C.R.S.
C.R.S.
Ich freue mich auf euer Feedback

RIP: Die europäische Netzneutralität

Erstellt am 29.10.2015

Zitat von : Ahhhrg! Wie kann man denn so einer Meinung sein? Zwei Klassengesellschaften sind immer Mist. Ich wünschte es gebe sie überhaupt nicht, ...

37

Kommentare

Diese 11-jährige verkauft kryptografisch sichere Diceware-Passwörter für 2 Dollar

Erstellt am 27.10.2015

Für ein sicheres Passwort sollte man schon etwas mehr ausgeben, schließlich nutzt man es ein Leben lang. Zu einem fairen Preis können die Passworte ...

4

Kommentare

Wie vermittle ich einem Arbeitgeber, dass seine 10 Jahre alte Fritte nicht mehr ausreicht und eine Firewall erforderlich ist obwohl es in den letzten 10 Jahren keinen einzigen Angriff bzw Durchbruch gab?

Erstellt am 24.10.2015

Zitat von : Darf ich kurz in den Raum fragen, wie eine solche Firewall generell Datendiebstähle verhindert? Ein durchschnittliches Unternehmen wird Datendiebstahl nicht pauschal ...

14

Kommentare

BSI plant Mindestanforderungen an die Sicherheit von Heim-Routern

Erstellt am 22.10.2015

Zitat von : Eine Unterstützung von all diesen Features out of the Box wäre meiner Meinung nach absolut wünschenswert und wäre für den normalo ...

4

Kommentare

Erfahrungen mit Datenrettung gesucht

Erstellt am 13.10.2015

Kann man mit der Fehlerbeschreibung nicht eingrenzen, aber professionell kostet das im einfachsten Fall ca. 250€ aufwärts. Wenn die von vornherein nicht ausgegeben werden ...

21

Kommentare

Welchen Internetanbieter benutzt ihr (und wo hier im Forum ist wohl ein Funkloch? Biber)

Erstellt am 29.09.2015

Das Original natürlich! ...

30

Kommentare

Erschreckende Erfahrungen mit Samsungs Self Encrypting Drive und Bitlocker

Erstellt am 24.09.2015

Hallo DWW, Zitat von : Wie? Seit 8.1 sagt MS doch, dass BL die Hardwareverschlüsselung eingebunden hat und weist (zumindest soweit ich lesen konnte) ...

23

Kommentare

Erschreckende Erfahrungen mit Samsungs Self Encrypting Drive und Bitlocker

Erstellt am 23.09.2015

Zitat von : Platte komplett entschlüsselt, neu verschlüsselt Mit Bitlocker, nehme ich an? Die Reaktion ist insgesamt schon seltsam bzw. wohl fehlerbedingt, aber normal ...

23

Kommentare

Flash Player: 23 Sicherheitslücken und (noch) mehr Performance

Erstellt am 22.09.2015

Zitat von : Flash Player, Shockwave Player und QuickTime bringen mehr Unglück als Nutzen! Wenn man Flash und andere Plugins nicht gänzlich vom System ...

7

Kommentare

Bestes Netzteil für Banana Pro

Erstellt am 19.09.2015

Zitat von : Leute Leute, soviele gute Tipps ;-) Bitte geb mir mal einer nen Link. Ich find beim Conrad nicht so ein Netztiel ...

8

Kommentare

Bestes Netzteil für Banana Pro

Erstellt am 18.09.2015

Ein Banana Pro braucht unter Vollast und ohne weitere Peripherie (Netzwerkport belegt und WLAN aktiv) nicht mehr als 4W. Insofern reichen 2A schon. Stabil ...

8

Kommentare

Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

Erstellt am 16.09.2015

Zitat von : Statt ihre Leistung anzuerkennen, Also $10.000 hätte er dafür auch auf dem freien Markt nicht bekommen. ...

