C.R.S.
C.R.S.
Ich freue mich auf euer Feedback

19-Zoll VESA-Montagerahmengelöst

Erstellt am 18.11.2013

Zitat von : Lang ist's her, aber vielen Dank, das ist eine perfekte Lösung fürs nächste Mal. Grüße Richard ...

6

Kommentare

Erste Helium-Festplatte mit 6 TB

Erstellt am 17.11.2013

Hallo, nein, die Platte ist noch in der Evaluation. Auch der Preis für Großabnehmer steht noch nicht fest. Ich denke, dass sie momentan kein ...

2

Kommentare

OpenVPN mit Windows 7 (Server) und Linux (Client)

Erstellt am 15.11.2013

Hallo Erwin, das Problem wird die Firewall auf dem TAP-Adapter sein, nicht die auf dem physischen. Konfigurieren oder auf dem Adapter ganz ausschalten; ich ...

12

Kommentare

Mein Modem, eine Blackbox - ein paar mehr Infos von euch?gelöst

Erstellt am 07.11.2013

Die Geräte haben an sich durchweg eine serielle Konsole auf dem Board, die in dem Fall weiter hilft. Eigene Anpassungen darüber sind aber gerade ...

16

Kommentare

Studie: Elektronische Dokumente als Beweismittel zulässig

Erstellt am 31.10.2013

Zitat von : - "Studie: Elektronische Dokumente als Beweismittel zulässig" D.h. Originale Dokumente können in ein DMS archiviert und anschließend die Papierform vernichtet werden. ...

3

Kommentare

Secusmart / SecSuite

Erstellt am 27.10.2013

Nun ist es raus (sorry, die Bild ist nun mal die Originalquelle): Nach der Initiative Obamas verstärkte die NSA die Lauschaktivitäten gegen die Kanzlerin. ...

5

Kommentare

Stand Alone PC als Virenscan Terminal

Erstellt am 25.10.2013

Hallo, ich möchte das nicht als Fakt behaupten, sondern äußere lediglich eine Meinung, von der ich allerdings glaube, dass sie von den meisten, die ...

23

Kommentare

Stand Alone PC als Virenscan Terminal

Erstellt am 24.10.2013

Zitat von : - Hi, Warum auf Windows? Warum zum Scannen nach Viren genau jenes OS nehmen für das die meisten Viren geschrieben wurden? ...

23

Kommentare

Secusmart / SecSuite

Erstellt am 24.10.2013

Das Handy ist für VS-NfD gehärtet, also für alles im Zusammenhang mit dienstlichen Geschäften freigegeben, was nicht amtlich geheimhaltungsbedürftig ist. ...

5

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 14.10.2013

Vielleicht nicht ganz ersichtlich: Mit den "Token" in meinen letzten beiden Beiträgen sind die Windows-User-Access-Token (Impersonation/Delegation, hier insbesondere der Delegation Token einer Anmeldung) gemeint, ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 14.10.2013

Zitat von : - Hi C.R.S. Nein, es geht doch nicht um das Erlangen lokaler Rechte, sondern im schlimmsten Falle um das Kapern eines ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 13.10.2013

Hallo DWW, OTP wäre "sicherer", soweit es speziell die Impersonation durch Reauthenfizierung mit erlangten Authentifizierungsmitteln verhindert. Allerdings ist die Grundannahme, lediglich die Nutzerauthentifizierung sichern ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 12.10.2013

Zitat von : - Hi! PKI mit SmartCards oder USB-Dongles, da kannst du nichts mehr machen mit Keyloggern. Das kann man so nicht sagen, ...

43

Kommentare

Rechte eines Netzwerkadministrators eindämmen

Erstellt am 06.10.2013

Der Admin hat auch live Blocklevel-Zugriff, den er mit jedem beliebigen Dateisystem-Parser (Sleuth Kit, WinHex etc.) verfeinern kann. Grüße Richard ...

