
RIP: Die europäische Netzneutralität
Erstellt am 29.10.2015
Zitat von : Ahhhrg! Wie kann man denn so einer Meinung sein? Zwei Klassengesellschaften sind immer Mist. Ich wünschte es gebe sie überhaupt nicht, ...
37
KommentareDiese 11-jährige verkauft kryptografisch sichere Diceware-Passwörter für 2 Dollar
Erstellt am 27.10.2015
Für ein sicheres Passwort sollte man schon etwas mehr ausgeben, schließlich nutzt man es ein Leben lang. Zu einem fairen Preis können die Passworte ...
4
KommentareWie vermittle ich einem Arbeitgeber, dass seine 10 Jahre alte Fritte nicht mehr ausreicht und eine Firewall erforderlich ist obwohl es in den letzten 10 Jahren keinen einzigen Angriff bzw Durchbruch gab?
Erstellt am 24.10.2015
Zitat von : Darf ich kurz in den Raum fragen, wie eine solche Firewall generell Datendiebstähle verhindert? Ein durchschnittliches Unternehmen wird Datendiebstahl nicht pauschal ...
14
KommentareBSI plant Mindestanforderungen an die Sicherheit von Heim-Routern
Erstellt am 22.10.2015
Zitat von : Eine Unterstützung von all diesen Features out of the Box wäre meiner Meinung nach absolut wünschenswert und wäre für den normalo ...
4
KommentareErfahrungen mit Datenrettung gesucht
Erstellt am 13.10.2015
Kann man mit der Fehlerbeschreibung nicht eingrenzen, aber professionell kostet das im einfachsten Fall ca. 250€ aufwärts. Wenn die von vornherein nicht ausgegeben werden ...
21
KommentareWelchen Internetanbieter benutzt ihr (und wo hier im Forum ist wohl ein Funkloch? Biber)
Erstellt am 29.09.2015
Das Original natürlich! ...
30
KommentareErschreckende Erfahrungen mit Samsungs Self Encrypting Drive und Bitlocker
Erstellt am 24.09.2015
Hallo DWW, Zitat von : Wie? Seit 8.1 sagt MS doch, dass BL die Hardwareverschlüsselung eingebunden hat und weist (zumindest soweit ich lesen konnte) ...
23
KommentareErschreckende Erfahrungen mit Samsungs Self Encrypting Drive und Bitlocker
Erstellt am 23.09.2015
Zitat von : Platte komplett entschlüsselt, neu verschlüsselt Mit Bitlocker, nehme ich an? Die Reaktion ist insgesamt schon seltsam bzw. wohl fehlerbedingt, aber normal ...
23
KommentareFlash Player: 23 Sicherheitslücken und (noch) mehr Performance
Erstellt am 22.09.2015
Zitat von : Flash Player, Shockwave Player und QuickTime bringen mehr Unglück als Nutzen! Wenn man Flash und andere Plugins nicht gänzlich vom System ...
7
KommentareBestes Netzteil für Banana Pro
Erstellt am 19.09.2015
Zitat von : Leute Leute, soviele gute Tipps ;-) Bitte geb mir mal einer nen Link. Ich find beim Conrad nicht so ein Netztiel ...
8
KommentareBestes Netzteil für Banana Pro
Erstellt am 18.09.2015
Ein Banana Pro braucht unter Vollast und ohne weitere Peripherie (Netzwerkport belegt und WLAN aktiv) nicht mehr als 4W. Insofern reichen 2A schon. Stabil ...
8
KommentareEinstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor
Erstellt am 16.09.2015
Zitat von : Statt ihre Leistung anzuerkennen, Also $10.000 hätte er dafür auch auf dem freien Markt nicht bekommen. ...
1
KommentarSich Selbstzerstörender Chip
Erstellt am 16.09.2015
Zitat von : Hört sich ganz interessant an. Nur der tatsächliche Nutzen ist fragwürdig. Vorallem der Einsatz in Alltagsgeräten. Die Wirtschaft und Bevölkerung sanktionierter ...
4
KommentareEuropäischer Gerichtshof: Fahrten im Außendienst sind Arbeitszeit
Erstellt am 12.09.2015
Zitat von : Wozu? Es ist doch völlig egal wie weit der Kunde weg ist, Fahrzeit ist bei Außendienst MA die Homeoffice haben immer ...
10
KommentareEuropäischer Gerichtshof: Fahrten im Außendienst sind Arbeitszeit
Erstellt am 12.09.2015
Zitat von : Du solltest daher durchaus mal auf das Urteil hinweisen. Vorher noch mal auf die Karte schauen, ob die Niederlassung wirklich soviel ...
10
KommentareKaufberatung erbeten (Mini-PCs für interaktives Whiteboard)
Erstellt am 09.09.2015
Passmark ist eine ganz gute Richtschnur: Bei solchen Anwendungen (simpel gestrickte Software auf minimaler Hardware) immer das Single-Thread-Rating im Blick behalten! Hier würde ich ...
