
Gegen Phishing : Britischer Provider sperrt TeamViewer
Erstellt am 10.03.2017
Nun der Unterschied bei denen ist das dort sehr viele Scammer sind was hier so nicht der Fall ist wegen der Sprache. Und diese ...
13
KommentareNetzwerkdrucker offline
Erstellt am 10.03.2017
Nun so Spontan an Win 10 ?! xD Nur an den PC morgens oder auch an andere PCs? Sind die Drucker da schon Eingeschaltet ...
4
KommentareGegen Phishing : Britischer Provider sperrt TeamViewer
Erstellt am 10.03.2017
Nun da viele Betrüger TeamViewer nutzten ist des einerseits schon gut. Jedoch nutzten viele des ja auch Privat oder in der Firma wodurch die ...
13
KommentareMicrosoft now puts ads in Windows 10 File Explorer because of course
Erstellt am 10.03.2017
Musst du nichtMit 10 wird alles viel Besser, Einfacher und vorallen Sicherer ;) ...
4
KommentareFotos vom Android-Handy am Server ablegen
Erstellt am 10.03.2017
Moin Nun du kannst dafür zb nextcloud verwenden wo über die Handyapp die Bilder Syncronisiert werden und zudem auch gleich im Netzwerk per Browser ...
9
KommentareReplication mit Dovecat
Erstellt am 09.03.2017
Zitat von : Das kann ich auch bei jedem gekauften Produkt, wenn ich admin/root bin. :-) Mir ist bisher keines untergekommen, wo man die ...
3
KommentareReplication mit Dovecat
Erstellt am 09.03.2017
Hi nun für Unternehmen ist dies ja Gesetzlich vorgegeben wodurch du da zwangsweise auf andere Software angewiesen bist um die Revesionssicherheit einzuhalten. Auch wenn ...
3
KommentareDigicam Menü display geht Vorschau nicgt
Erstellt am 09.03.2017
Nun das Beste wäre gewesen das Gerät umgehend den Akku zu entfernen und erstmal zu Trocknen. Durch das vorzeitige Einschalten kann durch Restwasser/Schmutz ein ...
3
KommentareZeitungsverleger-Verband will Adblocker verbieten
Erstellt am 09.03.2017
Nun dann wird es doch mal Zeit denen unsere Internetverbindung in Rechnung zu stellen. Immerhin Zahlen WIR die Kosten das die ihre "Information/Webseite" zu ...
4
KommentareFestplatte bzw. Partition defekt - wie vorgehen?
Erstellt am 08.03.2017
Moin nun dafür holt man sich eine weitere Platte die gleich groß ist oder mehr Speicherplatz hat. Dann startet man zb ein Live Linux ...
4
KommentareDefinition Script für "memory limit"
Erstellt am 07.03.2017
Moin Nun ein Skript ist das was als PHP Datei aufgerufen wird. Dabei ist es egal wieviele andere PHP Dateien es zusätzlich aufruft bzw ...
1
KommentarCryptoLocker und seine wechselnden Datei-Endungen
Erstellt am 06.03.2017
Zitat von : Was du dann noch brauchst: Jemand, der dem Locker sagt, dass diese Dateien zuerst vernascht werden sollen Nun du kannst ja ...
25
KommentareGridView mit Drag-n-Drop oder vergleichbares
Erstellt am 05.03.2017
Zitat von : Ich soll für meine Schule ein Programm schreiben, mit dem die Lehrer die Schüler im IT-Unterricht überwachen können und auch deren ...
7
KommentareCryptoLocker und seine wechselnden Datei-Endungen
Erstellt am 05.03.2017
server-dateiueberwachung-ueberwachungsrichtlinie-objektzugriffsversuche-konfigurieren Hast du zb ein Beispiel dazu. Dummydatei/en erstellen in paar Ordner und per Cronjob/Aufgabenplanung diese jede Minute auf vorhanden sein Prüfen. Zb per ...
25
KommentareCryptoLocker und seine wechselnden Datei-Endungen
Erstellt am 03.03.2017
Nun die werden auch immer Besser und Tarnen sich immer wieder neu um nicht erkannt zu werden. Dank der AES Unterstützung in der CPU ...
25
KommentareUnser Handy hört heimlich zu: App soll Audiotracking durch akustische Cookies enttarnen und blockieren
Erstellt am 03.03.2017
Nun das die für uns unhörbare Töne Ausgeben ist mir auch schon öfters aufgefallen. Jeder der Tiere hat wird sicherlich dies mal mitbekommen haben ...
9
KommentareRegelmäßig fehlerhafte Logins auf Server 2012 von IPv6 Adresse obowhl diese im Netzwerk eigentlich nicht verwendet werden - IP stammt vom Server selbst?!