22

Kommentare

RAID 6 mit 12 Platten

Erstellt am 06.10.2013

Im Idealfall hängt bei Paritäts-Raids die vom Dateisystem adressierte Cluster-Größe durch ein ganzzahliges Vielfaches der Netto-Plattenzahl (ohne Paritätsaufwand) mit der Sektorgröße zusammen. 6 TB ...

14

Kommentare

Rechte eines Netzwerkadministrators eindämmen

Erstellt am 04.10.2013

Zitat von : - So Ansätze wie NTFS Rechte- und Überwachung sind schön und gut Beides vollkommen nutzlos, weil es nur den bordeigenen Dateisystemzugriff ...

22

Kommentare

Test - Holt das neues TuneUp mehr aus Windows-PCs raus?

Erstellt am 28.09.2013

Dieser investigative Artikel steht gar nicht hinter der Abendblatt-Paywall. Ist der etwa schon bezahlt?! ...

4

Kommentare

Datenträgervernichtunggelöst

Erstellt am 25.09.2013

Zitat von : - Wenn ich ein Loch in eine Festplatte (Natürlich in die Scheibe) bohre (zirka 1cm groß), können davon Daten wiederhergestellt werden? ...

26

Kommentare

Zugriff auf USB 3.0 Festplatte ohne USBgelöst

Erstellt am 20.09.2013

Diese PCBs sind heute die traurige Normalität für externe Festplatten (ebenso die Sonderbauhöhe). Der Pin-Header beinhaltet Strom, LED, Debug-Switch und eine serielle Konsole. Zitat ...

9

Kommentare

Truecrypt ?mountet? nicht vorhandenes Volume - Abhilfe gesucht

Erstellt am 19.09.2013

Zitat von : - Wer mit hidden Volumes hantiert sollte das vielleicht im Hinterkopf behalten. Unter Sicherheitsaspekten kann ein vergessenes "clean" dann darauf hindeuten, ...

8

Kommentare

Der Traum vom modularen Smartphone - ct

Erstellt am 18.09.2013

Das Design erinnert etwas an: Ich glaube nicht daran, dass neue Smartphones gekauft werden, weil alte defekt sind, oder die Kunden neue Funktionen benötigen. ...

5

Kommentare

Truecrypt ?mountet? nicht vorhandenes Volume - Abhilfe gesucht

Erstellt am 18.09.2013

Das liegt daran, dass eine Partitionierung und Formatierung nie die Bereiche umfasst, in denen TC bei Disk-hosted Volumes Volume-Header und Backup-Volume-Header ablegt. Das Problem ...

8

Kommentare

Bitlocker komplette Festplatte Crypten ohne TCP und USB nur mit Kennwort

Erstellt am 18.09.2013

Zitat von : - Das ist doch keine ernst gemeinte Frage, oder? Die Verschlüsselungen (TrueCrypt, PGP, setzen alle wie auch Bitlocker AES 256 ein, ...

19

Kommentare

WLAN- SD- Karte Toshiba FlashAir umkonfigurierengelöst

Erstellt am 07.09.2013

Hallo, Toshiba hat sich etwas geöffnet, es gibt inzwischen eine Dev-Seite von einem Partnerunternehmen: Beachtenswert auch die Upload-Möglichkeit und die Konfiguration per WLAN. Grüße ...

40

Kommentare

Intel Pro 1000 MT Quad-Port-Teaming unter 2008R2 oder höhergelöst

Erstellt am 05.09.2013

Hallo, nachdem ich heute Ersatz-Adapter und ein zweites Kundengerät bekommen habe, hat sich herausgestellt, dass es am Mainboard liegen muss. Kann ich mir zwar ...

6

Kommentare

Intel Pro 1000 MT Quad-Port-Teaming unter 2008R2 oder höhergelöst

Erstellt am 04.09.2013

Hallo, danke euch beiden! Dobby Zitat von : - Nimm bitte lieber einen Intel PWLA8494GT Netzwerkadapter denn dieser überprüft den Bus (Steckplatz) in dem ...

