
Drucker erst nach tracert pingbar
Erstellt am 25.07.2014
Hallo , vieleicht weil Deine Fritzbox b.z.w. der Drucker in der Sicherheitseinstellung icmp blockt ? Nachtrag: eigentlich Bloedsinn weil traceroute/tracert ja auf icmp time_exceeded ...
13
KommentareUbuntu + Test externer Festplatten
Erstellt am 25.07.2014
Kein Problem immer wieder gerne. Gruss ...
6
KommentareLan Chat bzw. Support
Erstellt am 25.07.2014
Hallo, wir nutze das: Verschluesselung, Gruppen, Mailfunktion e.t.c Gruss ...
2
KommentareUbuntu + Test externer Festplatten
Erstellt am 25.07.2014
Hallo , hdparm oder noch besser smartmontools. Gruss ...
6
KommentareKubuntu verstellt Systemzeit nach Verbindung zum WWW
Erstellt am 27.06.2014
Hallo , Normal nicht, kann es aber wenn man das richtige Kommando (setclock, hwclock) verwendet face-wink das macht Linux aber nicht von alleine sondern ...
8
KommentareKubuntu verstellt Systemzeit nach Verbindung zum WWW
Erstellt am 27.06.2014
Hallo , Linux verstellt nicht die Systemzeit im Bios ! Die Systemzeit im Bios ist in der CMOS gespeichert und wird via Mainboardbatterie aufrecht ...
8
KommentareDDoS-Angriff zwingt Hosting-Anbieter Code Spaces zum Aufgeben
Erstellt am 22.06.2014
Hallo , von Heise gibt es dazu einen Interessanten Artikel, und zur Info: Gruss ...
9
KommentareFrage zum Thema Datenbanken
Erstellt am 22.06.2014
Hallo wiesi, sql ist sql. Es sei denn Du meinst z.B MSSQL und MYSQl da gebe ich Dir recht. Interessanterweise ist der Wikipedia Eintrag ...
6
KommentareDDoS-Angriff zwingt Hosting-Anbieter Code Spaces zum Aufgeben
Erstellt am 22.06.2014
Nabend , was die "Sicherheit" bei diesem Anbieter angeht sind wir uns wohl alle einig. Aber die Erpresserdrecksau sollte man Teeren und Federn und ...
9
KommentareFrage zum Thema Datenbanken
Erstellt am 22.06.2014
Hallo Sina , hast Du wohl im Unterricht geschlafen oder warst Kreide holen ? Da ich das Unterichtsmaterial nicht kenne und auch nicht weiss ...
6
KommentareScript hinter User (popuser)? Debian Server
Erstellt am 09.06.2014
Hallo , schau doch mal unter /var/log/messages z.B direkt nach popuser grepen grep popuser /var/log/messages (kann auch unter /var/log/syslog oder /var/log/auth.log was zu finden ...
5
KommentareVerkettung von Leerzeichen fuer Checkboxabfrage Fehler
Erstellt am 09.06.2014
Hallo, Nachtrag: das mit den Arrays ist ne schoene Sache geht hier aber ueber das Ziel hinaus der Satz ist logischerweise Bloedsinn, den es ...
9
KommentareVerkettung von Leerzeichen fuer Checkboxabfrage Fehler
Erstellt am 08.06.2014
Hallo Colinardo , bin ich jetzt schon der Hauself face-smile, immer noch colinardo haha, mist sorry und das nuechtern. Hab mir grad den Original ...
9
KommentareVerkettung von Leerzeichen fuer Checkboxabfrage Fehler
Erstellt am 08.06.2014
Hallo Colinardo, ( Dobby war natuerlich nicht gemeint :) ) , das mit den Arrays ist ne schoene Sache geht hier aber ueber das ...
9
KommentareVerkettung von Leerzeichen fuer Checkboxabfrage Fehler
Erstellt am 08.06.2014
Hallo , "nicht Dobby" sondern Colinardo ! :) , Hallo Arano, danke fuer die Unterstuetzung. eigentlich ist das alles sehr simple gestrickt. Im Formular ...
9
KommentareNetzwerk Performance? - Teilweise hohe Ping Antwortzeiten
Erstellt am 04.06.2014
Hallo Wie sieht es den unter den clients mit den Ping Zeiten aus ? Gruss ...
9
KommentareOutlook 2007 zeigt Mails nicht im IMAP Ordner an
Erstellt am 03.06.2014
Hallo , improvisierten Exchange-Server Emails eines bestimmten Kontos gehen über eine weiterleitung an ein GooglemailKonto via IMAP Postausgang ist dann wieder über POP3 mit ...
1
KommentarLeistungsprotkolle und Warnungen startet nicht
Erstellt am 03.06.2014
Hallo , wenn ich mir die erste Fehlermeldung anschaue komm ich schon ins Gruebeln "netzwerktraffi" ??? Auch die gesamten Infos sind eher duerftig Gruss ...
