Zum Inhalt springen

dummabua

Mitglieder
  • Gesamte Inhalte

    505
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von dummabua

  1. "ABC-Analyse" davon hab ich zum biespiel nie etwas gehört, und da bin ich mir sicher. des weiteren fin dich es eine schweinerei, das die IHK immer mehr mit diesem Wirtschaftszeug anfängt, die Prüfung unterscheidet sich bald nicht mehr von der eines reinen Kaufmannes. Ein bissal WiSo is ja ned verkehrt, aber die IHK übertreibt es von Jahr zu Jahr, wenn mich so etwas in dem Mass interessieren würde, würde ich Bürokaufmann lernen und ned Fachinformatiker. Da wundern sich die deutschen immer, warum wir keine kompetenten IT Fachkräfte haben... is doch klar, wenn ich keine Ausbilde dann hab ich keine. Jetz haben wir ein paar berufe, die wir brauchen könnten, damit wir keine Leute aus Indien oder den USA holen müssen, und was machen wir draus? Wir bauen viele kompetente Leute, die wirklich viel drauf haben zu irgendwelchen Wirtschaftsleuten um. Und dass is das was ich ned verstehe... Mir missfällt die Schwerpunktsverlagerung immer mehr
  2. Schon mal eine mail an Arcor geschrieben und gefragt was das sein kann? Is die IP über mehrer Tage die selbe? Trennt Arcor DSL Verbidnungen nach einer gewissen Zeit, weil wenn die IP sich nicht ändert, dann hat Arcor selber was damit zu tun und dann würde ich so vorgehen, dass ich ihnen eine email schreibe und nachfrage, und wenn mir die antwort nicht gefällt, mit rechtlichen schritten drohen.
  3. ich habe auch keine ahnung was das sein könnte, ich würde aber mal sagen, das wenn er nicht sein OK zu dieser datei gegeben hat, kann es nichts legales sein. also ich würde die datei löschen. wird diese neu erstellt nachdem sie gelöscht wurde? Willst du nur wissen was das ist oder willst du das auch loswerden? suchst du eine lösung zum loswerden?
  4. dummabua

    Netzwerk Scanner ?

    hmm is wohl falsch angekommen. ich rede davon, wenn du in einem geswitchen netz sitzt, mit 4 rechnern, rechner a,b,c und d. du bist rechner a und willst den traffic zwischen b und c sniffen. das ist nicht einfach
  5. dummabua

    Netzwerk Scanner ?

    sorry, für mich fällt ein "sniffer" unter die kategorie netzwerk analyse tool ... "Und ich dachte, Ethereal ist zum Überwachen der Netzwerkverbindungen eines Arbeitsplatzrechners ? Inwiefern kann man damit "Sniffen" ?" du kannst damit nicht nur verbindungen überwachen sondern auch netzwerkprobleme aufspüren, pakete analysieren etc... man kann sein technisches verständniss erweitern. (sniff mal während du deine emails mit outlook oder so holst, und such das paket mit deinem unverschlüsseltem passwort raus... is ganz interessant sowas) sniffen bedeutet nix anderes als den gesamten oder unter einsatz eines filters teilweise netztraffic mit zu protokollieren... und im geswitchen netz sniffen is 1 glaub ich illegal und 2. sehr schwer...
  6. dummabua

    Netzwerk Scanner ?

    soweit ich weiss is ethereal freeware, und is ein sehr bekannte, so das du sicher bei google ne doku finden solltest edit: hier gibds den
  7. probiers mal bei www.acidfonts.com achja, damit es keine probs mit den Mods gibt, hier der auszug aus der page: Copyright Information All fonts on this site were retrieved from various points on the internet. They are all either freeware, shareware or in the public domain. If you find any on my site that have commercial copyright PLEASE notify me so that I can remove them.
  8. stimmt, sollte man dazu schreiben.... es war die IHK München
  9. also, ich hab gerade bei der IHK angerufen und die meinte, ich darf sachen reinschreiben und markieren, ich darf nur keine zettel oder kopien oder dergleichen reinlegen.
  10. Jo meine frage wäre, on ich mir sachen im IT handbuch ANSTREICHEN darf (also farbig markieren oder einringeln) das ich nichts selber hineinschreiben darf, is klar, aber wie siehts mit farblichen markierungen aus? z.b. dürfte ich mir das wort "SKONTO" auf einer seite einringeln, weil man sonst ewig danach suchen müsste
  11. wie wärs mit "unterhaltungsmedien"?
  12. dummabua

    Alles über LWLs

    google.... it`s your friend:D hier
  13. ich hab zwar mein schlaues buch ned da, aber ich versuchs mal. Also erst einmal vorweg, wie ein Virus funktioniert kannman allgemein fast nicht sagen, da es viele arten von Viren gibt. Aber die einfachste Funktoinsweise eines Virus is diese: Schau ob du dieses System schon infiziert hast wenn ja ->ok wenn nein ->infiziere es richte schaden an (in welcher form auch immer) Es gibt aber zuviele verschiedene Viren, um deren Funktion hier aufzuzeigen. Virensoftware arbeitet nach dem Prinzip: z.b. Symantec erfährt von einem neuen Virus, analysiert ihn und schreibt ein update für deinen virenscanner mit dieser Signatur. jetzt "kennt" dein Anti-Virus diesen Virus und kann nach dieser Signatur ausschau halten und verdächtige Programme oder Aktionen unter Quarantäne stellen oder gleich löschen (liegt bei dir). Und dann gibt es noch sog. Heuristiken bei symantec nennt sich die Bloodhound Heuristik: hier genaueres von www.symantec.de Die gängige Art, einen Computervirus zu identifizieren, basiert auf dem Wiedererkennen von Bytefolgen (Scan-Code), die ein Virusprogramm in den befallenen Dateien hinterläßt. Diese Technik hat einen Haken. Um einen Virus zu erkennen, muß dieser bereits bekannt sein. Nur dann kann eine ihn identifizierende Folge von Nullen und Einsen als Grundlage einer Suche eingesetzt werden. Ein neuer Virus ist auf diese Art mit großer Wahrscheinlichkeit nicht zu fangen. Das führt dazu, daß die Entwickler von Antivirenprogrammen den Virenprogrammierern stets einen Schritt im Hintertreffen bleiben. Um an neue Viren heranzukommen, bevor diese ihren Schaden angerichtet haben, bedarf es anderer Technologien. Eine dieser Lösungsansätze ist das heuristische Verfahren. Das heuristische Verfahren ist in der Anti-Viren-Szene ein feststehender Begriff für eine Programmanalyse, die einen Virus ermittelt, ohne auf einen bereits bekannten Scan-Code zurückzugreifen. Ein beliebtes Beispiel zur Erläuterung dieser Technik ist die Art, wie Polizisten Gangster fangen. Ein Polizist könnte alle Personen eines einschlägigen Viertels festnehmen, von allen festgenommenen Personen Fingerabdrücke nehmen und diese mit den in der Datenbank gespeicherten Abdrücken vergleichen, um gesuchte Personen eindeutig zu identifizieren. Diese sichere Methode ist vergleichbar mit dem Vergleich der Scancodes. Sie hat den Nachteil, daß nur die bereits erfaßten Personen gefunden werden können. Bösewichte, die noch nie erwischt wurden, fängt die Polizei so nicht. Würde der Polizist ähnlich dem heuristischen Verfahren vorgehen, würde er jede Person, die ihm über den Weg liefe, nach bestimmten Eigenschaften oder Verhaltensweisen kontrollieren. Sieht er einen Mann mit Strumpfmaske, Waffe in der einen und Geldsack in der anderen Hand schnell laufen, kann er mit großer Wahrscheinlichkeit davon ausgehen, daß es sich dabei um einen Bankräuber handelt. Er identifiziert ihn, ohne daß der Bandit jemals polizeilich bekannt wurde. Ebenso läßt er die gebrechliche alte Dame mit Haarnetz, Pudel und Gebetbuch unbeachtet laufen, da sie keines der straftattypischen Eigenschaften aufweist. Dieses Verfahren hat natürlich auch einen Haken, denn der vermeintliche Bankräuber könnte von einer Karnevalsveranstaltung kommen, die alte Frau ein geschickt getarnter Trickdieb sein, der junge Männer beim gemeinsamen Überqueren verkehrsreicher Straßen die Brieftasche stiehlt. Eine absolute Sicherheit kann das heuristische Verfahren also nicht geben. Man schätzt heute, daß die heuristischen Verfahren mit 70-80%iger Trefferquote arbeiten. Die heuristischen Virensuchverfahren arbeiten ähnlich wie der Polizist. Sie analysieren ein ausführbares Programm nach virenrelevanten Aktionen. Häufig konzentrieren sich die Analysen auf bestimmte Bereiche der Programme, in denen Viren in der Regel tätig werden, so etwa den Anfang oder das Ende eines Programmcodes. Würde das gesamte Programm analysiert, könnte das mitunter sehr lange dauern. Bei der Analyse werden die Bytesequenzen des Programms in Assemblerbefehle übersetzt. In diesen liest das Virenschutzprogramm nach klassischen Funktionsaufrufen der Viren, etwa den Zugriff auf einen Datenträger. Man unterscheidet zwei verschiedene heuristische Verfahren, das statische und das dynamische Scannen. Beim statischen Scannen greift das Antivirenprogramm auf eine Datenbank zurück, in der Bytefolgen gespeichert sind, die virentypische Aktionen ausführen. Ähnlich wie beim Überprüfen der Scan-Codes von Viren findet hier ein Vergleich zwischen Datenbank und analysierten Programmteilen statt. Dieses Verfahren erhöht zwar die Wahrscheinlichkeit, einen neuen Virus zu finden, doch ist es ebenfalls auf vorgespeicherte Codesequenzen angewiesen, Aktionen, die einen Virus zwar identifizieren würden, die der Virus aber durch nicht gespeicherte Befehlssequenzen aktiviert, bleiben verborgen. Sehr viel eleganter löst die dynamische Analyse das Problem eines möglichen Virenbefalls. Das dynamische heuristische Verfahren läßt das zu prüfende Programm einfach laufen, ohne Rücksicht auf Verluste aber mit einem doppelten Boden, den der Virus nicht bemerkt. Vor dem Programmstart erzeugt das Antivirenprogramm einen virtuellen Computer im Computer. Es simuliert in einem abgeschotteten Speicherbereich den vorhandenen Rechner mit all seinen Eigenschaften und Komponenten. Dieser virtuelle Computer arbeitet wie der reale, ist aber gegen Zugriffe etwa auf den Datenbestand gefeit. Vor- und Nachteile Während des Programmablaufs kann das Antivirenprogramm jede Aktivität der zu prüfenden Software protokollieren. Das hat verschiedene Vorteile. Das statische Verfahren könnte etwa registrieren, daß ein Schreibvorgang von der Software aktiviert werden soll. Das allein kann als Indiz für eine Virustätigkeit gewertet werden, sicher ist das Schutzprogramm aber nicht. Es wäre auf der anderen Seite töricht, der Software diesen Schreibzugriff zu gestatten, ohne weitere Prüfungen durchzuführen, denn wenn sich aus dem Überschreiben des Programmcodes ergibt, daß ein Virus tätig wurde, ist das Originalprogramm infiziert, möglicherweise sogar irreparabel. Beim dynamischen Verfahren darf sich das Schutzprogramm bequem zurücklehnen und nicht nur den Schreibversuch registrieren, sondern ihn auch ausführen lassen. Die Folge des Schreibens gibt sehr genaue Auskunft darüber, ob es sich um einen Virenbefall handelt oder nicht. Da im schlimmsten Fall nur das im virtuellen Computer befindliche Programm verseucht wird, bleibt der originale Datenbestand sicher, der unbekannte Virus hat sich aber zu erkennen gegeben. Vor dem Befall können dann entsprechende Schutzmaßnahmen eingeleitet werden. Besonders effektiv erweist sich die Kombination der statischen und dynamischen Verfahren, wie sie beispielsweise Symantec unter dem Namen "Bloodhound" in den neuen Norton AntiVirus-Programmen einsetzt. Die Bloodhound-Technologie wartet nicht darauf, daß sich ein Virus durch einen Aufruf zu erkennen gibt, sondern versucht die möglicherweise in den Programmen enthaltenen Viren durch intelligente Verfahren zu aktivieren. Es nutzt die Erfahrungen der Virenbekämpfer hinsichtlich der typischen Aktivitäten von Virenprogrammen und reizt dementsprechend die zu testenden Programme, so daß die Viren wie ein nicht kontrollierbarer Reflex aktiviert werden und sich zu erkennen geben. Mit diesen Verfahren schafft es Norton Antivirus, unbekannte Viren mit einer Sicherheit von bis zu 90% zu erkennen. Eine absolute Sicherheit kann auch diese Technik nicht garantieren, aber die gibt es ohnehin nicht. So sollte sich jeder Anwender auch darüber im klaren sein, daß nicht nur das Antiviren-Programm Schutz vor Virenbefall leistet, sondern darüber hinaus eine Reihe von weiteren Faktoren im Spiel sind, die er zum großen Teil selber beeinflußen kann. Das beginnt bei einer gesunden Skepsis vor unbekannten Programmen, geht über die Sorgfalt einer durchdachten Datensicherung und endet bei einer regelmäßigen Kontrolle durch Schutzprogramme. Und nicht zuletzt muß sich der Anwender um ein regelmäßiges Update seiner AntiViren-Software bemühen, denn der Schutz ist nur so lange effektiv, bis der nächste Virus in Umlauf kommt und die Softwareanbieter ein entsprechendes Gegenmittel in Form eines Updates zur Verfügung stellen.
  14. zur berufserfahrung wäre noch zu sagen, dass deine Ausbildungszeit (warscheinlich 3 jahre) auch als berufserfahrung zählt, d.h. du musst nicht erst 2 jahre nach der ausbildung arbeiten um BE zu bekommen sondern hast nach der ausbildung gleich 3 Jahre BE.
  15. dummabua

    eure Webseiten

    meine wär auch schon lange online, wenn ich dieses problem nicht hätte mal schaun wie ich des anstell, also in regelmäsigen abständen auf dummabua.de.kucken
  16. ich werd hoffentlich eine 2 ausbildung zum mediendesigner schwerpunkt webdesign machen... aber nur wenns klappt mit der bewerbung:D ansonsten keine ahnung... würd sehr gerne was mit grafiken machen... da bleibt fast nur webdesign weil CAD oder sowas gefällt mir nicht. was aber auch noch evtl cool wär, wär ein job in der technischen entwicklung hier bei audi, so virtual reality center oder so... achja user103109 es gibt meines wissens einen mediendesigner, der solche sachen als schwerpunkt hat... und zwar der... moment *Strg N drück und google.de anwerf*... ahh ja multimedia entwickler... hier der link vom Arbeitsamt und was mein ABSOLUTER TRAUM wäre, wäre ein Studium bei Macromedia.
  17. mach dir mal keine gedanken über deine kompetenzen, du willst ja eine ausbildung und keine arbeiter-anstellung. es ist keine schande zu sagen was man kann aber auch keine zu sagen was man nicht kann, ich denk mal das hier auch die wenigsten von uns als "König IT" i´n die ausbildung gegangen sind. die wichtigste eigenschaft, die du haben solltest, is das du dich für die materie interessierst und bereit bist, daheim auch was zu tun, und zwar ned weil du musst sondern weil du willst. Ich denke das du schon gewonnen hast, wenn der mensch der mit dir das bewerbungsgespräch führt, merkt das du den nötigen enthusiasmus mitbringst, solltest du keine probleme haben. und nicht vergessen, du musst ihm klar machen dass du die beste wahl für ihn bist:)
  18. hab seine nummer doch noch aufgetrieben, er sagt er fragt seinen chef sobald sie mit dem "umzug" fertig sind (500 m weiter weg ) und setzt sich dann wieder mit mir in verbindung. *daumendrück*
  19. das is ja das problem, die haben die vornamen der mitarbeiter als addy, aaaaber er wird auf der firmen homepage nicht erwähnt, daher weiss ich auch ned ob er eine addy hat.
  20. merci schon mal für eure antworten... ich hab auch einen kumpel der letztes jahr da zu lernen angefangen hat, aber zu dem hab ich leider keinen kontakt mehr und ich weiss eine handy nummer ned. aber ich denk das ich mal persöhnlich vorbei schauen werde, das problem das ich persöhnlich etz noch hab, ist, das ich da "angst" davor hab dahin zu gehen, weil das wäre absolut geil da anzufangen weil es is in meiner nähe, und die machen genau das was mir spass machen würde und es wär ein kleiner betrieb und die haben nen super ruf.... und ich will keine abfuhr aber ich denk ich werd nochmal probieren meinen kumpel irgendwie zu erreichen... danke
  21. Hallo, bin am überlegen, eine 2. ausbildung als mediengestalter zu machen. und zwar bei einer Firma in meinem dorf. um zu der haustüre der firma zu kommen, würde ich 5 minuten zu fuss brauchen. nun bin ich im zwiespalt, ob ich da eine schriftliche bewerbung hinschicken soll, oder ich mich erst mal email-lisch bei info@firma.de bemerkbar machen soll und fragen ob sie was haben, oder ob es nicht das beste wäre, einfach mal hinzugehen und mit dem leuten persöhnlich zu reden und sie bei der gelegenheit einfach mal zu fragen wie es mit einer ausbildung aussieht und evtl mit übernhame... ich denke das es nicht falsch wäre, einfach mal hinzugehen, aber ich will mir damit natürlich nichts versauen, nicht das ich mir sachen anhören muss wie "kannst du keine bewerbung schreiben... bla bla bla". wie denkt ihr darüber, oder was würdet ihr machen, bzw wenn ihr der chef da wärt, wie würdet ihr wollen das man sich bei euch bemerkbar macht? danke dummabua
  22. tschuldigung enn ich mich hier einmische, aber das argument "das kann nicht jeder administrieren" is ja wohl etwas dünn oder???? Natürlich kann das nicht jeder administrieren, dafür gibds ja admins bzw firewall admins. Dann muss sich derjenige, der die firewall administrieren soll eben damit auseinandersetzen, das müsste er denk ich mal bei jedem anderen firewall system auch machen. also das argument das es nicht jeder administrieren kann, is meiner meinung nach kein argument, da könnte man ja gleich sagen ich habe keine schlösser an meinem haus, weil dann kann ja nicht jeder rein und machen was er will.
  23. ich weiss nicht stell dir mal vor du gehst als hetero mit diesem vorhaben zur musterung und kommst das rein und sagst <tuffige stimme>wo gibdsn hier die harten leder stiefelchen</tuffige stimme> (du denkst dir dabei natürlich, das wars für dich, noch mehr homo geht ned) und dann sagt der glatzköpfige ausgabe fritz: <noch tuffigerere stimme>da hinten</noch tuffigerere stimme> dann bist echt verratzt
  24. is etz mal kurz OT OT Collect some stars to shine for you And start today ‘cause there are only a few is das von IN FLAMES? von dem neuesten Album Reroute to Remain?
  25. dummabua

    s´Naddel

    naddel scheint es ja nicht wirklich gut zu gehen, weil ich vor kurzem schon eine SMS chat werbung gesehen habe, in der sie drin war und gesagt hat "Komm und chatte mit mir"... Also ich denk mir mal das sie sowas wirklich nötig hat, seit sie keinen mehr hat der sie durchf.....üttert und ihr alles bezahlt. oder glaubt ihr sie hätte werbung für so einen bertreiber vom sms chats gemacht, als sie noch bei dieter dabei war. ich ned...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...