|
This is a listing of articles, books and interviews which is shown in reverse chronological order. The list is not complete at all. I have tried to provide a link to an online version of the listed publications if such one is available due to limited copyrights. (1094 Publications, publikationen.csv, )
2012 ⇑- scip Labs Buch 4 (2012/12/31), scip AG, Zürich, ISBN 978-3-907109-09-0
- 2012: Was war? 2013: Was wird? (2012/12/24), computec.ch, Marc's Blog
- Firewall Rule Review - Methodologies and Possibilities (2012/12/21), Hashdays, Luzern
- scip IT Security Forecast 2013 (2012/12/20), scip.ch
- Funktionstüchtige Umgebung als Voraussetzung (2012/12/10), computec.ch, Marc's Blog
- Hobby Security Experts (2012/11/26), computec.ch, Marc's Blog
- Webapp Pentesting mit Burp (2012/11/15), scip.ch
- Hacking sort() for Fun and Profit (2012/11/12), computec.ch, Marc's Blog
- Hashdays Diary 2012, Tag 1: Mein Vortrag und diverse Treffen (2012/11/02), scip.ch
- Hashdays Diary 2012, Tag 0: Anreise und Abendessen (2012/11/01), scip.ch
- Machst Du Online-Banking? (2012/10/29), computec.ch, Marc's Blog
- Meine Rezension zu 'Penetrations-Tests' von Thomas Werth (2012/10/17), computec.ch, Marc's Blog
- Formaler Prozess einer Config Review (2012/10/11), scip.ch
- Der lange Arm des Gesetzes (2012/10/01), computec.ch, Marc's Blog
- Learn Ethical Hacking - Become a Pentester (2012/09/17), computec.ch, Marc's Blog
- Responsible Disclosure und die damit verbundene Dankbarkeit (2012/09/03), computec.ch, Marc's Blog
- Google Chrome Extensions für Penetration Tests (2012/08/23), scip.ch
- Meine Verachtung für Datendiebe (2012/08/20), computec.ch, Marc's Blog
- Interview zu Datendiebstahl (2012/08/16), Handelszeitung, Finanz
- Security Awareness sei überbewertet (2012/08/06), computec.ch, Marc's Blog
- Schwachstellen finden mittels Fuzzing (2012/08/02), scip.ch
- Firewall Rule Review (2012/07/31), hakin9, Ausgabe 7/2012
- Missverständnis Kim Dotcom (2012/07/23), computec.ch, Marc's Blog
- Gefallene Helden (2012/07/09), computec.ch, Marc's Blog
- Antivirus ist kein Snake Oil (2012/06/25), computec.ch, Marc's Blog
- Banner unterdrücken oder ändern? (2012/06/21), scip.ch
- Firewall Rule Review - Ansatz und Möglichkeiten (2012/06/07), scip.ch
- Lüg mich nicht an! (2012/06/04), computec.ch, Marc's Blog
- Security by Obscurity - Oder doch nicht? (2012/05/21), computec.ch, Marc's Blog
- Firewall Rule Modelling and Review (2012/05/10), scip.ch
- Schwache Typisierung und ihre Sicherheitsrisiken (2012/05/03), scip.ch
- Nicht-Eliminierbarkeit von Schwachstellen (2012/04/19), scip.ch
- Dinge ändern sich (2012/04/16), computec.ch, Marc's Blog
- 1960 bis 2000 - Frühe Geschichte der Computerkriminalität (2012/04/12), scip.ch
- Missverständnis Ausfallsicherheit (2012/04/05), scip.ch
- Was macht ein gutes Firewall-Regelwerk aus? (2012/04/02), computec.ch, Marc's Blog
- Interview zu Sprachmailbox-Sicherheit in Schweizer Fernsehen (2012/03/27), Kassensturz, Schweizer Fernsehen, Erstausstrahlung 27. März 2012, 21:05 Uhr
- Kompromittierung einer Sprachmailbox (2012/03/22), scip.ch
- Falsches Risikomanagement am Beispiel der Kernkraft (2012/03/19), computec.ch, Marc's Blog
- RSS-Feeds als Angriffsvektor (2012/03/15), scip.ch
- In einer Zeit vor Cross Site Scripting (2012/03/05), computec.ch, Marc's Blog
- Vereinheitlichen von Schwachstellen als Schwachstellenklassen (2012/02/23), scip.ch
- Wassernaar, Hackerparagraf und totalitäre Systeme (2012/02/20), computec.ch, Marc's Blog
- Backdooring mittels Outlook Rules (2012/02/16), scip.ch
- Systematik einer praktikablen Kryptoanalyse (2012/02/09), scip.ch
- Preis-Dumping bei Penetration Tests (2012/02/06), computec.ch, Marc's Blog
- Interview zu Facebook-Sicherheit (2012/02/02), 20 Minuten, Wirtschaft, News
- Ursache und Wirkung (2012/02/02), scip.ch
- Die perfekte Leistung - Unmöglich? (2012/01/23), computec.ch, Marc's Blog
- WLAN absichern: 15 Tipps (2012/01/19), scip.ch
- Windows 8 Developer Preview Sicherheit (2012/01/12), scip.ch
- Hacktivismus nicht zu Ende denken (2012/01/09), computec.ch, Marc's Blog
2011 ⇑2010 ⇑- Nmap NSE Hacking, Teil 7: Portunabhängige Analysen (2010/05/13), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 6: Application Fingerprinting selber implementieren (2010/05/12), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 5: HTTP-Kommunikationen (2010/05/11), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 4: Netzwerkkommunikationen (2010/05/10), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 3: Komplexes Skript mit Version Info (2010/05/09), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 2: Derivatives Plugin eines Portscan (2010/05/08), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 1: Einführung (2010/05/07), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
|