vault backup: 2023-04-17 16:38:57
This commit is contained in:
10
.obsidian/app.json
vendored
10
.obsidian/app.json
vendored
@@ -1 +1,9 @@
|
||||
{}
|
||||
{
|
||||
"pdfExportSettings": {
|
||||
"includeName": true,
|
||||
"pageSize": "A4",
|
||||
"landscape": false,
|
||||
"margin": "0",
|
||||
"downscalePercent": 100
|
||||
}
|
||||
}
|
||||
@@ -175,6 +175,19 @@ Passworts
|
||||
Prepared
|
||||
Placeholders
|
||||
PreparedStatement
|
||||
PNG
|
||||
Parameterisierte
|
||||
Platzhalter
|
||||
Procedures
|
||||
Privilege
|
||||
Prinzip
|
||||
Passwörter
|
||||
Phishing
|
||||
Persistiend
|
||||
Persistierendes
|
||||
Postleitzahlen
|
||||
Policy
|
||||
Protection
|
||||
obj
|
||||
oV
|
||||
oYj
|
||||
@@ -362,6 +375,13 @@ oljl
|
||||
oHkA
|
||||
one
|
||||
once
|
||||
oder
|
||||
output
|
||||
occur
|
||||
occurs
|
||||
only
|
||||
other
|
||||
ohne
|
||||
Length
|
||||
LCw
|
||||
LN
|
||||
@@ -586,6 +606,10 @@ LxK
|
||||
LrHS
|
||||
Live
|
||||
Login
|
||||
Least
|
||||
Like
|
||||
Link
|
||||
Leerzeichen
|
||||
Filter
|
||||
FlateDecode
|
||||
Ff
|
||||
@@ -812,6 +836,13 @@ FAE
|
||||
FROM
|
||||
Fügt
|
||||
From
|
||||
Fehlerbehandlung
|
||||
Flash
|
||||
Formularen
|
||||
Fall
|
||||
Forum
|
||||
Format
|
||||
Filtern
|
||||
stream
|
||||
se
|
||||
sH
|
||||
@@ -1018,6 +1049,29 @@ statement
|
||||
statements
|
||||
seperation
|
||||
setString
|
||||
sogar
|
||||
sie
|
||||
sorgfältige
|
||||
sind
|
||||
sieht
|
||||
start
|
||||
sogt
|
||||
script
|
||||
sent
|
||||
stored
|
||||
server
|
||||
sich
|
||||
sensible
|
||||
schädlichen
|
||||
schädliche
|
||||
statt
|
||||
selbst
|
||||
sondern
|
||||
schwieriger
|
||||
spezieller
|
||||
sicherzustellen
|
||||
spezielle
|
||||
sicher
|
||||
ZKs
|
||||
ZN
|
||||
Zf
|
||||
@@ -1228,6 +1282,10 @@ ZXt
|
||||
ZOP
|
||||
ZNeRk
|
||||
Zeile
|
||||
Zugriff
|
||||
Zeichen
|
||||
Zusammenhang
|
||||
Zum
|
||||
Who
|
||||
We
|
||||
WE
|
||||
@@ -1431,6 +1489,18 @@ Wählt
|
||||
Wird
|
||||
What
|
||||
Which
|
||||
Webanwendungen
|
||||
Werte
|
||||
Whitelisting
|
||||
Wahrscheinlichkeit
|
||||
WAoLCuHqYVKBPATEYnT
|
||||
When
|
||||
Webanwendung
|
||||
Website
|
||||
Wenn
|
||||
Whitelists
|
||||
Werten
|
||||
World
|
||||
KI
|
||||
Kt
|
||||
KF
|
||||
@@ -1629,6 +1699,11 @@ Kiy
|
||||
KbG
|
||||
Keywords
|
||||
Kommentar
|
||||
Kontrolle
|
||||
Kontext
|
||||
Kommentarfunktion
|
||||
Kreditkarteninformationen
|
||||
Kommentarbereich
|
||||
bq
|
||||
bQ
|
||||
bG
|
||||
@@ -1826,6 +1901,21 @@ beeinflussen
|
||||
buchstaben
|
||||
bedeutet
|
||||
between
|
||||
bei
|
||||
bevor
|
||||
bestimmte
|
||||
blockiert
|
||||
benötigen
|
||||
begrenzen
|
||||
because
|
||||
browser
|
||||
being
|
||||
bösartige
|
||||
besuchen
|
||||
betreffen
|
||||
based
|
||||
betroffen
|
||||
background
|
||||
iZ
|
||||
ig
|
||||
iA
|
||||
@@ -2053,6 +2143,18 @@ instead
|
||||
