
Schulung zum Thema SPAM
Erstellt am 11.11.2014
Zitat von : V) Dubiose Mails sofort löschen! Das sollte man m.E. einschränken, je nachdem wie es eure Archivierung beeinflusst. Es hat zwar keinen Sinn, ...
24
Kommentare2 Fritzenboxen in einer "DMZ" - jetzt nun die Portfreigabe
Erstellt am 10.11.2014
Zitat von : a) auf FB1 und FB2 die Port-Freigaben alle löschen -> auf der FB 1 muss ich noch die Freigabe Myfritz für ...
32
Kommentare2 Fritzenboxen in einer "DMZ" - jetzt nun die Portfreigabe
Erstellt am 10.11.2014
Wie gesagt zwei Möglichkeiten: 1) VPN-Tunnel zur FB1 - dann stehst du mit deinem VPN-Client in der DMZ. Ein Dienst des hinteren LAN könnte ...
32
KommentareKann mir das jemand erläutern?
Erstellt am 10.11.2014
Zitat von : Nach Hause telefoniert da irgendwie nix DNS-Request übersehen! optimalnewbie.co.uk ist aber schon länger trocken gelegt. ...
15
KommentareOpenVPN auf zwei Ports - nur einer kommt ins Netz
Erstellt am 06.11.2014
Viele (die meisten?) Distributionen haben halt ein init.d-Skript, das openvpn für alle Konfigurationen startet. Da kann der Anfänger schon drauf reinfallen, wenn die Tutorials ...
3
KommentareSSL Zertifikate - Wie identifiziert man ein gefälschtes oder unvertrauenswürdiges Zertifikat?
Erstellt am 06.11.2014
Zitat von : Wenn ich zum Beispiel eine gesicherte https Seite mit meinem Browser aufrufe, erhalte ich bei vielen welche ein eigenes Zertifikat nutzen ...
3
Kommentare2 Fritzenboxen in einer "DMZ" - jetzt nun die Portfreigabe
Erstellt am 06.11.2014
Zitat von : Was macht mehr Sinn ->a) den Tunnel zu FB 1 aufbauen und Portforwarding einschalten? ->b) den Tunnel zu FB 2 aufbauen? ...
32
Kommentare2 Fritzenboxen in einer "DMZ" - jetzt nun die Portfreigabe
Erstellt am 03.11.2014
Zitat von : Am WAN Port des in der Kaskade vorgeschalteten Routers muss dann zwingend ein Port Forwarding für die IPsec Protokollkomponenten eingerichtet sein ...
32
KommentareSEO-Seiten lesen falsche Facebook Likes aus
Erstellt am 31.10.2014
Zitat von : Oder kann ich Facebook irgerndwie dazu bringen, diese 2 Ergebnisse miteinander zu verbinden? Es ist ja schließlich für mich ein und ...
3
KommentareSEO-Seiten lesen falsche Facebook Likes aus
Erstellt am 30.10.2014
Hi, unpassende API-Nutzung durch die SEO-Seiten: FQL: Graph-API: FQL liefert für jede URL ein Ergebnis, aber halt kein aussagekräftiges. ...
3
KommentareFacebook nutzen mit aelterem PC
Erstellt am 22.10.2014
Per Proxy auf die mobile Seite umleiten, wenn das den Nutzern reicht. - Richard ...
24
KommentareGestern bei Microsoft ..
Erstellt am 17.10.2014
Hallo Frank! Die Ängste sind meines Erachtens unbegründet aus zwei Gründen: Microsoft ist nicht Maß aller Dinge. Ich gehe von einem massiven Bedeutungsverlust im ...
60
KommentareRasch Festplatte zerstörten
Erstellt am 15.10.2014
Hallo! Mechanische Zerstörung, so dass überhaupt nichts mehr rekonstruiert werden kann, ist nicht möglich. Die Frage ist halt, was ausreicht und schnell genug ist: ...
20
KommentareIphone 4S legt gesamtes Firmennetzwerk lahm-Flood
Erstellt am 10.10.2014
Zitat von : wir haben sehr viele Devices, kein einziges Android macht irgendwelche Probleme, kein Apple Device kein 5 kein 3 kein PAD nur ...
38
KommentareDetails und Tests zur aktuellen Bash-Sicherheitslücke: Shellshock
Erstellt am 04.10.2014
Shellshock via OpenVPN kursiert (remote, pre-auth): ...
5
KommentarePrivates notfallkonzept
Erstellt am 01.10.2014
Da scheint einfach heute bereits das bestehende Rechtekonzept nicht zu funktionieren, wonach jeder technisch und nach seinen Fähigkeiten selbständig auf seine bzw. gemeinsame Daten ...
19
KommentareMicrosoft Web Platform Installer 5.0 - Gängige Webserver-Dienste (PHP - MySQL - CMS - Blogs etc.) schnell und einfach installiert
Erstellt am 01.10.2014
Hab's gefunden, ich habe damals das hier abgearbeitet: ...
