unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Suche » Suchergebnis » Hallo Gast [Anmelden|Registrieren]
Zeige Beiträge 1 bis 20 von 806 Treffern Seiten (41): [1]23nächste » ... letzte »
Autor Beitrag
Thema: WLAN, Linux und WPA2 mit Debian Lenny und wpa_:supplicant Version 0.6.4-3
Vimes

Antworten: 2
Hits: 5.415
12.03.2013 11:21 Forum: FAQs


Die obige Anleitung funktioniert übrigens auch ohne Änderungen mit einem T61 und dem zugehörigen 4965er WLAN-Chipsatz.

MfG
Vimes
Thema: Ulkiges aus C#
Vimes

Antworten: 3
Hits: 3.551
21.09.2011 19:46 Forum: Software allgemein


Da bin ich ganz bei Dir. Ich hab mich auch nur darüber amüsiert, daß zuerst die Beibehaltung von Goto als unverständlich gerügt und anschließend in einem Beispiel eben das geschmähte Goto als notwendiges Feature vorgestellt wird. *g*

MfG
Vimes
Thema: Ulkiges aus C#
Vimes

Antworten: 3
Hits: 3.551
Ulkiges aus C# 15.09.2011 21:57 Forum: Software allgemein


N Abend,

nach langer Pause habe ich mich dazu aufgerafft, einen C#-Programmierkurs mal wieder aufnzunehmen - ehe er verfällt, bezahlt ist er schon ... Augen rollen

Auf jeden Fall ist mir da gerade was lustiges aufgefallen. Der Tutor amüsierte sich darüber, daß man in C# tatsächlich das Relikt "Goto" implementiert hat.

Wenige Seiten später stellt er den Switch-Befehl vor, der gegenüber reinem C einen entscheidenden Nachteil hat: das weglassen von break; am Ende ist nicht mehr erlaubt und daher ein "fallthrough" durch die Ebenen nicht möglich:

Case 1:
// Tu irgendwas
break;

Case 2:
// Tu noch was

default:
// Tu das letzte
break;

Im obigen Falle wäre nach Abarbeitung des Falles 2 automatisch noch der Default-Fall abgearbeitet worden, weil das break; fehlte. Bei C# ist das nicht mehr möglich.

Soweit. Und jetzt kommts: Den fallthrough kann man dann mit ... einen Trommelwirbel bitte! - GOTO machen!! Ich schmeiß mich weg ...

MfG
Vimes
Thema: Backup für Arme
Vimes

Antworten: 1
Hits: 2.909
RE: Backup für Arme 13.09.2010 22:30 Forum: FAQs


@Haui:

Danke! Grandios! Ich nutze doch auch rsync für meine Backups.
Morgen, wenn mein Schädel nicht mehr brummt [1], schaue ich mir in Ruhe Dein Skript an, da kann ich, das sehe ich auf einen Blick, jede Menge von lernen. yes

Jetzt entspanne ich mich mit einem 10-jährigen Laphroiag.

Nochmal: Danke!

Beste Grüße,
Vimes

[1] Keine Ahnung, wo das her kommt, aber ich weiß, was ich dagegen tue. Petzauge
Thema: Einhängen von per cryptsetup/LUKS verschlüsselten Partition über sshfs
Vimes

Antworten: 6
Hits: 6.618
17.08.2010 21:41 Forum: FAQs


Hm. Merchwürdich. Genau das hat bei mir nicht funktioniert. Ich muß das mal wieder probieren, wenn ich den Plug wieder lauffähig habe. Wahrscheinlich habe ich mich zu dusselig angestellt. großes Grinsen

Danke Dir!

MfG
Vimes
Thema: Einhängen von per cryptsetup/LUKS verschlüsselten Partition über sshfs
Vimes

Antworten: 6
Hits: 6.618
15.08.2010 21:29 Forum: FAQs


Danke für die Rückfrage!

Die ssh-Authentifizierung wird per PubKey durchgeführt, assistiert von ssh-agent. Was Du da als Echo-Eingabe siehst, ist die cryptsetup/LUKS-Authentifizierung. Das geht zwar auch mit einem keyfile, aber kann man das auch über eine SSH-Verbindung würgen? Ich will das keyfile nämlich nicht gerade auf dem Homeserver hinterlegen ... großes Grinsen

Danke für die Anmerkungen zur Bash-Syntax; für meine Zwecke reicht's wie oben, weil nur genau dann e2fsck durchlaufen soll, wenn genau y und nichts anderes eingegeben wird. Ansonsten aber eine sehr gute Anmerkung ... ich sollte mich wirklich mehr mit der Bash beschäftigen. :)

MfG
Vimes
Thema: Einhängen von per cryptsetup/LUKS verschlüsselten Partition über sshfs
Vimes

Antworten: 6
Hits: 6.618
13.08.2010 13:35 Forum: FAQs


Als kleinen Server teste ich gerade den Sheevaplug, den habe ich inkl. Zoll und Sperenzchen für ungefähr 140 Euro aus den USA importiert. Das ist ein Wort, Atom-Systeme fangen preislich bei knapp 300 an, irgendwelche ITX-Mainboards sind auch nicht gerade günstig ...

ARM-Prozessor mit 1,2GHz ... für meine Anwendungen sollte das locker reichen.

Als nächstes kloppe ich da SAMBA drauf, um auch Windozen einbinden zu können (z.B. zum Tauschen von Dateien ...) und einen WPA2-Enterprise-Server fände ich auch nett. Da gabs in der c't mal eine Anleitung für Debian zu, die müßte ich noch rumfliegen haben ...

Aktuell läuft gerade der Filesystem-Check für meine 2TB-Platte. Das kann dauern ... großes Grinsen Muß ich noch das Skript ändern, damit es jeweils vorher fragt, ob's gerade "genehm" ist.

Edit:

Das modifizierte Einhängeskript lautet bei mir so:

code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
#!/bin/bash
sudo /sbin/cryptsetup luksOpen /dev/disk/by-uuid/4b3a2e7f-ccb5-42f5-bf3c-98fa22e92f32 jazz
#sudo /sbin/cryptsetup luksOpen -d /home/vimes/luksKey/key.key /dev/disk/by-uuid/4b3a2e7f-ccb5-42f5-bf3c-98fa22e92f32 jazz
#First, open the crypto container
limit="24"
# Set limit after which partition needs to be checked
result=$(sudo /sbin/tune2fs -l /dev/mapper/jazz |grep 'Mount count' |awk '{print $3}')
# get the number of mount operations already performed via tune2fs, grep and awk
if [ $result -ge $limit ]; then
# if number of mount operations equal to or greater than the limit ...
        echo "file system check recommended. Press y to check"
        read input
        if [ $input = "y" ]; then
                sudo /sbin/e2fsck -p /dev/mapper/jazz
        fi
fi
mount /mnt/jazz
exit 0 


Die Rückfrage verhindert, daß der Check genau dann durchgeführt wird, wenn ich die Wartezeit nicht brauchen kann, z.B. weil ich mir abends gemütlich einen Film reintun möchte. Petzauge

MfG
Vimes
Thema: Einhängen von per cryptsetup/LUKS verschlüsselten Partition über sshfs
Vimes

Antworten: 6
Hits: 6.618
Einhängen von per cryptsetup/LUKS verschlüsselten Partition über sshfs 12.08.2010 22:34 Forum: FAQs


Folgendes Szenario:

An einem kleinen Heimserver (in meinem Falle: ein sheevaplug) hängt - in diesem Falle per USB angeschlossen, das ist aber völlig wurst - eine externe Festplatte, die mit cryptsetup/LUKS verschlüsselt ist.

Jetzt will man mit sshfs diese Platte lokal (in meinem Falle: auf meinem Laptop) einhängen.

Hier die bash-Skripte, die ich mir dafür gebastelt habe:

Einhängen:

code:
1:
2:
3:
4:
5:
6:
#!/bin/bash
read pw
echo $pw | ssh vimes@192.168.1.115 /home/vimes/bin/mtjazz
sshfs 192.168.1.115:/mnt/jazz /home/vimes/jazz
echo "success"
exit 0 


/home/vimes/bin/mtjazz ist ein weiteres skript [1], das diese Platte a) entschlüsselt und b) einhängt, und zwar - natürlich - auf dem Sheevaplug.
Die nächste Zeile hängt dann diese Partition (entschlüsselt) auf meinem lokalen Dateisystem ein, via sshfs.

Wichtig: das cryptsetup/LUKS-Paßwort wird eingegeben; man kann es natürlich auch direkt im Skript übergeben, die Zeile sieht dann so aus:

code:
1:
'Total geheimes Paßwort' |ssh vimes@192.168.1.115 /home/vimes/bin/mtjazz


Wichtig ist, daß das Paßwort in einzelne Anführungszeichen ' eingeschlossen wird.
Persönlich habe ich mich aus Sicherheitsgründen dagegen entschieden, das Paßwort fest zu hinterlegen.

Umgekehrt gilt es, die Platte zunächst lokal auszuhängen und anschließend auf dem Server a) die Partition auszuhängen und b) cryptsetup luksClose auszuführen (damit die Platte nur nach erneuter Eingabe des cryptsetup/LUKS-Paßwortes eingesehen werden kann!):

code:
1:
2:
3:
4:
#!/bin/bash
fusermount -u jazz   # hängt Platte lokal aus, d.h. beendet sshfs
ssh vimes@192.168.1.115 /home/vimes/bin/umtjazz   # ruft das Skript auf dem Server auf, das die Platte aushängt und verschlüsselt [2]
exit 0 


MfG
Vimes


[1] Gibt es hier auch, trotzdem der Vollständigkeit halber:

code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
#!/bin/bash
sudo /sbin/cryptsetup luksOpen /dev/disk/by-uuid/4b3a2e7f-ccb5-42f5-bf3c-98fa22e92f32 jazz
#sudo /sbin/cryptsetup luksOpen -d /home/vimes/luksKey/key.key /dev/disk/by-uuid/4b3a2e7f-ccb5-42f5-bf3c-98fa22e92f32 jazz
#First, open the crypto container
limit="24"
# Set limit after which partition needs to be checked
result=$(sudo /sbin/tune2fs -l /dev/mapper/jazz |grep 'Mount count' |awk '{print $3}')
# get the number of mount operations already performed via tune2fs, grep and awk
if [ $result -ge $limit ]; then
# if number of mount operations equal to or greater than the limit ...
sudo /sbin/e2fsck -p /dev/mapper/jazz
# check the file system before mounting it
fi
mount /mnt/jazz
exit 0 


[2] Wie [1]:

code:
1:
2:
3:
4:
5:
6:
7:
#!/bin/bash
#unmount crypto device safely
if [ -e /dev/mapper/jazz ]; then
umount /mnt/jazz
sudo /sbin/cryptsetup luksClose jazz
fi
exit 0 
Thema: Extrem verwundbares Linux
Vimes

Antworten: 2
Hits: 2.850
19.07.2010 21:35 Forum: News


Klasse Idee, wenn man mal drüber nachdenkt ... und natürlich ist der Autor Bielefelder ...

MfG
Vimes
Thema: UMTS-Stick web'n'walk fusion (T-Mobile) und Debian Lenny
Vimes

Antworten: 0
Hits: 4.655
UMTS-Stick web'n'walk fusion (T-Mobile) und Debian Lenny 15.03.2010 21:26 Forum: FAQs


N Abend,

nachdem es mich einiges an Nerven gekostet hat, rauszukriegen, wie man die obige Konstellation zum Laufen bewegen kann, hinterlasse ich es hier der geplagten Nachwelt.

Wir brauchen:

usb-modeswitch, das es für Lenny nicht gibt. Also aus den Quellen runterladen:
http://www.draisberghof.de/usb_modeswitc...h-1.1.0.tar.bz2

Das bz2-Paket an einem geeigneten Ort ablegen, entpacken (mit tar -xjf *.bz2) und anschließend mit make install installieren.
Wenn da ein Haufen Meldungen der Art kommt, "usb.h not found", dann muß das Paket libusb-dev nachinstalliert werden. Üblicherweise sollte das schon dabei sein.

Mit usb-modeswitch kann man den Stick vom Speicher- auf den Modem-Modus umschalten (angeblich tut's auch ein eject /dev/GERÄTENAME, das habe ich nicht ausprobiert!).

Wenn das installiert ist, müssen wir noch mittels usbserial das Gerät auf einen seriellen Port umbiegen. Dazu muß man die ID des Gerätes ermitteln:

lsusb

Das wirft bei dem MF 636 (obiger Stick) das hier aus:

vendor ID 0x19d2
product id 0x2000

Jetzt öffnen wir mit dem Editor unserer Wahl die /etc/modules:

code:
1:
vim /etc/modules


und fügen die folgende Zeile ein:

code:
1:
usbserial vendor=0x19d2 product=0x2000


(Alles in eine Zeile!)

Nach diesen Vorbereitungen installieren wir das Paket wvdial und starten den Rechner einmal neu, damit alle Konfigurationen übernommen werden.

lsusb sollte dann das hier zeigen:

code:
1:
Bus 007 Device 006: ID 19d2:0031 ONDA Communication S.p.A. ZTE MF636


Beim Anschließen sollte die Diode des Sticks zunächst rot leuchten (stetig), anschließend blau (stetig). Das heißt, daß der Stick korrekt als Modem erkannt wurde und einsatzbereit ist.

Anschließend richten wir /etc/wvdial.conf wie folgt ein:

code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
[Dialer Defaults]
Modem = /dev/ttyUSB2
Baud = 460800
Stupid Mode = 1
New PPPD = yes
Dial Attempts = 2
Init1 = ATZ
Init2 = AT+CGDCONT=1,"IP","internet.t-mobile"
Phone = *99***1#
Carrier Check = no
Username = tmobile
Password = tm


Obiges gilt offensichtlich für D1-Ableger wie z.B. T-Mobile, Klarmobil oder Congstar. Wurde eine Verbindung hergestellt, blinkt das Licht langsam, immer noch blau.

Wichtig: es werden drei ttyUSB-Geräte angezeigt, von 0 bis 2. Zumindest bei mir liefert 0 gleich einen Fehler, 1 meldet, daß kein Carrier erreichbar ist und /dev/ttyUSB2 führt zum Erfolg.

Jetzt noch den gewünschten Benutzer zur Gruppe "dip" hinzufügen, indem man /etc/group entsprechend ändert, aus

code:
1:
dip:x:30:


wird in meinem Falle

code:
1:
dip:x:30:vimes


Damit kann der user "vimes" später wvdial selbst aufrufen.

Der Bequemlichkeit halber legen wir jetzt noch zwei Skripte an:

1) inteon (oder wie immer man es nennen will):

code:
1:
2:
3:
#!/bin/bash
wvdial 2>/home/vimes//wvdial.messages &
exit 0


Das startet wvdial mit der angegebenen Konfiguration und leitet dessen Gefasel in die Datei wvdial.messages um. /home/vimes sollte man an den eigenen Benutzer anpassen. großes Grinsen Die Datei wird bei jedem Start von wvdial überschrieben.

2) inetoff:

code:
1:
2:
3:
#!/bin/bash
killall wvdial
exit 0


Damit kann man wvdial dann sauber beenden.

Die Skripte mittels chmod u+x inteton bzw. -off noch ausführbar machen, fertig ist der Lack.

Am Rande bemerkt: es ist sinnvoll, bei Gebrauch des UMTS-Sticks alle sonstigen Netzwerkverbindungen abzuschalten, weil sonst eventuell /etc/resolv.conf verbogen wird und man dann z.B. über Ethernet oder WLAN erstmal keine DNS-Anfragen mehr absetzen kann.

Update:

Mittlerweile habe ich den Stick im Einsatz, auf einer S-Bahn-Strecke.
Die Verbindung ist erfreulich gut; ich habe hier nur gelegentlich Aussetzer, wenn das Mobilfunknetz die Grätsche macht - aber das ist unter GSM dann auch wech, also völliges Funkloch.
Wenn das passiert, schaltet das langsam blau leuchtende Licht auf rot um, stetig, nicht flackernd. Wenn dann wieder Netzabdeckung vorhanden ist, wechselt es von rot auf grün und dann wieder auf blau. Was da für Farben in dem Ding stecken ... beeindruckend großes Grinsen

MfG
Vimes
Thema: WLAN, Linux und WPA2 mit Debian Lenny und wpa_:supplicant Version 0.6.4-3
Vimes

Antworten: 2
Hits: 5.415
WLAN, Linux und WPA2 mit Debian Lenny und wpa_:supplicant Version 0.6.4-3 13.03.2010 12:17 Forum: FAQs


Morgen,

nachdem ich mir büschelweise die Haare ausgerissen habe, hier eine funktionierende Konfiguration für WPA2 mit wpa_supplicant unter Debian Lenny (aktuell stable) und wpa_supplicant in Version 0.6.4-3

Zitat:
ctrl_interface=/var/run/wpa_supplicant
update_config=1

network={
ssid="MEINE SSID"
scan_ssid=1
psk="MEIN WPA2-PASSWORT"
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP
priority=1
id_str="IRGENDEIN NAME"
}


Wichtig ist open "update_config=1", damit kann man nämlich mit wpa_gui die Konfiguration bei Bedarf ändern und speichern(!). Ohne geht das nicht.

