
NSA-Prism-Skandal: Nach Protestaufruf bei Facebook kam der Staatsschutz
Erstellt am 17.07.2013
Vielleicht tun SIE uns ja damit einen Gefallen und das Interesse an der Geschichte nimmt durch solch merkwürdige Aktionen noch mehr zu und es ...
1
KommentarZugriff von Windows7 auf XP Netzwerkfreigabe mit unterschiedlichen Systemzeiten
Erstellt am 17.07.2013
Hallo, nach meinem Wissensstand funktioniert die Authentifizierung per Domain Accounts nicht mehr, sobald die Zeit zu sehr abweicht was bei dir eindeutig der Fall ...
8
KommentareDruckwarteschlange stürz ständig ab
Erstellt am 16.07.2013
Hallo, das Problem bei den Gerätespezifischen Druckprozessoren ist das es oft Probleme bei Updates, Änderungen des Drucker etc. kommt. Das typische Fehlerbild ist Absturz ...
7
KommentareDruckwarteschlange stürz ständig ab
Erstellt am 16.07.2013
Hallo, ist oft ein Problem mit Druckertreibern die einen eigenen "Druckprozessor" mitbringen und nicht den WinPrint verwenden wie z.B. bei HP oder Lexmark oft ...
7
KommentareDNS Probleme W2K3-W2k8 (Migrierung)
Erstellt am 11.07.2013
Hallo, vielleicht einfach mal per "nslookup" den Management Server fragen ob er die richtige Antwort auf den Hostnamen des Schulung DC1 weiß? Falls nicht ...
2
KommentareJava Problem auf Windows XP 32 Bit
Erstellt am 09.07.2013
Hallo, prüf mal nach ob es eine neuere Version des Grafikkarten Treibers gibt. Gruß Andi ...
5
KommentareAdressbereich 10.176.xxx.xxx kein Zugriff auf Netzwerkkamera
Erstellt am 09.07.2013
Dann solltest du mit der "ext. Firma" klären wie das funktionieren soll. Vielleicht seid Ihr euch nicht über das Zielgebiet einig oder die Netzmaske ...
10
KommentareSymantec Backup Exec 2012 - Der Auftrag schlug mit folgendem Fehler fehl: FS-NO-MORE
Erstellt am 09.07.2013
Hallo, habt Ihr den Systemreservierten Speicher als "S:" eingerichtet und eventuell für diesen den VSS Speicher auf D: eingestellt? Wäre möglich das Windows dadurch ...
11
KommentareAdressbereich 10.176.xxx.xxx kein Zugriff auf Netzwerkkamera
Erstellt am 09.07.2013
Zitat von : - Hallo, ich bin gerade ein wenig am verzweifeln Beim Kunden wurde eine neue Netzwerkkamera montiert. Diese Kamera ist Netzwerkfähig und ...
10
KommentareSuche Webseite zum Cryptovergleich
Erstellt am 05.07.2013
Hallo, zu 1.) Das Problem beginnt damit das sich die Sicherheit eines Verfahrens eigentlich nicht beweisen läßt sondern nur das Gegenteil. Deshalb macht es ...
4
KommentareSuche Webseite zum Cryptovergleich
Erstellt am 04.07.2013
Hallo, ich bezweifle das es eine solche Seite geben kann. Die Relativitätstheorie läßt sich auch nicht in zwei Sätzen erklären. Kryptografische Systeme bestehen leider ...
4
KommentareMail Security Gateway Empfehlungen
Erstellt am 03.07.2013
Hallo, wie bereits erwähnt ist ein Gateway nur dann sinnvoll wenn es ein Verwaltung/Sicherheitseinheit abdeckt. Für nur lose gekoppelte Systeme oder im Endkunden Bereich ...
9
KommentareEinsatz von ESXi ja-nein
Erstellt am 30.06.2013
Hallo, dazu ist folgendes Anzumerken: - Euer Problem mit der Kühlung wird auch durch ESXi nicht gelöst, prüft mal die Klimaanlage und die Luftzufuhr ...
