|
Thema: Habe ein Bilddarstellungsproblem. |
|
Einen Tag vor meiner Abreise ins Krankenhaus hatte ich nochmal eine böse Mail an die AOL Technik geschrieben ob die mich verarschen wollen mit der Erklärung mit dem Proxy usw.
Heute bin ich wieder da und siehe da ich kann wieder alle Bilder sehen.
Auch wenn ihr mir in dem Sinne nicht helfen konntet das Problem zu lösen, so habt ihr mir doch geholfen das ich AOL gegenüber richtig argumentieren konnte und dafür möchte ich euch danken.
|
|
Thema: Habe ein Bilddarstellungsproblem. |
|
Mit einem Proxi habe ich in der Tat null Erfahrungen.
Hier mal ein Beispiellink wo nur Tripod Bilder von mir liegen =>
Link entfernt, MobyDuck
Lycos gibt im Übrigen keinen Support für Tripod Nutzer.
In dem anhängigen Bild sieht man zwei rote Kreuze.
Das erste Banner soll ein zu meiner Seite sein und der zweite Banner einer von dedies Board inkl. verlinkung.
Beide liegen auf Tripod.

Das hier eingefügte Bild liegt jetzt auf meinem funpig Space und das funzt ohne Probleme, ist wie gesagt nur mit dem oben durchgekauten Tripod Space.
|
|
Thema: Habe ein Bilddarstellungsproblem. |
|
Laut AOL ist auf deren Seite alles i.O.
Man vermutet das Lycos irgendwas blockt, denn der AOL Technik Mitarbeiter konnte die Lycos Bilder auch nicht angezeigt bekommen.
Was soll / kann ich denn jetzt noch machen?
|
|
Thema: Habe ein Bilddarstellungsproblem. |
|
Wenn ich denn endlich mal jemand von der Technik ans Rohr kriegen würde.
Werde mich aber mal mit denen auseinandersetzten, hoffe das die mir helfen können.
|
|
Thema: Habe ein Bilddarstellungsproblem. |
|
Pop Up Blocker ist bei mir deaktiviert und die Firewall ist auch aus.
Als das vorgestern auf einmal passierte hatte ich absolut nichts an meinem System gemacht.
Nix installiert, deinstalliert, upgedatet oder sonst was.
Sonst kann ich ja alle Bilder sehen, nur eben halt nicht die bei Lycos Tripod liegen da geht garnichts mehr.
Wenn ich die Bilder aber vom Lycos Webspace runter hole und z.B. auf den Funpicspace hochschiebe, dann kann ich die auch wieder sehen.
Hoffe das es jetzt verständlich genug beschrieben wurde.
Da ist nur noch ein rotes x zu sehen.
|
|
Thema: Habe ein Bilddarstellungsproblem. |
|
Irgendwie bekomme ich bei mir die Signaturen nicht mehr angezeigt, obwohl ich nichts verändert oder gemacht habe mit meinem System.
Könnte mir da einer helfen?
Ich habe aber nur diese Probleme bei Bildern die auf Lycos Tripod liegen, ansonsten kann ich alle Bilder sehen.
Surfe mit dem IE 7 und Kmeleon und bei beiden Browsern ist es so.
|
|
Thema: Lust auf Werbung? |
|
Würde es die Werbung aber nicht geben, müßten wir wieder zahlen wie für die öffentlich Rechtlichen.
Die Sender finanzieren sich dadurch doch leider.
Denkt jetzt aber nicht, daß ich das nicht auch nervig finde, dem ist nicht so.
EDIT: Nicht das jetzt wieder denkt ich hätte eure trockene Ironie nicht bemerkt, dem ist auch nicht so!!
|
|
Thema: Sicherheits-Updates für den Adobe Reader |
|
Sowohl der kostenlose Adobe Reader als auch das Paket Adobe Acrobat zum Erstellen und Bearbeiten von PDF-Dateien sind von einer Schwachstelle betroffen, die zu einem Pufferüberlauf führen kann. Mit speziell präparierten Dateien könnten die Programme zum Absturz gebracht werden. Dadurch entsteht die Gefahr, dass schädlicher Code gezielt eingeschleust und ausgeführt werden kann.
Betroffen sind die Versionen 5.1, 6.0 bis 6.0.3 und 7.0 bis 7.0.2 des Adobe Reader sowie Adobe Acrobat in den Versionen 5.0 bis 5.0.5, 6.0 bis 6.0.3 und 7.0 bis 7.0.2. Die Sicherheitslücke besteht auf allen unterstützten Plattformen, also Windows, Mac OS, Linux und Solaris.
Ursache für das Problem ist ein Programmierfehler in einem nicht genau bezeichneten Modul, das in allen Produktversionen enthalten ist. Wird eine speziell präparierte PDF-Datei mit einem der verwundbaren Produkte geöffnet, kann es zu einem Pufferüberlauf kommen, das Programm stürzt ab. Bei einem erfolgreichen Exploit verbleibt schädlicher Code im Arbeitsspeicher und kann zur Ausführung gelangen.