16
KommentarePfSense leitet WAN-IP an DNS-Dienst und nicht die Internet-IP
Erstellt am 05.09.2015
Zitat von : zieh Deine pfSense mal auf die aktuelle 2.2.4 hoch, da wird, wenn auf dem WAN Interface eine private IP liegt, auf ...
8
KommentareGoogle hat einen neuen Look
Erstellt am 05.09.2015
Farbenfroh, aufgeräumt und freundlich assoziiere ich mit: ...
6
KommentareSendeleistung Ausrichtung WLan für 3stöckiges Haus
Erstellt am 30.08.2015
Zitat von : > Und dazu braucht es noch nicht einmal einen Richter. Wenn die dt. Post vorbei kommt und Dich als "Störer" identifiziert, ...
21
KommentareAPC Smart USV Batterie erweiterung Laufzeit Problem
Erstellt am 30.08.2015
Hi, man sollte nach einem Batteriewechsel manuell kalibrieren: Ansonsten wäre die Batterie-Konstante anzupassen, wobei das bei nicht unterstützten Batterien natürlich eine heikle Angelegenheit ist. ...
7
KommentareAlphabet, der neue Mutterkonzern von Google
Erstellt am 11.08.2015
Was für ein Kurssprung! Gerüchten zufolge plant Yahoo nun eine Umbenennung in Dyslexia. ...
5
KommentareSecurity: Zurück zu den Hacker-Ursprüngen
Erstellt am 08.08.2015
Ihre Idealvorstellung vom Internet ist geprägt von der Hackerethik, die Steven Levy 1984 in seinem Buch Hackers publizierte, und durch das Hacker-Manifest, das 1986 ...
2
KommentareUni-Netzwerk, Benutzerauthentifikation, Radius, Wifi Hotspot
Erstellt am 05.08.2015
In die Konstruktion würde ich nicht viel Gedanken investieren. Schon ein billiger Router mit OpenWrt unterstützt das in einer Box. Wenn es wirklich stabil ...
7
KommentareLancom1711 Internet-Verkehr durch VPN Tunnel Routen
Erstellt am 23.07.2015
Zitat von : mMn ist das Policy Routing notwendig damit der Lancom den VPN Tunnel ueber das Internet aufbauen kann wenn das Default Gateway ...
29
KommentareLancom1711 Internet-Verkehr durch VPN Tunnel Routen
Erstellt am 23.07.2015
Zitat von : Wie geht das ? Aus dem Kopf würde ich sagen: Einerseits in den Gegenstellen-Einstellungen die Maskierung aktivieren (die VPN-Gegenstelle gleicht dann ...
29
KommentareLancom1711 Internet-Verkehr durch VPN Tunnel Routen
Erstellt am 18.07.2015
Die Anleitung beschreibt die Konfiguration zweier Lancoms. In deiner "Zentrale" (wo die Gegenstelle Filiale konfiguriert wird) steht die Fritzbox. Wie gesagt ist fraglich, ob ...
29
KommentareLancom1711 Internet-Verkehr durch VPN Tunnel Routen
Erstellt am 18.07.2015
Zitat von : Das hilft mir nicht weiter:. Wie ist diese Anleitung zu verstehen? Die Anleitung differenziert per Routing-Tag. Finde ich in dem Fall ...
29
KommentareLancom1711 Internet-Verkehr durch VPN Tunnel Routen
Erstellt am 18.07.2015
Hi, du musst vor bzw. über einer "255.255.255.255/0.0.0.0 via VPN"-Regel eine Regel erstellen, die deine VPN-Gegenstelle über Internet erreichbar macht. Also "IP(-Range) der Gegenseite ...
29
KommentareAptio BIOS modifizieren
Erstellt am 09.07.2015
Zitat von : Aber schon vor einigen Jahren ist sowas mit dem gleichen Laptop passiert: Im Mai dieses Jahres, wahrscheinlich ist das BIOS wirklich ...
10
KommentareDie notorious spies of america schlagen wieder zu: NSA Malbuch erschienen
Erstellt am 02.07.2015
Zitat von : Die NSA rekrutiert schon bei den Jüngsten nach dem Motto "Spionieren ist cool!" Nun ja, Homeland wäre, um eine bipolare IRS-Sachbearbeiterin ...
2
KommentareIst der Festplattenindex auf der festplatten Platine gespeichert
Erstellt am 01.07.2015
Das oben zur Remapping-Information Gesagte trifft für halbwegs aktuelle/einige Jahre alte Festplatten nicht zu. Servoinformation und Listen defekter Sektoren ("G-List" für im Betrieb defekte ...
12
KommentareQuellcode für Browser verschleihern - Möglich?
Erstellt am 21.06.2015
Zitat von : Es ist einfach nur mal etwas, was ich wissen wollte. Einen Anwendungsfall gibt es dafür nicht. Doch: Spam-Mails, meist durch Zufalls-Tags. ...
16
KommentareUnterschied Sandbox vs. Container (App) im Zusammenhang mit BYOD
Erstellt am 21.06.2015
Hallo, Container beschreiben im Allgemeinen eine Form der Software-Verteilung bzw. -Haltung auf dem Endgerät, die nur minimal in das Host-System eingreift. Zweck ist die ...