4
KommentareInternetverbindung resettet beim Versuch große Dateien zu GMX hochzuladen
Erstellt am 30.06.2013
Hallo, schau dir mal die DSL Fehlerzähler im Router an. Falls der Router wirklich bei etwas Traffic die DSL Leitung schmeißt und das auch ...
3
KommentareVerschlüsselung AES-Twofish übertrieben?
Erstellt am 29.06.2013
Ernsthaft: Weder AES noch Twofish sind mit vertretbarem Aufwand direkt angreifbar wenn die Implementierung korrekt ist. Meist ist das Problem eher beim bilden des ...
12
KommentareE-Mails verschlüsseln geht das wirklich nicht anders...
Erstellt am 28.06.2013
Dann mach Dienst nach Vorschrift, installier beim Artzt ein PGP PlugIn erzeug ein KeyPaar, öffentlichen Schlüssel auf Keyserver deiner Wahl und an jede Mail ...
17
KommentarePostgreSQL Datenbank per Script sichern (pgAdmin III )
Erstellt am 28.06.2013
Hallo, üblicherweise wird pg_dump(.exe) verwendet um einen Datenbank Export zu erstellen. Der Unterschied zwischen einer Datenbank Sicherung und einer Serversicherung liegt darin, das in ...
1
KommentarE-Mails verschlüsseln geht das wirklich nicht anders...
Erstellt am 28.06.2013
Hallo, also wenn die Kammer Verschlüsselung unter Androhung von Strafe verlangt, hast du nur die Möglichkeit dort nachzufragen was den gewünscht ist. Sich selbst ...
17
KommentareServer 2008 x64 erkennt nur 2TB trotz GPT
Erstellt am 27.06.2013
Die dritte Frage zielt darauf ab das falls nur ein Volume am Controller erstellt wird welches auch zum booten verwendet wird i.d.R. auch ein ...
6
KommentareServer 2008 x64 erkennt nur 2TB trotz GPT
Erstellt am 26.06.2013
Du hast meine erste Frage noch nicht beantwortet: Gelingt es mit dem Controller fehlerfrei ein RAID-5 Volume >2TB anzulegen? Mit welcher Größe wird das ...
6
KommentareServer 2008 x64 erkennt nur 2TB trotz GPT
Erstellt am 26.06.2013
Hallo, hab ich das richtig verstanden das du ein RAID-5 Volume 2TB anlegen kannst, W2K8 davon aber nur 2TB anzeigt? Problem aus Windows Sicht: ...
6
KommentareEMailverschlüsselung mittels Djigzo-Gateway
Erstellt am 26.06.2013
Hallo istike2, du auch hier ;-) für Domain A ist das erstmal kein Problem da man Djigzo einfach vor den Mailserver davor schalten kann. ...
7
KommentareMögliche Schlussfolgerungen bezüglich NSA - Tempora Enthüllungen
Erstellt am 26.06.2013
Ist jetzt zwar schon OT aber im Prinzip funktioniert es folgendermaßen: Alle eingehenden Mails müssen das Gateway durchlaufen und das Gateway sollte die letzte ...
7
KommentarePrism-Skandal: Werdet ihr eure IT-Strategie überdenken?
Erstellt am 26.06.2013
Hallo, wie Lochkartenstanzer schon sagt, jeder der sich ersthaft mit der Thematik beschäftigt wird davon nicht wirklich überraschft sein. Was meiner Meinung nach erschreckend ...
30
KommentareMögliche Schlussfolgerungen bezüglich NSA - Tempora Enthüllungen
Erstellt am 26.06.2013
Hallo, das Problem ist politischer Natur und lässt sich deshalb auch nicht technisch lösen. Das vertrauliche Sachen verschlüsselt werden sollen ist schon länger klar, ...