1

Kommentar

Sich Selbstzerstörender Chip

Erstellt am 16.09.2015

Zitat von : Hört sich ganz interessant an. Nur der tatsächliche Nutzen ist fragwürdig. Vorallem der Einsatz in Alltagsgeräten. Die Wirtschaft und Bevölkerung sanktionierter ...

4

Kommentare

Europäischer Gerichtshof: Fahrten im Außendienst sind Arbeitszeit

Erstellt am 12.09.2015

Zitat von : Wozu? Es ist doch völlig egal wie weit der Kunde weg ist, Fahrzeit ist bei Außendienst MA die Homeoffice haben immer ...

10

Kommentare

Europäischer Gerichtshof: Fahrten im Außendienst sind Arbeitszeit

Erstellt am 12.09.2015

Zitat von : Du solltest daher durchaus mal auf das Urteil hinweisen. Vorher noch mal auf die Karte schauen, ob die Niederlassung wirklich soviel ...

10

Kommentare

Kaufberatung erbeten (Mini-PCs für interaktives Whiteboard)

Erstellt am 09.09.2015

Passmark ist eine ganz gute Richtschnur: Bei solchen Anwendungen (simpel gestrickte Software auf minimaler Hardware) immer das Single-Thread-Rating im Blick behalten! Hier würde ich ...

16

Kommentare

PfSense leitet WAN-IP an DNS-Dienst und nicht die Internet-IP

Erstellt am 05.09.2015

Zitat von : zieh Deine pfSense mal auf die aktuelle 2.2.4 hoch, da wird, wenn auf dem WAN Interface eine private IP liegt, auf ...

8

Kommentare

Google hat einen neuen Look

Erstellt am 05.09.2015

Farbenfroh, aufgeräumt und freundlich assoziiere ich mit: ...

6

Kommentare

Sendeleistung Ausrichtung WLan für 3stöckiges Haus

Erstellt am 30.08.2015

Zitat von : > Und dazu braucht es noch nicht einmal einen Richter. Wenn die dt. Post vorbei kommt und Dich als "Störer" identifiziert, ...

21

Kommentare

APC Smart USV Batterie erweiterung Laufzeit Problemgelöst

Erstellt am 30.08.2015

Hi, man sollte nach einem Batteriewechsel manuell kalibrieren: Ansonsten wäre die Batterie-Konstante anzupassen, wobei das bei nicht unterstützten Batterien natürlich eine heikle Angelegenheit ist. ...

7

Kommentare

Alphabet, der neue Mutterkonzern von Google

Erstellt am 11.08.2015

Was für ein Kurssprung! Gerüchten zufolge plant Yahoo nun eine Umbenennung in Dyslexia. ...

5

Kommentare

Security: Zurück zu den Hacker-Ursprüngen

Erstellt am 08.08.2015

Ihre Idealvorstellung vom Internet ist geprägt von der Hackerethik, die Steven Levy 1984 in seinem Buch Hackers publizierte, und durch das Hacker-Manifest, das 1986 ...

2

Kommentare

Uni-Netzwerk, Benutzerauthentifikation, Radius, Wifi Hotspotgelöst

Erstellt am 05.08.2015

In die Konstruktion würde ich nicht viel Gedanken investieren. Schon ein billiger Router mit OpenWrt unterstützt das in einer Box. Wenn es wirklich stabil ...

7

Kommentare

Lancom1711 Internet-Verkehr durch VPN Tunnel Routen

Erstellt am 23.07.2015

Zitat von : mMn ist das Policy Routing notwendig damit der Lancom den VPN Tunnel ueber das Internet aufbauen kann wenn das Default Gateway ...

29

Kommentare

Lancom1711 Internet-Verkehr durch VPN Tunnel Routen

Erstellt am 23.07.2015

Zitat von : Wie geht das ? Aus dem Kopf würde ich sagen: Einerseits in den Gegenstellen-Einstellungen die Maskierung aktivieren (die VPN-Gegenstelle gleicht dann ...

