
Anerkennungsverfahren beim Schürfen von Coins
Erstellt am 06.07.2017
Moin, Das erste, was mr da bei den Sätzen einfällt ist "Steuerhinterziehung". Zmindest scheint Euer Kontrukt darauf hinauszulaufen Entweder ihr arbetet ehrenamtlich für den ...
8
KommentareTablet Cover beeinträchtigt Tablet Leistung
Erstellt am 06.07.2017
Zitat von : Das Tablet läuft dann in einem Energiesparmodus kann sein daß der Sensor AUCH anspricht wenn der Displaydeckel hinten flach anliegt. Oder ...
9
KommentareNachgelagerten Router von extern erreichen
Erstellt am 05.07.2017
Zitat von : der DrayTek 2925 ist ein Dual-Gigabit-WAN Router, lass doch beide fritten nur modem spielen! wenn du das nicht kannst, suche nach ...
3
KommentareBaugleiches Multifunktionsgerät ins LAN einbinden
Erstellt am 05.07.2017
Moin, Die Konfiguration besteht ja nicht nur aus der IP-Adresse, sondern auch aus diversen anderen Einstellungen, wie z.B. DNS-Name, NetBIOS-Name, WSD-Einstellungen, Bonjour-Einstellungen, Queuenamen auf ...
8
KommentareNPS - Lets Encrypt
Erstellt am 05.07.2017
Zitat von : Aktuell läuft dieser mit einem Selbstsignierten Zertifikate, was prinzipiell ja eigentlich auch richtig ist. (Ja, ich weiß das es eigentlich unsicher ...
10
KommentareAdressbuch auf privat und dienstlich genutzten Geräten
Erstellt am 05.07.2017
Moin, Es ist doch ganz einfach. Bei Überlassung eines Dienstgerätes, das man auch privat nutzen darf, wird normalerweise vereinbart, wie weit diese gehen darf. ...
10
KommentareAdressbuch auf privat und dienstlich genutzten Geräten
Erstellt am 04.07.2017
Ordre di Mufti mit Abmahnung und Kündigung als Konsequenz für die Nichteinhaltung von Firmenrichtlinien. lks ...
10
KommentareTastatur-Hacks gesucht wohin mit dem großen Es-Zett?
Erstellt am 04.07.2017
Zitat von : Einfach raufhauen is nich. Doch. das Ding ist ein programmierbares USB-Device. Das kann vorgeben, ein CD-Laufwerk, eine Festplatte, Audiodevice, Tastatur, Maus, ...
7
KommentareTastatur-Hacks gesucht wohin mit dem großen Es-Zett?
Erstellt am 04.07.2017
Zitat von : Warte lieber noch ab, sonst kommt noch jemand und setzt das große Es-Zett einfach mit ALT-GR auf das "S" und du ...
7
KommentareLibreoffice auf Terminalserver W2K16
Erstellt am 04.07.2017
Zitat von : hesper: - kein PIM (wie z. B. Outlook) enthalten - auch sonst kein einfaches Mailprogramm enthalten, ggf. müßte also noch Thunderbird ...
12
KommentareLibreoffice auf Terminalserver W2K16
Erstellt am 04.07.2017
Zitat von : >> PS: Einfach Installieren! Wenn, dann aber bitte doch mit change user /install ;-) Ich setze mal voraus, daß in einem ...
12
KommentareLibreoffice auf Terminalserver W2K16
Erstellt am 04.07.2017
Zitat von : Ich hab da jetzt keine Hinweise zur Installation von Libreoffice auf einem Terminalserver gefunden. Moin, Google kaputt? Da gibt es solche ...
12
KommentareAsynchrones Routing
Erstellt am 04.07.2017
Hatten wir erst vor kurzem: Viele verwechseln asymmetrisch mit asynchron. In Deinem Fall ist asymmetrisch das richtige Adjektiv. lks ...
2
KommentareTastatur-Hacks gesucht wohin mit dem großen Es-Zett?
Erstellt am 04.07.2017
Min, Das Problem ist doch einfach zu lösen. Einfach eine Ein-Tasten-Tastatur als Ergänzung zu der bisherigen Tastatur anschließen und mit SZ belegen und gut ...
7
KommentareAufregung über angebliche Sicherheitslücke in systemd
Erstellt am 04.07.2017
Das ist kein angebliche, sondern eine echte Lücke. Erlaubt man Benutzer mit führenden Ziffern ist es auf jeden Fall ein Bug. Erlaubt man diese ...
1
KommentarFragen zum Thema: Firewall Literatur Aufbau Rat
Erstellt am 03.07.2017
Zitat von : Eine VM die einfach nicht auf den Netzwerkkarten lauscht, sondern alles direkt an die Maschinen weiterleitet müsste die nicht sicher sein? ...