2
KommentareApache Konifguration für eigene Subdomain im internen Netzwerk
Erstellt am 03.06.2014
Hallo , klar kannst Du auch in der Windows Hostdatei Wildcards nutzen. Ist das praktikabel? Nein, denn so oder so muesstes Du von jedem ...
5
KommentareWie erstellt man ein Excel Projekt aus mehreren Tabellen ?
Erstellt am 29.05.2014
Hallo , ich wuerde natuerlich mysql verwenden, wenn Dir das Konsolentippen zu Aufwendig ist nimmst Du phpmyadmin als Konfigurationsoberflaeche der Datenbank. Hier kann man ...
7
KommentareWarnung vor Update-Hack für Windows XP
Erstellt am 29.05.2014
Oder natürlich Mac OS-X !! Das auf ner alten Hardware das ist schon ein Akt Ist zwar moeglich aber fuer nen Leien kaum zu ...
2
KommentareAxel-Springer-Chef: Bild-Zeitung will Qualitätsjournalismus gegen Google setzen
Erstellt am 29.05.2014
Seit dem das erste Seite Girl verschwunden ist hat die Qualitaet doch ernorm abgenommen :) Gruss ...
7
KommentareWie kann ich eine sichere Verbindung zwischen PC und Internet mit einem unbekanntem Router herstellen?
Erstellt am 29.05.2014
Engagiere mich mal (als) Pentester und ich zeige Dir wieviel eure Schulungen Wert sind. haha , ein Glueck das ich selbst Pentest, Malwareanalyse und ...
14
KommentareWie erstellt man ein Excel Projekt aus mehreren Tabellen ?
Erstellt am 29.05.2014
vor allem die stellt sich dann die Frage mit dem primären Schlüssel da es ja nicht nur auf eine Tabelle ankommt sondern auf mehrere. ...
7
KommentareWie erstellt man ein Excel Projekt aus mehreren Tabellen ?
Erstellt am 29.05.2014
Hallo , ich wuerde Dir hier dringend zu einer Datenbank raten . Das mit Excel zu erledigen ergibt irgendwann nicht redundante, inkonsistene Daten und ...
7
KommentareWie kann ich eine sichere Verbindung zwischen PC und Internet mit einem unbekanntem Router herstellen?
Erstellt am 29.05.2014
Ja , da hast Du leider Recht, das die Warnmeldung weggeklickt werden. Und somit dem LKS alle tueren und Tore offen stehen :) Aber ...
14
KommentareIT-Notfallkonzept
Erstellt am 28.05.2014
Ich möchte mich für den Notfall wappnen und ein Konzept erarbeiten, wie bestimmte Dienste wieder lauffähig gemacht werden können. Irgendwie finde ich aber keinen ...
9
KommentareUdoo Board Eigenes Linux erstellen
Erstellt am 28.05.2014
Hallo , die Antwort darauf : das wir gern ein eigenes Linux mit unseren Vorlieben an Software als Grundkonfiguration haben möchten. Wenn Ihr Eier ...
7
KommentareWie kann ich eine sichere Verbindung zwischen PC und Internet mit einem unbekanntem Router herstellen?
Erstellt am 28.05.2014
Hey lks, das MITM bei https musst Du mir dann schon mal zeigen denn wenn meine Vorstaende am Arsch der Welt unterwegs sind muss ...
14
KommentareWie kann ich eine sichere Verbindung zwischen PC und Internet mit einem unbekanntem Router herstellen?
Erstellt am 26.05.2014
Hallo, du kannst es nicht verhindern, es sei denn Du nutzt eine verschluesselte Verbindung, die nicht vom router des Vermieters abhaengt. Oder aber Du ...
14
KommentareHping3 Missgeschick
Erstellt am 11.05.2014
jo ,das mit dem 192. Netz stimmt natuerlich das man dann zu bloed ist trotzdem die richtige IP einzutippen Und was die Hping3 Optionen ...
7
KommentareHping3 Missgeschick
Erstellt am 11.05.2014
Hallo , von Missgeschick kann hier wohl keine Rede sein. Wer so bloed ist nicht mal ne IP richtig einzutippen der weiss auch nicht ...
7
KommentareWie kann ich testen, ob bei uns ein Email Sniffer Programm installiert wurde?
Erstellt am 09.05.2014
Hallo , solange der Arbeitgeber keine eindeutige ERLAUBNIS erteilt muss der Mitarbeiter damit rechnen das sein Mailaccount kontrolliert wird. Wenn die private nutzung Erlaubt ...
119
KommentareWie kann ich testen, ob bei uns ein Email Sniffer Programm installiert wurde?
