unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Suche » Suchergebnis » Hallo Gast [Anmelden|Registrieren]
Zeige Beiträge 1 bis 20 von 293 Treffern Seiten (15): [1]23nächste » ... letzte »
Autor Beitrag
Thema: Netz der Lügner
Haui

Antworten: 4
Hits: 7.512
15.08.2014 23:13 Forum: Link Tips


Ich weiß jetzt nicht was an dem Namen so seltsames ist - immerhin hieß schon eine der Hauptfiguren in Erich Kästners "Pünktchen und Anton" Gast mit Nachnamen, aber gut...

Selbstverständlich sind Bewertungen und Erfahrungsberichte im Internet oft einfach nur Fakes. Das mag in den Anfangstagen der Bewertungssysteme noch anders gewesen sein, heute sind Kundenbewertungen aber eben essenziell für den Absatz eines Produkts. Hohe Ratings, beispielsweise bei Amazon, führen automatisch dazu dass mehr Leute das gleiche Produkt kaufen. Darum wird eben versucht das Produkt möglichst weit vorne zu platzieren. Eine kurze Google-Suche nach z.B. Reputationsmanagement führt einen auch direkt zu Firmen die Dienstleistungen dieser Art anbieten. Das hat sich der Herr Gast also mit Sicherheit nicht nur ausgedacht. Augen rollen
Thema: Netz der Lügner
Haui

Antworten: 4
Hits: 7.512
Netz der Lügner 14.08.2014 20:41 Forum: Link Tips


Ganz interessanter Artikel: http://www.sueddeutsche.de/digital/bewer...egner-1.1993407
Fällt hier ja verstärkt auf, dass erst ein paar Pseudokommentare geschrieben und anschließend Beiträge, in die "geschickt" ein Werbelink eingeflochten ist, abgesetzt werden. Ich muss auch zugeben, dass dieses Spambeiträge schwieriger zu erkennen sind als die automatisiert erstellten Bot-Postings die es vor ein paar Jahren noch häufig gab. Allerdings auch nur schwieriger und nicht wirklich schwierig. Also macht euch da keine Illusionen liebe Studenten (jaja, nicht nur), zu einer richtig glaubwürdigen Scheinidentität in einem Forum gehört etwas mehr. :)



Haui (der mal wieder anfangen könnte Beiträge zu löschen)
Thema: Notebook-Empfehlung
Haui

Antworten: 5
Hits: 6.663
22.09.2013 10:53 Forum: Hardware Kaufberatung


Zitat:
Original von dedie
Mageia? grübeln

Ist ein relativ junger (2010) Fork von Mandriva. Also back to the roots sozusagen, mit Mandrake/Mandriva hab ich damals (2005) mit Linux angefangen. Mal schauen wie lang es dauert bis ich zurück bei Debian/Crunchbang bin. Petzauge
Thema: Notebook-Empfehlung
Haui

Antworten: 5
Hits: 6.663
20.09.2013 20:30 Forum: Hardware Kaufberatung


Alos das Notebook ist da und macht doch nen ziemlich wertigen Eindruck. Windows 8 war mir zu bunt und wurde daher durch ein fast ebenso buntes Mageia ersetzt.Petzauge Prinzipiell hat alles out-of-the-box funktioniert, sei es nun Wifi, Sound oder Power-Management.
Negativ ist mir aufgefallen dass die SSD im BIOS nicht als Boot-Device aufgeführt ist, d.h. wenn man ein Linux auf die SSD installieren will, muss man die /boot-Partition auf die HDD auslagern damit man das Linux auch starten kann.
Ansonsten kann ich noch nicht allzu viel sagen, gewöhn mich grad ein wenig an KDE, aber ggf. werde ich auch wieder zu Fluxbox/Openbox wechseln - die gefallen mir vom Bedienkomfort her einfach besser.
Thema: Notebook-Empfehlung
Haui