input
|
||||
intent
|
||||
into
|
||||
implementieren
|
||||
ihrer
|
||||
ihre
|
||||
immune
|
||||
included
|
||||
information
|
||||
injected
|
||||
ihren
|
||||
infizierte
|
||||
injiziert
|
||||
interpretieren
|
||||
image
|
||||
GJe
|
||||
GAG
|
||||
GJ
|
||||
@@ -2241,6 +2343,10 @@ GkU
|
||||
Gwo
|
||||
GRANT
|
||||
Gibt
|
||||
GoatRouter
|
||||
Geldtransfers
|
||||
Geräten
|
||||
Gegensatz
|
||||
AO
|
||||
Aw
|
||||
Az
|
||||
@@ -2438,6 +2544,26 @@ ADD
|
||||
Authentication
|
||||
Advanced
|
||||
Abfrage
|
||||
Aufgaben
|
||||
Angreifer
|
||||
Anfragen
|
||||
Anwendung
|
||||
Angriffe
|
||||
Anweisungen
|
||||
Anwendungen
|
||||
Aktivitäten
|
||||
Angriffsfläche
|
||||
Auswirkungen
|
||||
Angriffs
|
||||
Antwort
|
||||
Are
|
||||
Art
|
||||
Aktionen
|
||||
Angriff
|
||||
Angriffen
|
||||
Adressen
|
||||
Anführungszeichen
|
||||
Aktualisieren
|
||||
QV
|
||||
Qom
|
||||
QJ
|
||||
@@ -2876,6 +3002,12 @@ nqU
|
||||
nHq
|
||||
name
|
||||
nimmt
|
||||
nutzt
|
||||
neutralisiert
|
||||
nur
|
||||
notwendigen
|
||||
not
|
||||
nicht
|
||||
YJ
|
||||
Yb
|
||||
YwM
|
||||
@@ -3300,6 +3432,8 @@ Updated
|
||||
Und
|
||||
User
|
||||
Username
|
||||
URL
|
||||
URLs
|
||||
TZ
|
||||
TF
|
||||
TP
|
||||
@@ -3506,6 +3640,12 @@ Tobi
|
||||
TABLE
|
||||
TRUE
|
||||
The
|
||||
TMU
|
||||
Trennung
|
||||
They
|
||||
That
|
||||
Telefonnummern
|
||||
Teil
|
||||
gO
|
||||
gHoVo
|
||||
gD
|
||||
@@ -3705,6 +3845,17 @@ gibt
|
||||
got
|
||||
gets
|
||||
getConnection
|
||||
gesendet
|
||||
gespeicherte
|
||||
gefährlichen
|
||||
grundlegendes
|
||||
goatApp
|
||||
geschützte
|
||||
gespeichert
|
||||
gefährlicher
|
||||
gleichzeitig
|
||||
gültige
|
||||
geladen
|
||||
DMg
|
||||
Dv
|
||||
DLg
|
||||
@@ -3909,6 +4060,16 @@ Daten
|
||||
Datenbank
|
||||
DROP
|
||||
Durch
|
||||
Dadurch
|
||||
Das
|
||||
Datenintegrität
|
||||
Durchführung
|
||||
Die
|
||||
Datenbankzugriffe
|
||||
DOM
|
||||
Document
|
||||
Der
|
||||
Datenformaten
|
||||
xU
|
||||
xM
|
||||
xK
|
||||
@@ -4080,6 +4241,7 @@ xyq
|
||||
xVV
|
||||
xYI
|
||||
xYO
|
||||
xRbDfnd
|
||||
Hx
|
||||
HV
|
||||
HdH
|
||||
@@ -4269,6 +4431,10 @@ HtjP
|
||||
HJJ
|
||||
HXe
|
||||
How
|
||||
HTML
|
||||
Hello
|
||||
Header
|
||||
HTTP
|
||||
zo
|
||||
zL
|
||||
zE
|
||||
@@ -4478,6 +4644,9 @@ zKT
|
||||
zvj
|
||||
zDw
|
||||
zum
|
||||
zugreifen
|
||||
zur
|
||||
zurück
|
||||
hr
|
||||
hAa
|
||||
hH
|
||||
@@ -4678,6 +4847,10 @@ hinzu
|
||||
herrausfinden
|
||||
has
|
||||
happens
|
||||
hilft
|
||||
hingegen
|
||||
heruntergeladen
|
||||
häufig
|
||||
pt
|
||||
ps
|
||||
pao
|
||||
@@ -4883,6 +5056,13 @@ pre
|
||||
prevent
|
||||
person
|
||||
prepareStatement
|
||||
potenziell
|
||||
potenzielle
|
||||
param
|
||||
phoneHome
|
||||
permanently
|
||||
part
|
||||
perform
|
||||
Ic
|
||||
IT
|
||||
Ir
|
||||
@@ -5087,6 +5267,17 @@ Izj
|
||||
Intro
|