6

Kommentare

Raspberry, xBian, VPN: port forwarding funktioniert nicht.

Erstellt am 28.08.2013

Zitat von : - Wenn der RasPi ein VPN auf die FritzBox aufbaut hat man doch wie bei VPNs üblich, eine transparente Netzwerk Verbindung. ...

12

Kommentare

Ordner zu Windows 7 Bibliotheken via GPO bzw. Logon-Script hinzufügen

Erstellt am 24.08.2013

Sehr hilfreich, danke. Ich musste aber schon mal beim manuellen Bearbeiten der Bibliotheken feststellen, dass es nicht sinnvoll ist, Freigaben hinzuzufügen, die nicht garantiert ...

2

Kommentare

Aufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?

Erstellt am 21.08.2013

Das BSI hat nun dankenswerterweise eine PM herausgegeben: "Aus Sicht des BSI geht der Einsatz von Windows 8 in Kombination mit einem TPM 2.0 ...

19

Kommentare

Aufreger der Woche: Die Bundesregierung warnt vor TPM und der Trusted Platform - was steckt dahinter?

Erstellt am 21.08.2013

Zitat von : - Also warnt die Regierung die Massen vor diesem unbürgerlichem Verhalten und der Benutzung von Windows 8. Hallo Frank, es gibt ...

19

Kommentare

Windows: Dynamische Zertifikat-Updates gefährden SSL-Verschlüsselung

Erstellt am 30.07.2013

Das Paper, das die c't damit aufwärmt: Den Artikel könnte man so verstehen, dass es Aufgabe einer Stammzertifikatsverwaltung wäre, dem Anwender die Entscheidung über ...

22

Kommentare

Der umstrittene Hackerpararaph gilt nun auch für die EU Länder

Erstellt am 26.07.2013

Hallo Frank, die Schaffung von Vorbereitungsstrafbarkeiten ist eine Tendenz der jüngeren Gesetzgebung. Gefährdungsdelikte sind eine andere Kategorie; dort wird das Herbeiführen eines Gefährdungserfolgs vollendet, ...

7

Kommentare

Der umstrittene Hackerpararaph gilt nun auch für die EU Länder

Erstellt am 25.07.2013

Der deutsche "Hackerparagraph" (§ 202c StGB) geht als Vorbereitungsstrafbarkeit über die Anregungen der Richtlinie deutlich hinaus. Er hat andererseits keine wesentliche eigenständige praktische Bedeutung. ...

7

Kommentare

Alle wichtigen Details zu Skydrive unter Windows 8.1: So muss Cloud-Speicher funktionieren

Erstellt am 23.07.2013

Die wichtigsten Details dazu sind TS/SCI/NOFORN. Grüße Richard ...

4

Kommentare

Millionen SIM-Karten weltweit sind auf Grund schwacher Verschlüsselung und fehlerhafter Software unsicher

Erstellt am 22.07.2013

Zitat von : - Hallo Frank, Nur die ganz neuen Sim-Karten mit AES Verschlüsselung gelten bisher noch als "sicher". Also mal im Ernst wenn ...

4

Kommentare

Hacker-Abwehr: Russischer Geheimdienst FSO kauft Schreibmaschinen ONLINE

Erstellt am 11.07.2013

Die investigativen Recherchen um dieses faszinierende Thema reißen nicht ab. "Auch die handschriftliche Aufzeichnung geheimer Informationen sei üblich, erklärte Kowaljow." Wer hätte das gedacht. ...

6

Kommentare

Internet Exchanger und Bandbreitegelöst

Erstellt am 09.07.2013

Der Tagesgraph ist im Wesentlichen durch die Vielzahl der kumulierten Bandbreiten geglättet. Eine hohe Volatilität ist innerhalb der mathematischen Glättungsperioden nicht zu erwarten, da ...