7
KommentareNoch eine Frage zu ddrescue und einer 1:1 Kopie
Erstellt am 21.06.2013
In diesem Falle wäre es vielleicht sinnvoll die von MS vorgesehene Variante zu wählen. Das ab Vista eingebaute Backup kann auch Image Sicherungen des ...
9
KommentareNoch eine Frage zu ddrescue und einer 1:1 Kopie
Erstellt am 21.06.2013
Also das kopieren der Partition ist erstmal nicht das Problem. Für eine komplette Sicherung des Betriebssystems ist aber zumindest noch der MBR notwendig. Geht ...
9
KommentareNoch eine Frage zu ddrescue und einer 1:1 Kopie
Erstellt am 20.06.2013
Hallo, versteh ich jetzt nicht ganz was das Problem ist. Das auf der Zielplatte unbenutzter Speicher übrig bleibt oder das auf der Zielplatte bereits ...
9
KommentareKurze Frage zu ddrescue
Erstellt am 20.06.2013
Hallo, wenn die Platten wirklich gleich groß sind (auf Sektorebene!) dann ja, üblicherweise unterscheiden sich aber auch Platten der selben Baureihe/Größe in der Anzahl ...
6
KommentareKurze Frage zu ddrescue
Erstellt am 20.06.2013
Hallo, ddrescue und ähnliche Tools machen eine Sektorkopie, d.h. der Inhalt der einen Platte oder Partition wird 1:1 auf das Ziel übertragen. Aus diesem ...
6
KommentareNach Öffnen einer Datei friert die GUI ein
Erstellt am 18.06.2013
Hört sich für mich nach einem Festplatten Problem an. Bei IDE/SATA Platten versucht die Platte unter Umständen seeeeehr lange falls Daten nicht mehr lesbar ...
4
KommentarePC-IP eines E-Mail-Absenders ermitteln
Erstellt am 18.06.2013
Die Frage ist was Ihr eigentlich verhindern wollt und warum. Wenn jemand sich diese Daten einmal runter laden kann, warum ist das dann ein ...
13
KommentarePC-IP eines E-Mail-Absenders ermitteln
Erstellt am 17.06.2013
Hallo, das ist dann aber eher ein organisatorisches Problem. Wenn Ihr nicht wollt das die Informationen an bestimmte Absender oder mehrfach an den gleichen ...
13
KommentareFetchmail an MDaemon
Erstellt am 14.06.2013
Sorry, link vergessen: ...
3
KommentareFetchmail an MDaemon
Erstellt am 14.06.2013
Hallo, es ist wirklich keine gute Idee per POP3 ein catch-all Konto abzufragen, Postfächer selbst bei teuren Providern kosten nicht mehr wirklich viel und ...
3
KommentareSpamhaus Prüfmechanismen
Erstellt am 06.06.2013
Zitat von : - Hey, also wir haben bei dem Internet Provider einen Business Anschluss mit fixen IP-Adressen welche aber gemappt werden auf die ...
9
KommentareSSL Zertifikat kaufen
Erstellt am 06.06.2013
Hallo, ein Zertifikat ist für ein oder mehrere Hostnamen ausgestellt. Die Übereinstimmung wird vom Client geprüft. Wenn du also Dienste unter irgend.ein.hostname anbieten willst ...
12
KommentareSpamhaus Prüfmechanismen
Erstellt am 06.06.2013
Mit Grundkenntnissen in Englisch kann man es sich auch hier zusammen suchen: ...
9
KommentareSpamhaus Prüfmechanismen
Erstellt am 06.06.2013
Hallo, PBL Listings sind laut Spamhaus - Dynamische IP-Adresse - IP-Bereiche bei denen der Eigentümer (ISP) per Policy kein ausgehendens SMTP vorsieht Was ist ...
9
KommentareSpamhaus Prüfmechanismen
Erstellt am 06.06.2013
Hallo, das warum läßt sich einfach ergründen wenn man den TXT Record zur Abfrage auswertet (wird bei besseren Mailservern auch in die Logdatei geschrieben). ...
9
Kommentare