Erstellt am 09.05.2014
Hallo , diverse OLG haben da schon gegen den User und fuer die Geschaeftsleitung entschieden. Grundsaetzlich muss der User davon ausgehen das das Gericht ...
119
KommentareWie kann ich testen, ob bei uns ein Email Sniffer Programm installiert wurde?
Erstellt am 09.05.2014
Hallo , um kurz Missverstaendnisse aufzuklaeren. Es spielt ueberhaupt keine Rolle ob rein Geschaeftlich oder Privat Mails versendet werden. Der Geschaeftsleitung ist es erlaubt ...
119
KommentareMit was erstellt man am besten ein Admin Handbuch
Erstellt am 09.05.2014
Hallo Juergen , dann erstmal Gute Besserung ! Das laueft bei uns unter Notfallkonzept, was muss ich machen wenn was passiert weil "ich" keine ...
8
KommentareMit was erstellt man am besten ein Admin Handbuch
Erstellt am 09.05.2014
Da sind alle wichtigen IP-Adressen drin. Wo ist was? Wo passiert was? Welche automatischen Vorgänge auf welchen Geräten, die man mit der Zeit vergisst ...
8
KommentareMusthave Netzwerksicherheit
Erstellt am 08.05.2014
Hallo , tatsaechlich haben die Router der Lancom 1781 Reihe eine "Firewall" und ne IDS mit an board. Fuer den Mittelstaendischen Betrieb vollkommen ausreichend ...
12
KommentareNetzwerklaufwerke bleiben offline nach Wiederverbinden
Erstellt am 08.05.2014
Hallo , Werden die Clients vom Netzwerk getrennt und wieder über ein VPN verbunden waren die Clients vor der Trennung via vpn verbunden ? ...
4
KommentareMit was erstellt man am besten ein Admin Handbuch
Erstellt am 08.05.2014
Hallo, tatsaechlich ist so ein Admin Handbuch nicht abwegig, jedoch nicht fuer den Kunden, sondern alsNotfallkonzept fuer die IT. Wo finde ich was und ...
8
KommentareCPU Auslastung Monitoring Rasbperry PI Debian
Erstellt am 08.05.2014
Ächzein Glück das ich hier keine Winblows Möhre hab Joich wurde auf frischer Tat ertappt mist. Aber der Link zum Blog ist tatsaechlich nen ...
8
KommentareCPU Auslastung Monitoring Rasbperry PI Debian
Erstellt am 08.05.2014
Hallo , Danke fuer die Rueckmeldung. Tatsaechlich war ich mit Winbloed und Avast im Netz Eigentlich ganz gegen meiner Natur da ich nur mit ...
8
KommentareCPU Auslastung Monitoring Rasbperry PI Debian
Erstellt am 07.05.2014
Sollte wohl klar sein wie man mit apt handelt. Dein Link zu kopfkino ist VirenverseuchtMeine Win 7 Moehre hat den Link sofort blockiertscheint nen ...
8
KommentareHoneypot im small business
Erstellt am 06.05.2014
Klar das die Angreifer haeufig nicht mehr "live vor ihrer Kiste " sitzen, sonder automatisierte scripte loseiern. Bau Dir mit nepenthes ne Kiste auf ...
6
KommentareHoneypot im small business
Erstellt am 06.05.2014
Hallo , zuerstmal sollte Dir klar sein das es bei einem Honypot nicht darum geht Viren und Wuermer zu identifizieren, sondern Angreifer "Live" bei ...
6
KommentareCPU Auslastung Monitoring Rasbperry PI Debian
Erstellt am 06.05.2014
Hallo , bei der Anzeige handelt es sich um die Loadaverage, der ersten Minute, der letzten 5 min, und der letzten 15 min. Load ...
8
KommentareWie sicher ist man hinter einem Modem+Router ?
Erstellt am 04.05.2014
Hallo , reden wir hier von einer static IP oder von einer dynamischen ohne z.B dyndns ? Wenn Du nen Webserver am start hast ...
12
KommentareDaten und Freigabe wie händelt ihr das
Erstellt am 30.04.2014
Hallo , Freigaben muessen bei uns ueber die Organisation beantragt werden. Wird die Freigabe erteilt richten wir diese ein. Dabei verwenden wir verschiedene Gruppen, ...
2
KommentareSind Aconis backups auf einer eigenen Festplatte durch Schadsoftware gefährdet?
Erstellt am 18.04.2014
Hallo , wir hatten so einen bei uns am start , der hat alles moegliche versucht zu verschluesseln. Wie das mit .tib ist weiss ...
11
KommentareSind Aconis backups auf einer eigenen Festplatte durch Schadsoftware gefährdet?
Erstellt am 18.04.2014
Hallo , die Backups sind ja komprimiert und daher nicht durch viren e.t.c gefaehrdet.Mir ist auch kein exploit fuer .tib dateien bekannt. Die eigentliche ...
11
Kommentare