Alchimedes
Alchimedes
Ich freue mich auf euer Feedback

Drucker erst nach tracert pingbar

Erstellt am 25.07.2014

Hallo , vieleicht weil Deine Fritzbox b.z.w. der Drucker in der Sicherheitseinstellung icmp blockt ? Nachtrag: eigentlich Bloedsinn weil traceroute/tracert ja auf icmp time_exceeded ...

13

Kommentare

Ubuntu + Test externer Festplattengelöst

Erstellt am 25.07.2014

Kein Problem immer wieder gerne. Gruss ...

6

Kommentare

Lan Chat bzw. Supportgelöst

Erstellt am 25.07.2014

Hallo, wir nutze das: Verschluesselung, Gruppen, Mailfunktion e.t.c Gruss ...

2

Kommentare

Ubuntu + Test externer Festplattengelöst

Erstellt am 25.07.2014

Hallo , hdparm oder noch besser smartmontools. Gruss ...

6

Kommentare

Kubuntu verstellt Systemzeit nach Verbindung zum WWW

Erstellt am 27.06.2014

Hallo , Normal nicht, kann es aber wenn man das richtige Kommando (setclock, hwclock) verwendet face-wink das macht Linux aber nicht von alleine sondern ...

8

Kommentare

Kubuntu verstellt Systemzeit nach Verbindung zum WWW

Erstellt am 27.06.2014

Hallo , Linux verstellt nicht die Systemzeit im Bios ! Die Systemzeit im Bios ist in der CMOS gespeichert und wird via Mainboardbatterie aufrecht ...

8

Kommentare

DDoS-Angriff zwingt Hosting-Anbieter Code Spaces zum Aufgeben

Erstellt am 22.06.2014

Hallo , von Heise gibt es dazu einen Interessanten Artikel, und zur Info: Gruss ...

9

Kommentare

Frage zum Thema Datenbanken

Erstellt am 22.06.2014

Hallo wiesi, sql ist sql. Es sei denn Du meinst z.B MSSQL und MYSQl da gebe ich Dir recht. Interessanterweise ist der Wikipedia Eintrag ...

6

Kommentare

DDoS-Angriff zwingt Hosting-Anbieter Code Spaces zum Aufgeben

Erstellt am 22.06.2014

Nabend , was die "Sicherheit" bei diesem Anbieter angeht sind wir uns wohl alle einig. Aber die Erpresserdrecksau sollte man Teeren und Federn und ...

9

Kommentare

Frage zum Thema Datenbanken

Erstellt am 22.06.2014

Hallo Sina , hast Du wohl im Unterricht geschlafen oder warst Kreide holen ? Da ich das Unterichtsmaterial nicht kenne und auch nicht weiss ...

6

Kommentare

Script hinter User (popuser)? Debian Server

Erstellt am 09.06.2014

Hallo , schau doch mal unter /var/log/messages z.B direkt nach popuser grepen grep popuser /var/log/messages (kann auch unter /var/log/syslog oder /var/log/auth.log was zu finden ...

5

Kommentare

Verkettung von Leerzeichen fuer Checkboxabfrage Fehlergelöst

Erstellt am 09.06.2014

Hallo, Nachtrag: das mit den Arrays ist ne schoene Sache geht hier aber ueber das Ziel hinaus der Satz ist logischerweise Bloedsinn, den es ...

9

Kommentare

Verkettung von Leerzeichen fuer Checkboxabfrage Fehlergelöst

Erstellt am 08.06.2014

Hallo Colinardo , bin ich jetzt schon der Hauself face-smile, immer noch colinardo haha, mist sorry und das nuechtern. Hab mir grad den Original ...

9

Kommentare

Verkettung von Leerzeichen fuer Checkboxabfrage Fehlergelöst

Erstellt am 08.06.2014

Hallo Colinardo, ( Dobby war natuerlich nicht gemeint :) ) , das mit den Arrays ist ne schoene Sache geht hier aber ueber das ...

9

Kommentare

Verkettung von Leerzeichen fuer Checkboxabfrage Fehlergelöst

Erstellt am 08.06.2014

Hallo , "nicht Dobby" sondern Colinardo ! :) , Hallo Arano, danke fuer die Unterstuetzung. eigentlich ist das alles sehr simple gestrickt. Im Formular ...

9

Kommentare

Netzwerk Performance? - Teilweise hohe Ping Antwortzeitengelöst

Erstellt am 04.06.2014

Hallo Wie sieht es den unter den clients mit den Ping Zeiten aus ? Gruss ...

9

Kommentare

Outlook 2007 zeigt Mails nicht im IMAP Ordner an

Erstellt am 03.06.2014

Hallo , improvisierten Exchange-Server Emails eines bestimmten Kontos gehen über eine weiterleitung an ein GooglemailKonto via IMAP Postausgang ist dann wieder über POP3 mit ...

1

Kommentar

Leistungsprotkolle und Warnungen startet nicht

Erstellt am 03.06.2014

Hallo , wenn ich mir die erste Fehlermeldung anschaue komm ich schon ins Gruebeln "netzwerktraffi" ??? Auch die gesamten Infos sind eher duerftig Gruss ...