Antworten: 5
Hits: 6.663
11.09.2013 23:23 Forum: Hardware Kaufberatung


Ich hab ja auch eher zu dem Samsung tendiert und das nun mal bestellt (für 470€). Werde dann ggf. berichten ob es meinen gehobenen Ansprüchen gerecht wird. *g*
Thema: Notebook-Empfehlung
Haui

Antworten: 5
Hits: 6.663
Notebook-Empfehlung 10.09.2013 23:25 Forum: Hardware Kaufberatung


Hallo,

ich hab ja schon lange nichts mehr geschrieben und trotzdem tauche ich nun mit einer Frage auf. Petzauge
Und zwar würde ich in nächster Zeit ggf. mein in die Jahre gekommenes Notebook ersetzen. Mein Amilo Si1520 läuft zwar noch ganz gut und hat mich eigentlich nie im Stich gelassen, aber bzgl. Display, Rechenleistung und Akkulaufzeit wären wohl mit einem aktuellen Gerät schon relativ große Verbesserungen drin. Darum such ich was mit einem ähnlichen Formfaktor, will heißen so ungefähr im Bereich 12"-13" Displaydiagonale. Nutzen will ich das Ganze hauptsächlich für eher anspruchslose Aufgaben wie Mail, WWW, IRC und ab und an mal einen Kernel kompilieren. D.h. dass mir das Betriebssystem, das nicht dabei sein muss, relativ egal ist da es sowieso durch ein Linux ersetzt wird. Auch eine SSD ist nicht zwingend erforderlich, da schon vorhanden - sollte eine dabei sein ist das aber natürlich auch kein Nachteil. Genutzt wird es sagen wir mal 75% stationär und 25% mobil. Generell hab ich auch schon 2 Geräte ins Auge gefasst, nämlich das Lenovo E130 mit einem i3 (Link) sowie das Samsung 530U3C (Link). Die haben wohl beide ihre Vor- und Nachteile - das Samsung hat (abgesehen vom "Eyecandy-Faktor", der nicht unwichtig ist für mich *g*) schon eine SSD und ein größeres Display, das Lenovo ist immerhin 100 Euro billiger und hat den besseren Prozessor (auch wen das vermutlich nur einen geringen Unterschied macht).
Jetzt ist meine Frage ob jemand von euch was zu den genannten Geräten sagen kann, oder ggf einen anderen heißen Tip parat hat. Preislich will ich eigentlich ungern mehr als 500 Euro ausgeben, was mich vermutlich daran hindert ein Top-Gerät zu bekommen Petzauge



PS: mangels Hardware-Unterforum pack ich das mal hier rein. Petzauge
PPS: Mein 6-7 Jahre altes Notebook hat übrigens eine Auflösung von 1280x800 - die aktuellen 1366x768. Fortschritt sieht anders aus (bzw. kostet einfach ne Ecke mehr)...
Thema: HijackThis ist jetzt Open Source
Haui

Antworten: 1
Hits: 4.764
HijackThis ist jetzt Open Source 21.02.2012 18:59 Forum: Sicherheitsnews


Zitat:
TrendMicro hat den Quellcode des freien Anti-Malware-Tools HijackThis (HJT) auf Sourceforge veröffentlicht. Entwickler sollen nach Angaben des Herstellers darauf aufbauend ihre eigenen AV-Produkte verbessern können.

Weiterlesen...

