OWASP-Meeting 25-11 dazu #107
1 changed files with 3 additions and 3 deletions
commit
7d04fcbb69
|
|
@ -1,7 +1,7 @@
|
||||||
---
|
---
|
||||||
categories: article
|
categories: article
|
||||||
title: 'OWASP-Stammtisch im CCCHH am 9.12.2025'
|
title: 'OWASP-Stammtisch im CCCHH am 9.12.2025'
|
||||||
date: '2025-11-10T15:00:00+01:00'
|
date: '2025-12-09T15:00:00+01:00'
|
||||||
publishDate: '2025-11-10T23:00:00+01:00'
|
publishDate: '2025-11-10T23:00:00+01:00'
|
||||||
draft: false
|
draft: false
|
||||||
authors:
|
authors:
|
||||||
|
|
@ -17,11 +17,11 @@ Wir freuen uns, wieder einmal Gastgeber für den [OWASP-Stammtisch Hamburg](http
|
||||||
|
|
||||||
Am Dienstag, den 9.12., gibt es zwei Vorträge. Bitte kommt rechtzeitig, damit es pünktlich losgehen kann! [So findet ihr zum CCCHH](https://wiki.hamburg.ccc.de/club:z9:start).
|
Am Dienstag, den 9.12., gibt es zwei Vorträge. Bitte kommt rechtzeitig, damit es pünktlich losgehen kann! [So findet ihr zum CCCHH](https://wiki.hamburg.ccc.de/club:z9:start).
|
||||||
|
|
||||||
## Matthias Marx: Telco related data leaks
|
### Matthias Marx: Telco related data leaks
|
||||||
|
|
||||||
Ein Kurzvortrag „aka was man in .git und .env im www findet“.
|
Ein Kurzvortrag „aka was man in .git und .env im www findet“.
|
||||||
|
|
||||||
## Max Maaß: Protectors of the Realm: Wie man einen Keycloak sicher hält
|
### Max Maaß: Protectors of the Realm: Wie man einen Keycloak sicher hält
|
||||||
|
|
||||||
Keycloak ist ein weit verbreitetes Tool für Authentifizierung und Benutzerverwaltung in vielen Projekten und wird daher oft in Sicherheitsüberprüfungen angetroffen. Die Analyse der Sicherheit einer bestehenden Keycloak-Instanz ist jedoch oft aufgrund der Komplexität der Software und ihrer Konfigurationsoptionen eine Herausforderung.
|
Keycloak ist ein weit verbreitetes Tool für Authentifizierung und Benutzerverwaltung in vielen Projekten und wird daher oft in Sicherheitsüberprüfungen angetroffen. Die Analyse der Sicherheit einer bestehenden Keycloak-Instanz ist jedoch oft aufgrund der Komplexität der Software und ihrer Konfigurationsoptionen eine Herausforderung.
|
||||||
|
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue