C.R.S.
C.R.S.
Ich freue mich auf euer Feedback

USB GPS Mouse für GeoLocation-APIgelöst

Erstellt am 03.01.2014

Vielen Dank für die Rückmeldung! -Richard ...

12

Kommentare

Mysteriöse Backdoor in diversen Router-Modellen Security

Erstellt am 03.01.2014

Gestern an einem "Cisco" RVS4000 getestet, FW V2.0.2.7: immerhin nur LAN-seitig offen. ...

11

Kommentare

USB GPS Mouse für GeoLocation-APIgelöst

Erstellt am 13.12.2013

Hallo Horst, wärst Du so nett, das nochmal zu bestätigen, wenn es läuft? Worauf ich oben hinaus wollte: Die Geolocation-API der Browser ist meines ...

12

Kommentare

PC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten

Erstellt am 11.12.2013

Zitat von : Hast Du das mal ausprobiert? Das geht nicht, wenn die Quellplatte noch vorhanden ist, das Klon-Windows kennt die nämlich als seine ...

15

Kommentare

PC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten

Erstellt am 11.12.2013

Der Klon hat meines Erachtens kein Problem damit (ich habe das auch schon mindestens einmal gemacht, um eine Austauschkopie ohne Umstecken zu testen, wenn ...

15

Kommentare

PC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten

Erstellt am 11.12.2013

Hallo, ich kann die bisherigen Antworten nicht nachvollziehen. Eine geklonte Festplatte (von Sektor bis zum letzten Sektor der letzten Partition) wird an einem ...

15

Kommentare

USB GPS Mouse für GeoLocation-APIgelöst

Erstellt am 11.12.2013

Hallo, interessante Fragestellung. Es sollte möglich sein, auf einem lokalen Webserver per php beliebige NMEA-Daten als vermeintliche Antwort des Google-Location-Servers einzuspeisen. Grüße Richard ...

12

Kommentare

HMailserver sendet mails aber ohne Inhalt

Erstellt am 08.12.2013

Hi, auf "Content-Transfer-Encoding: base64" muss eine Leerzeile folgen. Grüße Richard ...

18

Kommentare

Mitbewohner spioniertgelöst

Erstellt am 04.12.2013

Zitat von : Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von ungefähr, daß manche ...

24

Kommentare

Studie: BYOD und Konsumerisierung der IT in Europa

Erstellt am 29.11.2013

Zitat von : Btw: Es ist nicht MS Kalkül, HTC hat das vor gefühlten 10 Jahren (in wirklichkeit wohl so ca 7-8) bereits z.T ...

7

Kommentare

CryptoLocker-Virus verschlüsselt Userdaten

Erstellt am 20.11.2013

Zitat von : Beste Abhilfe: regelmäßige Backups der Daten. Die CT rät, in keinem Fall zu bezahlen, da der Erpresser vermutlich nichts zum Entschlüsseln ...

3

Kommentare

Anleitung zum Entfernen des SIREFEF!CFG-Trojaners - Virus - (Windows-Firewall u. Defender verschwunden bzw nicht startbar)geschlossen

Erstellt am 18.11.2013

Hallo Frank, die Kommentare finde ich berechtigt. Die Anleitung leitet meines Erachtens zu fahrlässigem Dilettantismus an. Natürlich ist Schadsoftware nur Software. Die Frage ist: ...

20

Kommentare

Windows 8.1 SecureBoot ohne Monitor

Erstellt am 18.11.2013

Du kannst ja (mit etwas Geschick) bei entferntem Monitor Secureboot dann wieder einschalten. Wenn das funktioniert, lässt sich der PC halt nicht mehr mit ...

9

Kommentare

19-Zoll VESA-Montagerahmengelöst

Erstellt am 18.11.2013

Zitat von : Lang ist's her, aber vielen Dank, das ist eine perfekte Lösung fürs nächste Mal. Grüße Richard ...

6

Kommentare

Erste Helium-Festplatte mit 6 TB

Erstellt am 17.11.2013

Hallo, nein, die Platte ist noch in der Evaluation. Auch der Preis für Großabnehmer steht noch nicht fest. Ich denke, dass sie momentan kein ...

2

Kommentare

OpenVPN mit Windows 7 (Server) und Linux (Client)

Erstellt am 15.11.2013

Hallo Erwin, das Problem wird die Firewall auf dem TAP-Adapter sein, nicht die auf dem physischen. Konfigurieren oder auf dem Adapter ganz ausschalten; ich ...

12

Kommentare

Mein Modem, eine Blackbox - ein paar mehr Infos von euch?gelöst

Erstellt am 07.11.2013

Die Geräte haben an sich durchweg eine serielle Konsole auf dem Board, die in dem Fall weiter hilft. Eigene Anpassungen darüber sind aber gerade ...

16

Kommentare

Studie: Elektronische Dokumente als Beweismittel zulässig

Erstellt am 31.10.2013

Zitat von : - "Studie: Elektronische Dokumente als Beweismittel zulässig" D.h. Originale Dokumente können in ein DMS archiviert und anschließend die Papierform vernichtet werden. ...

3

Kommentare

Secusmart / SecSuite

Erstellt am 27.10.2013

Nun ist es raus (sorry, die Bild ist nun mal die Originalquelle): Nach der Initiative Obamas verstärkte die NSA die Lauschaktivitäten gegen die Kanzlerin. ...

5

Kommentare

Stand Alone PC als Virenscan Terminal

Erstellt am 25.10.2013

Hallo, ich möchte das nicht als Fakt behaupten, sondern äußere lediglich eine Meinung, von der ich allerdings glaube, dass sie von den meisten, die ...

23

Kommentare

Stand Alone PC als Virenscan Terminal

Erstellt am 24.10.2013

Zitat von : - Hi, Warum auf Windows? Warum zum Scannen nach Viren genau jenes OS nehmen für das die meisten Viren geschrieben wurden? ...

23

Kommentare

Secusmart / SecSuite

Erstellt am 24.10.2013

Das Handy ist für VS-NfD gehärtet, also für alles im Zusammenhang mit dienstlichen Geschäften freigegeben, was nicht amtlich geheimhaltungsbedürftig ist. ...

5

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 14.10.2013

Vielleicht nicht ganz ersichtlich: Mit den "Token" in meinen letzten beiden Beiträgen sind die Windows-User-Access-Token (Impersonation/Delegation, hier insbesondere der Delegation Token einer Anmeldung) gemeint, ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 14.10.2013

Zitat von : - Hi C.R.S. Nein, es geht doch nicht um das Erlangen lokaler Rechte, sondern im schlimmsten Falle um das Kapern eines ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 13.10.2013

Hallo DWW, OTP wäre "sicherer", soweit es speziell die Impersonation durch Reauthenfizierung mit erlangten Authentifizierungsmitteln verhindert. Allerdings ist die Grundannahme, lediglich die Nutzerauthentifizierung sichern ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 12.10.2013

Zitat von : - Hi! PKI mit SmartCards oder USB-Dongles, da kannst du nichts mehr machen mit Keyloggern. Das kann man so nicht sagen, ...

43

Kommentare

Rechte eines Netzwerkadministrators eindämmen

Erstellt am 06.10.2013

Der Admin hat auch live Blocklevel-Zugriff, den er mit jedem beliebigen Dateisystem-Parser (Sleuth Kit, WinHex etc.) verfeinern kann. Grüße Richard ...

22

Kommentare

RAID 6 mit 12 Platten

Erstellt am 06.10.2013

Im Idealfall hängt bei Paritäts-Raids die vom Dateisystem adressierte Cluster-Größe durch ein ganzzahliges Vielfaches der Netto-Plattenzahl (ohne Paritätsaufwand) mit der Sektorgröße zusammen. 6 TB ...

14

Kommentare

Rechte eines Netzwerkadministrators eindämmen

Erstellt am 04.10.2013

Zitat von : - So Ansätze wie NTFS Rechte- und Überwachung sind schön und gut Beides vollkommen nutzlos, weil es nur den bordeigenen Dateisystemzugriff ...

22

Kommentare

Test - Holt das neues TuneUp mehr aus Windows-PCs raus?

Erstellt am 28.09.2013

Dieser investigative Artikel steht gar nicht hinter der Abendblatt-Paywall. Ist der etwa schon bezahlt?! ...

4

Kommentare

Datenträgervernichtunggelöst

Erstellt am 25.09.2013

Zitat von : - Wenn ich ein Loch in eine Festplatte (Natürlich in die Scheibe) bohre (zirka 1cm groß), können davon Daten wiederhergestellt werden? ...

26

Kommentare

Zugriff auf USB 3.0 Festplatte ohne USBgelöst

Erstellt am 20.09.2013

Diese PCBs sind heute die traurige Normalität für externe Festplatten (ebenso die Sonderbauhöhe). Der Pin-Header beinhaltet Strom, LED, Debug-Switch und eine serielle Konsole. Zitat ...

9

Kommentare

Truecrypt ?mountet? nicht vorhandenes Volume - Abhilfe gesucht

Erstellt am 19.09.2013

Zitat von : - Wer mit hidden Volumes hantiert sollte das vielleicht im Hinterkopf behalten. Unter Sicherheitsaspekten kann ein vergessenes "clean" dann darauf hindeuten, ...

8

Kommentare

Der Traum vom modularen Smartphone - ct

Erstellt am 18.09.2013

Das Design erinnert etwas an: Ich glaube nicht daran, dass neue Smartphones gekauft werden, weil alte defekt sind, oder die Kunden neue Funktionen benötigen. ...

5

Kommentare

Truecrypt ?mountet? nicht vorhandenes Volume - Abhilfe gesucht

Erstellt am 18.09.2013

Das liegt daran, dass eine Partitionierung und Formatierung nie die Bereiche umfasst, in denen TC bei Disk-hosted Volumes Volume-Header und Backup-Volume-Header ablegt. Das Problem ...