Adobe empfiehlt allen Anwendern des Adobe Reader 7 den Umstieg mittels eingebauter Update-Funktion auf die Version 7.0.3 (Windows, Mac OS) beziehungsweise die Installation der Version 7.0.1 (Linux, Solaris). Wer 6.x-Versionen des Readers einsetzt und nicht auf Version 7 umsteigen kann oder will, sollte auf die Version 6.0.4 aktualisieren.
Für Anwender von Adobe Acrobat 6 und 7 wird die Verwendung der eingebauten Update-Funktion empfohlen, um eine korrigierte Version zu installieren. Wer mit Acrobat 5.0 bis 5.0.5 arbeitet, sollte die Version 5.0.10 installieren.
Adobe beschreibt das Problem in einer englischen Sicherheitsmpfehlung Dort finden Sie auch Downloads-Links für die Produktaktualisierungen
Quelle: PC-Welt
---
Anmerkung der Administration:
Threads zusammengefügt, bitte vor dem posten auch andere Threads beachten.
LG, dedie
Admin D-B
---
|
|
Thema: NIST bringt Datenbank zu Sicherheitslücken |
|
Das National Institute of Standards and Technology (NIST) hat eine neue Datenbank bereitgestellt, die Sicherheits-Profis dabei helfen soll, sich über etwaige Sicherheitslücken zu informieren und entsprechende Maßnahmen zu ergreifen.
Die Datenbank, National Vulnerability Database (NVD) genannt, vereint dabei alle von US-Regierungsstellen öffentlich zugänglich gemachte Informationen über Sicherheitslücken unter einem Dach und bietet Links zu Herstellern, um die Probleme in den Griff zu bekommen. Wesentlicher Gestaltungspunkt für die Datenbank ist eine Art Lexikon-Schema mit den Namen der Schwachstellen in standardisierter Form.
Derzeit enthält die Datenbank Angaben zu rund 12.000 Sicherheitslücken, monatlich kommen nach Schätzungen von NIST rund 300 hinzu. Die Aktualisierung der National Vulnerability Database soll dabei auf täglicher Basis erfolgen.
Nutzer können sich aber nicht nur täglich einen Überblick über neu eingepflegte Berichte machen, sondern auch per Stichwortsuche Bereiche eingrenzen und beispielsweise nur Infos zu einem Mail-Programm suchen. Von der Suchfunktion angenommen werden neben der Bezeichnung der Software auch Versionsnummern oder Hersteller-Namen.
Die National Vulnerability Database wurde von der Computer Security Division des NIST in Zusammenarbeit mit der National Cyber Security Division des Department of Homeland Security entwickelt.
Quelle: PC-Welt
|
|
Thema: Erste Exploits nutzen Plug&Play-Lücke in Windows aus |
|
Nur wenige Tage nach der Veröffentlichung einer gravierenden Schwachstelle im Computer- Betriebssystem Windows haben Cyber-Vandalen diese Sicherheitslücke ausgenutzt. Die bislang unbekannten Programmierer setzten den Computerwurm "Zotob" in mehreren Varianten in Umlauf, der am Dienstag und Mittwoch die Datenverarbeitungssysteme und Netzwerke zahlreicher Unternehmen weltweit beeinträchtigte. In Deutschland wurden aber nur einzelne Vorfälle beobachtet. "Wir haben bei uns schon viel schlimmere Vorfälle gesehen", sagte der Karlsruher Sicherheitsexperte Christoph Fischer am Mittwoch der dpa.
"Zotob" installiert auf befallenen Rechnen eine virtuelle Hintertür, über die Angreifer den Computer fernsteuern können. Außerdem belastet ein infizierter PC ein Computernetzwerk enorm, da er auf allen möglichen Kanälen nach Angriffspunkten bei anderen Rechnern im Netzwerk sucht. "Das Interesse der Hacker liegt vor allem in der Rechnerleistung jedes einzelnen Computers", sagte Gerald Maronde, Sicherheitsexperte des Antivirus-Herstellers Symantec. Mit Hilfe der so genannten Bots würden Personal Computer zu einem leistungsfähigen Rechnernetzwerk verknüpft, das dann zum Beispiel zum Versand von Werbemails ("Spam") oder für Daten-Angriffe im Internet ("Denial-of-Service-Attacken") genutzt werden könne.
"Es sieht so aus, als tauchte jede Minute eine neue Variante (des Wurms) auf", sagte Joe Hartmann, Leiter des Antivirus- Forschungszentrums von Trend Micro dem IT-Portal Cnet. "Wir untersuchen noch die Berichte von den Infektionen, die aus aller Welt eintreffen."