29

Kommentare

Lancom1711 Internet-Verkehr durch VPN Tunnel Routen

Erstellt am 18.07.2015

Die Anleitung beschreibt die Konfiguration zweier Lancoms. In deiner "Zentrale" (wo die Gegenstelle Filiale konfiguriert wird) steht die Fritzbox. Wie gesagt ist fraglich, ob ...

29

Kommentare

Lancom1711 Internet-Verkehr durch VPN Tunnel Routen

Erstellt am 18.07.2015

Zitat von : Das hilft mir nicht weiter:. Wie ist diese Anleitung zu verstehen? Die Anleitung differenziert per Routing-Tag. Finde ich in dem Fall ...

29

Kommentare

Lancom1711 Internet-Verkehr durch VPN Tunnel Routen

Erstellt am 18.07.2015

Hi, du musst vor bzw. über einer "255.255.255.255/0.0.0.0 via VPN"-Regel eine Regel erstellen, die deine VPN-Gegenstelle über Internet erreichbar macht. Also "IP(-Range) der Gegenseite ...

29

Kommentare

Aptio BIOS modifizieren

Erstellt am 09.07.2015

Zitat von : Aber schon vor einigen Jahren ist sowas mit dem gleichen Laptop passiert: Im Mai dieses Jahres, wahrscheinlich ist das BIOS wirklich ...

10

Kommentare

Die notorious spies of america schlagen wieder zu: NSA Malbuch erschienen

Erstellt am 02.07.2015

Zitat von : Die NSA rekrutiert schon bei den Jüngsten nach dem Motto "Spionieren ist cool!" Nun ja, Homeland wäre, um eine bipolare IRS-Sachbearbeiterin ...

2

Kommentare

Ist der Festplattenindex auf der festplatten Platine gespeichertgelöst

Erstellt am 01.07.2015

Das oben zur Remapping-Information Gesagte trifft für halbwegs aktuelle/einige Jahre alte Festplatten nicht zu. Servoinformation und Listen defekter Sektoren ("G-List" für im Betrieb defekte ...

12

Kommentare

Quellcode für Browser verschleihern - Möglich?gelöst

Erstellt am 21.06.2015

Zitat von : Es ist einfach nur mal etwas, was ich wissen wollte. Einen Anwendungsfall gibt es dafür nicht. Doch: Spam-Mails, meist durch Zufalls-Tags. ...

16

Kommentare

Unterschied Sandbox vs. Container (App) im Zusammenhang mit BYOD

Erstellt am 21.06.2015

Hallo, Container beschreiben im Allgemeinen eine Form der Software-Verteilung bzw. -Haltung auf dem Endgerät, die nur minimal in das Host-System eingreift. Zweck ist die ...

2

Kommentare

Keepass mit PKI und NFC

Erstellt am 14.05.2015

Zitat von : Du meinst wahrscheinlich 3.2 in der Arbeit. Die Aussagen sind recht vage und ohne Quellen. Wenig Power - ja die Antennen ...

11

Kommentare

Keepass mit PKI und NFC

Erstellt am 13.05.2015

Zitat von : Nur wie gesagt, ich versteh den Hintergedanken der TO-Idee noch nicht ganz. Vielleicht reden wir deswegen aneinander vorbei. Ich denke, er ...

11

Kommentare

Keepass mit PKI und NFC

Erstellt am 13.05.2015

Zitat von : Ich denke die Idee des TO ist, das Smartphone (Android, Blackberry - nein iPhone geht nicht) als Lesegerät zu nutzen. Ok, ...

11

Kommentare

Keepass mit PKI und NFC

Erstellt am 12.05.2015

Das geht nicht, da die in Smartphones üblichen NFC-Komponenten nicht ISO/IEC 14443-kompatibel sind. Die Hersteller sehen zu Recht keinen Bedarf für die Verwendung von ...