5
KommentareMicrosoft Web Platform Installer 5.0 - Gängige Webserver-Dienste (PHP - MySQL - CMS - Blogs etc.) schnell und einfach installiert
Erstellt am 30.09.2014
Präsentiert das Tool nicht teils veraltete Versionen? Ich meine, dieser Umstand hätte mich mal zum manuellen Ausstatten eines IIS bewegt. Grüße Richard ...
5
KommentareDetails und Tests zur aktuellen Bash-Sicherheitslücke: Shellshock
Erstellt am 28.09.2014
Ein umfassendes Test-Skript von Hanno Böck (Golem): ...
5
KommentareTechnische Umsetzung Hacker-Box
Erstellt am 27.09.2014
Nach dem, was man von der Nutzeroberfläche sieht, verwendet Tobias Schrödel den Pineapple Mark V mit dem "serienmäßigen" SSL-Strip. Nichts Ausgefeiltes, aber effektiv: Grüße ...
4
KommentareExploit-Handel: Hacker verkauft Sicherheitslücken für 100.000 US-Dollar
Erstellt am 25.09.2014
Zitat von : Vielleicht sollte man(n) sich in Zukunft eher auf Sicherheitslücken konzentrieren. Hmm Du musst aber auch mit einem einschlägigen Vorstrafenregister das nötige ...
1
KommentarRelais per TCP-IP (oder evtl. USB) ansteuern
Erstellt am 24.09.2014
Hallo, ich würde zu ABACOM-Modulen raten, sie sind zuverlässig und sehr leicht zu integrieren. Grüße Richard ...
25
KommentareRegistry Editor für Windows Mobile 2003
Erstellt am 24.09.2014
Hi, Resco Explorer hat einen an Bord. Grüße Richard ...
2
KommentareMails eines Mitarbeiters an dritte weitergeben erlaubt?
Erstellt am 19.09.2014
Zitat von : ich bin für jede Antwort sehr dankbar weil ich finde das ganze ist irgendwie eine ziemliche Grau-Zone Ist es. Selbst wenn ...
12
KommentareWer kennt diese ext. Schnittstelle
Erstellt am 13.09.2014
Zitat von : > Zitat von : > > Kann Parallelport sein, ich würde aber eher auf GPIB tippen. Stimmt: IEEE-488 gabs ja auch ...
16
KommentareWer kennt diese ext. Schnittstelle
Erstellt am 13.09.2014
Nach dem Stecker kannst du nicht gehen, da haben die Hersteller alles genommen, was die nötige Zahl an Verbindungen bietet (gibt es an gefälschten ...
16
KommentareWindows 9 Technical Preview: Erste Bilder
Erstellt am 11.09.2014
Eine neue Stufe im Niedergang des GUI-Designs, wenn auch gebremst. Die Ordner im Startmenü sehen nicht erweiterbar aus, dürften also per vor und zurück ...
5
KommentareDatenschutzbeauftragter - Daten im Ausland - Bearbeiter im Ausland
Erstellt am 11.09.2014
Zitat von : Die Zentrale möchte bisher einen Datenschutzbeauftragten vermeien. Dazu ist es IMHO notwendig, dass nicht mehr als 9 Personen regelmäßig mit personenbezogenen ...
10
KommentareBELOHNUNG: Sytemfehler 5 und 86 mit NET VIEW - SHARE zwischen Win7 PCs
Erstellt am 03.09.2014
Zitat von : bei einem net use s: \\zentrale\sicherung /user:admin2 adminpsw oder net use s: \\zentrale\sicherung /user:zentrale\admin2 adminpsw Hi, probier mal net use s: ...
22
KommentareDSL via LTE mit fester IP über VPN nach gewerblichem Umzug?
Erstellt am 27.08.2014
Hi, bei lediglich 30 Metern Distanz zum Sendemast kann man nicht auf guten Empfang wetten, das müsste über längere Zeit getestet werden. Typisch wäre ...
15
KommentareWelche Platte für PC der dauernd läuft
Erstellt am 25.08.2014
Hallo, die Green-Serie ist wegen der Energieverwaltung nicht geeignet, denn die kann nur bedingt übergangen werden. Der Unterschied zwischen der Black- und der Red-Serie ...
13
KommentareLimux: Rückkehr zu Windows wird geprüft
Erstellt am 23.08.2014
Immerhin enthält die viel gescholtene "Digitale Agenda" der BReg auf Seite 20 den Punkt Autonomie und Handlungsfähigkeit der IT des Staates bewahren. Allerdings wird ...
7
KommentareSektor-für-Sektor Sicherung
Erstellt am 21.08.2014
Es handelt sich aber nur um eine "Sektor-für-Sektor-Kopie", wenn der freigegebene Speicher mit gesichert wird. Den freien Speicher nicht zu sichern, setzt gerade voraus, ...