9
KommentareGmail: Werbung soll E-Mails nicht mehr mitlesen
Erstellt am 03.07.2017
Zitat von : - 20 % relevanten Anfragen Daß Du Dich da mal nicht verschätzt. Ich tippe da eher auf weit unter 10% lks ...
4
KommentareC t-Tipp der Woche: Änderungen am DSL-Anschluss bei 1 und 1
Erstellt am 03.07.2017
Zitat von : meiner läuft über Vodafone, auch Betroffen? Telefonica und Vodafone sind zwei unterschiedliche Konzerne lks ...
6
KommentareVerkaufspreis Dell T710
Erstellt am 03.07.2017
Zitat von : >> Zitat von : >> >>> Zitat von : >>> >>> Da das Gerät nun noch nicht das älteste Eisen ist ...
11
KommentareBeispiel für gefährliche SPAM E-Mail mit PDF Datei im Anhang
Erstellt am 03.07.2017
Zitat von : Der Trick mit den echten Absenderadressen ist schon ca. ein Jahr alt. Deutlich älter, iirc ist mir das schon vor mindestens ...
12
KommentareVerkaufspreis Dell T710
Erstellt am 03.07.2017
Zitat von : Da das Gerät nun noch nicht das älteste Eisen ist habe ich mir überlegt, diesen evtl. noch per Auktion an den ...
11
KommentareElektronisches 5 Volt-Codeschloss für USB-Devices
Erstellt am 02.07.2017
USB-Kabel mit Codeschloss versehen und alles wird gut. lks ...
17
KommentareBash Datei per SSH in Windows starten
Erstellt am 02.07.2017
Wie gesagt: cygwin, ggf halt nur die ssh ohne den Rest. lks ...
12
KommentareHp Proliant Microserver Gen8 mehr Arbeitsspeicher
Erstellt am 02.07.2017
Zitat von : Inoffiziell soll aber wohl mehr Arbeitsspeicher gehen. Moin, Hast Du da auch eine belastbare Quelle dazu? Hat jemand von Euch Erfahrungen ...
9
KommentareSoziale Netzwerke: Bundestag beschließt Facebook-Gesetz
Erstellt am 02.07.2017
Das Problem wird imhobein ganz anderes sein: Die Regierng kann jetzt einfach alles mögliche löschen lassen und behaupten das war hatespeech und man hat ...
6
KommentareAdern am Patchfeld vertauscht
Erstellt am 01.07.2017
Zitat von : ich habe beim patchen zwei Adern vertauscht und meine Frage ist wie ich die Enden wieder raus bekomme. Kräftig am Kabel ...
5
KommentareTelekom VDLS Upgrade auf 100.000 und mit Pfsense und Draytek Vigor 130 wird es nicht erreicht
Erstellt am 01.07.2017
Zitat von : Es liegt also de facto an der Virtualisierung ! Nachdem was er hier schrieb, lag es an der MTU und an ...
24
KommentareTelekom VDLS Upgrade auf 100.000 und mit Pfsense und Draytek Vigor 130 wird es nicht erreicht
Erstellt am 01.07.2017
Zitat von : Ich glaube nicht das es an der Hardware liegt. Was zu überprüfen wäre. PFsense läuft virtualisiert auf einem Lenovo ThinkServer RD650 ...
24
KommentareOptimale Zugriffszeit für Warenwirtschaftssystem
Erstellt am 01.07.2017
Zitat von : Wie hast du es eigentlich geschafft 4 mal 500GB Platten als ein RAID 1 zu schalten - oder ist dort schon ...
22
KommentareTelekom VDLS Upgrade auf 100.000 und mit Pfsense und Draytek Vigor 130 wird es nicht erreicht
Erstellt am 30.06.2017
Moin, Ganz einfach - Besorg Dir potentere Hardware für Deine pfsense. lks PS: Hast Du da einen alten 486er laufen? ...
24
KommentareDas große Eszett kommt
Erstellt am 30.06.2017
Nur daß diejengen die ein großes SZ festgelegt haben, keine Ahnung von Fonts, Typographie und geschichtlicher Entwcklung haben und deswegen ein großes B statt ...
12
KommentareBeispiel für gefährliche SPAM E-Mail mit PDF Datei im Anhang
Erstellt am 30.06.2017
Zitat von : Ups, ich dachte das wäre ne fake E-Mail Adresse. Inzwischen werden echte Absenderadressen benutzt, so das einige antispammaßnahmen wie z.b. ein ...
12
KommentareBeispiel für gefährliche SPAM E-Mail mit PDF Datei im Anhang
Erstellt am 30.06.2017
Zitat von : so besser? Jepp ...
