PDA

Vollständige Version anzeigen : Sicherheit und Privatsphäre



FranzKonz
20.09.2010, 12:30
Als wilder Pirat eröffne ich hier mal einen Strang zum Thema Sicherheit und Privatsphäre im Netz.

Offensichtlich ist vielen Usern nicht bewusst, wer und auf welchen Wegen Daten im Netz sicher vor unbefugtem Zugriff sind. So hat beispielsweise meine Bemerkung zur Speicherung von Persönlichen Nachrichten in der Datenbank des Forums für Irritation gesorgt.

Warum eigentlich? Mir war von jeher klar, daß alles, was wir auf dieser und ähnlichen Plattformen miteinander austauschen, auf die eine oder andere Weise zugänglich ist. Offensichtlich gilt das nicht für jeden.

Ich will mal den Anfang mit der Forensoftware machen, die wir hier benutzen. Da ich selbst ein solches System für einen Kunden warte, kenne ich die technischen Grundlagen zumindest oberflächlich.

Wir haben hier ein System, dessen Logik mit PHP, einer weit verbreiteten Programmiersprache umgesetzt ist. Als Datenbasis dient eine Datenbank namens MySQL.

Alle unsere Beiträge, private Nachrichten, Profilnachrichten und auch die Bewertungskommentare stehen im Klartext in dieser Datenbank und können natürlich bei Bedarf per SQL abgefragt und mit PHP und HTML in Form gebracht werden. Das kann natürlich nicht jeder, aber es muß immer mindestens einen geben, der das kann, denn einer muß das System warten, die Daten sichern und im Bedarfsfall wieder herstellen.

Auf dieser technischen Grundlage arbeiten inzwischen sehr viele, wenn nicht die meisten Foren im Netz.

Im weiteren Verlauf dieses Strangs beantworte ich gerne Fragen dazu und freue mich auf rege Teilnahme.

Sollte jemand der Meinung sein, ich wolle hier gegen unsere Modschaft hetzen: Fehlanzeige. Ich fühle mich seit einigen Jahren recht wohl in diesem Umfeld und vertraue den Leuten, zumal ich einen davon persönlich kennenlernte.

Peg Bundy
20.09.2010, 12:35
Ich lösche meine PN's und die Nachrichten in meinem Profil regelmäßig, sind die dann trotzdem noch für Dritte einsehbar?

FranzKonz
20.09.2010, 12:39
Ich lösche meine PN's und die Nachrichten in meinem Profil regelmäßig, sind die dann trotzdem noch für Dritte einsehbar?

Was wech is, is wech. ;)

Wobei Du auch da keine hundertprozentige Sicherheit hast, wenn Du die Software nicht kennst. Böse Betreiber könnten diese Inhalte für Dich unsichtbar machen und weiterhin speichern und ihren Schabernack damit treiben. Wenn Du mir etwas zu sagen hast, treffen wir uns besser an einem verschwiegenen Ort.

Merke: Es gibt keine Sicherheit, wenn Du dem Betreiber nicht vertrauen kannst.

Paul Felz
20.09.2010, 12:44
Zu mir natürlich. Ich vertraue nur meiner eigenen Abhör- und Videotechnik!
Sehr schön. Dann kann ich mitgucken und -hören :D

pittbull
20.09.2010, 13:06
Alle unsere Beiträge, private Nachrichten, Profilnachrichten und auch die Bewertungskommentare stehen im Klartext in dieser Datenbank und können natürlich bei Bedarf per SQL abgefragt und mit PHP und HTML in Form gebracht werden. Das kann natürlich nicht jeder, aber es muß immer mindestens einen geben, der das kann, denn einer muß das System warten, die Daten sichern und im Bedarfsfall wieder herstellen.

Schade eigentlich, dass PNs nicht verschlüsselt gespeichert werden, so dass nur der Empfänger sie lesen kann. Technisch wäre es jedenfalls möglich. :]

Btw, vorhin schrieb einer der Mods, daß die werte Moderatorenschaft sich nicht wirklich mit vBulletin auskennt. Daher können wir hoffen, dass kein Dritter PNs mitliest.

Ach ja, immer wieder lustig bei PHP-basierten Systemen sind die vielen Sicherheitslücken. Ein Board, das nicht ständig gewartet wird, kann leicht zum Spielzeug bösartiger Skript-Kiddies werden (SQL-Injections und so). :]

FranzKonz
20.09.2010, 13:11
Schade eigentlich, dass PNs nicht verschlüsselt gespeichert werden, so dass nur der Empfänger sie lesen kann. Technisch wäre es jedenfalls möglich. :]
Das ist zwar technisch möglich, im Standard des Formus leider nicht enthalten.


Btw, vorhin schrieb einer der Mods, daß die werte Moderatorenschaft sich nicht wirklich mit vBulletin auskennt. Daher können wir hoffen, dass kein Dritter PNs mitliest.

Ach ja, immer wieder lustig bei PHP-basierten Systemen sind die vielen Sicherheitslücken. Ein Board, das nicht ständig gewartet wird, kann leicht zum Spielzeug bösartiger Skript-Kiddies werden (SQL-Injections und so). :]

Angriffe von außen wollte ich eigentlich nicht behandeln. Grundsätzlich kann ich Dir sagen, daß von SQL-Injections alle Systeme betroffen sind. Hier schleust der Angreifer z.B. durch eine geschickt formulierte URL eine SQL-Abfrage in die Datenbank ein. Dafür ist PHP keineswegs anfälliger als andere Systeme.

Klar sollte allerding sein, daß auch Angreifer von außen den vollen Zugriff auf die Datenbank erlangen können.

pittbull
20.09.2010, 13:28
Angriffe von außen wollte ich eigentlich nicht behandeln. Grundsätzlich kann ich Dir sagen, daß von SQL-Injections alle Systeme betroffen sind. Hier schleust der Angreifer z.B. durch eine geschickt formulierte URL eine SQL-Abfrage in die Datenbank ein. Dafür ist PHP keineswegs anfälliger als andere Systeme.

PHP bietet auch so schon viele Hintertürchen. ;)
Derzeit etwa ~7500 Sicherheitslöcher qualifizieren PHP für einen der oberen Plätze, auf der Beliebtheitsskala der Skript-Kids.
--> http://search.securityfocus.com/swsearch?query=php&sbm=bid&submit=Search!&metaname=alldoc&sort=swishrank

FranzKonz
20.09.2010, 13:46
PHP bietet auch so schon viele Hintertürchen. ;)
Derzeit etwa ~7500 Sicherheitslöcher qualifizieren PHP für einen der oberen Plätze, auf der Beliebtheitsskala der Skript-Kids.
--> http://search.securityfocus.com/swsearch?query=php&sbm=bid&submit=Search!&metaname=alldoc&sort=swishrank

Schau Dir mal an, wie viele davon total veraltete Versionen betreffen, dann kannst Du einen neuen Strang über Sicherheitslücken in PHP eröffnen.

Peg Bundy
20.09.2010, 13:46
Für eine Einweisung in die Verkehrssicherheit in offenen Netzen.



Die Herren Paul und Jak sind ausgezeichnete Trainer. Sie können z.B. beurteilen, ob ich tief genug in das Thema involviert bin, auf alle Reaktionen ausreichend eingehe, etc.

Eine ausführliche Manöverkritik kann einen da unheimlich voranbringen.

Da könnte ich Dir sicher eine befriedigendere Auskunft geben :cool2:

Lilly
20.09.2010, 13:58
Ich bin ganz sicher, daß ich von Dir sogar höchst befriedigende Auskünfte bekomme. Dennoch lege ich Wert auf eine Trainingsanalyse durch qualifizierte Fachmänner. Ich weiß ja nicht, ob Du schon alle Tricks und Hintertürchen kennst.

Hintertürchen? :cool2:

FranzKonz
20.09.2010, 14:03
Hintertürchen? :cool2:

Auch backdoors genannt. Hinterfotzige Programmierer legen die an, um sich einen Zugang zum System zu verschaffen.

Aktuelles Beispiel ist Android, eine von Google produzierte Linuxvariante, die es dem Hersteller erlauben soll, ohne Wissen des Benutzers Programme zu installieren:

http://androidboss.com/android-apps-and-googles-back-door/

Lilly
20.09.2010, 14:05
Auch backdoors genannt. Hinterfotzige Programmierer legen die an, um sich einen Zugang zum System zu verschaffen.

Aktuelles Beispiel ist Android, eine von Google produzierte Linuxvariante, die es dem Hersteller erlauben soll, ohne Wissen des Benutzers Programme zu installieren:

http://androidboss.com/android-apps-and-googles-back-door/

Franz, wie er leibt und lebt.;)

bernhard44
20.09.2010, 16:10
Hab' ich immer zu Hause.

Aber zurück zum Thema Sicherheit im Netz. Wie haltet Ihr es mit Benutzernamen und Kennworten?

Ist Euch klar, daß jeder Betreiber einer Website sich seine eigene Mimik dafür ausdenken kann?

Jedesmal, wenn Ihr Euch mit einem Namen und einem Kennwort anmeldet, könnte auf Beides zugegriffen werden. Schön, seriöse und sorgfältige Betreiber mit dem nötigen Hintergrundwissen speichern nur den Namen im Klartext ab und codieren das Kennwort. Bei der Anmeldung wird dann das Kennwort erneut codiert und mit dem gespeicherten Code verglichen.

Seid Ihr sicher, daß der Webshop von XYZ einen solchen Betreiber hat, oder will er Euren Zugang zu eBay, CPF, der Bank oder sonstwem auspähen?

Grundregel Nr. 1: Man verwende für jeden Zweck einen eigenen Benutzernamen und ein eigenes Kennwort und lege die Liste dieser Daten nicht unter die Tastatur.

das ist hier so!
Selbst wir können die Passwörter der User nicht auslesen! Einige Anfragen von Usern nach vergessenen Passwörtern hatten wir ja schon. Da können wir nicht helfen, sondern höchstens ein Neues eintragen, damit der User seinen Account wieder nutzen kann! Der User kann ja danach sein Passwort nach belieben ändern!

FranzKonz
20.09.2010, 16:15
das ist hier so!
Selbst wir können die Passwörter der User nicht auslesen! Einige Anfragen von Usern nach vergessenen Passwörtern hatten wir ja schon. Da können wir nicht helfen, sondern höchstens ein Neues eintragen, damit der User seinen Account wieder nutzen kann! Der User kann ja danach sein Passwort nach belieben ändern!

Wenn Du schon mal hier bist, könntest Du mir den Gefallen tun, und die Blödeleien in einen Extrastrang verschieben. ;)

Eigentlich ging es mir nämlich wirklich darum, herauszufinden, wie die Leute zu solchen Fragen stehen.

Deinen Kommentar oben kann ich übrigens bestätigen. vBulletin arbeitet wie beschrieben, auch der Datenbankadmin oder ein potentieller Cracker könnte mit den gespeicherten Kennwörtern nichts anfangen.

Peg Bundy
20.09.2010, 16:30
Mädchen muß mann wirklich jeden Sicherheitsaspekt einzeln erklären. :]

Ja klar, darauf beziehen sich doch der Strang und meine Unerfahrenheit :dunno:
Du kannst manchmal ganz schön blöde Fragen stellen, Franzl.

FranzKonz
21.09.2010, 08:02
Was macht Ihr eigentlich mit Euren TAN-Listen? Liegen die in einer Schublade oder vielleicht sogar neben den Zugangsdaten für die Bank?

Jeder Einbrecher hätte so direkten Zugang zu euren Bankkonten.

Ich scanne die Listen und lege den Scan in einem TrueCrypt-Container ab. TrueCrypt dürfte derzeit eine der sichersten Verschlüsselungstechniken sein:
http://de.wikipedia.org/wiki/TrueCrypt
und ist zudem leicht zu verwenden.

Die Container sind einfache Dateien, die man leicht auf einem USB-Stick unterbringt. Das zugehörige Programm simuliert ein eigenes Laufwerk, auf dem die Daten im Klartext stehen, sobald es "mounted" ist.

jak_22
21.09.2010, 08:10
Was macht Ihr eigentlich mit Euren TAN-Listen? Liegen die in einer Schublade oder vielleicht sogar neben den Zugangsdaten für die Bank?

(...)

Ich hab gar keine. Ich hab 5 Minuten Fußweg zu "meiner" Bank.

Man muss ja nicht alles online machen.

jak_22
21.09.2010, 08:11
TrueCrypt verwende ich allerdings auch; kann mich der Empfehlung
vom Franz nur herzhaft anschließen.

FranzKonz
21.09.2010, 08:19
Container auf nem Berg....... ich verstehe nur Bahnhof! :eek:

Nein, der Container ist eine Datei mit der Endung .tc, die nicht auf einem Berg ist, sondern angeschraubt (montiert, mounted) wird. "mount" heißt in Unix der Befehl, mit dem ein Laufwerk für das System zugänglich gemacht wird.

Für den Windoof-User: Du machst die tc-Datei auf, tippst Dein Kennwort ein und hast ein neues Laufwerk in Deinem Computer. Dort kannst Du Deine geheimen Sachen ablegen, die Datei wieder zumachen und alles ist gut.

FranzKonz
21.09.2010, 08:20
Ich hab gar keine. Ich hab 5 Minuten Fußweg zu "meiner" Bank.

Man muss ja nicht alles online machen.

Das ist aber, soweit ich gehört habe, nicht ganz billig.

Peg Bundy
21.09.2010, 08:22
Nein, der Container ist eine Datei mit der Endung .tc, die nicht auf einem Berg ist, sondern angeschraubt (montiert, mounted) wird. "mount" heißt in Unix der Befehl, mit dem ein Laufwerk für das System zugänglich gemacht wird.

Für den Windoof-User: Du machst die tc-Datei auf, tippst Dein Kennwort ein und hast ein neues Laufwerk in Deinem Computer. Dort kannst Du Deine geheimen Sachen ablegen, die Datei wieder zumachen und alles ist gut.

Ist mir schon wieder zu kompliziert. Ein neues Laufwerk - ich komme mit dem einen schon kaum zurecht. Und für die Container-Datei brauch ich doch sicher auch wieder ein Kennwort... oder wie läuft das?

Paul Felz
21.09.2010, 08:26
Was macht Ihr eigentlich mit Euren TAN-Listen? Liegen die in einer Schublade oder vielleicht sogar neben den Zugangsdaten für die Bank?

Jeder Einbrecher hätte so direkten Zugang zu euren Bankkonten.

Ich scanne die Listen und lege den Scan in einem TrueCrypt-Container ab. TrueCrypt dürfte derzeit eine der sichersten Verschlüsselungstechniken sein:
http://de.wikipedia.org/wiki/TrueCrypt
und ist zudem leicht zu verwenden.