11

Kommentare

Automatisierte BitLocker Ver- und Entschlüsselung?gelöst

Erstellt am 06.05.2015

Zitat von : Vielleicht wären solche Auslandsnotebooks das richtige: Nicht die Technik sondern der Prozess als solcher sorgt für die Sicherheit :-) Das wäre ...

35

Kommentare

Powerwall: Tesla hängt den Akku an die Wand

Erstellt am 02.05.2015

So neu ist das nicht: Seit zwei Jahren auch KfW-gefördert, was ich unter ökologischen Gesichtspunkten (für Lithium- bzw. Blei-Akkus) ein Unding finde. Grüße Richard ...

3

Kommentare

Eigenartige Bootproblemegelöst

Erstellt am 25.04.2015

Hallo, das ist meiner Meinung nach der i5 von Ende 2011 bzw. seine plötzliche Unverträglichkeit mit RAM: Ich musste inzwischen noch eine i5-Maschine mit ...

7

Kommentare

Ein Netzteil für 2 Mainboardsgelöst

Erstellt am 19.04.2015

Ein ATX-Mainboard zieht die Power-On-Leitung auf Masse. Da Strom am Board vor dem Start und nach dem Herunterfahren kein Problem darstellt, reicht ein Y-Kabel. ...

11

Kommentare

NSA-Chef erklärt seine Strategie gegen Verschlüsselung

Erstellt am 14.04.2015

Hi, die Key-Disclosure-Laws widersprechen dem Nemo-tenetur-Prinzip und sind daher kein rechtsstaatliches Mittel. Eine Strafe von max. zwei Jahren, wie in UK, bewegt außerdem niemanden, ...

4

Kommentare

Apple Watch: Die ersten Testberichte

Erstellt am 14.04.2015

Ein kleiner Blick ins Innere: ...

9

Kommentare

NSA-Chef erklärt seine Strategie gegen Verschlüsselung

Erstellt am 14.04.2015

Prinzipiell ein guter Ansatz, aber für die US-Industrie ebenso mit erheblichen Exporteinbußen verbunden, denn multilateral funktioniert das nicht (wer den Schlüssel generiert und aufteilt, ...

4

Kommentare

Praktikumsprojekt: 4 Stunden, 5-6 Praktikanten. (15 Jahre)gelöst

Erstellt am 10.04.2015

Was mit Hardware und vielleicht interessanter als das Arbeiten unter Linux-Distributionen: Assembler-Projekte auf dem Pi. Wenn man den Hintergrund ein wenig erklärt, wissen die ...

13

Kommentare

Lizensierung MS Sql-Server auf Clientbetriebssystemgelöst

Erstellt am 07.04.2015

Der entsprechende Passus in den deutschen Client-OS-Lizenzen lautet: Geräteverbindungen. Sie sind berechtigt, bis zu 20 anderen Geräten Zugriff auf die auf dem lizenzierten Computer ...

22

Kommentare

Weitere Linux Alternative zum SBS von Microsoft

Erstellt am 06.04.2015

Hi, unabhängig davon, dass es dafür gelungene Lösungen gibt, stellt sich schon die Frage, wozu man Alternativen für den SBS sucht. Der SBS war ...

7

Kommentare

Welcome to MS-DOS Mobile

Erstellt am 03.04.2015

Zitat von : Na, dann probier mal ob du dann auch WIN3.1 installiert bekommst :-D Ist schon mit dabei!. Für jedes Windows-Phone ein echter ...

7

Kommentare

Auswärtiges Amt setzt wieder auf Microsoft statt Linux

Erstellt am 03.04.2015

Zitat von : Also ist es eine Rückmigration, die keine Rückmigration ist - weil ja im Backend noch Linux Server existieren? Das ist ein ...

2

Kommentare

Ist die Erreichbarkeit von ausl. Seiten aus China abhängig vom Standort?gelöst

Erstellt am 02.04.2015

Zitat von : Meine Frage lautet, ob es in China Restriktionen für die jeweiligen Orte gibt? Ja, sowohl aus technischen Gründen als auch aus ...

4

Kommentare