2

Kommentare

Apache Konifguration für eigene Subdomain im internen Netzwerkgelöst

Erstellt am 03.06.2014

Hallo , klar kannst Du auch in der Windows Hostdatei Wildcards nutzen. Ist das praktikabel? Nein, denn so oder so muesstes Du von jedem ...

5

Kommentare

Wie erstellt man ein Excel Projekt aus mehreren Tabellen ?

Erstellt am 29.05.2014

Hallo , ich wuerde natuerlich mysql verwenden, wenn Dir das Konsolentippen zu Aufwendig ist nimmst Du phpmyadmin als Konfigurationsoberflaeche der Datenbank. Hier kann man ...

7

Kommentare

Warnung vor Update-Hack für Windows XP

Erstellt am 29.05.2014

Oder natürlich Mac OS-X !! Das auf ner alten Hardware das ist schon ein Akt Ist zwar moeglich aber fuer nen Leien kaum zu ...

2

Kommentare

Axel-Springer-Chef: Bild-Zeitung will Qualitätsjournalismus gegen Google setzen

Erstellt am 29.05.2014

Seit dem das erste Seite Girl verschwunden ist hat die Qualitaet doch ernorm abgenommen :) Gruss ...

7

Kommentare

Wie kann ich eine sichere Verbindung zwischen PC und Internet mit einem unbekanntem Router herstellen?

Erstellt am 29.05.2014

Engagiere mich mal (als) Pentester und ich zeige Dir wieviel eure Schulungen Wert sind. haha , ein Glueck das ich selbst Pentest, Malwareanalyse und ...

14

Kommentare

Wie erstellt man ein Excel Projekt aus mehreren Tabellen ?

Erstellt am 29.05.2014

vor allem die stellt sich dann die Frage mit dem primären Schlüssel da es ja nicht nur auf eine Tabelle ankommt sondern auf mehrere. ...

7

Kommentare

Wie erstellt man ein Excel Projekt aus mehreren Tabellen ?

Erstellt am 29.05.2014

Hallo , ich wuerde Dir hier dringend zu einer Datenbank raten . Das mit Excel zu erledigen ergibt irgendwann nicht redundante, inkonsistene Daten und ...

7

Kommentare

Wie kann ich eine sichere Verbindung zwischen PC und Internet mit einem unbekanntem Router herstellen?

Erstellt am 29.05.2014

Ja , da hast Du leider Recht, das die Warnmeldung weggeklickt werden. Und somit dem LKS alle tueren und Tore offen stehen :) Aber ...

14

Kommentare

IT-Notfallkonzept

Erstellt am 28.05.2014

Ich möchte mich für den Notfall wappnen und ein Konzept erarbeiten, wie bestimmte Dienste wieder lauffähig gemacht werden können. Irgendwie finde ich aber keinen ...

9

Kommentare

Udoo Board Eigenes Linux erstellengelöst

Erstellt am 28.05.2014

Hallo , die Antwort darauf : das wir gern ein eigenes Linux mit unseren Vorlieben an Software als Grundkonfiguration haben möchten. Wenn Ihr Eier ...

7

Kommentare

Wie kann ich eine sichere Verbindung zwischen PC und Internet mit einem unbekanntem Router herstellen?

Erstellt am 28.05.2014

Hey lks, das MITM bei https musst Du mir dann schon mal zeigen denn wenn meine Vorstaende am Arsch der Welt unterwegs sind muss ...

14

Kommentare

Wie kann ich eine sichere Verbindung zwischen PC und Internet mit einem unbekanntem Router herstellen?

Erstellt am 26.05.2014

Hallo, du kannst es nicht verhindern, es sei denn Du nutzt eine verschluesselte Verbindung, die nicht vom router des Vermieters abhaengt. Oder aber Du ...

14

Kommentare

Hping3 Missgeschickgelöst

Erstellt am 11.05.2014

jo ,das mit dem 192. Netz stimmt natuerlich das man dann zu bloed ist trotzdem die richtige IP einzutippen Und was die Hping3 Optionen ...

7

Kommentare

Hping3 Missgeschickgelöst

Erstellt am 11.05.2014

Hallo , von Missgeschick kann hier wohl keine Rede sein. Wer so bloed ist nicht mal ne IP richtig einzutippen der weiss auch nicht ...

7

Kommentare

Wie kann ich testen, ob bei uns ein Email Sniffer Programm installiert wurde?gelöstgeschlossen

Erstellt am 09.05.2014

Hallo , solange der Arbeitgeber keine eindeutige ERLAUBNIS erteilt muss der Mitarbeiter damit rechnen das sein Mailaccount kontrolliert wird. Wenn die private nutzung Erlaubt ...

119

Kommentare

Wie kann ich testen, ob bei uns ein Email Sniffer Programm installiert wurde?gelöstgeschlossen

Erstellt am 09.05.2014

Hallo , diverse OLG haben da schon gegen den User und fuer die Geschaeftsleitung entschieden. Grundsaetzlich muss der User davon ausgehen das das Gericht ...

