Die Evolution von Angriff und Verteidigung – Wie Schutzmechanismen wiederholt ausgetrickst werden24 Nov 20200
Hacker-Terminal mit Terminator, Powerline und zsh – Tools für die effektive Arbeit im Terminal2 Nov 20200