Meiner Meinung nach ein paar Jahre zu spät aber immerhin kann man sich jetzt mal anschauen was das wohl größte Forenspammertool intern so macht. *g*
Thema: BSI empfiehlt Überprüfung von PCs auf Schadsoftware "DNS-Changer"
Haui

Antworten: 3
Hits: 4.656
15.01.2012 00:16 Forum: Sicherheitsnews


Interessant ist hierbei - neben der Tatsache, dass wegen einer so alten Malware derart viel Aufhebens in den Median gemacht wird - v.a. dass viele Leute anscheinend potentiell lieber mit Malware auf dem eigenen Rechner leben, als eine Website, die u.a. vom BKA "angeboten" wird, aus Angst vor dem Bundestrojaner zu besuchen. großes Grinsen
Wer übrigens der gleichen, doch recht weit hergeholten Meinung ist kann die Seite zum Test auch einfach anpingen - wer 85.214.11.195 als IP dabei herausbekommt hat einen Rechner der zumindest nicht mit dieser speziellen Version eines DNS-Changers befallen ist - 85.214.11.194 hingegen deutet auf ein potentielles Problem hin. Petzauge
Thema: Spionage mit Webcam und IPv6
Haui

Antworten: 3
Hits: 7.937
28.11.2011 23:18 Forum: News aus aller Welt


Was das Ganze denn nun mit IPv6 zu tun hat sei mal dahingestellt, aber was neues ist das nicht. Malware die Webcams fernsteuern kann gibts schon lange (-> http://news.cnet.com/Virus-alert:-Spies-...rt=dht&tag=ntop). Falls ich eine Webcam hätte, würde ich die ebenso wie mein Mikrofon bei Nichtgebrauch immer ausstecken bzw. überkleben wenn sie fest im Notebookrahmen verbaut ist.
Thema: Ulkiges aus C#
Haui

Antworten: 3
Hits: 7.008
28.09.2011 19:07 Forum: Software allgemein


Weil mir das immer zum Thema gotos einfällt und ich gelernt hab dass man das nicht machen soll, hier ein kleines Beispiel zum Missbrauch von gotos (funktioniert zumindest mit dem GCC, da der das unterstützt) großes Grinsen

code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
#include <stdio.h>
#include <stdlib.h>
void (*volatile f)();
void (*volatile g)();

void funcA(){
	printf("A1\n");
	f = &&l1; goto *g;
l1:	printf("A2\n");
	f = &&l2; goto *g; 
l2:
	goto *g;
}

void funcB(){
	printf("B1\n");
	g = &&r1; goto *f;
r1:	printf("B2\n");
	g = &&r2; goto *f;
r2: exit(0);
}


int main(){
	f = funcA;
	g = funcB;
	f();
}

Thema: Ulkiges aus C#
Haui

Antworten: 3
Hits: 7.008
17.09.2011 22:48 Forum: Software allgemein


Ich hab diese strikte Ablehnung von Gotos, auf die man doch recht häufig trifft nie verstanden. Klar, Gotos zu verwenden um Schleifen nachzubauen ist Blödsinn, aber manche Dinge lassen sich damit einfach schöner schreiben als auf andere Weise. So sind Gotos in C imho immer noch die schönste Variante um auf verschachtelten Schleifen herauszuspringen. In Java kann man dafür Schleifenlabels vergeben, aber ob ich nun ein goto out oder break out schreiben ist doch prinzipiell egal. Ist halt so wie bei sehr vielen Sprachfeatures, man kann sich sinnvoll verwenden oder eben missbrauchen um krudes Zeug zu machen....
Thema: Linux anfällig für USB-Würmer
Haui

Antworten: 4
Hits: 9.732
16.02.2011 18:18 Forum: News


Nunja, ich muss natürlich sagen, dass ich kein "USB-Stick-Experte" bin, aber es handelt sich dabei ja eigentlich nur um einfache Speichermedien. Dateien oder Dateisysteme die sich darauf befinden sind ja vollkommen egal, wenn man den Stick formatieren will.
Das einzige was ich mir bei einem solchen Fall noch vorstellen könnte, wäre dass der Speichercontroller des Sticks manipuliert wurde - dann sollte es wohl möglich sein bestimmte Schreiboperationen einfach nicht zuzulassen. Allerdings wäre das wohl doch mit einigem Aufwand verbunden, was nicht heißen muss dass es nicht vielleicht doch gemacht wird.
Thema: Linux anfällig für USB-Würmer
Haui

Antworten: 4
Hits: 9.732
RE: Linux anfällig für USB-Würmer 09.02.2011 19:36 Forum: News


Zitat:
Original von Rene-gad
Mein Senf dazu: von manchen Viren verseuchte Flash Memory-Datenträger lassen sich auch unter Linux nicht formatieren.

Wie kommst du denn darauf? Wenn der Wurm auf einer Datenpartition auf dem Stick liegt, dann lässt er sich dor auch einfach löschen. Was anderes wäre es nur, wenn sich Malware in einem speziellen Speicher des Sticks befinden würde, der nicht so einfach veränderbar ist - das dürfte allerdings eine Ausnahme sein.
Wenn man einen Stick generell nicht formatieren kann ist er höchstwahrscheinlich kaputt...
Thema: FBI-Backdoor in IPSec-Implementierung von OpenBSD?
Haui

Antworten: 1
Hits: 4.360
RE: FBI-Backdoor in IPSec-Implementierung von OpenBSD? 15.12.2010 22:35 Forum: News


Das ist ja mal ein starkes Stück, falls da was dran ist. Bleibt zu hoffen, dass etwaige vorhandene Sicherheitslücken in einem Code Review entdeckt werden können. So oder so hinterlässt das Ganze aber einen sehr faden Beigeschmack.
Aber immerhin kann man bei OpenBSD in den Code reinschauen - nur leider dürften geschickt platzierte Schwachstellen im Krypto-Code nur einigen wenigen Experten auffallen...
Thema: Suche Ersatz für IdosWin Free
Haui

Antworten: 4
Hits: 10.290
05.10.2010 18:28 Forum: Vista/ Windows 7/ Windows 8


Hallo,

wenn es auch was kosten darf, dann könntest du dir Directory Opus mal ansehen (gib auch eine trial version). Soll einer der besten Dateimanager für Windows sein hab ich mir mal sagen lassen. Fröhlich
Thema: Backup für Arme
Haui

Antworten: 1
Hits: 6.228
Backup für Arme 12.09.2010 18:01 Forum: FAQs


Da ich in den letzte Wochen 2 mal in die Verlegenheit kam, wichtige Daten aus einer Sicherung wiederherstellen zu müssen (rm -rf .ssh ist idR. einfach keine gute Idee....), hab ich mir gedacht, dass ich mal kurz was zu meiner relativ unprofessionellen, aber für mich ausreichenden Backup-Lösung schreiben könnte. Unprofessionell deshalb, weil es sich prinzipiell nur um eine reine Kopie wichtiger Daten handelt und es nicht möglich ist mehrere Snapshots verschiedener Zeitpunkte zu verwalten. Wer soetwas will, sollte sich z.B. mal rsnapshot etwas genauer ansehen.

Meine Lösung besteht aus einem kurzen (für diese Posting noch mehr gekürzten) Bash-Skript, das die Verzeichnisse /home/haui sowie /music auf eine externe Platte sichert. Da das Ganze mit rsync erledigt wird, handelt es sich um ein inkrementelles Backup.
Achtung: Das Skript muss vor der Verwendung angepasst werden, falls etwas unklar ist lieber nachfragen als eine böse Überraschung zu erleben!

code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
#!/bin/bash

#UUID der Backuppartition, muss geändert werden (-> blkid /dev/sdXX)
UUID=ABCDEF
#Einhängepunkt der Backuppartition, muss ggf. geändert werden
MOUNTPOINT=/mnt/extern
#wird unten gesetzt. Falls aktiviert, wird rsync Änderungen
#nur auflisten, diese aber nicht durchführen 
DRYRUN=""

[[ $UUID = ABCDEF ]] && { echo "Unmodified script...quitting"; exit; }

if [[ $# -eq 0 ]]
then
	echo "Argument required"
	echo "valid arguments are: home music all"
	echo "valid command switches are: -n (dry-run)"
	exit
fi