9

Kommentare

Internet Exchanger und Bandbreitegelöst

Erstellt am 09.07.2013

Hallo, die Zahlen geben in erster Linie Aufschluss über die (teils völlig unterschiedliche) Marktsituation für öffentliche Netzknoten in den jeweiligen Ländern. Der Großteil des ...

9

Kommentare

Prism-Skandal: Werdet ihr eure IT-Strategie überdenken?

Erstellt am 01.07.2013

Zitat von : - Prism und Tempora – simple Logik statt großer Überraschung? Ein passender Blogbeitrag zum Thema, der die politischen Interessenlagen analysiert und ...

30

Kommentare

Prism-Skandal: Werdet ihr eure IT-Strategie überdenken?

Erstellt am 28.06.2013

Zitat von : - Der wesentliche Knackpunkt ist das Vertrauen, egal ob open oder closed source. Klar ist Os "besser", weil man da grundsätzlich ...

30

Kommentare

Telekom bessert Drossel-Tarif nach

Erstellt am 16.06.2013

Hallo Frank, Zitat von : - Die Netzwerkneutralität muss erhalten bleiben und darf nicht von einer Firma diktiert werden. Der Begriff der Netzneutralität wird ...

32

Kommentare

Suche dringend guten Virenscanner

Erstellt am 16.06.2013

Passwörter werden in der Regel nicht mit persistenten Infektionen ausgelesen, weil das Entdeckungsrisiko mit der Zeit natürlich steigt, wenn sich Malware im Dateisystem einnistet. ...

27

Kommentare

Buffalo Terastation macht nixgelöst

Erstellt am 08.06.2013

Wie gesagt: Nullen und erste Firmware nehmen. Das Setup verträgt keine wie auch erkennbare Partitionsstruktur und die ist da, wenn erst mal das Formatieren ...

10

Kommentare

Buffalo Terastation macht nixgelöst

Erstellt am 08.06.2013

Hallo, das Debug-Menü ist meiner Erinnerung nach im Kontextmenü der Titelleiste des Tools. Zumindest einige Linkstations kannst Du außerdem nicht mit der neuesten Firmware ...

10

Kommentare

RAID 10 partitionieren?

Erstellt am 07.06.2013

Zitat von : - Ich habe (für mache "leider") gute Erfahrungen mit RAID10 und teilweise bessere als beim RAID5 (zumindest was die Datenbankzugriffe angeht). ...

18

Kommentare

Offizielles Windows 8.1 Video von Microsoft

Erstellt am 07.06.2013

Hallo Frank, Zitat von : - Es ist nicht so, das die Charms sofort eingeblendet werden, wenn man im Desktopmodus mit der Maus nach ...

24

Kommentare

Offizielles Windows 8.1 Video von Microsoft

Erstellt am 05.06.2013

Zitat von : - Ich glaube dort ist auch eine Änderung geplant. Aber erst einige Zeit später. Ich hatte vor kurzem noch einen anderen ...

24

Kommentare

Offizielles Windows 8.1 Video von Microsoft

Erstellt am 05.06.2013

Hallo, weiß jemand, ob für den Phone-Ableger eine ähnliche Revision geplant ist? Da wäre ja auch einiges zu bereinigen: Verschlüsselung der SD-Karte zum Beispiel ...

24

Kommentare

Google-Forscher veröffentlicht Zero-Day-Exploit für Windows

Erstellt am 04.06.2013

Zitat von : - Der Bug wurde wohl schon im Mai in der Newshgroup diskutiert - nur der PoC Code fehlt wohl noch MS ...

6

Kommentare

Dynamic DNS und pfSense - IP über custom URL aktualisierengelöst

Erstellt am 30.05.2013

Am einfachsten wäre, das ins GUI zu integrieren. In den beiden Dateien fürs Webinterface sind die Listen um einen eigenen Anbieter zu erweitern (je ...

7

Kommentare