119

Kommentare

Wie kann ich testen, ob bei uns ein Email Sniffer Programm installiert wurde?gelöstgeschlossen

Erstellt am 09.05.2014

Hallo , um kurz Missverstaendnisse aufzuklaeren. Es spielt ueberhaupt keine Rolle ob rein Geschaeftlich oder Privat Mails versendet werden. Der Geschaeftsleitung ist es erlaubt ...

119

Kommentare

Mit was erstellt man am besten ein Admin Handbuch

Erstellt am 09.05.2014

Hallo Juergen , dann erstmal Gute Besserung ! Das laueft bei uns unter Notfallkonzept, was muss ich machen wenn was passiert weil "ich" keine ...

8

Kommentare

Mit was erstellt man am besten ein Admin Handbuch

Erstellt am 09.05.2014

Da sind alle wichtigen IP-Adressen drin. Wo ist was? Wo passiert was? Welche automatischen Vorgänge auf welchen Geräten, die man mit der Zeit vergisst ...

8

Kommentare

Musthave Netzwerksicherheit

Erstellt am 08.05.2014

Hallo , tatsaechlich haben die Router der Lancom 1781 Reihe eine "Firewall" und ne IDS mit an board. Fuer den Mittelstaendischen Betrieb vollkommen ausreichend ...

12

Kommentare

Netzwerklaufwerke bleiben offline nach Wiederverbinden

Erstellt am 08.05.2014

Hallo , Werden die Clients vom Netzwerk getrennt und wieder über ein VPN verbunden waren die Clients vor der Trennung via vpn verbunden ? ...

4

Kommentare

Mit was erstellt man am besten ein Admin Handbuch

Erstellt am 08.05.2014

Hallo, tatsaechlich ist so ein Admin Handbuch nicht abwegig, jedoch nicht fuer den Kunden, sondern alsNotfallkonzept fuer die IT. Wo finde ich was und ...

8

Kommentare

CPU Auslastung Monitoring Rasbperry PI Debian

Erstellt am 08.05.2014

Ächzein Glück das ich hier keine Winblows Möhre hab Joich wurde auf frischer Tat ertappt mist. Aber der Link zum Blog ist tatsaechlich nen ...

8

Kommentare

CPU Auslastung Monitoring Rasbperry PI Debian

Erstellt am 08.05.2014

Hallo , Danke fuer die Rueckmeldung. Tatsaechlich war ich mit Winbloed und Avast im Netz Eigentlich ganz gegen meiner Natur da ich nur mit ...

8

Kommentare

CPU Auslastung Monitoring Rasbperry PI Debian

Erstellt am 07.05.2014

Sollte wohl klar sein wie man mit apt handelt. Dein Link zu kopfkino ist VirenverseuchtMeine Win 7 Moehre hat den Link sofort blockiertscheint nen ...

8

Kommentare

Honeypot im small business

Erstellt am 06.05.2014

Klar das die Angreifer haeufig nicht mehr "live vor ihrer Kiste " sitzen, sonder automatisierte scripte loseiern. Bau Dir mit nepenthes ne Kiste auf ...

6

Kommentare

Honeypot im small business

Erstellt am 06.05.2014

Hallo , zuerstmal sollte Dir klar sein das es bei einem Honypot nicht darum geht Viren und Wuermer zu identifizieren, sondern Angreifer "Live" bei ...

6

Kommentare

CPU Auslastung Monitoring Rasbperry PI Debian

Erstellt am 06.05.2014

Hallo , bei der Anzeige handelt es sich um die Loadaverage, der ersten Minute, der letzten 5 min, und der letzten 15 min. Load ...

8

Kommentare

Wie sicher ist man hinter einem Modem+Router ?gelöst

Erstellt am 04.05.2014

Hallo , reden wir hier von einer static IP oder von einer dynamischen ohne z.B dyndns ? Wenn Du nen Webserver am start hast ...

12

Kommentare

Daten und Freigabe wie händelt ihr das

Erstellt am 30.04.2014

Hallo , Freigaben muessen bei uns ueber die Organisation beantragt werden. Wird die Freigabe erteilt richten wir diese ein. Dabei verwenden wir verschiedene Gruppen, ...

2

Kommentare

Sind Aconis backups auf einer eigenen Festplatte durch Schadsoftware gefährdet?

Erstellt am 18.04.2014

Hallo , wir hatten so einen bei uns am start , der hat alles moegliche versucht zu verschluesseln. Wie das mit .tib ist weiss ...

11

Kommentare

Sind Aconis backups auf einer eigenen Festplatte durch Schadsoftware gefährdet?

Erstellt am 18.04.2014

Hallo , die Backups sind ja komprimiert und daher nicht durch viren e.t.c gefaehrdet.Mir ist auch kein exploit fuer .tib dateien bekannt. Die eigentliche ...

11

Kommentare