	#Nachschauen ob unsere Partition vorhanden ist
	if ! [[ -e /dev/disk/by-uuid/$UUID ]]
	then
		echo "Device not mounted....quitting"
		exit 1
	fi
	#wenn die Partition noch nicht eingebunden ist
	if ! df | grep -q "$MOUNTPOINT"
	then
		#versuche sie einzubinden
		if ! mount "$MOUNTPOINT"
		then
			echo "Failed to mount $MOUNTPOINT"
			exit 1
		fi
		echo "Mounted $MOUNTPOINT, press Enter to continue"
		read l;
	fi
	#hier wird überprüft, ob die korrekte Partition nach in /mnt/extern eingebunden ist
	DEV=$(df "$MOUNTPOINT"/ | tail -1 | awk '{print $1}')
	if [[ $(/sbin/blkid $DEV | sed -r 's#^.*UUID="([^"]+)".*#\1#') != $UUID ]]
	then
		echo "Wrong disk"
		echo "$DEV"
		exit 1
	fi
	#selbsterlärend
	if [[ $USER != "haui" ]]
	then
		echo "wrong user..."
		exit 1
	fi

	echo ""
	echo "Everything seems to be ok, type Y to proceed"
	read line
	if [ $line != "y" ] && [ $line != "Y" ]
		then
		exit
	fi

	#dry-run aktivieren oder nicht?
	for arg; do
		[[ $arg = "-n" ]] && DRYRUN="--dry-run" && echo "DRYRUN"
	done

	#hier findet das eigentlich synchronisieren der Verzeichnisse statt
	#--delete heißt, dass Dateien die beispielsweise im Home-Verzeichnis gelöscht werden,
	#beim nächsten Durchlauf des Skripts auch im Backup gelöscht werden.
	#mit exclude lassen sich einzelnen Dateien/Ordner vom Backup ausschließen
	#GENAU anschauen und ggf. anpassen
	for arg
	do
		if [ "$arg" = "home" ] || [ "$arg" = "all" ]
		then 
			rsync $DRYRUN --delete --exclude=.mozilla/firefox/ABC123.default/Cache \
				 --exclude=.macromedia --exclude=.opera/cache \
				-av /home/haui/ "$MOUNTPOINT"/backup/haui
		fi
		if [ "$arg" = "music" ] || [ "$arg" = "all" ]
		then
			#/music
			rsync $DRYRUN --progress --stats -av  /music/  "$MOUNTPOINT"/backup/music
		
		fi
	done
Thema: Einhängen von per cryptsetup/LUKS verschlüsselten Partition über sshfs
Haui

Antworten: 6
Hits: 12.299
15.08.2010 22:45 Forum: FAQs


Zitat:
Original von Vimes
Die ssh-Authentifizierung wird per PubKey durchgeführt, assistiert von ssh-agent. Was Du da als Echo-Eingabe siehst, ist die cryptsetup/LUKS-Authentifizierung. Das geht zwar auch mit einem keyfile, aber kann man das auch über eine SSH-Verbindung würgen? Ich will das keyfile nämlich nicht gerade auf dem Homeserver hinterlegen ... großes Grinsen

Wenn das so ist, könntest du dir das read pw aber schenken, da dein Script auf dem Server das Passwort sowieso von STDIN liest.


Gruß
Haui
Thema: Einhängen von per cryptsetup/LUKS verschlüsselten Partition über sshfs
Haui

Antworten: 6
Hits: 12.299
15.08.2010 20:35 Forum: FAQs


Hallo,

eine Frage hätte ich. Wäre es nicht um einiges schöner, Pubkey-Authentifizierung statt des read/echo-Konstrukts zu verwenden, oder gibt es etwas was dagegen sprechen würde? Das würde nicht nur einen Sicherheitsgewinn mit sich bringen (wobei das bei einem lokalen Netzwerk in dem du alle Maschinen selbst administrierst natürlich prinzipiell egal ist) , sondern auch den Komfort erhöhen, da man das Passwort nicht jedes Mal eintippen müsste.