Erstellt am 02.03.2017
Nun jedoch habt ihr dann jedoch v6 als Protokoll Aktiv was dann ja Deaktiviert werden kann wodurch keine Logins damit mehr möglich währen. Wenn ...
1
KommentarMailarchiv und Datenarchiv
Erstellt am 02.03.2017
Da die "schonfrist" schon länger Abgelaufen ist, muss jede Mail in der Firma Archiviert werden. Da Archivierung jedoch schon etwas komplexer ist und sich ...
5
KommentareLimux-Rollback: Was erlauben München?
Erstellt am 01.03.2017
TjoExperten halt xD ...
1
KommentarEU-Parlamentsausschuss billigt Verbot anonymer Online-Zahlungen
Erstellt am 28.02.2017
Ein weiterer Schritt zur kompletten ÜberwachungNach der Online Anonymer Zahlungen wird das Offline Zahlungsmittel (Bargeld) auch abgeschafft da so sehr viele Anonyme Geldtransaktionen machen ...
4
KommentareBestimmte Server nicht updaten lassen
Erstellt am 27.02.2017
Nun da die ganzen Clients,Server ja auch in der Domaine sind kannst du dies ja per Wsus Server steuern welche Gruppe Updates bekommen sollen ...
6
KommentareAutothysis128t Secure Drives
Erstellt am 27.02.2017
Theorie und Praxis halt :) Aber wer Sicher sein möchte kann ja eine 2,5" Festplatte in ein externes 3,5" Gehäuse Bauen mit USB 3.0 ...
2
KommentareAbisolierwerkzeug
Erstellt am 26.02.2017
Nun die Zange ist für Elektroleitungen die auch eine etwas dickere Umantellung haben. Wenn diese beim Anpressdruck Einstellbar ist, könnte die ggfs für Netzwerkkabel ...
19
KommentareScript zum Entpacken von rar und zip-Dateien
Erstellt am 26.02.2017
Eine Fehlermeldung hast du sicherlich bekommen die schon auf den Fehler Hinweist die jedoch nicht angegeben wurde. Zudem kannst du zb auch 7z verwenden. ...
9
KommentareKaufberatung für mind. 8 verschiedene HighEnd-Mainboards
Erstellt am 25.02.2017
Nun der Ram hat ja auch eine bessere Geschwindigkeit als eine HDD/SDD derzeit. Wobei die PCIe SSD schon sehr Schnell ist und meist die ...
27
KommentareSuche Inspiration für einen Webeditor
Erstellt am 25.02.2017
Hi Nun es gibt ja schon einige wysiwyg Editoren. Nun für ein neues Projekt würde sich ein Ordner eignen wo jedes Projekt sein eigenen ...
2
KommentareKaufberatung für mind. 8 verschiedene HighEnd-Mainboards
Erstellt am 25.02.2017
Wobei einem die Geschwindigkeit nichts bringt wenn das System abschmiert und alle Daten im Ram danach weg sindIm normalgebrauch sollte jedenfalls auch diese SSD ...
27
KommentareTodesstoß: Forscher zerschmettern SHA-1
Erstellt am 23.02.2017
Nun es brauch ja auch etwas Rechenpower um den Transfer mit einer höherer Verschlüsselung zu machen. Und da die Boxen ja auch Sparsam und ...
5
KommentareSHA-1 geknackt, welche Konsequenzen für IPSec VPN?
Erstellt am 23.02.2017
Nun MD5 gilt ja schon länger als Geknackt und SHA1 gehört auch langsam mehr dazu da es ja ausreichend Power für die Berechnung schon ...
12
KommentareRFID zu Tastatur eingabe
Erstellt am 22.02.2017
Moin Nun da kannst du gut einen µP (zb Pic,Arduino,Atml) nehmen und diesen als Hid Interface (Tastatur) Anmelden lassen und damit den RFID Code ...
4
KommentareÄnderung Distributionsinhalt
Erstellt am 20.02.2017
Da das ganze auf Linux (Ubuntu) basiert ist es sicherlich möglich durch Anpassen des Installerscript und daraus eine neue Iso zu machen. Aber auch ...
2
KommentareHandy in Raten kauifen oder nicht?
Erstellt am 20.02.2017
Stell dir die Frage ob du das Modell überhaupt brauchst. Meist reicht auch das vorgänger Modell. Die meisten wollen nur Aktuelle Handys haben zum ...
19
KommentareGoogle muss ausländische E-Mails an FBI übergeben
Erstellt am 20.02.2017
Dies ist doch nicht möglich. Die Sicherheit am Haupteingang ist so sicher da kommt keiner an den Panzern und so vorbei :) Wenn nutzten ...