12
KommentareBeispiel für gefährliche SPAM E-Mail mit PDF Datei im Anhang
Erstellt am 30.06.2017
Moin, es ist trotzdem keine gute Idee, die Mailadresse der kindertagesstätte St. Georg hier zu posten, auch wenn die das selbst schon tun. lks ...
12
KommentareBash Datei per SSH in Windows starten
Erstellt am 30.06.2017
Zitat von : Er kann auch Eingaben an das Script per Command-Line übergeben. Habe ich selbst schon gemacht. Ich tippe mal, daß der TO ...
12
KommentareFragen zum Thema: Firewall Literatur Aufbau Rat
Erstellt am 30.06.2017
Zitat von : eine Firewall ist immer in Blech Oder aus Ziegelsteinen. :-) Weil heute Freitag ist. lks ...
9
KommentareBash Datei per SSH in Windows starten
Erstellt am 30.06.2017
Zitat von : Da sehe ich Möglichkeiten. Das benötigte Tool ist ein Schwesterprodukt zu Putty und heißt Plink. Damit kannst Du remote von einer ...
12
KommentareBash Datei per SSH in Windows starten
Erstellt am 30.06.2017
moin, mach Dir cygwin auf Dein windows drauf und mach eine bat/cmd in der ssh mit passenden Parametern aufgerufen wird. lks ...
12
KommentareSicheres Herunterfahren zweier Geräte mit einer USV
Erstellt am 30.06.2017
Zitat von : Evetuell mit einer Art Seriellem Splitter, hab das noch nie versucht, aber ich wüsste nicht was dagegen sprechen sollte. Das Protokoll. ...
8
KommentarePC stellt nach dem Bios ab
Erstellt am 30.06.2017
Zitat von : Keine Ahnung was die Crucial SSD im Bios durcheinander gebracht hat, normalerweise ist sowas nicht möglich aus meiner Sicht. Ich tippe ...
22
KommentareDas große Eszett kommt
Erstellt am 30.06.2017
Das große Eszet gab es doch schon lange seit 1857. :-) lks ...
12
KommentareSicheres Herunterfahren zweier Geräte mit einer USV
Erstellt am 30.06.2017
Zitat von : Ist es mit dieser USV möglich, erst den einen und dann den anderen PC automatisch nacheinander herunterzufahren, wenn der Netzstrom nicht ...
8
KommentareWin7 - Detailliertere Anzeige des Bootvorgangs?
Erstellt am 30.06.2017
Moin, Du willst also den Windows 7 Systemstart protokollieren? Happy Friday! lks ...
4
KommentarePotenzrechnung
Erstellt am 30.06.2017
Moin, Weil jetzt Freitag ist, sei noch ein Hnweis auf die allwissende Datenmüllhalde erlaubt, die das eigentlich auch rechtvgut erläutert. lks ...
12
KommentarePotenzrechnung
Erstellt am 29.06.2017
Zitat von : Ich frage mich gerade, welchen Gedankengang man wohl hat, sich bei einem MATHE-Problem in einem IT-Forum zu registrieren nunja Weil Computer ...
12
KommentareIP-Adresse Verbergen oder Verstecken
Erstellt am 29.06.2017
Zitat von : Natürlich geht es nicht ohne IP. Aber durch die vielen Stationen im TOR-Netz wird die ursprüngliche Quell-IP (also Deine) gut verschleiert. ...
15
KommentareIP-Adresse Verbergen oder Verstecken
Erstellt am 29.06.2017
Zitat von : Mit der Verschleierung der IP wird deine Aktivität im Internet "anonymer". Nur dann, wenn man ein uninteressantes Ziel ist. Sobald man ...
15
KommentareIP-Adresse Verbergen oder Verstecken
Erstellt am 29.06.2017
Zitat von :: was für Vorteile hat man, wenn man die IP-Adresse verbergt oder versteckt? Die gleichen, die man hat, wenn man sich die ...
15
KommentarePotenzrechnung
Erstellt am 29.06.2017
Zitat von : Ist der Exponent eine Bruchzahl, so ist das Ergebnis die n-te (n = Nenner) Wurzel aus der Potenz Basis hoch Zähler ...
12
KommentarePotenzrechnung
Erstellt am 29.06.2017
Zitat von : warum ist 2 hoch 0,8 = 1.74110112659 ? kann dies jemand bitte erklären ! In der Schule nicht aufgepaßt? Frag Deinen ...
12
Kommentare
Im Forum helfe ich kostenlos. Persönlicher (PM, email, Telefon) Support ist kostenpflichtig!
PS: Meine Kommentare können Spuren von Ironie beinhalten.