Eine eher allgemeine Anmerkung, die fast schon ein wenig off topic ist, hätte ich auch noch, falls jemand die Skripte auf seine eigenen Bedürfnisse anpassen möchte. Die Bash "kennt keine richtigen Variablen", d.h. sie verschluckt sich bei Dingen wie if [ $input = "y" ]; wenn $input so böse Dinge wie Leerzeichen enthält. Das kann man vermeiden, indem man (am besten alle) Variablen in Anführungszeichen packt, also "$input" statt $input. Speziell für Verzweigungen kann man auch [[ ]] statt [ ] verwenden - das hat den Vorteil, dass die Doppelklammer im Gegensatz zu [ kein externes Programm sondern ein Bash-Builtin ist. In den Doppelklammern kann man deshalb auch gefahrlos die Anführungszeichen um Variablen herum weglassen.
Thema: Sicherheits-Bug im WBB2
Haui

Antworten: 8
Hits: 8.135
15.08.2010 20:12 Forum: Sicherheitsnews


Sorry dass meine Antwort erst so spät kommt, aber ich bin die letzten Tage einfach nicht dazu gekommen mir das mal anzusehen.
Es ist etwa so wie ich mir das gedacht habe, bloß ist die .style-Datei kein Archiv sondern eine Base64-kodierte HTML-Datei mit PHP-Elementen. Die restlichen Dateien, die zu einem Style gehören sind hauptsächlich Grafiken. Ob eine Style-Datei entsprechend manipuliert werden kann um Code auszuführen weiß ich nicht, allerdings bleibt die o.g. Kritik bestehen, da je nach Konfiguration des Servers eben nicht nur .php-Dateien, sondern ggf. auch .phtml-Dateien (u.a.) interpretiert werden.
Darum sollte man sich solche Pakete vor dem Import mal in aller Ruhe ansehen um böse Überraschungen zu vermeiden.
Thema: Sicherheits-Bug im WBB2
Haui

Antworten: 8
Hits: 8.135
10.08.2010 20:35 Forum: Sicherheitsnews


Wie gesagt ich kenne das WBB-System nicht von der Admin-Seite, kann also fast nur mutmaßen.
Die .style-Datei wird wohl nichts anderes als ein Archiv sein, das von der style.php entpackt wird (ich hab kurz gegoogled, aber tatsächlich keine Seite gefunden, wo ich ohne Registrierung einen Style runterladen konnte....). Wenn da nicht total was schief geht, sollte hier auch kein im Style evtl. enthaltener PHP-Code ausgeführt werden. Zudem sollte da auch sichergestellt sein, dass "nicht das Archiv entscheidet wo es seine Dateien hinhaben will", sondern die style.php nur ganze bestimme Zielverzeichnisse zulässt.

Wenn das nun z.B. (schematisch) so aussieht:
code:
1:
2:
3:
4:
5:
6:
7:
8:
                              _ user.css
                            / 
                 _ css (dir)-- -- main.css
               /
foo.style ---- pics (dir)--- panel.jpg
                        \_ shell.php

Wird das von der style.php entpackt, sollten die Dateien in "root-directory/wbb/css" bzw. "root-directory/wbb/pics" landen. Also muss man in dem konkreten Fall erst mal nur auf die Verzeichnisse achten, in die tatsächlich Dateien geladen werden können. Ich vermute, dass man in den meisten Fällen in diesen Zielverzeichnisse das Ausführen von PHP-Dateien verbieten darf.
Wenn die style-Datei aber sowieso eine ausführbare Datei ist, die selbst schon beliebigen Code ausführen kann ist das natürlich alles sowieso für die Katz, aber das kann ich mir nicht wirklich vorstellen.
Zeige Beiträge 1 bis 20 von 293 Treffern Seiten (15): [1]23nächste » ... letzte »

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;