||||
Ist
|
||||
Injection
|
||||
IHDR
|
||||
Izd
|
||||
IEND
|
||||
Idee
|
||||
Injections
|
||||
Inhalte
|
||||
Informationen
|
||||
Identitätsdiebstahl
|
||||
Installation
|
||||
Input
|
||||
Injektions
|
||||
ap
|
||||
aE
|
||||
at
|
||||
@@ -5279,6 +5470,32 @@ access
|
||||
alles
|
||||
are
|
||||
attached
|
||||
ausreichenden
|
||||
anschließend
|
||||
aufgerufen
|
||||
alle
|
||||
abzulehnen
|
||||
andere
|
||||
auszuführen
|
||||
angewendet
|
||||
alert
|
||||
ausführt
|
||||
attacks
|
||||
acknowledged
|
||||
any
|
||||
anderen
|
||||
ausreichende
|
||||
angezeigt
|
||||
als
|
||||
ausgeben
|
||||
ahnungslosen
|
||||
ausgeführt
|
||||
anklickt
|
||||
abzielt
|
||||
angewiesen
|
||||
akzeptiert
|
||||
anzuzeigen
|
||||
anstatt
|
||||
fb
|
||||
fVVvD
|
||||
fh
|
||||
@@ -5547,6 +5764,10 @@ following
|
||||
for
|
||||
faster
|
||||
form
|
||||
führen
|
||||
from
|
||||
finden
|
||||
findet
|
||||
Bs
|
||||
ByJ
|
||||
BF
|
||||
@@ -5729,6 +5950,20 @@ Barnett
|
||||
Benutzer
|
||||
Bobbiifsjodsjooiadndlsacjoeaicnaksjoidjkxnkxioajoimklxkjhbhubhub
|
||||
Buchstabe
|
||||
Bei
|
||||
Bedarf
|
||||
Benutzereingaben
|
||||
Benutzerkonten
|
||||
Berechtigungen
|
||||
Benutzerseite
|
||||
Blogs
|
||||
Benutzerdaten
|
||||
Benutzers
|
||||
Benutzern
|
||||
Benutzeranfrage
|
||||
Browser
|
||||
Beispiel
|
||||
Bibliotheken
|
||||
ek
|
||||
eP
|
||||
eVPm
|
||||
@@ -5995,6 +6230,27 @@ exestierende
|
||||
eine
|
||||
einem
|
||||
egal
|
||||
erlangen
|
||||
ergreifen
|
||||
ersetzt
|
||||
eingefügt
|
||||
erkennen
|
||||
erlaubt
|
||||
erhalten
|
||||
ein
|
||||
eines
|
||||
eingeschränkt
|
||||
erfolgreichen
|
||||
executes
|
||||
ermöglicht
|
||||
einzufügen
|
||||
einfügt
|
||||
einschleusen
|
||||
einen
|
||||
erstellt
|
||||
enthält
|
||||
erwarteten
|
||||
etc
|
||||
tj
|
||||
tg
|
||||
tt
|
||||
@@ -6248,6 +6504,15 @@ thisisasecretfortomonl
|
||||
the
|
||||
than
|
||||
that
|
||||
tatsächlichen
|
||||
tGJaJPRHR
|
||||
trusted
|
||||
trusts
|
||||
then
|
||||
there
|
||||
type
|
||||
treten
|
||||
tritt
|
||||
JFRO
|
||||
JG
|
||||
JL
|
||||
@@ -6446,6 +6711,8 @@ JzF
|
||||
JfC
|
||||
Jxs
|
||||
John
|
||||
JSESSIONID
|
||||
JavaScript
|
||||
kXW
|
||||
kW
|
||||
kp
|
||||
@@ -6627,6 +6894,14 @@ kkaN
|
||||
kyvx
|
||||
kpathsea
|
||||
kann
|
||||
keine
|
||||
können
|
||||
kompiliert
|
||||
know
|
||||
kommt
|
||||
kodierten
|
||||
kodieren
|
||||
kodiert
|
||||
EU
|
||||
Evq
|
||||
Er
|
||||
@@ -6824,6 +7099,20 @@ EZw
|
||||
EUj
|
||||
EuQ
|
||||
Employee
|
||||
Eingabevalidierungen
|
||||
Escaping
|
||||
Entwickler
|
||||
Eingabevalidierung
|
||||
Eingaben
|
||||
Einige
|
||||
Eingeschränkte
|
||||
Einsatz
|
||||
Einschränkung
|
||||
Ein
|
||||
Engineering
|
||||
Erkennung
|
||||
Encoding
|
||||
Entitäten
|
||||
lX
|
||||
ll
|
||||
lC
|
||||
@@ -7024,6 +7313,7 @@ last
|
||||
log
|
||||
löscht