16
KommentareProblem mit MailServer unter Debian - Postfix, Dovecot
Erstellt am 20.02.2017
Dann ist der Benutzer auch nicht vorhanden. Du musst den Benutzer nehmen der Erstellt wurde mit dem Passwort was angegeben wurde. Nach Erstellung kann ...
4
KommentareProblem mit MailServer unter Debian - Postfix, Dovecot
Erstellt am 20.02.2017
Moin Nun erstmal geht bei dir kein TLS/RSA da das Zertifikat nicht dort vorhanden ist was als Pfad in der Konfig angegeben wurde. Dann ...
4
KommentareBIOS UEFI mit Ransomware infiziert
Erstellt am 20.02.2017
Dabei soll doch mit Win 10 alles Besser, Sicher und so werden xD Ist bestimmt eine Fakenews *g* ...
6
KommentareBundesnetzagentur zieht Kinderpuppe Cayla aus dem Verkehr
Erstellt am 18.02.2017
Zitat von : Demnach müssten Amazon Echo und Google Home auch verboten werden. Ersteres sieht aus wie eine Tupperthermoskanne und zweites wie ein Ikea-Einrichtungsgegenstand ...
11
KommentareGoogle muss ausländische E-Mails an FBI übergeben
Erstellt am 18.02.2017
Zitat von : Die wollen die totale Transparenz der Bürger und jammern gleichzeitig über Wikileaks Interessant ist in dem Zusammenhang auch der allgemeine Trend ...
16
KommentareTMG2010 - Trafficzuordnung einsehen
Erstellt am 15.02.2017
Zitat von : >> Grund ist, dass die Leitung hier dicht ist. Ich würde nun gerne herausfinden, wer dafür verantwortlich ist. Zieh nacheinander die ...
15
KommentareTMG2010 - Trafficzuordnung einsehen
Erstellt am 15.02.2017
Zitat von : Ist ja auch gerade die Frage, ob die TMG sowas kann ;) Nun das steht alles im Datenblatt was das Ding ...
15
KommentareTMG2010 - Trafficzuordnung einsehen
Erstellt am 15.02.2017
Nun wenn ihr dazu die Firewall/Router nicht ausgelegt habt kannst du auch nichts sehen. Denn wird es Zeit dies zu ändern dann gibt es ...
15
KommentareTMG2010 - Trafficzuordnung einsehen
Erstellt am 15.02.2017
Nun in der Firewall schauen wer welchen Traffic verursacht. Dazu kannst du auch Wireshark nutzten um den Traffic zu Analysieren. Zudem wenn du die ...
15
KommentareTransponderbasierte Zeitnahme
Erstellt am 14.02.2017
Also habt ihr nicht nur ein Lesestandort sondern paar mehrNun je nach Menge der Stationen halt würde ich ich so ein Durchgang wie im ...
4
KommentareSymantec Backup Exec: kann Version 15 mit Version 16 erstellte Backups wiederherstellen?
Erstellt am 14.02.2017
Nun wenn die GF da die Kosten drückt muss du denen Klar machen das dadurch die Betriebssicherheit nicht mehr Garantiert ist. Dazu eine Aufstellung ...
9
KommentareMatrox Grafikkarte Betriebszeit auslesen
Erstellt am 14.02.2017
Nun möglich das die schon von einen Kunden gekauft und zurückgegeben wurde. Aber wenn du die Pins der Karte anschaust und dort Spuren/Kratzer hast ...
5
KommentareWer verwendet Roaming Profiles?
Erstellt am 14.02.2017
Wobei wenn die Firewall gut Eingestellt ist, ist es egal ob eine Portable Version benutzt wird wenn diese keine Verbindung nach draußen bekommt :) ...
19
KommentareTransponderbasierte Zeitnahme
Erstellt am 14.02.2017
Moin Da fehlt jedoch noch etwas InfosWenn es eine Zeitmessung ist muss ja jeder der Teilnehmer "Schlange" stehen um an das Lesegerät zu kommen ...
4
KommentareHausnetz mit Grafik - Fragekatalog an die Profis :)
Erstellt am 14.02.2017
Sind viele Sachen und da du dazu auch eine genaue Antwort willst hört sich das das ganze mehr an wie eine Hausaufgabe die du ...
11
KommentareWer verwendet Roaming Profiles?
Erstellt am 13.02.2017
In großen Firmen bzw mehreren Standorten wird sowas auch verwendet. So kann der Mitarbeiter egal wo er ist an einen PC gehen und seine ...
19
KommentareZwischenprüfungsaufgabe USV
Erstellt am 13.02.2017
Also bezüglich des Akkus nunDerzeit stehen viele 12V Batterien im Beriech von ca 40Ah überall draußen auf den Parkplätzen rum :) Und durch die ...
12
Kommentare