<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">

  <channel>

    <title><![CDATA[openPR - Aktuelle Pressemitteilungen: Software Verlag, hakin9 Redaktion]]></title>
    <description><![CDATA[openPR.de – Pressemitteilungen kostenlos einstellen]]></description>
    <lastBuildDate>Sun, 10 May 2026 11:09:22 +0200</lastBuildDate>
    <link>https://www.openpr.de/</link>

    <atom:link href="https://www.openpr.de/rss/" rel="self" type="application/rss+xml" />


    <item>
        <guid isPermaLink="false">pm-154879</guid>
        <pubDate>Wed, 29 Aug 2007 13:28:23 +0200</pubDate>
        <title><![CDATA[Neue hakin9 Ausgabe bald im Handel erhältlich]]></title>
        <description><![CDATA[ hakin9 - Hard Core IT-Security Magazin (mehr unter:  hakin9.org/de ) informiert, dass die September Ausgabe bald im Handel erhältlich wird. Lesen Sie bei uns neue brandaktuelle Themen aus der IT-Security Welt. hakin9 Top Thema der September Ausgabe ist Windows Vista Security Features und System Hardening. In diesem Artikel werden nicht nur die neuen Sicherheitsfeatures von Vista erklärt, sondern auch beschrieben, wie das Betriebssystem zu abzuhärten ist und so ein besserer Konsens zwischen Praktikabilität und …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/a/2/e/a2e0fda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[hakin9 Logo]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/154879/Neue-hakin9-Ausgabe-bald-im-Handel-erhaeltlich.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-149652</guid>
        <pubDate>Wed, 01 Aug 2007 14:28:50 +0200</pubDate>
        <title><![CDATA[Hakin9 Wargame 2 Lösung]]></title>
        <description><![CDATA[ Wargame - Teil 2 ist beendet und es ist die Zeit gekommen, den Gewinner zu nennen. Herr Christian Götze hat das Spiel am besten analysiert. Seine Lösung ist komplett und sehr gut aufgestellt. 
 
Lernen Sie von den Besten!  
Besuchen Sie unsere Webseite und lesen die Lösung zum Wargame Teil 2: 
 http://hakin9.org/de/haking/wargame.html  
 
Das Wargame bietet zwei entscheidende Vorteile gegenüber herkömmlichen Tutorials: Zum Einen arbeitet jeder Teilnehmer mit exakt dem selben System. Unterschiedliche Bibliotheken, …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/8/d/4/8d40fda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Hakin9 Wargame 2 Lösung!]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/149652/Hakin9-Wargame-2-Loesung.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-147317</guid>
        <pubDate>Thu, 19 Jul 2007 10:22:54 +0200</pubDate>
        <title><![CDATA[Der spannende Sommerwettbewerb]]></title>
        <description><![CDATA[ hakin9 Redaktion veranstaltet einen spannenden Wettbewerb für ihre Leser, in dem die besten Tutorials ausgewählt werden. Die Lösungen finden Sie in den hakin9-Ausgaben. 
 
Das Thema unseres Tutorial-Wettbewerb ist “Netzwerksicherheit”. 
Von allen Wettbewerbteilnehmern werden wir drei Gewinner auswählen, für die wir tolle Geschenke vorbereitet haben. Drei beste Tutorials belohnen wir mit den Gutscheinen von getDigital Zwei Personen, derer Tutorials am besten bewertet werden, bekommen die Gutscheine im Wert von 60 Euro …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/8/a/0/8a00fda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[hakin9 Logo]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/147317/Der-spannende-Sommerwettbewerb.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-142005</guid>
        <pubDate>Wed, 20 Jun 2007 15:42:58 +0200</pubDate>
        <title><![CDATA[Hakin9 Sommerausgabe bald im Handel]]></title>
        <description><![CDATA[ hakin9 - Hard Core IT-Security Magazin (mehr unter:  www.hakin9.org/de ) informiert, dass die Sommerausgabe bald im Handel erhältlich wird.  
 
In der Sommerausgabe werden die Spitzenthemen, die vor allem dem Angriff gewidmet sind, behandelt. Wenn Sie an der WLAN-Sicherheit (Angriffsvektoren gegen WEP, WPA und WPA2) oder an Cross-Site Request Forgery (CSRF) interessiert sind, lesen Sie unser  Fachmagazin . In der Sommerausgabe erfahren sie auch, was die Quelltextanalyse ist, was der Unterschied zwischen …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/a/c/6/ac6feda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[hakin9 Logo]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/142005/Hakin9-Sommerausgabe-bald-im-Handel.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-140914</guid>
        <pubDate>Thu, 14 Jun 2007 15:55:27 +0200</pubDate>
        <title><![CDATA[“Hacken ohne Spuren – Anti-Forensics”]]></title>
        <description><![CDATA[ Eine forensische Analyse wird nach einem Einbruch in ein System, zur Spurensicherung durchgeführt. Dabei wird versucht, alle relevanten Daten eines Angriffes auszulesen. Wenn einige Dateien gelöscht wurden, versucht der Forensiker, diese wieder von der Festplatte zu lesen. War der Hacker faul und hat seine Dateien nur normal gelöscht, kann – in den meisten Fällen – alles wieder hergestellt werden. Es gibt verschiedene Methoden, wie Daten wiederhergestellt werden können. 
 