2
KommentareKeepass mit PKI und NFC
Erstellt am 14.05.2015
Zitat von : Du meinst wahrscheinlich 3.2 in der Arbeit. Die Aussagen sind recht vage und ohne Quellen. Wenig Power - ja die Antennen ...
11
KommentareKeepass mit PKI und NFC
Erstellt am 13.05.2015
Zitat von : Nur wie gesagt, ich versteh den Hintergedanken der TO-Idee noch nicht ganz. Vielleicht reden wir deswegen aneinander vorbei. Ich denke, er ...
11
KommentareKeepass mit PKI und NFC
Erstellt am 13.05.2015
Zitat von : Ich denke die Idee des TO ist, das Smartphone (Android, Blackberry - nein iPhone geht nicht) als Lesegerät zu nutzen. Ok, ...
11
KommentareKeepass mit PKI und NFC
Erstellt am 12.05.2015
Das geht nicht, da die in Smartphones üblichen NFC-Komponenten nicht ISO/IEC 14443-kompatibel sind. Die Hersteller sehen zu Recht keinen Bedarf für die Verwendung von ...
11
KommentareAutomatisierte BitLocker Ver- und Entschlüsselung?
Erstellt am 06.05.2015
Zitat von : Vielleicht wären solche Auslandsnotebooks das richtige: Nicht die Technik sondern der Prozess als solcher sorgt für die Sicherheit :-) Das wäre ...
35
KommentarePowerwall: Tesla hängt den Akku an die Wand
Erstellt am 02.05.2015
So neu ist das nicht: Seit zwei Jahren auch KfW-gefördert, was ich unter ökologischen Gesichtspunkten (für Lithium- bzw. Blei-Akkus) ein Unding finde. Grüße Richard ...
3
KommentareEigenartige Bootprobleme
Erstellt am 25.04.2015
Hallo, das ist meiner Meinung nach der i5 von Ende 2011 bzw. seine plötzliche Unverträglichkeit mit RAM: Ich musste inzwischen noch eine i5-Maschine mit ...
7
KommentareEin Netzteil für 2 Mainboards
Erstellt am 19.04.2015
Ein ATX-Mainboard zieht die Power-On-Leitung auf Masse. Da Strom am Board vor dem Start und nach dem Herunterfahren kein Problem darstellt, reicht ein Y-Kabel. ...
11
KommentareNSA-Chef erklärt seine Strategie gegen Verschlüsselung
Erstellt am 14.04.2015
Hi, die Key-Disclosure-Laws widersprechen dem Nemo-tenetur-Prinzip und sind daher kein rechtsstaatliches Mittel. Eine Strafe von max. zwei Jahren, wie in UK, bewegt außerdem niemanden, ...
4
KommentareApple Watch: Die ersten Testberichte
Erstellt am 14.04.2015
Ein kleiner Blick ins Innere: ...
9
KommentareNSA-Chef erklärt seine Strategie gegen Verschlüsselung
Erstellt am 14.04.2015
Prinzipiell ein guter Ansatz, aber für die US-Industrie ebenso mit erheblichen Exporteinbußen verbunden, denn multilateral funktioniert das nicht (wer den Schlüssel generiert und aufteilt, ...
4
KommentarePraktikumsprojekt: 4 Stunden, 5-6 Praktikanten. (15 Jahre)
Erstellt am 10.04.2015
Was mit Hardware und vielleicht interessanter als das Arbeiten unter Linux-Distributionen: Assembler-Projekte auf dem Pi. Wenn man den Hintergrund ein wenig erklärt, wissen die ...
13
KommentareLizensierung MS Sql-Server auf Clientbetriebssystem
Erstellt am 07.04.2015
Der entsprechende Passus in den deutschen Client-OS-Lizenzen lautet: Geräteverbindungen. Sie sind berechtigt, bis zu 20 anderen Geräten Zugriff auf die auf dem lizenzierten Computer ...
22
KommentareWeitere Linux Alternative zum SBS von Microsoft
Erstellt am 06.04.2015
Hi, unabhängig davon, dass es dafür gelungene Lösungen gibt, stellt sich schon die Frage, wozu man Alternativen für den SBS sucht. Der SBS war ...
7
KommentareWelcome to MS-DOS Mobile
Erstellt am 03.04.2015
Zitat von : Na, dann probier mal ob du dann auch WIN3.1 installiert bekommst :-D Ist schon mit dabei!. Für jedes Windows-Phone ein echter ...
7
KommentareAuswärtiges Amt setzt wieder auf Microsoft statt Linux
Erstellt am 03.04.2015
Zitat von : Also ist es eine Rückmigration, die keine Rückmigration ist - weil ja im Backend noch Linux Server existieren? Das ist ein ...
2
KommentareIst die Erreichbarkeit von ausl. Seiten aus China abhängig vom Standort?
Erstellt am 02.04.2015
Zitat von : Meine Frage lautet, ob es in China Restriktionen für die jeweiligen Orte gibt? Ja, sowohl aus technischen Gründen als auch aus ...
4
Kommentare