7
KommentareTool für sicheres Löschen von Dateien und lokalen Datenträgern
Erstellt am 14.08.2014
X-Ways Security ist preislich gleichauf, sehr schlank und der Herausgeber hat anerkannten forensischen Sachverstand. Nur auf ReFS-Datenträger würde ich es nicht anwenden. Grüße Richard ...
11
KommentareDatenschutz in der Microsoft Cloud
Erstellt am 14.08.2014
Können US-Behörden, wie die National Security Agency (NSA), auf die Daten der Kunden in der Microsoft Cloud zugreifen? Sollte Microsoft eine Aufforderung zur Herausgabe ...
7
KommentareTool für sicheres Löschen von Dateien und lokalen Datenträgern
Erstellt am 13.08.2014
Zitat von : Die meisten Anforderungen kann ein Standard-Tool erfüllen. Ich habe aber noch kein Programm gefunden, dass ohne Admin-Rechte auskommt. Admin-Rechte sind für ...
11
KommentareIPSec Site To Site mit pfSense hinter einer Fritzbox
Erstellt am 11.08.2014
Zitat von : Firewall Rule (Für Testzwecke): Floating any to any über alle Ports und Protokolle für IPv4 Hi, bist Du sicher, dass Floating ...
31
KommentareComputersicherheit: Jedes USB-Gerät kann zur Waffe werden
Erstellt am 09.08.2014
Die Präsentation und ein nützliches Skript für Android sind online: ...
24
KommentareOffline Dateien mit Kaspersky (unzulässige Funktion)
Erstellt am 01.08.2014
Hallo Micha, die RDC/Remoteunterschiedskomprimierung ist eine Windowskomponente und kann über die Systemsteuerung>Software deinstalliert werden. Ein augenfälliger Unterschied zu anderen Dateizugriffen ist die Möglichkeit von ...
22
KommentareOffline Dateien mit Kaspersky (unzulässige Funktion)
Erstellt am 01.08.2014
Einen Versuch wert wäre, die Remote Differential Compression zu deinstallieren, auch wenn es gegenüber den Linux-Servern nicht genutzt wird. Grüße Richard ...
22
KommentareComputersicherheit: Jedes USB-Gerät kann zur Waffe werden
Erstellt am 01.08.2014
Zitat von : Und die gibt es schon seit längerem sogar fertig zu kaufen. und vorher konnte man sich als ambitionierter "bastler" sich sowas ...
24
KommentareSchutzlose Wächter - Antiviren-Software als Sicherheitslücke
Erstellt am 31.07.2014
Auf Clients kann man daraus als Anwender meines Erachtens kaum Konsequenzen ziehen. Denn wo mit Dateien gearbeitet werden muss, besteht auch ohne AV immer ...
3
KommentareServer RAID Datenrettung
Erstellt am 17.07.2014
Zitat von : Was ist an der Webseite besonders, außer daß es auch ein datenretter wie viele andere ist. Es handelt sich nicht um ...
2
KommentareECC-Signaturkarten Schreibschutz
Erstellt am 03.07.2014
Zitat von : Also gibt es keine Möglichkeit ein Windows basiertes Zertifikat auf die ECC Karte aufzuspielen? Doch, wie gesagt: mit dem TeleSec CardManager ...
6
Kommentare4 x 3TB im Raid 5 sehr langsam bei kleinen Dateien, warum?
Erstellt am 30.06.2014
Die genaue ideale Anzahl wäre (n^2)+1 (bzw +2 für RAID6). Da bis zehn Platten sieben Platten die einzige ungerade Konfiguration ist, welche die genaue ...
15
KommentareECC-Signaturkarten Schreibschutz
Erstellt am 30.06.2014
Hallo Maik, die ECC-Karten unterscheiden sich in der Verwaltung nicht von den Classic. Das TCOS-CardModul für ECC ist aber read-only. Von daher sind ECC-Karten ...
6
Kommentare4 x 3TB im Raid 5 sehr langsam bei kleinen Dateien, warum?
Erstellt am 21.06.2014
Hi, vor der Erklärung wollte ich mich nicht ohne Grund drücken. Auf deine Nachricht hin versuche ich es mal: Das hängt damit zusammen, dass ...
15
KommentareNIC mit Port Security
Erstellt am 15.06.2014
Zitat von : Aber genau das ist ja hier nicht gefordert, da man die Mac Adressen eben leicht faken kann, was mit den o.a. ...
14
KommentareNIC mit Port Security
Erstellt am 14.06.2014
Zitat von : Bei Verwendung von 802.1x ist das auch mit Usernamen /Passwort oder Zertifikaten möglich Verwende also 802.1x am Switch dann hast du ...
14
KommentareWindows 8.1 BIOS Key übergehen
Erstellt am 09.06.2014
Funktioniert die Integration des Keys ins Installationsmedium nicht mehr? PID.txt im sources-Ordner: Grüße Richard ...
7
Kommentare