Die Container sind einfache Dateien, die man leicht auf einem USB-Stick unterbringt. Das zugehörige Programm simuliert ein eigenes Laufwerk, auf dem die Daten im Klartext stehen, sobald es "mounted" ist.
Das mache ich mit allen wichtigen Daten so und benutze sogar zwei USB-Sticks. Einer ist am Autoschlüssel und einer am Haustür-/Büroschlüssel. Beide habe ich immer in der Tasche.

Und noch einmal auf externer Festplatte.

Paßwörter lasse ich generieren, bin zu faul, welche auszudenken. Die hole ich mir bei Bedarf dann wieder.

Hier habe ich allerdings ein ganz einfaches gewählt.

Ach ja, TAN? Keine Ahnung, macht meine Frau mit so einem komischen Gerät, was sie an den Bildschirm halten muß. TAN-Listen habe ich noch keine gesehen.

henriof9
21.09.2010, 08:59
Was macht Ihr eigentlich mit Euren TAN-Listen? Liegen die in einer Schublade oder vielleicht sogar neben den Zugangsdaten für die Bank?

Jeder Einbrecher hätte so direkten Zugang zu euren Bankkonten.

Ich scanne die Listen und lege den Scan in einem TrueCrypt-Container ab. TrueCrypt dürfte derzeit eine der sichersten Verschlüsselungstechniken sein:
http://de.wikipedia.org/wiki/TrueCrypt
und ist zudem leicht zu verwenden.

Die Container sind einfache Dateien, die man leicht auf einem USB-Stick unterbringt. Das zugehörige Programm simuliert ein eigenes Laufwerk, auf dem die Daten im Klartext stehen, sobald es "mounted" ist.

Ich benutze und benötige keine TAN- Liste da ich meine Bankgeschäfte generell nur mit einer Signaturcard über ein externes Lesegerät durchführe.

Peg Bundy
21.09.2010, 09:29
Im weiteren Verlauf dieses Strangs beantworte ich gerne Fragen dazu und freue mich auf rege Teilnahme.


Außer meine ;(

henriof9
21.09.2010, 09:36
Ist mir schon wieder zu kompliziert. Ein neues Laufwerk - ich komme mit dem einen schon kaum zurecht. Und für die Container-Datei brauch ich doch sicher auch wieder ein Kennwort... oder wie läuft das?

Das neue Laufwerk ist es ja eigentlich nur virtuell- ähnlich wie bei einem USB-Stick.
Wenn Du den mit dem PC verbindest bekommt er ja auch einen Laufwerksbuchstaben zugewiesen, nur so lange, wie Du ihn angeschlossen hast.
Ein Kennwort benötigst Du schon, schließlich willst Du ja nicht, daß jeder Fremde ( auch kein Hacker ) diese Datei aufrufen kann.

Der sicherste Weg ist, nach meiner Meinung, so wenig wie möglich sicherheitsrelevante Daten auf dem PC zu haben- wo nichts ist, kann auch der beste Hacker oder wer auch immer finden. :))

twoxego
21.09.2010, 09:45
das ist natürlich augenauswischerei.
der stick muss erst einmal ausgelesen werden.
die spuren davon könntest Du loswerden, wenn Du nach dem abziehen die systemplatte formatierst.

FranzKonz
21.09.2010, 10:19
Ist mir schon wieder zu kompliziert. Ein neues Laufwerk - ich komme mit dem einen schon kaum zurecht. Und für die Container-Datei brauch ich doch sicher auch wieder ein Kennwort... oder wie läuft das?

Ja, dafür brauchst Du ein Kennwort. Weil die Sicherheit unter anderem von der Größe des Kennworts abhängt, kannst Du bei TrueCrypt eine sogenannte Passprhase, also einen ganzen Satz verwenden, den Du Dir vielleicht auch besser merken kannst, als ein sicheres Kennwort mit Sonderzeichen. Zum Beispiel: "Meine Mutter trinkt am liebsten Tee zum Frühstück."

Die Geschichte mit dem Laufwerk klingt komplizierter, als sie ist, denn Du kommst leichter an ein eigenes Laufwerk über den Buchstaben als an irgendein blöd verschachteltes Verzeichnis auf Deinem Standardlaufwerk.

FranzKonz
21.09.2010, 10:21
Das neue Laufwerk ist es ja eigentlich nur virtuell- ähnlich wie bei einem USB-Stick.
Wenn Du den mit dem PC verbindest bekommt er ja auch einen Laufwerksbuchstaben zugewiesen, nur so lange, wie Du ihn angeschlossen hast.
Ein Kennwort benötigst Du schon, schließlich willst Du ja nicht, daß jeder Fremde ( auch kein Hacker ) diese Datei aufrufen kann.
So isses.


Der sicherste Weg ist, nach meiner Meinung, so wenig wie möglich sicherheitsrelevante Daten auf dem PC zu haben- wo nichts ist, kann auch der beste Hacker oder wer auch immer finden. :))

TrueCrypt ist allemal sicherer, als ein Papier in der Wohnung aufzubewahren.

FranzKonz
21.09.2010, 10:25
das ist natürlich augenauswischerei.
der stick muss erst einmal ausgelesen werden.
die spuren davon könntest Du loswerden, wenn Du nach dem abziehen die systemplatte formatierst.

Formatieren ist die beste Augenwischerei überhaupt. Die Daten sind auch nach der Formatierung noch (nahezu) vollständig vorhanden, wenn auch nicht direkt sichtbar.

Es gibt Programme, die eine Platte dadurch vollständig löschen, daß sie wirklich jedes Bit mehrfach überschreiben.

Du hast allerdings in soweit Recht, als 100% Sicherheit in der Praxis nicht erreicht werden kann.

FranzKonz
21.09.2010, 10:26
Außer meine ;(

Ich beantworte alle Deine Fragen. Nur nicht überall und in jeder Umgebung. Wegen der Sicherheit. ;)

twoxego
21.09.2010, 10:33
Formatieren ist die beste Augenwischerei überhaupt. Die Daten sind auch nach der Formatierung noch (nahezu) vollständig vorhanden, wenn auch nicht direkt sichtbar. gekürzt Twox

datenrettung ist allerdings nicht unbemerkt von aussen möglich.
darum ging es ja wohl und darum, dass die tollste verschlüsselung nichts hilft, wenn man die daten dann doch in klartetxt eingeben muss oder in einem knackbaren code.

ps.:
PHP ist übrigens keine programiersprache sondern, wie beispielsweise auch Html oder javascript, eine scriptsprache.
das ist ein wichtiger unterschied.

FranzKonz
21.09.2010, 11:01
gekürzt Twox

datenrettung ist allerdings nicht unbemerkt von aussen möglich.
darum ging es ja wohl und darum, dass die tollste verschlüsselung nichts hilft, wenn man die daten dann doch in klartetxt eingeben muss oder in einem knackbaren code.

Wenn Du irgendein Schadprogramm auf Deinen Rechner bringen kannst, spricht nichts dagegen, eines aufzubringen, daß unbenutzte Sektoren der Platte ausliest.

Wenn wir aber gerade dabei sind: Eine beliebte Gruppe von Schadprogrammen sind Sniffer, Logger und Tracker:


Description:
Want to know what your children or spouse are doing on your PC? Get a keylogger and be informed!

Handy Keylogger 4.0 is a new version of award-winning keylogger which gives you full control over your PC, and is totally undetectable to other users. With Handy Keylogger it is possible to start stealth monitoring in several clicks after your free download is complete. Handy keylogger mainly features and does a very good job with four types of logs: key strokes log, clipboard log, screenshots and websites visited.

Handy Keylogger top features:

Keystroke Logger

Handy Keylogger will secretly record all keystrokes typed and is completely undetectable to any user but you! With this keylogger you will have the most detailed keyboard monitoring reports in Win 9x, NT and 2003 systems.

Clipboard Monitoring

If someone receives an illegal password or login name by e-mail, he usually copies it to the clipboard and pastes wherever it might be needed. Capture them also!

Undetectable Keylogger mode

With Handy Keylogger there's no button or icon visible anywhere: in the Task Bar, process list, Task Manager list, uninstall list or system tray. Nobody can reveal its presence.

Passwords tracker

Wherever users type passwords, you will be able to capture them and store into highly secure logs only you can review.

Chats & Internet messengers sniffer

Handy Keylogger easily captures popular chat and instant messaging services and provides you with a clear record of all conversations that took place.

Screenshots Maker

Imagine surveillance cameras pointed directly at your home PC filming all Internet and general PC activity. You don't need them if you have Handy Keylogger!

http://3d2f.com/programs/22-276-handy-keylogger-download.shtml

oder


Etherscan’s Password Sniffer ist ein Programm, das Passwörter aus bekannten Netzwerkprotokollen wie FTP, HTTP, ICQ, IRC, POP3 und anderen herausfiltern und in Klartext umwandeln kann.
http://downloads.itespresso.de/windows/windows-internet/windows-netzwerk-tools/etherscan-password-sniffer-10-2038.html


Das Zeug wird als "Sicherheitssoftware" angeboten, und es kann natürlich dabei helfen, fremde Aktivitäten auf dem eigenen Rechner zu protokollieren um Übeltäter zu überführen.

Genausogut kann es allerdings dazu benutzt werden, z.B. die Aktivitäten eines Benutzers im Internetcafe auszuspionieren. Äußerste Vorsicht ist also geboten, wenn man einen fremden Rechner benutzt!

FranzKonz
21.09.2010, 11:09
gekürzt Twox

datenrettung ist allerdings nicht unbemerkt von aussen möglich.
darum ging es ja wohl und darum, dass die tollste verschlüsselung nichts hilft, wenn man die daten dann doch in klartetxt eingeben muss oder in einem knackbaren code.

ps.:
PHP ist übrigens keine programiersprache sondern, wie beispielsweise auch Html oder javascript, eine scriptsprache.
das ist ein wichtiger unterschied.

Natürlich ist PHP oder auch JavaScript eine Programmiersprache, auch wenn sie erst zur Laufzeit in Maschinencode übersetzt wird.

HTML dagegen ist lediglich eine Textauszeichnung, wie der Name schon sagt: HyperText Markup Language.

pittbull
21.09.2010, 12:02
ps.:
PHP ist übrigens keine programiersprache sondern, wie beispielsweise auch Html oder javascript, eine scriptsprache.
das ist ein wichtiger unterschied.

Skriptsprachen sind auch Programmiersprachen, so auch Brainfuck (http://de.wikipedia.org/wiki/Brainfuck).
Viele sagen, etwas darf sich erst Programmiersprache nennen, wenn es "Turing-Vollständig" (http://de.wikipedia.org/wiki/Turing-Vollst%C3%A4ndigkeit) ist. Ich persönlich bin mit dieser Einschränkung aber nicht einverstanden. ;(

sisyphos
21.09.2010, 14:48
Der Feind liest mit! germane

FranzKonz
21.09.2010, 14:51
Der Feind liest mit! germane

Security by Obscurity ist ein ausgesprochen blödes Prinzip, denn der Feind ist nicht blöd! ;)

ABAS
21.09.2010, 15:01
Grundsätzlich gibt es 3 Fälle in denen User im Web mit Ihren
Daten aus Privatleben und der Identität fehlerhaft umgehen:

1) Unwissenheit, Unerfahrenheit oder Gleichgültigkeit

2) Vorsatz und Hang zur Selbstdarstellung mittels Lüge

3) Kompensation durch Probleme und fehlende Kommunikation im RL

Im ersten und dritten Fall kann die Sache bedenklich und
gefährlich werden, da über einen langen Zeitraum gesehen
auch Datenfragmente genutzt und ausgewertet werden
können. Es lassen sich so zuverlässige Profile erstellen.
Google und ander Data-Miner begrüssen das sehr. Auch
Verwertung von Kriminellen ist nicht auszuschliessen.

Der zweite Fall ist unbedenklich, da die User welche so
vorgehen alle Angaben zu Ihrer Identität erfinden und
selbst bei kontinuierlichem Verhalten das Lügengebilde
nicht zum Schaden ihrer Person selbst führen kann. Eine
Analyse der wahren Identität dieser Personen ist virtuell
faktisch nicht möglich.

Ansonsten ist es das Beste sich im Web nach der alten
hanseatischen Regel zu verhalten. Öffentliche Angaben
über eine ehrenwerte Person erscheinen nur zweimal im
Leben. Einmal bei der Geburtsanzeige und das zweite mal
bei der Todesanzeige. Dazwischen liegen Diskretion und
bescheidene Unauffälligkeit durch Selbstdisziplin.

henriof9
21.09.2010, 15:05
Grundsätzlich gibt es 3 Fälle in denen User im Web mit Ihren
Daten aus Privatleben und der Identität fehlerhaft umgehen:

1) Unwissenheit, Unerfahrenheit oder Gleichgültigkeit

2) Vorsatz und Hang zur Selbstdarstellung mittels Lüge

3) Kompensation durch Probleme und fehlende Kommunikation im RL



Den wichtigsten und am häufigsten auftretenden Fall hast Du noch vergessen :

Dummheit

ABAS
21.09.2010, 15:36
Den wichtigsten und am häufigsten auftretenden Fall hast Du noch vergessen :

Dummheit

Das stimmt natürlich, ich wollte höflich sein und habe den
Fall mit in Punkt 1) eingeschlossen. :]

Etwas differenzierte wäre auch noch ein Fall 4) denkbar.
Das ist jegliche fehlende Angst vor negativen Reaktionen
durch Offenlegung der Identität. Erfordert einen Background
der absolut safe ist. Gibt es auch, aber eher selten.

twoxego
21.09.2010, 18:19
Natürlich ist PHP oder auch JavaScript eine Programmiersprache, auch wenn sie erst zur Laufzeit in Maschinencode übersetzt wird.
gekürzt Twox

lass dies keinen programierer hören.

der unterschied ist, dass scriptsprachen eine begrenzte anzahl vordefinierter möglichkeiten bereitstellen.
grundsätzlich neues lässt sich mit ihnen aber nicht realisieren.

(http://www.amazon.de/Scriptsprachen-dynamische-Webauftritte-JavaScript-VBScript/dp/3446214135)klick (http://pc-onlineforum.de/index.php?topic=217.0)

dass leute, die internetseiten "bauen" gern vom "programieren" reden,
hat mit selbstüberschätzung zu tun, vielleicht aber auch mit dessen gegenteil.

Casus Belli
21.09.2010, 18:20
Als wilder Pirat eröffne ich hier mal einen Strang zum Thema Sicherheit und Privatsphäre im Netz.


Hast du mir nicht erst vor ein paar Tagen erzählt das es solches im Netz nicht gibt???

Casus Belli
21.09.2010, 18:23
Alle unsere Beiträge, private Nachrichten, Profilnachrichten und auch die Bewertungskommentare stehen im Klartext in dieser Datenbank.....

Auf ewig oder gibts da ne zeitliche Begrenzung??

henriof9
21.09.2010, 18:43
TrueCrypt ist allemal sicherer, als ein Papier in der Wohnung aufzubewahren.

Man kann es ja auch übertreiben, mit der Sicherheit. :))

Zumindest ist die Aufbewahrung von PIN´s und TAN´s in den eigenen vier Wänden, versicherungsmäßig gesehen, gedeckt, erst recht wenn die in einem Tresor liegen.
Und ein gesondertes Programm zur Aufbewahrung von Kennwörtern nützt Dir nichts auf dem PC wenn dieser plötzlich den Geist aufgibt.

Paul Felz
21.09.2010, 18:45
Man kann es ja auch übertreiben, mit der Sicherheit. :))

Zumindest ist die Aufbewahrung von PIN´s und TAN´s in den eigenen vier Wänden, versicherungsmäßig gesehen, gedeckt, erst recht wenn die in einem Tresor liegen.
Und ein gesondertes Programm zur Aufbewahrung von Kennwörtern nützt Dir nichts auf dem PC wenn dieser plötzlich den Geist aufgibt.
Wenn Du nur auf einer Platte/USB Stick sicherst und gerade die/der kaputt geht, dann sicher. Deswegen ja meine Dreifachsicherung (2 x USB, 1 x externe Platte).

Casus Belli
21.09.2010, 18:50
Wenn Du nur auf einer Platte/USB Stick sicherst und gerade die/der kaputt geht, dann sicher. Deswegen ja meine Dreifachsicherung (2 x USB, 1 x externe Platte).

Paul ich hab ne todsichere Methode gefunden dir geheime PN´s zu schicken.....ick komm auf nem Esel zu dir geritten und flüster dir die Nachricht ins Ohr. Haaaa da kann uns keiner was. :D

twoxego
21.09.2010, 18:59
doch, lippenleser.

am besten, Du schreibst ihm in einer erfundenen sprache, die keiner kennt, nicht einmal Du oder er.

Paul Felz
21.09.2010, 19:05
Paul ich hab ne todsichere Methode gefunden dir geheime PN´s zu schicken.....ick komm auf nem Esel zu dir geritten und flüster dir die Nachricht ins Ohr. Haaaa da kann uns keiner was. :D
Aber nur im Dunkeln. Wegen der Lippenleser.

henriof9
21.09.2010, 19:13
Wenn Du nur auf einer Platte/USB Stick sicherst und gerade die/der kaputt geht, dann sicher. Deswegen ja meine Dreifachsicherung (2 x USB, 1 x externe Platte).

Na toll, zur Sicherung noch ´ne Sicherung. :rolleyes:

Deswegen mache ich ja Online-Banking nur über externen Kartenleser und Chipkarte.
Funktioniert auch über meine Finanzverwaltungssoftware wunderbar auf Basis von HBCI.

Und selbst im Inet einkaufen; such Dir Shops wo Du auf Rechnung, per Lastschrift oder mit Kreditkarte bezahlen kannst und Du stehst immer auf der sicheren Seite da Du Deine Kohle jederzeit wieder zurück holen kannst.

Und Mails, das was ich in Mails schreibe ist für keinen Hacker der Welt interessant und, sollte es trotz Firewall und Antivirenprogramm ein Hacker schaffen in meinem PC einzudringen, was der da findet ist für den uninteressant. :))

Paul Felz
21.09.2010, 19:21
Na toll, zur Sicherung noch ´ne Sicherung. :rolleyes:

Deswegen mache ich ja Online-Banking nur über externen Kartenleser und Chipkarte.
Funktioniert auch über meine Finanzverwaltungssoftware wunderbar auf Basis von HBCI.

Und selbst im Inet einkaufen; such Dir Shops wo Du auf Rechnung, per Lastschrift oder mit Kreditkarte bezahlen kannst und Du stehst immer auf der sicheren Seite da Du Deine Kohle jederzeit wieder zurück holen kannst.

Und Mails, das was ich in Mails schreibe ist für keinen Hacker der Welt interessant und, sollte es trotz Firewall und Antivirenprogramm ein Hacker schaffen in meinem PC einzudringen, was der da findet ist für den uninteressant. :))

Da sind einige Daten drauf, die Bürointern sind und nicht nach außen gehen dürfen, für uns aber wichtig sind.. Zudem sind die Daten selbst noch viel öfter gesichert: im Büro auf 4 Festplatten und einer externen, zu Hause auf zwei Festplatten und einer externen sowie auomatisch online.

henriof9
21.09.2010, 19:30
Da sind einige Daten drauf, die Bürointern sind und nicht nach außen gehen dürfen, für uns aber wichtig sind.. Zudem sind die Daten selbst noch viel öfter gesichert: im Büro auf 4 Festplatten und einer externen, zu Hause auf zwei Festplatten und einer externen sowie auomatisch online.

Naja, eine Datensicherung mache ich ja auch, so alle 4 Wochen, und während meiner Selbstständigkeit war es z.B. strikt untersagt mit dem Unternehmens- PC ins Netz zu gehen.
Und was soll sich Dir sagen, durch meiner Großzügigkeit die Bürodamen auch ab und an zu Hause arbeiten zu lassen, hatten wir uns dann einen Virus eingefangen, weil ihre Datensicherung, zum Angleichen der Daten, versifft gewesen ist.

Paul Felz
21.09.2010, 19:39
Naja, eine Datensicherung mache ich ja auch, so alle 4 Wochen, und während meiner Selbstständigkeit war es z.B. strikt untersagt mit dem Unternehmens- PC ins Netz zu gehen.
Und was soll sich Dir sagen, durch meiner Großzügigkeit die Bürodamen auch ab und an zu Hause arbeiten zu lassen, hatten wir uns dann einen Virus eingefangen, weil ihre Datensicherung, zum Angleichen der Daten, versifft gewesen ist.
Deswegen arbeiten wir ja mit je zwei PC: Intranet und Internet. Die Online-Datensicherung geht von meinem privaten PC zu Hause aus. Allerdings nicht die Schlüssel, sondern die "normalen" Daten. Wird übrigens automatisch alles alle 24 Stunden gesichert.

henriof9
21.09.2010, 20:11
Hach, die Chinesen sind wieder aktiv. :D

Meldung :

Mehr als 10 Alarme in 10 sec., ein oder mehrere Alarme ausgelassen.


Hostname Unbekannt Internetdienstanbieter Number for CHINANET jiangsu province backbone

Kontinent Asien Nationalflagge CN
Land China Ländercode CN (CHN)
Region Beijing Lokale Zeit*

22 Sep 2010 04:08
Stadt Beijing Breitengrad 39.9289
IP-Adresse 58.218.204.210 Längengrad 116.3883

Paul Felz
21.09.2010, 20:19
Hach, die Chinesen sind wieder aktiv. :D

Meldung :

Mehr als 10 Alarme in 10 sec., ein oder mehrere Alarme ausgelassen.


Hostname Unbekannt Internetdienstanbieter Number for CHINANET jiangsu province backbone

Kontinent Asien Nationalflagge CN
Land China Ländercode CN (CHN)
Region Beijing Lokale Zeit*

22 Sep 2010 04:08
Stadt Beijing Breitengrad 39.9289
IP-Adresse 58.218.204.210 Längengrad 116.3883
Eyh, das war eine meiner Kaskaden X( Du bremst mich also aus.

Felix Krull
21.09.2010, 20:41
Was wech is, is wech. ;)

Wobei Du auch da keine hundertprozentige Sicherheit hast, wenn Du die Software nicht kennst. Böse Betreiber könnten diese Inhalte für Dich unsichtbar machen und weiterhin speichern und ihren Schabernack damit treiben. Wenn Du mir etwas zu sagen hast, treffen wir uns besser an einem verschwiegenen Ort.

Merke: Es gibt keine Sicherheit, wenn Du dem Betreiber nicht vertrauen kannst.
Das hat nicht unbedingt etwas mit "bösen Betreibern" zu tun, sondern im Zweifelsfall einfach damit, wie das Löschen implementiert wurde.

Im Prinzip muß man davon ausgehen, daß auch "gelöschte" Nachrichten einfach geflaggt oder verschoben werden.

Felix Krull
21.09.2010, 20:57
ps.:
PHP ist übrigens keine programiersprache sondern, wie beispielsweise auch Html oder javascript, eine scriptsprache.
das ist ein wichtiger unterschied.
Dummes Zeug. Es gibt formal keinen Unterschied zwischen Scriptsprachen und Programmiersprachen.

Es gibt nur einen Unterschied in der Darstellung: umgangssprachlich werden Sprachen die auf einem Interpreter laufen, d.h. zur Laufzeit in eine ausführbare Darstellung umgewandelt werden, als Scriptsprachen bezeichnet. Viele dieser Sprachen bieten auch die Möglichkeit, sie vor der Laufzeit in eine maschinennahe Darstellung umzuwandeln ("zu kompilieren").

Und HTML ist schon mal überhaupt keine "Programmiersprache", sondern eine "Markup Language", d.h. eine Struktur und die Beschreibung einer Darstellung von Texten und Elementen, die erst von einem Programm interpretiert werden müssen um sie auf einem Ausgabegerät zu rendern. Es gibt in purem HTML keine Schleifen, keine Verzweigungen und keine Möglichkeit Variablen zu manipulieren.

ABAS
21.09.2010, 21:00
Hach, die Chinesen sind wieder aktiv. :D

Meldung :

Mehr als 10 Alarme in 10 sec., ein oder mehrere Alarme ausgelassen.


Hostname Unbekannt Internetdienstanbieter Number for CHINANET jiangsu province backbone

Kontinent Asien Nationalflagge CN
Land China Ländercode CN (CHN)
Region Beijing Lokale Zeit*

22 Sep 2010 04:08
Stadt Beijing Breitengrad 39.9289
IP-Adresse 58.218.204.210 Längengrad 116.3883



Das sind bestimmt Taiwanesen, Uriguren, Tibeter oder Falun Gong
unter Deckadresse aus der VRC. Die legen sich gern mal einen
"Mantel" zur Tarnung um.

Die grössten Data-Miner, wenn es um private Daten geht, sind und
bleiben immer noch Google, Facebook und Twitter.

carpe diem
22.09.2010, 20:53
Meine PNS sind harmlos.
Mit mir wichtigen Leuten habe ich Mailkontakt.

FranzKonz
23.09.2010, 06:58
Das hat nicht unbedingt etwas mit "bösen Betreibern" zu tun, sondern im Zweifelsfall einfach damit, wie das Löschen implementiert wurde.

Im Prinzip muß man davon ausgehen, daß auch "gelöschte" Nachrichten einfach geflaggt oder verschoben werden.

Nicht unbedingt, da hast Du natürlich recht. Der "böse Betreiber" könnte das absichtlich und dauerhaft tun, das von Dir erwähnte Verfahren hat technische Gründe und gilt nur temporär.

FranzKonz
23.09.2010, 06:59
Meine PNS sind harmlos.
Mit mir wichtigen Leuten habe ich Mailkontakt.

Wie gesagt: Für Mail gelten prinzipiell die gleichen Mechanismen.

twoxego
23.09.2010, 09:38
Dummes Zeug. Es gibt formal keinen Unterschied zwischen Scriptsprachen und Programmiersprachen.

gekürzt Twox

was war so schwer an dem satz, "PHP ist übrigens keine programiersprache sondern, wie beispielsweise auch Html oder javascript, eine scriptsprache?

zu PHP, scriptsprache und programmiersprache bemühe doch Deinen freund Google.

schön, dass wir darüber sprachen.

ps.:
trägst Du einen zopf?

pittbull
23.09.2010, 09:40
was war so schwer an dem satz, "PHP ist übrigens keine programiersprache sondern, wie beispielsweise auch Html oder javascript, eine scriptsprache?

Nichts, aber er ist einfach falsch. :]

FranzKonz
23.09.2010, 09:40
gekürzt Twox

was war so schwer an dem satz, "PHP ist übrigens keine programiersprache sondern, wie beispielsweise auch Html oder javascript, eine scriptsprache?

zu PHP, scriptsprache und programmiersprache bemühe doch Deinen freund Google.

schön, dass wir darüber sprachen.

ps.:
trägst Du einen zopf?

Es ist nicht zu verstehen, weil es ganz einfach falsch ist.

twoxego
23.09.2010, 11:50
ich streite nicht mit zopfträgern.
lest es einfach nach.
das weltnetz ist voll davon.

henriof9
23.09.2010, 11:59
Hört auf so kleinlich zu sein, deswegen hier (http://www.die-eigene-homepage-erstellen.de/php/) die Erklärung dazu. :))


Der Unterschied einer Scriptsprache zu eine herkömmlichen Programmiersprache ist, dass die Programme einer Programmiersprache vor ihrer Ausführung compiliert werden müssen. Dabei werden vom Compiler aus dem Quellcode, den der Entwickler geschrieben hat, Nullen und Einsen gemacht. Diese Nullen und Einsen werden für eine bestimmte Plattform oder eine bestimmte ausführende Hardware angepasst. Nun kann das Programm auf genau dieser Plattform ausgeführt werden. Bei einer Scriptsprache werden die Scripts so gespeichert, wie der Programmierer sie erzeugt hat, nämlich im Quellcode, den ein Entwickler lesen und verstehen kann. Bei der Ausführung kommt ein Interpreter ins Spiel. Er liest zur Laufzeit des Scripts dessen Code ein, interpretiert ihn und führt ihn aus.

iglaubnix+2fel
23.09.2010, 12:07
Den wichtigsten und am häufigsten auftretenden Fall hast Du noch vergessen :

Dummheit


Dir fiel gerade das Ansuchen zur Stillegung des Accounts (für ein Jahr) & Widerruf(?) eines höchst merkwürdigen Users ein?:hihi

FranzKonz
23.09.2010, 12:11
Hört auf so kleinlich zu sein, deswegen hier (http://www.die-eigene-homepage-erstellen.de/php/) die Erklärung dazu. :))

Sorry, Henry, aber das ist nicht die Erklärung dafür, daß PHP angeblich keine Programmiersprache sei, sondern hier wird nur der Unterschied zwischen Compiler und Interpreter erklärt.

Da die Frage aber für das Thema nicht von Belang ist, muß sie hier auch nicht weiter diskutiert werden.

Wer nachlesen will:
http://de.wikipedia.org/wiki/Programmiersprache
http://de.wikipedia.org/wiki/Liste_von_Programmiersprachen

pittbull
23.09.2010, 12:19
lest es einfach nach.
das weltnetz ist voll davon.

Für Programmiersprachen ist es unerheblich, ob sie interpretiert werden, oder nicht. Das steht bestimmt schon fünfmal in diesem Thread.

Quizfrage: ist VHDL (http://www.ashenden.com.au/designers-guide/VHDL-quick-start.pdf) eine Programmiersprache? :)

twoxego
23.09.2010, 12:34
mir doch egal. ich habe keinen zopf.

FranzKonz
23.09.2010, 12:57
mir doch egal. ich habe keinen zopf.

Offensichtlich auch kein Hirn.

FranzKonz
23.09.2010, 13:00
Für Programmiersprachen ist es unerheblich, ob sie interpretiert werden, oder nicht. Das steht bestimmt schon fünfmal in diesem Thread.

Quizfrage: ist VHDL (http://www.ashenden.com.au/designers-guide/VHDL-quick-start.pdf) eine Programmiersprache? :)

Hat zumindest wesentliche Elemente einer Programmiersprache. Die Diskussion ist allerdings müßig, da sich die Grenzen immer mehr verwischen.

twoxego
23.09.2010, 13:19
Offensichtlich auch kein Hirn.
keks, trottel?

Haspelbein
23.09.2010, 13:33
So isses.



TrueCrypt ist allemal sicherer, als ein Papier in der Wohnung aufzubewahren.

TrueCrypt ist relativ sicher, auch wenn es z.T. bei einem laufenden Rechner und laufendem TrueCrypt geknackt werden kann Die Daten sind jedoch "at rest", also bei ausgeschaltetem Rechner relativ sicher.

Eben deshalb der Hinweis: Man muss mit eingeschalteten Rechnern aus diesem Grunde wesentlich vorsichtiger sein, da die Moeglichkeit des Zugriffs auf ein unverschluesseltes Passwort im Arbeitsspeicher besteht.

FranzKonz
23.09.2010, 13:36
TrueCrypt ist relativ sicher, auch wenn es z.T. bei einem laufenden Rechner und laufendem TrueCrypt geknackt werden kann Die Daten sind jedoch "at rest", also bei ausgeschaltetem Rechner relativ sicher.

Eben deshalb der Hinweis: Man muss mit eingeschalteten Rechnern aus diesem Grunde wesentlich vorsichtiger sein, da die Moeglichkeit des Zugriffs auf ein unverschluesseltes Passwort im Arbeitsspeicher besteht.

Wie gesagt: Absolute Sicherheit gibt es nicht. Auch ein Key-Logger könnte das Kennwort aufzeichnen.

Haspelbein
23.09.2010, 13:48
Wie gesagt: Absolute Sicherheit gibt es nicht. Auch ein Key-Logger könnte das Kennwort aufzeichnen.

Dem ist so. Jedoch gehen viele Menschen sehr nachlaessig mit ihren Laptops oder Mobiltelefonen um, d.h. ein Zugriff auf die Maschine selbst ist moeglich. Und hier beginnt die eigentliche Sicherheit.

FranzKonz
23.09.2010, 14:05
Dem ist so. Jedoch gehen viele Menschen sehr nachlaessig mit ihren Laptops oder Mobiltelefonen um, d.h. ein Zugriff auf die Maschine selbst ist moeglich. Und hier beginnt die eigentliche Sicherheit.

Die Sicherheit beginnt im Kopf. Man muß sich darüber im Klaren sein, daß man sich in einer aggressiven feindlichen Umgebung befindet, sobald man sich mit einem Netzwerk verbindet oder, wie Du anführst, sein Gerät offen zugänglich läßt.

Haspelbein
23.09.2010, 14:14
Die Sicherheit beginnt im Kopf. Man muß sich darüber im Klaren sein, daß man sich in einer aggressiven feindlichen Umgebung befindet, sobald man sich mit einem Netzwerk verbindet oder, wie Du anführst, sein Gerät offen zugänglich läßt.

Das mit dem Kopfe ist ebenso korrekt. Es ist eine Einstellung, die in sicheren Formen der Nutzung des Rechners muendet. Oftmals wird es von Nutzern als etwas angesehen, das man einfach kaufen kann. ("Mit meinem Apple bin ich sicher.")

Gerade vor ein paar Tagen bekam ich jede Menge Spam-Emails von einem meiner frueheren Chefs, der wirklich seit Jahrzehnten in der Softwareentwicklung taetig ist. Da es sowohl meine privaten als auch beruflichen Email-Accounts erreichte, nehme ich an, dass es seinen Rechner selbst erwischt hat. Das beweist, dass auch die berufliche Erfahrung vor diesen Dingen nicht schuetzt.

Pillefiz
23.09.2010, 16:32
also ich hab mal versucht, hier mitzulesen. Ist beim Versuch geblieben, ich versteh nur Bahnhof.
Gibts auch Erklärungen für Menschen, die nicht im Innern eines PC wohnen? :D
Wie kann ich unbedarftes Weib meinen PC zumachen, damit keiner rein kann?
Antworten auf Hochdeutch sind willkommen ;)

henriof9
23.09.2010, 16:42
also ich hab mal versucht, hier mitzulesen. Ist beim Versuch geblieben, ich versteh nur Bahnhof.
Gibts auch Erklärungen für Menschen, die nicht im Innern eines PC wohnen? :D
Wie kann ich unbedarftes Weib meinen PC zumachen, damit keiner rein kann?
Antworten auf Hochdeutch sind willkommen ;)

Eine 100% Sicherheit wird es nie geben aber das Risiko kann man schon sehr gering halten.
Selbst wenn Du nicht mit Deinem PC ins INet gehst dafür aber z.B. mit anderen Daten austauschst kannst Du Dir schon einen Virus einfangen.
Insofern ist es auch immer eine Abwägung Deines Sicherheitsbedürfnisses und der normalen Möglichkeiten.
Und da bist Du mit einem guten Antivirenprogramm, was natürlich immer auf dem neuesten Stand sein muß, und einer Firewall gut bedient.
Der Rest ist dann nur Dein eigenes Verhalten im Umgang mit Mail, Internet und Datenaustausch.

Der Otto- Normal- User ist viel zu uninteressant als das sich irgendwer extreme Mühe macht um in einen normal absicherten PC einzudringen.

Paul Felz
23.09.2010, 16:46
Eine 100% Sicherheit wird es nie geben aber das Risiko kann man schon sehr gering halten.
Selbst wenn Du nicht mit Deinem PC ins INet gehst dafür aber z.B. mit anderen Daten austauschst kannst Du Dir schon einen Virus einfangen.
Insofern ist es auch immer eine Abwägung Deines Sicherheitsbedürfnisses und der normalen Möglichkeiten.
Und da bist Du mit einem guten Antivirenprogramm, was natürlich immer auf dem neuesten Stand sein muß, und einer Firewall gut bedient.
Der Rest ist dann nur Dein eigenes Verhalten im Umgang mit Mail, Internet und Datenaustausch.

Der Otto- Normal- User ist viel zu uninteressant als das sich irgendwer extreme Mühe macht in einen normal absicherten PC einzudringen.
Oder man nimmt einen PC ausschließlich fürs Internet, auf dem keine wichtigen Daten drauf sind. Mit dem Arbeitsrechner geht man dann eben nicht online. Natürlich dürfen die nicht im selben Netzwerk sein.

Ein Kollege von mir macht das sogar privat so.

Pillefiz
23.09.2010, 16:54
das waren doch mal gute Antworten, danke sehr.
Da ich weder homebanking noch sonst was mache kann mir nicht viel passieren. Firewall und Antivirenprogramm hab ich auch. Eigentlich mache ich mir keine Sorgen

henriof9
23.09.2010, 17:04
das waren doch mal gute Antworten, danke sehr.
Da ich weder homebanking noch sonst was mache kann mir nicht viel passieren. Firewall und Antivirenprogramm hab ich auch. Eigentlich mache ich mir keine Sorgen

Du mußt Dir auch keine großen Sorgen machen selbst wenn Du Homebanking betreiben würdest, ( ich mache das schon seit Anbeginn der Möglichkeit dazu, früher über BTX ) so lange wie Du selbst die entsprechenden sicherheitsrelevanten Verhaltensweisen anwendest.

Haspelbein
23.09.2010, 19:42
[...]
Der Otto- Normal- User ist viel zu uninteressant als das sich irgendwer extreme Mühe macht um in einen normal absicherten PC einzudringen.

Nicht unbedingt. Solange man am PC jedoch keine finanziellen Transaktionen taetigt, ist das jedoch weniger relevant. Besonders die Trojaner oder Phishing-Emails sind allerdings auf die ganz normalen 08/15 Benutzer aus, um z.B. Kreditkarteninformationen zu erlangen.

Hier hilft jedoch i.d.R. eine gesunde Skepsis, d.h. man sollte im Zweifelsfalle die Email nicht oeffnen und ein Programm/Treiber nicht installieren.

Ich bin persoenlich ein Fan von Progammen wie Acronis oder Norton Ghost, mit denen man im Zweifelsfalle innerhalb von kurzer Zeit und ohne grosses Fachwissen ein frueher erstelltes Abbild der Festplatte wieder aufsetzen kann, sollte doch mal was passiert sein.

henriof9
23.09.2010, 20:17
Nicht unbedingt. Solange man am PC jedoch keine finanziellen Transaktionen taetigt, ist das jedoch weniger relevant. Besonders die Trojaner oder Phishing-Emails sind allerdings auf die ganz normalen 08/15 Benutzer aus, um z.B. Kreditkarteninformationen zu erlangen.

Hier hilft jedoch i.d.R. eine gesunde Skepsis, d.h. man sollte im Zweifelsfalle die Email nicht oeffnen und ein Programm/Treiber nicht installieren.

Ich bin persoenlich ein Fan von Progammen wie Acronis oder Norton Ghost, mit denen man im Zweifelsfalle innerhalb von kurzer Zeit und ohne grosses Fachwissen ein frueher erstelltes Abbild der Festplatte wieder aufsetzen kann, sollte doch mal was passiert sein.


Stimmt zwar, deswegen hatte ich ja auch extra darauf verwiesen, daß das eigene Verhalten mit das Wichtigste ist und dazu gehört es natürlich auch immer eine aktuelle Antivirensoftware zu haben und nicht wild-wüst jede Mail zu öffnen oder gar auf Links zu klicken welche angeblich zu einer Bank weiterleiten.
Ich frage mich immer wieder wie man darauf noch hereinfallen kann.

Leider spielt ja bei vielen auch die Bequemlichkeit eine große Rolle; mein Schutzprogramm z.B. ist so eingestellt, daß jede Programminstallation nachgefragt wird und ich somit immer erfahre was sich da installieren will.
Ist natürlich unter Umständen lästig und deswegen schalten viele User diese Sicherheitsfunktion ab und lassen Programminstallationen automatisch ablaufen.

Ich habe mir noch nie einen Trojaner oder einen Virus eingefangen, außer 1x und den auch nur über einen Datenaustausch von einer Mitarbeiterin über eine Zipdiskette.



Ach ja, mit Acronis arbeite ich auch und fertige dabei immer einen kompletten Clone an.

FranzKonz
23.09.2010, 20:21
...
Ich bin persoenlich ein Fan von Progammen wie Acronis oder Norton Ghost, mit denen man im Zweifelsfalle innerhalb von kurzer Zeit und ohne grosses Fachwissen ein frueher erstelltes Abbild der Festplatte wieder aufsetzen kann, sollte doch mal was passiert sein.

Acronis ist auf jeden Fall ein sehr guter Tip. Datensicherungen helfen zwar nicht gegen ausgespähte Kennwörter, können aber dennoch so manchen Schaden erheblich begrenzen.

Achtung: Die beste Datensicherung nützt nichts, wenn sie nicht getestet wurde!

Mir selbst ist mal ein blöder Fehler passiert: Ich hatte sämtliche Daten gesichert, das System neu installiert, aber die Informix-Datenbank wollte den Administrator partout nicht mehr erkennen.

Knackpunkt an der Geschichte: Die Datenbank machte ihren Zugriff von der Nummer, nicht vom Namen des Benutzers abhängig. Unter Unix kein Problem, da kann ich den Namen einer Nummer zuweisen. Unter Windows funktioniert das mit einer generierten Nummer, auf die man keinen Zugriff hat!

Eridani
24.09.2010, 10:58
Als wilder Pirat eröffne ich hier mal einen Strang zum Thema Sicherheit und Privatsphäre im Netz.
[................Vollzitat................]


Ich kann machen, was ich will. Ich baue alle 4......6 Monate eine neue Festplatte ein ( C:\ ) ..Mache alles neu usw... nach spätestens 3 Wochen habe ich mir wieder eine neue Sauerei eingefangen.
Und da ist es egal, ob ich KIS2010 ( Kasperski International Firewall) habe oder Aviva Antivirus.
Vielleicht kann ich ja auch die Abwehr nicht optimal konfigurieren....Bin kein Netz-Profi.

Heute, als ich im Strang "Schöne Frauen" mir gerade Thauris' Beauties anschaute, hatte ich einen Vollabsturz (black desktop)
Beim erneuten Hochfahren und einen Blick in meine div. Abwehr-tools waren wieder Einstellungen verändert. (z.B. das Löschen von "Formulardaten")
Hier war das Häkchen entfernt .....usw. usw.

Dazu passend auch dieser Hinweis:


Zitat von Haspelbein
Nicht unbedingt. Solange man am PC jedoch keine finanziellen Transaktionen taetigt, ist das jedoch weniger relevant. Besonders die Trojaner oder Phishing-Emails sind allerdings auf die ganz normalen 08/15 Benutzer aus, um z.B. Kreditkarteninformationen zu erlangen.

Es ist eigentlich sinnlos, sich hier noch einen Kopf zu machen..... Ich habe schon seit einiger Zeit gepasst.
Die einzige sinnvolle Alternative ist ein 2. PC, der nie ins Internet geht.

Diese Scheiss Schnüffler sollten es mal mit richtiger Arbeit versuchen - anstatt hier den ganzen Tag im Netz herumzuhängen! :bat:

E:

Peaches
24.09.2010, 11:33
Ich kann machen, was ich will. Ich baue alle 4......6 Monate eine neue Festplatte ein ( C:\ ) ..Mache alles neu usw... nach spätestens 3 Wochen habe ich mir wieder eine neue Sauerei eingefangen.
Und da ist es egal, ob ich KIS2010 ( Kasperski International Firewall) habe oder Aviva Antivirus.
Vielleicht kann ich ja auch die Abwehr nicht optimal konfigurieren....Bin kein Netz-Profi.

Heute, als ich im Strang "Schöne Frauen" mir gerade Thauris' Beauties anschaute, hatte ich einen Vollabsturz (black desktop)
Beim erneuten Hochfahren und einen Blick in meine div. Abwehr-tools waren wieder Einstellungen verändert. (z.B. das Löschen von "Formulardaten")
Hier war das Häkchen entfernt .....usw. usw.

Dazu passend auch dieser Hinweis:



Es ist eigentlich sinnlos, sich hier noch einen Kopf zu machen..... Ich habe schon seit einiger Zeit gepasst.
Die einzige sinnvolle Alternative ist ein 2. PC, der nie ins Internet geht.

Diese Scheiss Schnüffler sollten es mal mit richtiger Arbeit versuchen - anstatt hier den ganzen Tag im Netz herumzuhängen! :bat:

E:

Nun bist du mit Windoof schon so oft auf die Nase gefallen und gelernt hast du trotzdem nix.