Überhaupt kann ich wpa_gui wärmstens empfehlen, erst dieses Tool hat es mir erlaubt, das ganze in funktionierend hinzukriegen. Ich werde alt, ich hatte das schon mal erfolgreich am Start ... eventuell hat sich bei Lenny was bei wpa_supplicant geändert ...

Auf jeden Fall, falls man wpa_gui haben möchte, das Paket wpagui installieren, starten mit wpa_gui (braucht root-Rechte, also mit gsku -u root wpa_gui), konfigurieren und fertig ist der Lack.

Die /etc/network/interfaces sieht dann bei mir so aus:

Zitat:
iface ath0 inet static
address 192.168.1.3
netmask 255.255.255.0
network 192.168.1.1
broadcast 192.168.1.255
gateway 192.168.1.1
wpa-driver wext
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf


wpa_supplicant unterstützt die Angabe des madwifi-Treibers nicht mehr, daher "wext".
Wer das interface jeweils beim Systemstart automatisch oben haben möchte, fügt oben noch ein "allow hot-plug ath0" hinzu. Auch ohne diesen Eintrag kann man das Interface nach belieben ein- und ausschalten. Ich erschlage das über einen sudoers-Eintrag.

MfG
Vimes
Thema: Portscann nach Firmwareupdate
Vimes

Antworten: 28
Hits: 26.099
06.03.2010 13:49 Forum: Sicherheits Tips


Hüpsch. FTP ist ja sicherheitstechnisch nicht ohne ...

MfG
Vimes
Thema: Portscann nach Firmwareupdate
Vimes

Antworten: 28
Hits: 26.099
05.03.2010 21:36 Forum: Sicherheits Tips


Wie soll ein FTP-Server oder Filesharing-Client auf einer angeschlossenen USB-Platte laufen? Dafür braucht es ein Betrübssystem ... oder meinst Du, das läuft von der Platte auf der Fritz!Box? Das ist sicherheitstechnisch eher übel. Um nicht zu sagen, eine Katastrophe.

Ok, bei den Billig-Dingern ist's nicht so schlimm, da kann man nicht viel kaputt machen. :totl:

MfG
Vimes
Thema: Portscann nach Firmwareupdate
Vimes

Antworten: 28
Hits: 26.099
03.03.2010 22:16 Forum: Sicherheits Tips


Nen richtiger Paketfilter hat noch ein paar Möglichkeiten mehr. yes

NAT ist eh kein Sicherheitsfeature. NAT dient dazu, zwei Netze zu verbinden (!). Ein Paketfilter soll Netze voneinander trennen (!!). Also entgegengesetzte Aufgaben.

MfG
Vimes
Thema: Kurz getestet: Razer Megalodon - Headset unter Debian Linux
Vimes

Antworten: 0
Hits: 4.203
Kurz getestet: Razer Megalodon - Headset unter Debian Linux 18.01.2010 21:15 Forum: FAQs


N Abend, neulich hatte ich die Gelegenheit, das neue Razer Megalodon kurz zu testen. Unter GNU/Linux, versteht sich.

Der Hersteller listet Linux nicht in der Liste der unterstützten Betriebssysteme. Da das Megalodon aber die Lautstärkeregelung komplett selbst übernimmt und unter Windows keinerlei Treiber erforderlich sind, dachte ich mir, einen Versuch ist es wert.

Auf einem Notebook mit Debian Lenny, Kernel 2.6.26-2-686, wurde mit der mitgelieferten ALSA-Version das Gerät nicht als Soundkarte erkannt.
Das macht aber nichts, man kann das selbst erledigen. Dazu muß man unter /etc/modprobe.d in der Datei "sound" folgenden Eintrag anlegen:

Zitat:
alias snd-card-0 snd-usb-audio
options snd-usb-audio index=0


(Ggf. "snd-card-0" und "index=0" anpassen!)

Dabei ist sicherzustellen, daß der Treiber snd-usb-audio auch geladen wird. Für einen Testlauf (wie bei mir) zuerst nachsehen, ob er vielleicht schon geladen ist:

(als root) lsmod |grep snd-usb-audio

Falls nicht:

(als root) modprobe snd-usb-audio

Wenn der Testlauf erfolgreich war, diesen Eintrag in /etc/modules hinterlegen (für debian) und fertig ist der Lack.