Das alles und viel mehr erfahren Sie aus dem …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/a/c/4/ac4feda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[hakin9 Logo]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/140914/Hacken-ohne-Spuren-Anti-Forensics.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-137871</guid>
        <pubDate>Wed, 30 May 2007 14:45:53 +0200</pubDate>
        <title><![CDATA[hakin9 Juni-Ausgabe schon im Handel]]></title>
        <description><![CDATA[ hakin9 - Hard Core IT-Security Magazin (mehr unter:  hakin9.org/de ) informiert, dass die nächste Juni-Ausgabe schon im Handel erhältlich ist.  
 
In der Juni-Ausgabe werden die Spitzenthemen, die vor allem dem Abwehr gewidmet sind, behandelt. Wenn Sie erfahren möchten, welche forensischen Möglichkeiten nach einem Angriff auf ein Linux-System zur Verfügung stehen und wie diese angewandt werden, lesen Sie unser  Fachmagazin .  
Die Juni-Ausgabe der hakin9 gibt Ihnen auch die spannenden Informationen, wie die …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/8/c/f/8cfeeda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[hakin9 Logo]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/137871/hakin9-Juni-Ausgabe-schon-im-Handel.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-136802</guid>
        <pubDate>Wed, 23 May 2007 15:15:33 +0200</pubDate>
        <title><![CDATA[Hakin9 Hintergrundbilder zum kostenlosen Downloaden]]></title>
        <description><![CDATA[ Aufgrund vieler Leseranfragen haben wir eine neue Rubrik auf unserer Website gebildet – Hintergrundbilder. Ab jetzt können Sie attraktive Tapetten mit hakin9 Motiven herunterladen. 
Besuchen Sie unsere Website noch heute: 
 
 http://hakin9.org/de/haking/hintergrundbilder.html  
 
Software Verlag, hakin9 Redaktion 
Postfach 130105 
53061 Bonn 
 
ul. Bokserska 1 
02-682 Warszawa 
Tel.: +48 22 887 14 57 
Fax: +48 22 887 10 11 
 http://www.hakin9.org/de  ]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/f/b/d/fbdeeda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[hakin9 Logo]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/136802/Hakin9-Hintergrundbilder-zum-kostenlosen-Downloaden.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-135557</guid>
        <pubDate>Wed, 16 May 2007 10:23:27 +0200</pubDate>
        <title><![CDATA[Ein tolles Geschenk von hakin9]]></title>
        <description><![CDATA[ Diskeeper 2007 Pro Premier – Klassiker unter den Defragmentierern geht mit seiner Version 2007 - die zum Zeitpunkt des Tests nur englischsprachig vorlag - in die elfte Runde.  Diese Version kommt mit einer überarbeiteten Bedienerführung, die intuitive Planung und Konfiguration der Defragmentierung erlaubt. Vor allem für Einsteiger sinnvoll ist die Schnellstartleiste, da man über sie die wichtigsten Funktionen erreicht.  
 
Neu ist der Boot-Defragmentierungsmodus. Er sorgt dafür, dass kritische Systemdateien beim …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/f/7/b/f7beeda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/135557/Ein-tolles-Geschenk-von-hakin9.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-134338</guid>
        <pubDate>Wed, 09 May 2007 16:29:30 +0200</pubDate>
        <title><![CDATA[Hakin9 Wargame Lösung]]></title>
        <description><![CDATA[ Wargame - Teil 1 ist beendet und es ist die Zeit gekommen, den Gewinner zu nennen!  
 
Das Wargame bietet zwei entscheidende Vorteile gegenüber herkömmlichen Tutorials: Zum Einen arbeitet jeder Teilnehmer mit exakt dem selben System. Unterschiedliche Bibliotheken, oder unbewusst genutzte Sicherheitssysteme können somit kein Hindernis mehr darstellen. Diesen Umstand wird jeder zu schätzen wissen, der je versucht hat sich das Schreiben von Bufferoverflow-Exploits beizubringen. Da die meisten Linux-Distributionen …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/4/9/249eeda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/134338/Hakin9-Wargame-Loesung.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-132022</guid>
        <pubDate>Wed, 25 Apr 2007 14:09:48 +0200</pubDate>
        <title><![CDATA[hakin9 Mai Ausgabe]]></title>
        <description><![CDATA[ Bald kommt die neue hakin9 Ausgabe - darin: Wie man mit Honeypots Angreifer fangen kann. Außerdem erfahren Sie über Angriffe gegen die Secure Shell in unserem Hacking SSH Artikel. Wir folgen dem Motto "Because knowing all passwords is cooler than trying to crack one" und haben spannende Informationen über Knacken von Passwörtern mit Hilfe von Rainbow Tables zusammengestellt. Auch die Sicherheit unter Mac OS X hat seinen Platz in der Mai Ausgabe gefunden. Das und vieles mehr können Sie schon bald in hakin9 in Ihrem …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/c/e/4/ce4eeda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/132022/hakin9-Mai-Ausgabe.html</link>
        <author><![CDATA[Software Verlag, hakin9 Redaktion]]></author>

    </item>


  </channel>
</rss>