Die Alternative heißt Apple oder kostenfreundlicher: Linux, dann kannst du auch deine Hardware behalten.

Manchmal denke ich ja, die Windoof-Nutzer haben es nicht besser verdient.

FranzKonz
24.09.2010, 11:45
Nun bist du mit Windoof schon so oft auf die Nase gefallen und gelernt hast du trotzdem nix.

Die Alternative heißt Apple oder kostenfreundlicher: Linux, dann kannst du auch deine Hardware behalten.

Manchmal denke ich ja, die Windoof-Nutzer haben es nicht besser verdient.

Weder der Apple noch Linux sind für DAUs eine echte Alternative. Die kriegen alles hin! Und selbstverständlich sind immer die Anderen schuld.

pittbull
24.09.2010, 11:46
Die Alternative heißt Apple oder kostenfreundlicher: Linux, dann kannst du auch deine Hardware behalten.

Auf Linux und Mac laufen fast nur Standardanwendungen. Hast Du eine spezielle Software, die es nur für Win gibt, dann helfen Dir Unix-Clones herzlich wenig.



Manchmal denke ich ja, die Windoof-Nutzer haben es nicht besser verdient.

Windoof ist sowohl Quasi-Standard als auch Verschleißteil. Wer (bei intensiver Nutzung) damit leben kann, dass er Win etwa jedes Jahr neu installieren muß, für den ist Windows alternativlos. :]

Peaches
24.09.2010, 11:49
Auf Linux und Mac laufen fast nur Standardanwendungen. Hast Du eine spezielle Software, die es nur für Win gibt, dann helfen Dir Unix-Clones herzlich wenig.

Ich gehe davon aus, das Eridani kaum hochspezielle Software benötigt, wie eben auch der "Normalnutzer" nicht.
Aber mir soll es reicht sein - je weniger diese Plattformen nutzen, desto unattraktiver sind sie für das Klientel, dass Viren programmiert.



Windoof ist sowohl Quasi-Standard als auch Verschleißteil. Wer (bei intensiver Nutzung) damit leben kann, dass er Win etwa jedes Jahr neu installieren muß, für den ist Windows alternativlos. :]

Darauf hatte ich irgendwann keinen Bock mehr - neu installieren - Treiber downloaden usw. Und das nicht nur einmal im Jahr. ;)

FranzKonz
24.09.2010, 12:07
Auf Linux und Mac laufen fast nur Standardanwendungen. Hast Du eine spezielle Software, die es nur für Win gibt, dann helfen Dir Unix-Clones herzlich wenig.
Da irrst Du. Ich arbeite seit Jahren mit Linux, habe aber eine Anwendung, die ausschließlich mit Windows funktioniert. Also habe ich mir vmWare gezogen und eine virtuelle Maschine aufgesetzt. Das hat jede Menge Vorteile, die einen eigenen Strang wert wären.



Windoof ist sowohl Quasi-Standard als auch Verschleißteil. Wer (bei intensiver Nutzung) damit leben kann, dass er Win etwa jedes Jahr neu installieren muß, für den ist Windows alternativlos. :]
Nein, Windows ist nicht alternativlos. War es nie, und wird es nie sein.

Allerdings kann auch Windows durchaus sicher sein und jahrelang problemlos laufen, wenn es denn richtig installiert und gewartet ist. Das Sicherheitsproblem von Windows sitzt vor dem Bildschirm.

pittbull
24.09.2010, 12:32
Da irrst Du. Ich arbeite seit Jahren mit Linux, habe aber eine Anwendung, die ausschließlich mit Windows funktioniert. Also habe ich mir vmWare gezogen und eine virtuelle Maschine aufgesetzt. Das hat jede Menge Vorteile, die einen eigenen Strang wert wären.

Ich mache es umgekehrt, benutze Windoof als Hostsystem und betreibe verschiedene OSse in einer VM. :]



Nein, Windows ist nicht alternativlos. War es nie, und wird es nie sein.

Doch; und zwar für den gewöhnlichen Benutzer, der mit einem Computer einfach nur arbeiten will, ohne in den Eingeweiden des OS herumzufrickeln. Hardwareerkennung, Treiberunterstützung, einfache Bedienung, etc. sind unter Windoof unübertroffen. M$ setzt ja auch Legionen von professionellen Entwicklern, Testern, etc. ein. Bei allem Enthusiasmus der Linux-Programmierergemeinde, aber damit können sie niemals mithalten.



Allerdings kann auch Windows durchaus sicher sein und jahrelang problemlos laufen, wenn es denn richtig installiert und gewartet ist. Das Sicherheitsproblem von Windows sitzt vor dem Bildschirm.

Das stimmt. Ich benutze z.B. seit ca. 4 Jahren ein WinXP-Box fast täglich, ohne dass es jemals Probleme gab. Der einzige Schutz ist ein Freeware-Virenscanner. :]

Haspelbein
24.09.2010, 13:51
Ich bin mir nicht sicher, was genau die Leute anstellen: Aber ich habe mir selbst mit Windows in den letzten 5 Jahren nie etwas eingefangen, das nur halbwegs relevant gewesen waere. Allerdings geschah das Browsen im Internet mit einem nichtprivilegierten User und/oder anderen Massnahmen. Das System meines Heim-PCs tuckert immer noch mit der Windows XP Installation dahin, mit der sie im Jahre 2005 kam. (inkl. spaeterer Windows-Updates) Mein beruflich genutzter Laptop wurde im Jahre 2006 unter XP aufgesetzt, und obwohl das Motherboard mittlerweile ausgetauscht wurde, ist die urspruengliche Windows XP Installation noch intakt.

Windows 7 habe ich noch nicht lange genug, um mir darueber eine Meinung zu bilden, und die Linux-Installation setze ich oftmals neu auf, jedoch das eher zu Optimierungszwecken.

Daraum meine Frage: Was macht ihr nur, dass ihr Windows so haeufig neu aufsetzen muesst? Eine extrem speicherintensive Nutzung, die das Pagefile fragmentiert? Wird jeder BotNet Client froehlich installiert? :D

Haspelbein
24.09.2010, 13:58
[...]
Nein, Windows ist nicht alternativlos. War es nie, und wird es nie sein.
[...]

Wie ich schon mal in einem anderen Strang geschrieben hatte: Die Frage nach dem Betriebssystem ist sekundaer, da die meisten Nutzer zuerst von der Anwendung ausgehen.

Selbst eine intensivere Nutzung von Microsoft Office zu beruflichen Zwecken macht eine Umstellung bereits nicht so einfach. So sehr ich z.B. Linux mag: Ich kann nicht ohne Windows.

pittbull
24.09.2010, 13:59
Daraum meine Frage: Was macht ihr nur, dass ihr Windows so haeufig neu aufsetzen muesst? Eine extrem Speicherintensive Nutzung, die das Pagefile fragmentiert? Wird jeder BotNet Client froehlich installiert?

Unmengen an Programmen aus fragwürdigen Quellen als Administrator installieren und benutzen. Das killt jedes Windows nach kurzer Zeit. Viele Windows-User arbeiten unter dem Administrator-Account, weil manche Programme sonst zu sehr rumzicken. Hingegen benutzt kaum ein Unix/Linux-Nutzer zum Arbeiten den Root-Account. :]

Haspelbein
24.09.2010, 14:11
Unmengen an Programmen aus fragwürdigen Quellen als Administrator installieren und benutzen. Das killt jedes Windows nach kurzer Zeit. Viele Windows-User arbeiten unter dem Administrator-Account, weil manche Programme sonst zu sehr rumzicken. Hingegen benutzt kaum ein Unix/Linux-Nutzer zum Arbeiten den Root-Account. :]

Dann muessen sie zudem die Registry relativ frei zugaenglich lassen. Aber ich nehme an, dass es dann wirklich am freien Installationswillen des Nutzers liegt. Oder wie Franze sagte: "Die Sicherheitsluecke sitzt vor dem Rechner." :D

Auch Linux ist hier nicht sonderlich besser, d.h. der Nutzer hat oftmals auch nur eine beschraenkte Ahnung, was er da installiert bevor das "sudo" froehlich eingetippt wird. Jedoch ist es gegen reine Viren besser geschuetzt. Jedoch macht sich der typische Linux-Nutzer um die Sicherheit etwas mehr Gedanken.

Haspelbein
24.09.2010, 14:48
Acronis ist auf jeden Fall ein sehr guter Tip. Datensicherungen helfen zwar nicht gegen ausgespähte Kennwörter, können aber dennoch so manchen Schaden erheblich begrenzen. [...]

Fast alle Probleme mit dem Betriebssystem sind relativ, wenn man innerhalb von 30 Minuten eine funktionierende Version mit ein paar einfach Schritten wieder aufspielen kann.



Achtung: Die beste Datensicherung nützt nichts, wenn sie nicht getestet wurde!

Mir selbst ist mal ein blöder Fehler passiert: Ich hatte sämtliche Daten gesichert, das System neu installiert, aber die Informix-Datenbank wollte den Administrator partout nicht mehr erkennen.

Knackpunkt an der Geschichte: Die Datenbank machte ihren Zugriff von der Nummer, nicht vom Namen des Benutzers abhängig. Unter Unix kein Problem, da kann ich den Namen einer Nummer zuweisen. Unter Windows funktioniert das mit einer generierten Nummer, auf die man keinen Zugriff hat!

Das mit dem Test stimmt. Jedoch nur der reinen Nachfrage halber: Diese Sicherung war wahrscheinlich aber nicht mit Acronis, da ich bei einer echten Abbildung der Platte annehmen wuerde, dass die Nutzer und ihre relevanten Daten mit gesichtert werden.

henriof9
24.09.2010, 14:49
Unmengen an Programmen aus fragwürdigen Quellen als Administrator installieren und benutzen. Das killt jedes Windows nach kurzer Zeit. Viele Windows-User arbeiten unter dem Administrator-Account, weil manche Programme sonst zu sehr rumzicken. Hingegen benutzt kaum ein Unix/Linux-Nutzer zum Arbeiten den Root-Account. :]

Also ich arbeite auch nur als Admin mit meinem System allerdings, wie ich schon schrieb, über´s Netz habe ich mir noch nie einen Virus o.ä. eingefangen.
Was eine Neuinstallation betrifft, früher, ja da habe ich das auch regelmäßig gemacht bzw. machen müssen, lag aber auch daran, das ich mit vielen verschiedenen Programmen arbeiten mußte und es da auch noch nicht den CC-Cleaner gegeben hat, der auch die Registery aufgeräumt.

Allerdings kann man sich sehr wohl sogar mit den Win- eigenen Updates ein System zerschießen- ist mir selbst erst letztes Jahr passiert und mein derzeitiges Problem habe ich auch noch nicht beheben können. :rolleyes:

Haspelbein
24.09.2010, 14:58
[...]
Allerdings kann man sich sehr wohl sogar mit den Win- eigenen Updates ein System zerschießen- ist mir selbst erst letztes Jahr passiert und mein derzeitiges Problem habe ich auch noch nicht beheben können. :rolleyes:

Was hat es dir denn zerlegt? Ich musste nach einem XP SP3 Update ein paar neue Treiber aufsetzen, hatte aber ansonsten keine Probleme.

FranzKonz
24.09.2010, 15:32
Fast alle Probleme mit dem Betriebssystem sind relativ, wenn man innerhalb von 30 Minuten eine funktionierende Version mit ein paar einfach Schritten wieder aufspielen kann.
Jep.


Das mit dem Test stimmt. Jedoch nur der reinen Nachfrage halber: Diese Sicherung war wahrscheinlich aber nicht mit Acronis, da ich bei einer echten Abbildung der Platte annehmen wuerde, dass die Nutzer und ihre relevanten Daten mit gesichtert werden.
Richtig. Das war noch unter NT mit der mitgelieferten Software, ich weiß gar nicht, ob es Acronis damals schon gab. Es ist schon ein saublöder Witz, mit dem Betriebssystem ein Backupsystem zu liefern, das nicht in der Lage ist, das System zu sichern. X(

henriof9
24.09.2010, 15:55
Was hat es dir denn zerlegt? Ich musste nach einem XP SP3 Update ein paar neue Treiber aufsetzen, hatte aber ansonsten keine Probleme.

Immer wenn ich das erste Mal eine Verbindung zum INet herstelle friert alles fürein paar Minuten ein, egal ob ich zuerst LiveMail aufrufe oder gleich ins INet gehe und auch egal mit welchem Broswer.

Ich hatte es hier schon mal thematisiert http://www.politikforen.net/showthread.php?t=95858, dachte auch ich hätte im Netz eine Lösung ( für den IE8 ) gefunden- dem ist aber leider doch nicht so.

Haspelbein
24.09.2010, 15:57
Richtig. Das war noch unter NT mit der mitgelieferten Software, ich weiß gar nicht, ob es Acronis damals schon gab. Es ist schon ein saublöder Witz, mit dem Betriebssystem ein Backupsystem zu liefern, das nicht in der Lage ist, das System zu sichern. X(

Norton Ghost gibt es schon seit Ewigkeiten, bei Acronis bin ich mir nicht sicher. Die meisten Backup-Geschichten sind halt zur Daten- und nicht zur Systemsicherung gedacht.

Haspelbein
24.09.2010, 16:01
Immer wenn ich das erste Mal eine Verbindung zum INet herstelle friert alles fürein paar Minuten ein, egal ob ich zuerst LiveMail aufrufe oder gleich ins INet gehe und auch egal mit welchem Broswer.

Ich hatte es hier schon mal thematisiert http://www.politikforen.net/showthread.php?t=95858, dachte auch ich hätte im Netz eine Lösung ( für den IE8 ) gefunden- dem ist aber leider doch nicht so.

Hast du schon mal IE9 Beta ausprobiert? Ich habe auch einen Laptop mit Windows 7 64Bit. Dort hatte ich jedoch weder mit IE8 noch IE9 Beta Probleme.

henriof9
24.09.2010, 16:08
Hast du schon mal IE9 Beta ausprobiert? Ich habe auch einen Laptop mit Windows 7 64Bit. Dort hatte ich jedoch weder mit IE8 noch IE9 Beta Probleme.

Nee, mit Beta-Versionen bin ich sehr vorsichtig und momentan arbeite ich mit dem Feuerfuchs weil das ganze Einfrieren dann etwas schneller vorbei geht.

FranzKonz
24.09.2010, 17:02
Nee, mit Beta-Versionen bin ich sehr vorsichtig und momentan arbeite ich mit dem Feuerfuchs weil das ganze Einfrieren dann etwas schneller vorbei geht.

Hört sich danach an, als suchte das System eine nicht vorhandene Verbindung. Du könntest mal nachschauen, ob Du mehrere Geräte eingerichtet hast, mit denen Du theoretisch ins Netz kannst. Möglicherweise ist die, die funktioniert, die letzte, die probiert wird.