|
||||
length
|
||||
logging
|
||||
wG
|
||||
wd
|
||||
ws
|
||||
@@ -7201,6 +7491,17 @@ waiting
|
||||
way
|
||||
with
|
||||
writes
|
||||
wichtig
|
||||
webgoat
|
||||
websites
|
||||
website
|
||||
web
|
||||
without
|
||||
when
|
||||
ways
|
||||
wenn
|
||||
wie
|
||||
was
|
||||
RmZh
|
||||
Rp
|
||||
RJ
|
||||
@@ -7419,6 +7720,10 @@ RYZ
|
||||
Rechte
|
||||
Rest
|
||||
Robert
|
||||
Reflected
|
||||
Ressourcen
|
||||
Reflektiertes
|
||||
Risiko
|
||||
vJ
|
||||
vS
|
||||
vKDF
|
||||
@@ -7629,6 +7934,22 @@ verändert
|
||||
vergeben
|
||||
values
|
||||
variables
|
||||
von
|
||||
vertrauliche
|
||||
verhindern
|
||||
verschiedene
|
||||
vorab
|
||||
vorkompilierte
|
||||
verdächtige
|
||||
verringern
|
||||
view
|
||||
validated
|
||||
victim
|
||||
vorallem
|
||||
vom
|
||||
vorliegen
|
||||
verwendet
|
||||
vertrauenswürdige
|
||||
XE
|
||||
Xd
|
||||
XRb
|
||||
@@ -7818,6 +8139,7 @@ XHkBp
|
||||
Xbb
|
||||
XmS
|
||||
XDt
|
||||
XSS
|
||||
NW
|
||||
Ni
|
||||
Nj
|
||||
@@ -8224,6 +8546,7 @@ jvw
|
||||
jMs
|
||||
jkD
|
||||
join
|
||||
jpg
|
||||
My
|
||||
Mm
|
||||
MO
|
||||
@@ -8405,6 +8728,14 @@ Myl
|
||||
ModDate
|
||||
Man
|
||||
Mitigation
|
||||
Mechanismen
|
||||
Manipulation
|
||||
Maßnahmen
|
||||
Minimalberechtigung
|
||||
Malware
|
||||
Mails
|
||||
Model
|
||||
Mail
|
||||
qO
|
||||
qj
|
||||
qG
|
||||
@@ -9002,6 +9333,10 @@ unauthorized
|
||||
user
|
||||
userid
|
||||
users
|
||||
unerlaubtem
|
||||
unerwünschte
|
||||
unsicheren
|
||||
url
|
||||
ma
|
||||
ml
|
||||
mB
|
||||
@@ -9197,6 +9532,12 @@ mDK
|
||||
mit
|
||||
management
|
||||
malicious
|
||||
minimalen
|
||||
minimal
|
||||
mvc
|
||||
many
|
||||
mehrere
|
||||
macht
|
||||
dg
|
||||
dw
|
||||
de
|
||||
@@ -9426,6 +9767,21 @@ diese
|
||||
des
|
||||
difference
|
||||
database
|
||||
dabei
|
||||
darauf
|
||||
dem
|
||||
dahinter
|
||||
dies
|
||||
document
|
||||
does
|
||||
dynamic
|
||||
dieser
|
||||
durchzuführen
|
||||
dann
|
||||
diesen
|
||||
direkt
|
||||
diesem
|
||||
deren
|
||||
VV
|
||||
VA
|
||||
Vsm
|
||||
@@ -9638,6 +9994,13 @@ VHCh
|
||||
VbL
|
||||
Version
|
||||
Verändert
|
||||
Verlust
|
||||
Verwendung
|
||||
Views
|
||||
Validierung
|
||||
Verbreitung
|
||||
Vorbeugung
|
||||
Vermeiden
|
||||
SGN
|
||||
Sg
|
||||
SrEHO
|
||||
@@ -9859,6 +10222,30 @@ Smith
|
||||
Solution
|
||||
SQL
|
||||
Students
|
||||
Sicherheitslücken
|
||||
Systemkompromittierung
|
||||
Statements
|
||||
Stored
|
||||
System
|
||||
Sicherheitskonzept
|
||||
Sicherheitsvorfalls
|
||||
Site
|
||||
Scripting
|
||||
Seite
|
||||
Sicherheitslücke
|
||||
Skripte
|
||||
Schwachstellen
|
||||
Sitzungstoken
|
||||
Sitzung
|
||||
Schadcode
|
||||
Server
|
||||
Social
|
||||
Sicherstellen
|
||||
Sonderzeichen
|
||||
Schrägstriche
|
||||
Skript
|
||||
Sicherheits
|
||||
Security
|
||||
rn
|
||||
rE
|
||||
rD
|
||||