Problemloser läuft es natürlich mit Programmen wie z.B. Skype, die selbst eine Auswahl des Aus- und Eingabegerätes ermöglichen.

Die Lautstärke läßt sich mittels z.B. alsamixer nicht regeln, weil das Megalodon keine Schnittstelle dafür anbietet. Das macht wie gesagt aber nichts. Das Megalodon regelt alles selbst, es bringt sogar einen eigenen Chip mit, d.h. es belastet nicht die CPU des Rechners.
Die Lautstärke ist ordentlich (ganz aufgedreht habe ich nicht ...), der Klang gut. Im Vergleich zum integrierten Intel-Chipsatz meines Notebooks in Kombination mit meinen Teufel-Kopfhörern konnte ich keinen großen Unterschied feststellen; allein, es hat nicht jeder einen einigermaßen guten Soundchip im Notebook.

Wie es mit Surround-Sound aussieht, werde ich beim nächsten Kontakt testen - das gute Stück gehört meinem Bruder, der ein Stück weiter weg wohnt.

MfG
Vimes
Thema: NIST-zertifizierte USB-Sticks mit Hardware-Verschlüsselung geknackt
Vimes

Antworten: 1
Hits: 1.612
06.01.2010 21:15 Forum: Sicherheitsnews


Noch besser finde ich ja die Art, wie manche der betroffenen Firmen mit dem Problem umgehen. "Problem? Welches Problem?"

Mich würde ja sehr interessieren, ob die Sticks, die bei mir auf der Arbeit verwendet werden, dieses Problemchen auch haben ... ich werde mich glaube ich mal erkundigen, was für ein Modell die verwenden und ggf. unserer IT Mal einen kleinen Hinweis geben. großes Grinsen

MfG
Vimes
Thema: Zentrale Anlaufstelle für Computerviren-Opfer geplant
Vimes

Antworten: 2
Hits: 2.065
08.12.2009 23:00 Forum: Sicherheitsnews


Sosooo, der Internetanbieter kann das "meist feststellen". Das halte ich, gerade bei neueren Viren, für ein Gerücht. Mal abgesehen davon, daß das den Provider ein wenig Ressourcen kosten würde, da ständig den Traffic mitzuschneiden.

Aber die Grundidee ist gut. Braucht man nur ein paar Dödel, die am Telefon sitzen und Fragen stellen. Ungefähr so ...

TUUUUT
Guten Tag, Zentrale Anlaufstelle für Computeropfer, mein Name ist DIIIIIT ...
Ja, guten Tag, mein Rechner ist glaub ich verseucht ...
Kein Problem, das haben wir gleich. Holen Sie bitte Ihr Backup raus und spielen Sie es zurück ...
Backup?
Vergessen Sie's. Holen Sie bitte Ihre Windows-CD raus und legen Sie sie ins DVD- oder CD-Laufwerk ...
Windows-CD?
TUUUUT
Hallo? Hallo?? Unverschämtheit, einfach aufzulegen ...

MfG
Vimes
Thema: Antivir startet CHKDSK bei Neustart von Windows 7
Vimes

Antworten: 3
Hits: 3.889
21.11.2009 19:59 Forum: Software News


Bei der Kommunikationspolitik ... kein Wunder. Das ist ja geradezu vertrauenserweckend in der Potenz!!

Aber hey, seht es positiv. Ohne diese Dauerbetriebs-Virenscanner würde man die modernen X-Cores überhaupt nicht verkaufen können. *g*

MfG
Vimes
Thema: Lücke im Linux-Kernel erlaubt Root-Zugriff
Vimes

Antworten: 1
Hits: 2.228
13.11.2009 21:47 Forum: News


Nanü? Hast Du keine RedHat oder Debian-Kisten unter der Fuchtel? Die sollen doch "betroffen" sein ...

Nebenbei bemerkt, wenn Du das beruflich machst, sei froh. Heutzutage darf ich gar nicht laut sagen, wo ich arbeite ... Petzauge

MfG
Vimes
Thema: Passwortlücke im Bootloader grub geschlossen
Vimes

Antworten: 1
Hits: 2.080
10.11.2009 22:52 Forum: News


Autsch. Bye bye, Entropie. großes Grinsen

Aber wer wirklich auf Sicherheit bedacht ist, hat die Festplatte(n) eh vollverschlüsselt.

MfG
Vimes
Zeige Beiträge 1 bis 20 von 806 Treffern Seiten (41): [1]23nächste » ... letzte »

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2021 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;