Haspelbein
24.09.2010, 17:24
Wenn du unter Firefox ein aehnliches Problem hast, dann stimme ich Franze zu: Es wird wahrscheinlich am Verbindungsaufbau generell dienen. So hat ein Nachbar von mir einen Funkrouter, der nicht gesichtert, aber anscheinend auch nicht mit dem Internet verbunden ist. Wenn sich meine Funknetzwerkkarte die Verbindung krallt, so passiert erst einmal nichts.

Demnach waere deine Netzwerkkonfiguration duchaus interessant.

henriof9
24.09.2010, 17:44
Wenn du unter Firefox ein aehnliches Problem hast, dann stimme ich Franze zu: Es wird wahrscheinlich am Verbindungsaufbau generell dienen. So hat ein Nachbar von mir einen Funkrouter, der nicht gesichtert, aber anscheinend auch nicht mit dem Internet verbunden ist. Wenn sich meine Funknetzwerkkarte die Verbindung krallt, so passiert erst einmal nichts.

Demnach waere deine Netzwerkkonfiguration duchaus interessant.

Da kommen wir jetzt zu einem Gebiet wo ich Eure Hilfe benötige inwiefern Ihr jetzt was genau wissen wollt ?

FranzKonz
24.09.2010, 17:58
Da kommen wir jetzt zu einem Gebiet wo ich Eure Hilfe benötige inwiefern Ihr jetzt was genau wissen wollt ?

Na schön, versuchen wir's. Nachdem ich XP und Vista übersprungen habe, und nun aus beruflichen Gründen wieder mal ein neues Notebook mit Windows brauchte, kann ich wenigstens die Pfade wieder angeben:

Systemsteuerung / Hardware und Sound / Gerätemanager

Das Dingen zeigt Dir eine Liste aller Gerätschaften, die in Deinem Rechner eingebaut sind. Bei mir stehen unter Netzwerkadapter 5 Geräte, und nur eines davon wird für die Internetgeschichte gebraucht.

Klickst Du mit der rechten Maustaste auf so ein Gerät, kannst Du es deaktivieren. Nun ist Dein Spieltrieb gefragt: Wenn alle bis auf eins deaktiviert sind, und der Fehler immer noch da ist, war's der falsche Tip. Eines davon wird auf jeden Fall dazu führen, daß das Netzwerk nicht mehr funktioniert.

Also los: Versuch macht klug!

Haspelbein
24.09.2010, 18:01
Leider habe ich gerade kein deutsches Windows 7 parat. Irgendwo im Kontrollzentrum muesste es einen Unterabschnitt geben, der sich Netzwerkverbingung nennt. Dort wuerdest du alle Dial-Up Verbindungen, Funknetzwerke, regulaere Netzwerkkarten, aber auch Firewire-Verbindungen (1394) finden.

Der Status dieser Verbindungen waere recht interessant.

P.S.: Oder du hoerst auf Franze, und folgst von den Geraeten zur Verbindung, und nicht von der Verbindung zu den Geraeten. :D

henriof9
24.09.2010, 18:07
Na schön, versuchen wir's. Nachdem ich XP und Vista übersprungen habe, und nun aus beruflichen Gründen wieder mal ein neues Notebook mit Windows brauchte, kann ich wenigstens die Pfade wieder angeben:

Systemsteuerung / Hardware und Sound / Gerätemanager

Das Dingen zeigt Dir eine Liste aller Gerätschaften, die in Deinem Rechner eingebaut sind. Bei mir stehen unter Netzwerkadapter 5 Geräte, und nur eines davon wird für die Internetgeschichte gebraucht.

Klickst Du mit der rechten Maustaste auf so ein Gerät, kannst Du es deaktivieren. Nun ist Dein Spieltrieb gefragt: Wenn alle bis auf eins deaktiviert sind, und der Fehler immer noch da ist, war's der falsche Tip. Eines davon wird auf jeden Fall dazu führen, daß das Netzwerk nicht mehr funktioniert.

Also los: Versuch macht klug!

Also, bei mir stehen da zwei Geräte drin.

1.) Intel(R)PRO 100 VE Network Connection und
2.) Intel(R)PRO Wireless 3945ABG-Netzwerkverbindung

Welche kann ich deaktivieren ?

Habe mir gerade die Netzwerkverbindungen angesehen.
Die 1. ist für eine LAN-Verbindung zuständig ( also über Kabel ) und hat auch ein rotes Kreuz ( wird also nicht benutzt )

Die 2. ist meine Drahtlos- Netzwerkverbindung.

Und nun ?

Haspelbein
24.09.2010, 18:13
Also, bei mir stehen da zwei Geräte drin.

1.) Intel(R)PRO 100 VE Network Connection und
2.) Intel(R)PRO Wireless 3945ABG-Netzwerkverbindung

Welche kann ich deaktivieren ?

Habe mir gerade die Netzwerkverbindungen angesehen.
Die 1. ist für eine LAN-Verbindung zuständig ( also über Kabel ) und hat auch ein rotes Kreuz ( wird also nicht benutzt )

Die 2. ist meine Drahtlos- Netzwerkverbindung.

Und nun ?

Ich habe eine Vermutung, ueberlasse dies aber Franz, da ich die Bedienelemente nicht im Deutschen kenne.

P.S.: Ich nehme mal an, dass du absichtlich mit der Funknetzwerkkarte die Verbindung aufbaust.

henriof9
24.09.2010, 18:18
Ich habe eine Vermutung, ueberlasse dies aber Franz, da ich die Bedienelemente nicht im Deutschen kenne.

P.S.: Ich nehme mal an, dass du absichtlich mit der Funknetzwerkkarte die Verbindung aufbaust.

Ja mach ich, sonst könnte ich nämlich nicht auf der Couch sitzen beim schreiben.
( der Router hängt in einem anderen Zimmer an der Wand ).

Bei mir werden zwar noch andere Drahtlos- Netzwerkverbindungen angezeigt mit denen ich aber nicht verbunden bin, das müssen die aus der Nachbarschaft sein.

Haspelbein
24.09.2010, 18:24
Ja mach ich, sonst könnte ich nämlich nicht auf der Couch sitzen beim schreiben.
( der Router hängt in einem anderen Zimmer an der Wand ).

Bei mir werden zwar noch andere Drahtlos- Netzwerkverbindungen angezeigt mit denen ich aber nicht verbunden bin, das müssen die aus der Nachbarschaft sein.

Kannst du einen Rechts-Click auf das Funknetzwerkicon ausfuehren? Da muesste ein Eintrag zur Netzwerkkonfiguration ("Open Network Configurations") verfuegbar sein. Ansonsten kann man dies auch ueber das Kontrollzentrum ("Control Panel") erreichen.

Aus der Liste kannst du dir die aktive Funknetzwerkverbindung herauspicken, und dir ebenfalls per Rechts-Click ihre Eigenschaften ansehen. ("Properties")

Das dann eroeffnete Fenster sollte eine Liste der von dir akzeptierten ("Preferred Networks") Funknetzwerke enthalten. (Sie muessen nicht alle gerade erreichbar sein.) Schaue mal nach, ob das von dir gewuenschte Funknetzwerk an erster Stelle steht.

henriof9
24.09.2010, 18:39
Kannst du einen Rechts-Click auf das Funknetzwerkicon ausfuehren? Da muesste ein Eintrag zur Netzwerkkonfiguration ("Open Network Configurations") verfuegbar sein. Ansonsten kann man dies auch ueber das Kontrollzentrum ("Control Panel") erreichen.

Aus der Liste kannst du dir die aktive Funknetzwerkverbindung herauspicken, und dir ebenfalls per Rechts-Click ihre Eigenschaften ansehen. ("Properties")

Das dann eroeffnete Fenster sollte eine Liste der von dir akzeptierten ("Preferred Networks") Funknetzwerke enthalten. (Sie muessen nicht alle gerade erreichbar sein.) Schaue mal nach, ob das von dir gewuenschte Funknetzwerk an erster Stelle steht.


Ja ich kann einen Rechtsklick machen und dann komme ich an die Eigenschaften.
Was möchtest Du da genau wissen ?

Wie geht das noch mal mit diesem Bildschirmdruck ( bei mir funktioniert das irgendwie nicht wenn ich auf diese Pause/Druck- Taste drücke ) ?
Dann könnte ich das hierhin einstellen.

Haspelbein
24.09.2010, 18:50
Ja ich kann einen Rechtsklick machen und dann komme ich an die Eigenschaften.
Was möchtest Du da genau wissen ?[...]

Es muesste dort eine Leiste geben ("Funknetzwerke"), die die von dir bevorzugten Funknetzwerke anzeigt. Dort lassen sich die Funknetzwerke ordnen, d.h. das System versucht zuerst den Kontakt mit dem Funknetzwerk aufzunehmen, das zuerst in der Liste aufgefuehrt wird, wenn es denn ueberhaupt erreichbar ist.

Taucht eines der Funknetzwerke der Nachbarn zuerst auf, so kann es sein, dass Windows eine Weile lang vergeblich versucht, damit eine Verbindung aufzustellen, oder eine IP-Adresse zu bekommen. (Der Laptop meiner Frau bringt diese aus irgendwelchen Gruenden immer durcheinander.)



Wie geht das noch mal mit diesem Bildschirmdruck ( bei mir funktioniert das irgendwie nicht wenn ich auf diese Pause/Druck- Taste drücke ) ?
Dann könnte ich das hierhin einstellen.

Das ist SHIFT - Druck.

P.S.: Man moege mir die englischen Ausdruecke verzeihen, ich weiss wirklich nicht, wie Windows diese Dinge im Deutschen nennt.)

P.P.S: Ich habe bei mir nachgesehen, und war anscheinend in einem Funknetzwerk namens "Sweaty Ballbag". Was zum Teufel war denn das?

FranzKonz
24.09.2010, 19:03
Also, bei mir stehen da zwei Geräte drin.

1.) Intel(R)PRO 100 VE Network Connection und
2.) Intel(R)PRO Wireless 3945ABG-Netzwerkverbindung

Welche kann ich deaktivieren ?

Habe mir gerade die Netzwerkverbindungen angesehen.
Die 1. ist für eine LAN-Verbindung zuständig ( also über Kabel ) und hat auch ein rotes Kreuz ( wird also nicht benutzt )

Die 2. ist meine Drahtlos- Netzwerkverbindung.

Und nun ?

Was für eine Frage.;)

Wenn Du drahtlos arbeitest, lässt Du natürlich die Wireless-Verbindung aktiv!

FranzKonz
24.09.2010, 19:04
Ja ich kann einen Rechtsklick machen und dann komme ich an die Eigenschaften.
Was möchtest Du da genau wissen ?

Wie geht das noch mal mit diesem Bildschirmdruck ( bei mir funktioniert das irgendwie nicht wenn ich auf diese Pause/Druck- Taste drücke ) ?
Dann könnte ich das hierhin einstellen.

Alt-Druck ist die Tastenkombination, um ein Bildchen zu fangen. Das kannst Du dann per Strg-V in Dein Malprogrämmchen einfügen.

jak_22
24.09.2010, 19:06
P.P.S: Ich habe bei mir nachgesehen, und war anscheinend in einem Funknetzwerk namens "Sweaty Ballbag". Was zum Teufel war denn das?

Aus der Kategorie:

Dinge, die man einfach nicht wissen will. :]

FranzKonz
24.09.2010, 19:06
...
Das ist SHIFT - Druck.

P.S.: Man moege mir die englischen Ausdruecke verzeihen, ich weiss wirklich nicht, wie Windows diese Dinge im Deutschen nennt.)
Umschalt-Taste.



P.P.S: Ich habe bei mir nachgesehen, und war anscheinend in einem Funknetzwerk namens "Sweaty Ballbag". Was zum Teufel war denn das?

Bei uns gebräuchliche Router lassen es zu, den Namen des Netzwerks beliebig zu ändern.

Haspelbein
24.09.2010, 19:08
[...]
Bei uns gebräuchliche Router lassen es zu, den Namen des Netzwerks beliebig zu ändern.

Es war eher die Namensgebung, die mich ein wenig befremdete. :D

jak_22
24.09.2010, 19:10
Bei uns gebräuchliche Router lassen es zu, den Namen des Netzwerks beliebig zu ändern.

Ja, schon. Aber wer gibt seinem Funknetzwerk den Namen
"verschwitzter Hodensack"?

Das muss der Besitzer des Hinterzimmers aus "Pulp Fiction"
gewesen sein ... ;)

henriof9
24.09.2010, 19:17
Es muesste dort eine Leiste geben ("Funknetzwerke"), die die von dir bevorzugten Funknetzwerke anzeigt. Dort lassen sich die Funknetzwerke ordnen, d.h. das System versucht zuerst den Kontakt mit dem Funknetzwerk aufzunehmen, das zuerst in der Liste aufgefuehrt wird, wenn es denn ueberhaupt erreichbar ist.

Taucht eines der Funknetzwerke der Nachbarn zuerst auf, so kann es sein, dass Windows eine Weile lang vergeblich versucht, damit eine Verbindung aufzustellen, oder eine IP-Adresse zu bekommen. (Der Laptop meiner Frau bringt diese aus irgendwelchen Gruenden immer durcheinander.)



Das ist SHIFT - Druck.

P.S.: Man moege mir die englischen Ausdruecke verzeihen, ich weiss wirklich nicht, wie Windows diese Dinge im Deutschen nennt.)

P.P.S: Ich habe bei mir nachgesehen, und war anscheinend in einem Funknetzwerk namens "Sweaty Ballbag". Was zum Teufel war denn das?

Das ist auch so eine Sache, bei mir funktioniert weder diese Hochstelltaste - Druck, noch die Druck- Taste.
Kann da etwas blockiert sein ?


Ich finde nicht den Bereich wo ich ggf. die Reihenfolge bestimmen kann welches Netzwerk zuerst ausgewählt werden soll.

FranzKonz
24.09.2010, 19:17
Ja, schon. Aber wer gibt seinem Funknetzwerk den Namen
"verschwitzter Hodensack"?

Das muss der Besitzer des Hinterzimmers aus "Pulp Fiction"
gewesen sein ... ;)

Ich benenne meine Server nach Politikern, dann kann ich viel motivierter fluchen, wenn was nicht klappt. :D

Haspelbein
24.09.2010, 19:18
Ja, schon. Aber wer gibt seinem Funknetzwerk den Namen
"verschwitzter Hodensack"?

Das muss der Besitzer des Hinterzimmers aus "Pulp Fiction"
gewesen sein ... ;)

Ja, genau da war ich mit meinem Rechner im Netz. :D

jak_22
24.09.2010, 19:19
Das ist auch so eine Sache, bei mir funktioniert weder diese Hochstelltaste - Druck, noch die Druck- Taste.
Kann da etwas blockiert sein ?