@@ -10072,6 +10459,15 @@ richig
|
||||
resulting
|
||||
register
|
||||
registers
|
||||
reagieren
|
||||
reduzieren
|
||||
requesting
|
||||
reflect
|
||||
request
|
||||
reflcted
|
||||
reflektiertes
|
||||
resultiert
|
||||
richtigen
|
||||
Cu
|
||||
CL
|
||||
Ch
|
||||
@@ -10250,6 +10646,14 @@ CHz
|
||||
Creator
|
||||
CreationDate
|
||||
Count
|
||||
Cross
|
||||
Console
|
||||
Code
|
||||
Cookies
|
||||
Client
|
||||
Codes
|
||||
CSS
|
||||
Content
|
||||
OM
|
||||
OWR
|
||||
Os
|
||||
@@ -10418,6 +10822,9 @@ OdD
|
||||
OFV
|
||||
OQyO
|
||||
Output
|
||||
Objektberechtigungen
|
||||
Object
|
||||
Only
|
||||
cgl
|
||||
cj
|
||||
content
|
||||
@@ -10596,11 +11003,16 @@ characters
|
||||
can
|
||||
compiled
|
||||
code
|
||||
cookie
|
||||
customjs
|
||||
codieren
|
||||
codiert
|
||||
öUS
|
||||
öG
|
||||
Überweisungsdetails
|
||||
Überweisungsinformationen
|
||||
Üv
|
||||
Überprüfen
|
||||
Äd
|
||||
äz
|
||||
äh
|
||||
@@ -10611,6 +11023,7 @@ code
|
||||
üXI
|
||||
üS
|
||||
ükZ
|
||||
über
|
||||
ßc
|
||||
ßI
|
||||
ßVq
|
||||
|
||||
149
.obsidian/workspace.json
vendored
149
.obsidian/workspace.json
vendored
@@ -1,15 +1,15 @@
|
||||
{
|
||||
"main": {
|
||||
"id": "985a28639027cb68",
|
||||
"id": "1345ce316d57bf13",
|
||||
"type": "split",
|
||||
"children": [
|
||||
{
|
||||
"id": "70d3e404042bb7e1",
|
||||
"id": "08ad9b53ade42d31",
|
||||
"type": "tabs",
|
||||
"dimension": 58.991008991009,
|
||||
"dimension": 62.59025270758123,
|
||||
"children": [
|
||||
{
|
||||
"id": "8d74a64b5bdd799c",
|
||||
"id": "e2194e3299515374",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
@@ -23,12 +23,12 @@
|
||||
]
|
||||
},
|
||||
{
|
||||
"id": "09960489beb8807f",
|
||||
"id": "47553fa673bb1eb6",
|
||||
"type": "tabs",
|
||||
"dimension": 41.008991008991,
|
||||
"dimension": 37.40974729241877,
|
||||
"children": [
|
||||
{
|
||||
"id": "9acdf2a1e42ed9ec",
|
||||
"id": "20668ba691cd80b3",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
@@ -43,15 +43,25 @@
|
||||
"direction": "vertical"
|
||||
},
|
||||
"left": {
|
||||
"id": "cddcefee340fb8a5",
|
||||
"id": "e5fbdfc2085faa4b",
|
||||
"type": "split",
|
||||
"children": [
|
||||
{
|
||||
"id": "94d495814220bf82",
|
||||
"id": "e02674fc64edf0b5",
|
||||
"type": "tabs",
|
||||
"children": [
|
||||
{
|
||||
"id": "70ca5d990fce7a86",
|
||||
"id": "b8336cb3c3d06be9",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "file-explorer",
|
||||
"state": {
|
||||
"sortOrder": "alphabetical"
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "14611a26bf336471",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "search",
|
||||
@@ -66,40 +76,29 @@
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "d5e695bcc8cab13d",
|
||||
"id": "344d14435301d3da",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "starred",
|
||||