8

Kommentare

Bitlocker komplette Festplatte Crypten ohne TCP und USB nur mit Kennwort

Erstellt am 18.09.2013

Zitat von : - Das ist doch keine ernst gemeinte Frage, oder? Die Verschlüsselungen (TrueCrypt, PGP, setzen alle wie auch Bitlocker AES 256 ein, ...

19

Kommentare

WLAN- SD- Karte Toshiba FlashAir umkonfigurierengelöst

Erstellt am 07.09.2013

Hallo, Toshiba hat sich etwas geöffnet, es gibt inzwischen eine Dev-Seite von einem Partnerunternehmen: Beachtenswert auch die Upload-Möglichkeit und die Konfiguration per WLAN. Grüße ...

40

Kommentare

Intel Pro 1000 MT Quad-Port-Teaming unter 2008R2 oder höhergelöst

Erstellt am 05.09.2013

Hallo, nachdem ich heute Ersatz-Adapter und ein zweites Kundengerät bekommen habe, hat sich herausgestellt, dass es am Mainboard liegen muss. Kann ich mir zwar ...

6

Kommentare

Intel Pro 1000 MT Quad-Port-Teaming unter 2008R2 oder höhergelöst

Erstellt am 04.09.2013

Hallo, danke euch beiden! Dobby Zitat von : - Nimm bitte lieber einen Intel PWLA8494GT Netzwerkadapter denn dieser überprüft den Bus (Steckplatz) in dem ...

6

Kommentare

Raspberry, xBian, VPN: port forwarding funktioniert nicht.

Erstellt am 28.08.2013

Zitat von : - Wenn der RasPi ein VPN auf die FritzBox aufbaut hat man doch wie bei VPNs üblich, eine transparente Netzwerk Verbindung. ...

12

Kommentare

Ordner zu Windows 7 Bibliotheken via GPO bzw. Logon-Script hinzufügen

Erstellt am 24.08.2013

Sehr hilfreich, danke. Ich musste aber schon mal beim manuellen Bearbeiten der Bibliotheken feststellen, dass es nicht sinnvoll ist, Freigaben hinzuzufügen, die nicht garantiert ...

2

Kommentare

Aufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?

Erstellt am 21.08.2013

Das BSI hat nun dankenswerterweise eine PM herausgegeben: "Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 ...

19

Kommentare

Aufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?

Erstellt am 21.08.2013

Zitat von : - Also warnt die Regierung die Massen vor diesem unbürgerlichem Verhalten und der Benutzung von Windows 8. Hallo Frank, es gibt ...

19

Kommentare

Windows: Dynamische Zertifikat-Updates gefährden SSL-Verschlüsselung

Erstellt am 30.07.2013

Das Paper, das die c't damit aufwärmt: Den Artikel könnte man so verstehen, dass es Aufgabe einer Stammzertifikatsverwaltung wäre, dem Anwender die Entscheidung über ...

22

Kommentare

Der umstrittene Hackerpararaph gilt nun auch für die EU Länder

Erstellt am 26.07.2013

Hallo Frank, die Schaffung von Vorbereitungsstrafbarkeiten ist eine Tendenz der jüngeren Gesetzgebung. Gefährdungsdelikte sind eine andere Kategorie; dort wird das Herbeiführen eines Gefährdungserfolgs vollendet, ...

7

Kommentare

Der umstrittene Hackerpararaph gilt nun auch für die EU Länder

Erstellt am 25.07.2013

Der deutsche "Hackerparagraph" (§ 202c StGB) geht als Vorbereitungsstrafbarkeit über die Anregungen der Richtlinie deutlich hinaus. Er hat andererseits keine wesentliche eigenständige praktische Bedeutung. ...

7

Kommentare

Alle wichtigen Details zu Skydrive unter Windows 8.1: So muss Cloud-Speicher funktionieren

Erstellt am 23.07.2013

Die wichtigsten Details dazu sind TS/SCI/NOFORN. Grüße Richard ...

4

Kommentare

Millionen SIM-Karten weltweit sind auf Grund schwacher Verschlüsselung und fehlerhafter Software unsicher

Erstellt am 22.07.2013

Zitat von : - Hallo Frank, Nur die ganz neuen Sim-Karten mit AES Verschlüsselung gelten bisher noch als "sicher". Also mal im Ernst wenn ...

4

Kommentare

Hacker-Abwehr: Russischer Geheimdienst FSO kauft Schreibmaschinen ONLINE

Erstellt am 11.07.2013

Die investigativen Recherchen um dieses faszinierende Thema reißen nicht ab. "Auch die handschriftliche Aufzeichnung geheimer Informationen sei üblich, erklärte Kowaljow." Wer hätte das gedacht. ...

6

Kommentare

Internet Exchanger und Bandbreitegelöst

Erstellt am 09.07.2013

Der Tagesgraph ist im Wesentlichen durch die Vielzahl der kumulierten Bandbreiten geglättet. Eine hohe Volatilität ist innerhalb der mathematischen Glättungsperioden nicht zu erwarten, da ...

9

Kommentare