Mechanisch? Klar. Kekskrümel sind sehr beliebt.

Einfach mal mit Druckluft vorsichtig auspusten.

Die Kontakte einer guten Tastatur an sich überleben im Normalfall
den angeschlossenen Rechner. Soll heißen, der ist veraltet, bevor
die Tastatur ihren Geist aufgibt.

henriof9
24.09.2010, 19:20
Alt-Druck ist die Tastenkombination, um ein Bildchen zu fangen. Das kannst Du dann per Strg-V in Dein Malprogrämmchen einfügen.

Das funktioniert bei mir irgendwie nicht. ?(

Haspelbein
24.09.2010, 19:21
[...]
Ich finde nicht den Bereich wo ich ggf. die Reihenfolge bestimmen kann welches Netzwerk zuerst ausgewählt werden soll.

Franze, hast du ein deutsches Windows 7? Du weisst sicherlich worauf ich hinaus will. Die Funknetzwerkverbindung selbst ordnet bekannten Funknetzwerken eine Prioritaet zu, um entscheiden zu koennen, wenn sich zwei Funknetzwerke in Reichweite befinden.

Kommt diese Ordnung durcheinander, wenn ein Funknetzwerk des Nachbarn noch gerade so erreicht werden kann, dann koennte es zu den von Heriof beschriebenen Effekten kommen.

Andere Ursachen sind nicht auszuschliessen. Ich wollte nur sicherstellen, dass er zuerst auf sein eigenes Funknetzwerk zugreift.

henriof9
24.09.2010, 19:21
Mechanisch? Klar. Kekskrümel sind sehr beliebt.

Einfach mal mit Druckluft vorsichtig auspusten.

Die Kontakte einer guten Tastatur an sich überleben im Normalfall
den angeschlossenen Rechner. Soll heißen, der ist veraltet, bevor
die Tastatur ihren Geist aufgibt.

Nee, nicht mechanisch.
Ich habe mal irgendwas von Capslook gelesen, was immer das ist. ?(

FranzKonz
24.09.2010, 19:21
Das ist auch so eine Sache, bei mir funktioniert weder diese Hochstelltaste - Druck, noch die Druck- Taste.
Kann da etwas blockiert sein ?
Alt-Druck fotografiert das aktuelle Fenster, Umschalt-Druck den ganzen Bildschirm, allerdings liegt das Bild dann erst in der Zwischenablage und muß in eine Applikation eingefügt werden. Erst dann kannst Du es speichern.



Ich finde nicht den Bereich wo ich ggf. die Reihenfolge bestimmen kann welches Netzwerk zuerst ausgewählt werden soll.
Die Verbindung über Kabel hast Du schon mal deaktiviert?

FranzKonz
24.09.2010, 19:25
Nee, nicht mechanisch.
Ich habe mal irgendwas von Capslook gelesen, was immer das ist. ?(

Das heißt Caps Lock und ist die Feststelltaste, mit der Du die Großbuchstaben dauerhaft aktivierst, während die Umschalttaste nur solange wirkt, wie Du sie hältst.

jak_22
24.09.2010, 19:26
Nee, nicht mechanisch.
Ich habe mal irgendwas von Capslook gelesen, was immer das ist. ?(

Capslock ist die "permanente" Hochstelltaste.

henriof9
24.09.2010, 19:27
Alt-Druck fotografiert das aktuelle Fenster, Umschalt-Druck den ganzen Bildschirm, allerdings liegt das Bild dann erst in der Zwischenablage und muß in eine Applikation eingefügt werden. Erst dann kannst Du es speichern.

Das habe ich ja verstanden, bei mir packt der aber nichts in die Zwischenablage, weder das aktuelle Fenster noch den ganzen Bildschirm. X(



Die Verbindung über Kabel hast Du schon mal deaktiviert?

Nö, noch nicht weil da eh ein rotes X dabei steht, da ja kein Kabel angeschlossen.
Es hat ja mit diesen beiden Netzwerkadaptern in dieser Konfiguration vorher auch nie Probleme gegeben.

Sag mal, kann das auch irgendein Programm sein, was sich als erstes mit dem INet verbinden will bevor ich die überhaupt hergestellt habe ?

FranzKonz
24.09.2010, 19:33
Franze, hast du ein deutsches Windows 7? Du weisst sicherlich worauf ich hinaus will. Die Funknetzwerkverbindung selbst ordnet bekannten Funknetzwerken eine Prioritaet zu, um entscheiden zu koennen, wenn sich zwei Funknetzwerke in Reichweite befinden.

Kommt diese Ordnung durcheinander, wenn ein Funknetzwerk des Nachbarn noch gerade so erreicht werden kann, dann koennte es zu den von Heriof beschriebenen Effekten kommen.

Andere Ursachen sind nicht auszuschliessen. Ich wollte nur sicherstellen, dass er zuerst auf sein eigenes Funknetzwerk zugreift.

Jep.

Man klicke auf das Symbol "Feldstärkeanzeige", da geht ein Fenster auf mit allen möglichen Netzwerken, die im Zugriff sind. Dann klickt man mit der rechten Maustaste auf die Verbindung, die man haben will, klickt dort Eigenschaften. Es geht eine neue Seite auf, dort klickt man auf den Karteireiter "Verbindung" und setzt sein Häkchen auf "Automatisch verbinden, wenn das Netzwerk in Reichweite ist".

Bei allen anderen machst Du es genauso, nur schaltest Du dort das automatische Verbinden ab.

FranzKonz
24.09.2010, 19:38
Das habe ich ja verstanden, bei mir packt der aber nichts in die Zwischenablage, weder das aktuelle Fenster noch den ganzen Bildschirm. X(
Schmeiß das Ding weg, das taugt nichts. :D


Nö, noch nicht weil da eh ein rotes X dabei steht, da ja kein Kabel angeschlossen.
Es hat ja mit diesen beiden Netzwerkadaptern in dieser Konfiguration vorher auch nie Probleme gegeben.
Bei mir taucht das Symbol schon gar nicht auf, wenn kein Kabel drin steckt. Offensichtlich will einer was von diesem Adapter.


Sag mal, kann das auch irgendein Programm sein, was sich als erstes mit dem INet verbinden will bevor ich die überhaupt hergestellt habe ?

Das kann alles mögliche sein. Unter NT hatte ich mal Probleme mit einer Worddatei eines Kunden. Der hatte die Datei schon mal im eigenen Netzwerk gedruckt, und als ich sie öffnen wollte, suchte die dumme Sau erstmal geschlagende 5 Minuten nach dem beschissenen Drucker, der 500 km weiter stand.

Haspelbein
24.09.2010, 19:46
[...]
Das kann alles mögliche sein. Unter NT hatte ich mal Probleme mit einer Worddatei eines Kunden. Der hatte die Datei schon mal im eigenen Netzwerk gedruckt, und als ich sie öffnen wollte, suchte die dumme Sau erstmal geschlagende 5 Minuten nach dem beschissenen Drucker, der 500 km weiter stand.

Nur blockiert sowas nur selten andere Programme voellig. Ansonsten kann man ja mal bei Start-Up im "Performance Monitor" (oder wie er auf Deutsch heisst) gucken, wie es mit dem Datenverkehr aussieht.

henriof9
24.09.2010, 19:50
Jep.

Man klicke auf das Symbol "Feldstärkeanzeige", da geht ein Fenster auf mit allen möglichen Netzwerken, die im Zugriff sind. Dann klickt man mit der rechten Maustaste auf die Verbindung, die man haben will, klickt dort Eigenschaften. Es geht eine neue Seite auf, dort klickt man auf den Karteireiter "Verbindung" und setzt sein Häkchen auf "Automatisch verbinden, wenn das Netzwerk in Reichweite ist".

Bei allen anderen machst Du es genauso, nur schaltest Du dort das automatische Verbinden ab.

Das war bei mir so eingestellt.
Bei den anderen Verbindungen kann ich lediglich raufklicken und dann das Häkchen entfernen.
Ich weiß allerdings nicht, ob das beim nächsten Hochfahren des PC automatisch so bleibt weil der PC ja dann wieder alle verfügbaren Drahtlosnetzwerke suchen und auch finden wird.

Paul Felz
24.09.2010, 19:53
Henri, such mal nach "MWsnap" poder so ähnlich. Damit kannst Du auch Bildschirmaufnahmen machen.

henriof9
24.09.2010, 19:56
Henri, such mal nach "MWsnap" poder so ähnlich. Damit kannst Du auch Bildschirmaufnahmen machen.

Mit MWsnap oder so ähnlich komme ich nicht weit, findet der nicht.
Ich weiß aber das das mit dem Bildschirmdruck mal funktioniert hat, nur eben seit einiger Zeit nicht mehr. X(

Paul Felz
24.09.2010, 20:00
Mit MWsnap oder so ähnlich komme ich nicht weit, findet der nicht.
Ich weiß aber das das mit dem Bildschirmdruck mal funktioniert hat, nur eben seit einiger Zeit nicht mehr. X(
Wie, findet nicht? Hat google sofort gefunden. Installieren und benutzen, ist ganz einfach.

FranzKonz
24.09.2010, 20:02
Nur blockiert sowas nur selten andere Programme voellig. Ansonsten kann man ja mal bei Start-Up im "Performance Monitor" (oder wie er auf Deutsch heisst) gucken, wie es mit dem Datenverkehr aussieht.

Damals schon, und der blöde Taskmanager ging nicht mal mehr auf. Ich suchte mir einen Wolf, weil ich nie im Leben an so einen verdammten Scheißdreck gedacht hätte.

An meinen Formulierungen kannst Du ablesen, dass mich dieses und ähnliche Erlebnisse nachhaltig beeinflußt haben. Nun weißt Du auch, warum ich vorzugsweise mit Nixen arbeite. No Windows, no Gates, and Apache inside!

Haspelbein
24.09.2010, 20:06
Das war bei mir so eingestellt.
Bei den anderen Verbindungen kann ich lediglich raufklicken und dann das Häkchen entfernen.
Ich weiß allerdings nicht, ob das beim nächsten Hochfahren des PC automatisch so bleibt weil der PC ja dann wieder alle verfügbaren Drahtlosnetzwerke suchen und auch finden wird.

Du solltest Kontrollelemente haben, mit denen du ein auswaehltes Funknetzwerk nach oben oder unten verschieben kannst. ("Move up, Move down") Stelle dein eigenes Funknetzwerk damit an die erste Stelle und entferne das Haekchen fuer alle Funknetzwerke, mit denne du keine automatische Verbindung wuenscht.

Die Einstellung sollte so bleiben, kann sich jedoch durch das Akzeptieren von Verbindungen zu anderen Funknetzwerke veraendern.

FranzKonz
24.09.2010, 20:09
Gute Nacht. Ich muß jetzt Dschungelbuch schauen!

henriof9
24.09.2010, 20:13
Wie, findet nicht? Hat google sofort gefunden. Installieren und benutzen, ist ganz einfach.

Ach so, ich hatte Dich so verstanden, als wenn das ein Programm onBord von Win7 wäre.

jak_22
24.09.2010, 20:14
Gute Nacht. Ich muß jetzt Dschungelbuch schauen!

... the bare necessities, the simple bare necessities, forget about
your worries and your strife ... :)

henriof9
24.09.2010, 20:16
Du solltest Kontrollelemente haben, mit denen du ein auswaehltes Funknetzwerk nach oben oder unten verschieben kannst. ("Move up, Move down") Stelle dein eigenes Funknetzwerk damit an die erste Stelle und entferne das Haekchen fuer alle Funknetzwerke, mit denne du keine automatische Verbindung wuenscht.

Die Einstellung sollte so bleiben, kann sich jedoch durch das Akzeptieren von Verbindungen zu anderen Funknetzwerke veraendern.

Danke Dir, erstmal.
Ich werde mal morgen danach suchen und dann Meldung hier erstatten.
Jetzt ruft die Pflicht. :))

henriof9
24.09.2010, 20:18
Gute Nacht. Ich muß jetzt Dschungelbuch schauen!

Viel Spaß : http://www.youtube.com/watch?v=TCv0cRSdh68 und bis morgen. :))

Paul Felz
24.09.2010, 20:24
... the bare necessities, the simple bare necessities, forget about
your worries and your strife ... :)
Balu ;)

Paul Felz
24.09.2010, 20:25
Ach so, ich hatte Dich so verstanden, als wenn das ein Programm onBord von Win7 wäre.
Ich habe kein Win 7

jak_22
24.09.2010, 20:28
Balu ;)

Ich seh ja auch so aus. :D :))

Paul Felz
24.09.2010, 20:30
Ich seh ja auch so aus. :D :))
Wenn Du auch so singen kannst, ist das OK ;)

Haspelbein
24.09.2010, 21:14
Danke Dir, erstmal.
Ich werde mal morgen danach suchen und dann Meldung hier erstatten.
Jetzt ruft die Pflicht. :))

Ich muss mich nochmals fuer meine Tippfehler entschuldigen. Oftmals kommt meine Antwort etwas schnell, und ich habe keine deutsche Rechtschreibkontrolle. ;)

Paul Felz
24.09.2010, 21:21
Ich muss mich nochmals fuer meine Tippfehler entschuldigen. Oftmals kommt meine Antwort etwas schnell, und ich habe keine deutsche Rechtschreibkontrolle. ;)
Das mußt Du nicht. Tippfehler sind Tippfehler. Übrigens habe ich noch nicht mal unter Linux Rechtschreibkontrolle (Mein Windoof ist kroatisch ;) ).

Peaches
24.09.2010, 22:40
Doch; und zwar für den gewöhnlichen Benutzer, der mit einem Computer einfach nur arbeiten will, ohne in den Eingeweiden des OS herumzufrickeln. Hardwareerkennung, Treiberunterstützung, einfache Bedienung, etc. sind unter Windoof unübertroffen. M$ setzt ja auch Legionen von professionellen Entwicklern, Testern, etc. ein. Bei allem Enthusiasmus der Linux-Programmierergemeinde, aber damit können sie niemals mithalten.


Gerade für den gewöhnlichen Benutzer, der sich nicht mit seinem System beschäftigen will empfiehlt sich OS X.
Ich hab noch nie einen Treiber runtergeladen (und ich hatte aus verschleißtechnischen Gründen im letzten Jahr eine Battallion neuer Drucker, Digitalkameras, Lesegeräte, etc...), der Mac ist mir noch nie! abgeschmiert, egal wie viele Programme offen sind - er läuft einfach, fährt superschnell hoch und runter.

Ich hatte einfach keine Lust mehr auf Neuinstallationen, Fatal Error, alle seine kleinen Freunde und das ständige Abgeschmiere.

Und auf den ollen PC kommt Linux, wenn ich mal wieder Zeit habe.

Felix Krull
24.09.2010, 22:48
Quizfrage: ist VHDL (http://www.ashenden.com.au/designers-guide/VHDL-quick-start.pdf) eine Programmiersprache? :)
Kurz und knapp: Ja, ist eine.