"state": {}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "e66cc33cf17c042a",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "file-explorer",
|
||||
"state": {
|
||||
"sortOrder": "alphabetical"
|
||||
}
|
||||
}
|
||||
}
|
||||
],
|
||||
"currentTab": 2
|
||||
]
|
||||
}
|
||||
],
|
||||
"direction": "horizontal",
|
||||
"width": 200
|
||||
"width": 300
|
||||
},
|
||||
"right": {
|
||||
"id": "4540e984d4c131f5",
|
||||
"id": "70ae06261ef3fc74",
|
||||
"type": "split",
|
||||
"children": [
|
||||
{
|
||||
"id": "b1ae273364c01df7",
|
||||
"id": "07672eb406645795",
|
||||
"type": "tabs",
|
||||
"children": [
|
||||
{
|
||||
"id": "3c5c1738be747670",
|
||||
"id": "827e4aecb1891b44",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "backlink",
|
||||
@@ -116,7 +115,7 @@
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "a0e89b3fceee7653",
|
||||
"id": "583573a993e5af09",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "outgoing-link",
|
||||
@@ -128,7 +127,7 @@
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "a8d05e2876a81d16",
|
||||
"id": "fbf143571343fb20",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "tag",
|
||||
@@ -139,7 +138,7 @@
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "858dd4c3359fda1d",
|
||||
"id": "457947aad2c5e591",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "outline",
|
||||
@@ -149,7 +148,15 @@
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "4965238a34ee95eb",
|
||||
"id": "631d374a04a792db",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "advanced-tables-toolbar",
|
||||
"state": {}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "b3aa4e2b20626da4",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "calendar",
|
||||
@@ -157,7 +164,7 @@
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "838787be957ae435",
|
||||
"id": "c3c39c68e6060e3e",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "juggl_nodes",
|
||||
@@ -165,14 +172,15 @@
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "974f4434812d0416",
|
||||
"id": "ccdfcdb588345764",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "juggl_style",
|
||||
"state": {}
|
||||
}
|
||||
}
|
||||
]
|
||||
],
|
||||
"currentTab": 4
|
||||
}
|
||||
],
|
||||
"direction": "horizontal",
|
||||
@@ -188,48 +196,53 @@
|
||||
"templates:Insert template": false,
|
||||
"command-palette:Open command palette": false,
|
||||
"table-editor-obsidian:Advanced Tables Toolbar": false,
|
||||
"obsidian-advanced-slides:Show Slide Preview": false,
|
||||
"juggl:Juggl global graph": false,
|
||||
"obsidian-livesync:Replicate": false,
|
||||
"obsidian-livesync:Show log": false
|
||||
"obsidian-livesync:Show log": false,
|
||||
"obsidian-advanced-slides:Show Slide Preview": false,
|
||||
"juggl:Juggl global graph": false
|
||||
}
|
||||
},
|
||||
"active": "8d74a64b5bdd799c",
|
||||
"active": "e2194e3299515374",
|
||||