In den USA waren am Dienstag (Ortszeit) wichtige Medienunternehmen wie die TV-Sender CNN und ABC, die Nachrichtenagentur AP sowie die "New York Times" und "Financial Times" von der "Zotob"-Attacke betroffen. CNN musste nach der Attacke etliche Computer in der Senderzentrale in Atlanta und in New York herunterfahren und seinen Sendeplan ändern. Auch die Computer-Systeme im Kapitol in Washington wurden teilweise lahm gelegt.
Microsoft hatte erst in der vergangenen Woche auf die Sicherheitslücke in seinem älteren Betriebssystem Windows 2000 hingewiesen und gleichzeitig einen Patch veröffentlicht, mit dem die Lücke geschlossen werden kann. Da bislang aber viele Rechner mit Windows 2000 von ihren Besitzern noch nicht entsprechend gewartet wurden, konnte sich der Wurm weit verbreiten. "Kunden, die auf ihre Systeme das Update eingespielt haben oder andere Systemversionen wie Windows XP benutzen, sind nicht betroffen", sagte Stephen Toulouse, Manager des Sicherheitsprogramms bei Microsoft.
Sicherheitsexperte Fischer verwies darauf, dass Windows 2000 eigentlich nicht mehr von Microsoft gewartet werde. "Das sollte man schon berücksichtigen." Dennoch habe Microsoft in diesem Fall einen "Patch" zur Verfügung gestellt. "Man muss die Patches aber auch einspielen."
Erster Wurm-Alarm seit Mai (PC-WELT Online, 17.08.2005)
Neue Würmer nutzen Plug&Play-Schwachstelle (PC-WELT Online, 16.08.2005)
Quelle: PC-Welt
---
Anmerkung der Administration:
Threads zusammengefügt
LG, dedie
Admin D-B
---
|
|
Thema: Schädling als Virenscanner getarnt |
|
Von einem Server, der zu einem Support-Forum für das Anti-Spyware-Programm "Spybot Search & Destroy" gehört, wurden massenhaft Spam-Mails ausgesandt. Die Mails enthalten einen Download-Link zu einer Datei "avp.exe", verbunden mit der Aufforderung man solle seinen PC schützen. Nach Angaben von Kaspersky Labs wurde der betreffende Server von Net-Integrations vermutlich gehackt, um die Spam-Mails im Namen dieser Firma zu versenden.
Wer auf den Link klickt, lädt sich dadurch eine 11.425 Byte kleine Datei names "avp.exe" herunter. Dieser Dateiname erinnert an einen früheren Produktnamen von Kaspersky und die Datei trägt auch ein Kaspersky-Logo als Symbol. Tatsächlich handelt es sich um ein Trojanisches Pferd.
Kaspersky Antivirus erkennt diesen Schädling als "Trojan-Spy.Win32.LdPinch.gen". Nach Angaben von Kaspersky Labs gehört er zu einer Familie weit verbreiteter Passwort-Spione. Auch verschiedene andere Antivirus-Programme erkennen den Schädling unter Variationen des Namens "LdPinch". Inzwischen wurde die Datei von dem russischen Download-Server entfernt.
Quelle: PC-Welt
|
|
Thema: Frage zu => Hide IP 1.6.1 |
|
Leider konnte ich keine Informationen über unser aller Google finden und darum frage ich Euch hier.
Kennt jemand dieses Program?
Ich weiß jetzt nicht ob ich das richtig gedeutet habe, aber ist das so ein IP verschleierungs Proggi?
Wenn ja dann gehe ich mal eher davon aus, daß das nichts bringen wird, da ich mich an die Antworten aus einem anderen Thread erinnere, richtig?
Wäre aber trotzdem lieb von Euch wenn Ihr mir hier antworten könntet.
|
|
Thema: Neue Phishing-Welle attackiert Kunden der Deutschen Bank |
|
Und wieder eine neue Pishing Welle!!!
_____________________
Sehr geehrter Kunde,
Da zur Zeit die Betrügereien mit den Bankkonten von unseren Kunden häufig geworden sind, müssen wir notgedrungen nachträglich eine zusätzliche Autorisation von den Kontobesitzern durchführen.
Der Sicherheitsdienst der Deutsche Bank traf die Entscheidung, eine neue Sicherung von den Daten vorzunehmen. Dazu wurden von unseren Spezialisten sowohl die Protokolle der Informations-übertragung, als auch die Kodierungssart der übertragenen Daten erneuert.
Im Zusammenhang damit, bitten wir Sie, eine spezielle Form der zusätzlichen Autorisation auszufüllen.
Diese Sofortmaßnahmen wurden nur zur Sicherung der Interessen von unseren Kunden getroffen.
Danke für die Mitarbeit,
Administration der Deutsche Bank
|
|
Thema: Mozilla Firefox |
|
Wozu werden diese ActiveX Steuerelemente eigentlich benötigt?
War das nicht so, daß die für manche Seiten gebraucht werden?
Könntest Du oder ein anderer mir das mal verständilch erklären, bitte?
|
|
|
| |