Felix Krull
24.09.2010, 23:07
Dem ist so. Jedoch gehen viele Menschen sehr nachlaessig mit ihren Laptops oder Mobiltelefonen um, d.h. ein Zugriff auf die Maschine selbst ist moeglich. Und hier beginnt die eigentliche Sicherheit.
Uns wurde diesbezüglich gerade wieder ein wunderschönes Beispiel von Dummheit und Faulheit präsentiert:

Der saubere Innenminister Brandenburgs, Rainer Speer (SPD), hat deshalb seinen Job verloren, weil er die Daten auf seinem Laptop nicht verschlüsselt hat. Die Diebe haben die Festplatte einfach ausgebaut, und an einem anderen Rechner ausgelesen. Dadurch kam dann die Affäre ins rollen.

Zumindest ist er damit nicht allein, sowas passiert immer wieder:

Muslim troops at risk after laptop theft

January 20, 2008

CONCERNS about the safety of serving Muslim military personnel and recruits were raised yesterday after it emerged that their personal details were among those of 600,000 people held on a laptop stolen from a Royal Navy officer’s car in Birmingham.

[..]

The MoD is understood this weekend to be trying to contact all those deemed at risk following the laptop theft. The personal details of every person who wrote inquiring about a job with the navy, RAF and the Royal Marines in the last 10 years were held on the stolen laptop.

The MoD says the data include the names, home addresses, bank and passport details, national insurance and National Health Service numbers of thousands of staff and potential recruits. A Whitehall official said yesterday the details of many serving servicemen and women were among the data.

The information was not encrypted and would therefore be accessible to anyone with basic technical knowledge. But the possibility that serving Muslim personnel and recruits could be singled out if the data fall into the wrong hands is causing growing concern among defence officials. [...]

TIMES (http://www.timesonline.co.uk/tol/news/politics/article3216683.ece)

pittbull
24.09.2010, 23:11
Kurz und knapp: Ja, ist eine.
Nun, trotzdem wehren sich Anwender dieser Sprache vehement gegen die Behauptung, sie wären Pogrammierer. Sie können sogar richtig böse werden. Woran mag das liegen? ?(

jak_22
24.09.2010, 23:27
Nun, trotzdem wehren sich Anwender dieser Sprache vehement gegen die Behauptung, sie wären Pogrammierer. Sie können sogar richtig böse werden. Woran mag das liegen? ?(

Weil sie sich so besser verkaufen können.

Felix Krull
24.09.2010, 23:36
Nun, trotzdem wehren sich Anwender dieser Sprache vehement gegen die Behauptung, sie wären Pogrammierer. Sie können sogar richtig böse werden. Woran mag das liegen? ?(
Die Anwender sind meist E-Techies (bzw. engl. EE, "electrical engineering"), manchmal auch welche aus der Technischen Informatik. Das sind oft arrogante Schnösel die meinen, ohne ihre Hardware würde sich die Erde aufhören zu drehen. Mit Software im engeren Sinne wollen die nichts zu tun haben, Leute die das tun, sind für die nur Code-Monkeys.

jak_22
24.09.2010, 23:42
Die Anwender sind meist E-Techies (bzw. engl. EE, "electrical engineering"), manchmal auch welche aus der Technischen Informatik. Das sind oft arrogante Schnösel die meinen, ohne ihre Hardware würde sich die Erde aufhören zu drehen. Mit Software im engeren Sinne wollen die nichts zu tun haben, Leute die das tun, sind für die nur Code-Monkeys.

Ja, das war die lange Antwort. ;)

Felix Krull
25.09.2010, 00:05
Das mußt Du nicht. Tippfehler sind Tippfehler. Übrigens habe ich noch nicht mal unter Linux Rechtschreibkontrolle (Mein Windoof ist kroatisch ;) ).
Rechtschreibprüfung für Textareas in Firefox bekommt man so:

1. Nightly Tester Tools installieren (für Firefox 3.0b5 - 3.7a5pre)

https://addons.mozilla.org/en-US/firefox/addon/6543/

2. Wortliste von http://tkltrans.sf.net (alte und neue deutsche Rechtschreibung) 20060716

https://addons.mozilla.org/en-US/seamonkey/addon/7910/

Die Nightly Tester Tools bieten eine Funktion an, bei der man alte Plugins durch "override compatibility" installieren kann. Genau das macht man mit dem Wortlisten-Plugin.

Mit diesem Addon soll es angeblich noch einfacher gehen:

https://addons.mozilla.org/en-US/firefox/addon/15003/

Oder man schraubt an seinen Preferences rum:

http://kb.mozillazine.org/Updating_extensions

Haspelbein
25.09.2010, 01:39
[...]
Der saubere Innenminister Brandenburgs, Rainer Speer (SPD), hat deshalb seinen Job verloren, weil er die Daten auf seinem Laptop nicht verschlüsselt hat. Die Diebe haben die Festplatte einfach ausgebaut, und an einem anderen Rechner ausgelesen. Dadurch kam dann die Affäre ins rollen.[...]

Und mein Laptop ist verschluesselt, der nur Informationen enthalten koennte, wann und wo man Joe Sixpack eine Spritze in den Arsch gerammt hat. :D

Aber selbst im privaten Bereich sind alle wichtigen Informationen verschluesselt, und mein home directory unter Linux ist es auch. Jedoch schuetzt mich dies eher vor meiner eigenen Vergesslichkeit, sollte ich den Rechner mal verkaufen.

FranzKonz
25.09.2010, 08:56
Gerade für den gewöhnlichen Benutzer, der sich nicht mit seinem System beschäftigen will empfiehlt sich OS X.
Ich hab noch nie einen Treiber runtergeladen (und ich hatte aus verschleißtechnischen Gründen im letzten Jahr eine Battallion neuer Drucker, Digitalkameras, Lesegeräte, etc...), der Mac ist mir noch nie! abgeschmiert, egal wie viele Programme offen sind - er läuft einfach, fährt superschnell hoch und runter.

Ich hatte einfach keine Lust mehr auf Neuinstallationen, Fatal Error, alle seine kleinen Freunde und das ständige Abgeschmiere.

Und auf den ollen PC kommt Linux, wenn ich mal wieder Zeit habe.

Wenn Du mal wieder Zeit hast, solltest Du Dich mit BSD statt Linux befassen, denn das ist das Betriebssystem Deines Apples. So schlägst Du zwei Fliegen mit einer Klappe: Du hast ein freies Betriebssystem auf dem PC und Du lernst das Herz kennen, das unter der Haut Deines Apples schlägt. ;)

FranzKonz
25.09.2010, 08:58
Balu ;)

Jep. Ich hab 3 Haare auf der Brust, ich bin ein Bär!

latrop
25.09.2010, 17:19
Jep. Ich hab 3 Haare auf der Brust, ich bin ein Bär!

Vorsichtig,
Bruno ist auch abgeschossen worden.


http://www.my-smileys.de/smileys3/bigun2.gif

Felix Krull
25.09.2010, 17:25
Wenn Du mal wieder Zeit hast, solltest Du Dich mit BSD statt Linux befassen, denn das ist das Betriebssystem Deines Apples. So schlägst Du zwei Fliegen mit einer Klappe: Du hast ein freies Betriebssystem auf dem PC und Du lernst das Herz kennen, das unter der Haut Deines Apples schlägt. ;)
Die BSDs sind gar nicht so toll, wie immer behauptet wird. Mir tun die ganzen FreeBSD'ler leid, die auf ZFS gesetzt haben. Nun hat Oracle den gierigen Daumen drauf, und da wird es mit hoher Wahrscheinlichkeit keine Updates mehr geben.

FranzKonz
26.09.2010, 09:57
Die BSDs sind gar nicht so toll, wie immer behauptet wird. Mir tun die ganzen FreeBSD'ler leid, die auf ZFS gesetzt haben. Nun hat Oracle den gierigen Daumen drauf, und da wird es mit hoher Wahrscheinlichkeit keine Updates mehr geben.

Es ging mir auch nicht darum, BSD als besonders toll zu bezeichnen, sondern darum, auf die Basis von OS-X hinzuweisen. Hätte ich einen Mac als Desktop, würde auf meinem Server BSD werkeln, weil ich damit die gleiche Grundlage hätte.

Ein Filesystem ist sicher kein Grund, das System schlecht zu reden, zumal es über ein sehr gutes eigenes Filesystem verfügt, und etliche andere Systeme unterstützt.

Haspelbein
26.09.2010, 11:10
Gerade für den gewöhnlichen Benutzer, der sich nicht mit seinem System beschäftigen will empfiehlt sich OS X.
Ich hab noch nie einen Treiber runtergeladen (und ich hatte aus verschleißtechnischen Gründen im letzten Jahr eine Battallion neuer Drucker, Digitalkameras, Lesegeräte, etc...), der Mac ist mir noch nie! abgeschmiert, egal wie viele Programme offen sind - er läuft einfach, fährt superschnell hoch und runter.

Ich hatte einfach keine Lust mehr auf Neuinstallationen, Fatal Error, alle seine kleinen Freunde und das ständige Abgeschmiere.

Und auf den ollen PC kommt Linux, wenn ich mal wieder Zeit habe.

Fuer den gewoehnlichen Benutzer ist das sicherlich korrekt, allerdings ist dies m.E. mehr eine Frage der Abstimmung der Hardware an den Rechner und das Betriebssystem, denn eine Frage des Betriebssystems selbst. Diese Abstimmung ist bei Apple sicherlich gegeben, jedoch auch mit einem Preis verbunden.

Bei anderen Betriebssystemen muss man sich diese Abstimmung z.T. erarbeiten.

pittbull
26.09.2010, 21:42
Wenn Du mal wieder Zeit hast, solltest Du Dich mit BSD statt Linux befassen, denn das ist das Betriebssystem Deines Apples. So schlägst Du zwei Fliegen mit einer Klappe: Du hast ein freies Betriebssystem auf dem PC und Du lernst das Herz kennen, das unter der Haut Deines Apples schlägt.

Die Apples haben doch sicherlich auch eine Bash, Vi(m) und einen Root-Account, so daß man lustig an den Konfig-Files des Systems herumpfuschen kann. ;)

FranzKonz
27.09.2010, 06:42
Die Apples haben doch sicherlich auch eine Bash, Vi(m) und einen Root-Account, so daß man lustig an den Konfig-Files des Systems herumpfuschen kann. ;)

Tja, aber Benutzeroberflächen sollen nun mal verhindern, daß der User in die Tiefe des Systems vordringt. :))

Haspelbein
27.09.2010, 15:51
Tja, aber Benutzeroberflächen sollen nun mal verhindern, daß der User in die Tiefe des Systems vordringt. :))

Bei den meisten Usern ist das sehr gut so! :D (Das ist nicht abwertend gemeint, ein vernuenftiges System, dass fuer einen User als Endkonsumenten ausgelegt ist, sollte sowas nicht notwendig machen.)

pittbull
27.09.2010, 20:42
Bei den meisten Usern ist das sehr gut so! (Das ist nicht abwertend gemeint, ein vernuenftiges System, dass fuer einen User als Endkonsumenten ausgelegt ist, sollte sowas nicht notwendig machen.)


Die Erfindung der grafischen Beutzeroberfläche war ein Segen, sonst würde heute noch, außer Freaks und Informatik-Studenten, niemand Computer benutzen. :]

FranzKonz
27.09.2010, 21:16
Die Erfindung der grafischen Beutzeroberfläche war ein Segen, sonst würde heute noch, außer Freaks und Informatik-Studenten, niemand Computer benutzen. :]

Dann würde aber auch nicht jeder Depp mit so einem Ding rumhantieren und die Qualität der Beiträge wäre erheblich höher.

pittbull
27.09.2010, 21:30
Dann würde aber auch nicht jeder Depp mit so einem Ding rumhantieren und die Qualität der Beiträge wäre erheblich höher.
Und dies wäre kein Politikforum, sondern ein Programmiererboard und wir hätten alle statt einer Maus einen Lötkolben in der rechten Hand. ;)

FranzKonz
27.09.2010, 22:02
Und dies wäre kein Politikforum, sondern ein Programmiererboard und wir hätten alle statt einer Maus einen Lötkolben in der rechten Hand. ;)

Ein Programmier lötet nicht, sondern ist ein aufrechter Pirat mit dem Entermesser in der Hand. :]

pittbull
27.09.2010, 22:32
Ein Programmier lötet nicht, sondern ist ein aufrechter Pirat mit dem Entermesser in der Hand.

Ein Programmierer, der nichts vom Basteln, zumindest von grundlegender Digitaltechnik versteht, ist nichts Halbes und nichts Ganzes. Wer als Programmierer das Hardwarelabor scheut, sollte vielleicht besser Mathematiker werden. ;)

FranzKonz
28.09.2010, 06:50
Ein Programmierer, der nichts vom Basteln, zumindest von grundlegender Digitaltechnik versteht, ist nichts Halbes und nichts Ganzes. Wer als Programmierer das Hardwarelabor scheut, sollte vielleicht besser Mathematiker werden. ;)

Da ich noch zur alten Garde gehöre, enthielt mein erstes kommerzielles Projekt tatsächlich noch selbst gelötete Hardware. Aber die Zeiten sind lange vorbei. Ausnahmen gibt es bestenfalls noch im Bereich von industriellen Steuerungen mit Ein-Chip-Computern oder bei Prototypen.

Haspelbein
28.09.2010, 20:27
Die Erfindung der grafischen Beutzeroberfläche war ein Segen, sonst würde heute noch, außer Freaks und Informatik-Studenten, niemand Computer benutzen. :]

Dem ist so. Letztendlich kann man sagen, dass die Entwicklung durch das Genie eines kleinen Personenkreises und das Geld der Massen vorangetrieben wird. Erreicht man nicht die Idioten, so bleibt die technischen Entwicklung stecken.

Haspelbein
12.10.2010, 19:23
Hier ein interessanter Artikel des Wall Street Journal (http://online.wsj.com/article/SB10001424052748703358504575544381288117888.html?m od=WSJ_Tech_LEADTop) zu den "Scrapers". Es sind Suchmaschinen, die soziale Netzwerke und Blogs durchsuchen, und versuchen, ueber Gemeinsamkeiten Personenprofile zu erstellen.

Der Artikel fuehrt eine Webseite mit Patientenberichten an, auf der jemand ueber seine Depressionen schrieb. Dieser "Scraper" schaffte eine der Webseiten mit seinem Blog in Verbindung zu bringen.

Solche Daten wurden dann wieder an Firmen vertickt, die Personenprofile erstellen. Da diese Daten eh im oeffentlichen Raum existieren, ist zumindest in den USA nur schwer dagegen vorzugehen.

Es macht mich jedenfalls nachdenklich ueber das, was ich in den Foren schreibe.