"lastOpenFiles": [
|
||||
"Informationssicherheit/Ueb2/2023-04-17_14-16.png",
|
||||
"Informationssicherheit/Ueb2/Ueb2.pdf",
|
||||
"Informationssicherheit/Ueb2/02-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||
"README.md",
|
||||
"Informationssicherheit/VL/01-orga-motivation-handout.pdf",
|
||||
"2023-04-16.md",
|
||||
"Informationssicherheit/Ueb2/test2.md",
|
||||
"FH/Informationssicherheit/Ueb2/test.md",
|
||||
"FH/Informationssicherheit/Ueb2/Untitled.md",
|
||||
"FH/Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
|
||||
"FH/Algorithmen und Datenstrukturen/UEB01.md",
|
||||
"FH/Algorithmen und Datenstrukturen",
|
||||
"FH/Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/20230331_16h21m51s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/20230331_16h22m19s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/20230331_16h29m50s_grim.png",
|
||||
"FH/Informationssicherheit/Ueb1/Ueb01.pdf",
|
||||
"FH/CCN/VL01.md",
|
||||
"FH/CCN",
|
||||
"FH/Informationssicherheit/Ueb1/Ueb01.md",
|
||||
"FH/Informationssicherheit/VL/01-orga-motivation-handout.pdf",
|
||||
"FH/Informationssicherheit/VL/02-terminologie-handout.pdf",
|
||||
"FH/Informationssicherheit/Ueb1/01-ueb_uebungsblatt.pdf",
|
||||
"FH/Informationssicherheit/Ueb2/02-ueb_uebungsblatt.pdf",
|
||||
"FH/Informationssicherheit/VL/03-fm-orga-handout.pdf",
|
||||
"FH/2023-04-16.md",
|
||||
"Informationssicherheit/Ueb2/2023-04-17_15-55.png",
|
||||
"Informationssicherheit/Ueb2/2023-04-17_14-16.png",
|
||||
"Untitled 1.md",
|
||||
"Untitled.md",
|
||||
"Excalidraw/Drawing 2023-04-17 08.21.36.excalidraw.md",
|
||||
"Excalidraw/Drawing 2023-04-17 08.21.00.excalidraw.md",
|
||||
"Excalidraw",
|
||||
"FH/Informationssicherheit/Ueb2/Ueb2.md",
|
||||
"README.md",
|
||||
"FH/Informationssicherheit/Ueb2/test.md",
|
||||
"Informationssicherheit/Ueb2/test2.md",
|
||||
"Informationssicherheit/Ueb2/Untitled.md",
|
||||
"Informationssicherheit/Ueb1/01-ueb_uebungsblatt.pdf",
|
||||
"Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
|
||||
"Informationssicherheit/Ueb1/20230331_16h21m51s_grim.png",
|
||||
"Informationssicherheit/Ueb1/Ueb01.md",
|
||||
"Informationssicherheit/Ueb1/Ueb01.pdf",
|
||||
"Informationssicherheit/VL/01-orga-motivation-handout.pdf",
|
||||
"Informationssicherheit/VL/02-terminologie-handout.pdf",
|
||||
"Informationssicherheit/VL/03-fm-orga-handout.pdf",
|
||||
"CCN/VL01.md",
|
||||
"Algorithmen und Datenstrukturen/UEB01.md",
|
||||
"CCN/VL01.md"
|
||||
"2023-04-16.md",
|
||||
"Informationssicherheit/Ueb1",
|
||||
"Informationssicherheit/VL",
|
||||
"CCN",
|
||||
"FH/2023-04-16.md",
|
||||
"FH/Informationssicherheit/Ueb1/Ueb01.md",
|
||||
"FH/Informationssicherheit/Ueb01.md",
|
||||
"FH/Algorithmen und Datenstrukturen/UEB01.md",
|
||||
"FH/CCN/VL01.md"
|
||||
]
|
||||
}
|
||||
Reference in New Issue
Block a user