Zum Inhalt springen

Guybrush Threepwood

Mitglieder
  • Gesamte Inhalte

    4909
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    6

Alle Inhalte von Guybrush Threepwood

  1. Console.ReadKey();
  2. Mit ensprechenden Triggern kannst du dir sowas basteln
  3. Womit debuggst du denn die VB6 Anwendung, mit Visual Studio 6? Ich könnte mir vorstellen das der Debugger keine .Net Anwendungen debuggen kann...
  4. Sie hat sich nicht auf einen Job beworben sondern auf eine Ausbildungsstelle. Die einzige Vorerfahrung die sie dazu braucht ist ein Schulabschluss den si wohl offensichtlich auch hat da sie die Ausbildungsstelle bekommen hat. aha und das schließt du woraus?
  5. Was für ein Schwachsinn :upps
  6. Denke auch man sollte sich da eher fragen wenn man "am Ende" die ganze Zeit nur mit arbeiten verbracht hat ob man dann nicht sein Leben verplempert hat.
  7. Genau das wollte ich auch gerade schreiben
  8. Sehe ich genauso. Allerdings habe ich auch schon einige Leute gesehen (und das will ich jetzt hier niemandem unterstellen) die sich darüber irgendwie wichtiger gefühlt haben das sie ja rund um die Uhr Firmenmails lesen "müssen" oder auch Mittags in der Kantinenschlange stehen und da unbedingt mit dem Handy Ihre Mails checken "müssen"...
  9. Manche Leute leben halt um zu arbeiten und andere nicht
  10. socket.Close(); Die genaue Meldung wäre hilfreich. Schließt der Server die Verbindung auch richtig?
  11. Mal davon abgesehen das du hier einen 7 Jahre alten Thread aufwärmst vertritst du da eine ziemlich merkwürdige Logik. Wenn ich mein System also gehärtet nenne brauch ich keine Angst mehr zu haben das da jemals jemand einen Exploit für findet? Cool...
  12. Wenn man pro Produkt Key nur einen Account haben kann und ihr das aber alle nutzen wollt wird euch nichts anderes übrig bleiben...
  13. Kurz gesagt gibt es keine Sicherheitsmechanismen die sich nicht irgendwie umgehen lassen. Lang gesagt kannst du dir das selber durchlesen, ist sogar in dem Wiki Artikel verlinkt http://www.coresecurity.com/files/attachments/StackGuard.pdf
  14. Es ist nicht merkwürdig das sich mehrere Personen eine Wohnung teilen sondern das es so viele in so wenig Räumen tun. In deinem Beispiel sind es ja mehr Personen als Räume. Auch wenn das daran lag das eine davon deine Freundin war würde ich mir da als Vermieter bzw. Makler auch Sorgen machen...
  15. oO Das finde ich allerdings auch sehr merkwürdig und würde da wahrscheinlich auch eher auf Nummer Sicher gehen und mir "normale" Mieter ins Haus holen.
  16. Kann man so pauschal nicht sagen da ja noch jede Menge daran gemacht werden muss und je nach Lage wird man da wahrscheinlich nicht viel mehr für bekommen.
  17. Schau mal hier gibts auch jede Menge guter Tips zum Thema http://www.fachinformatiker.de/daily-talk/147390-wohnung-kaufen.html
  18. Anscheinend aber auch nur in Westdeutschland, im Osten sind die Vorlesungen dafür wohl ziemlich leer wie ich letztens in einem Bericht halbherzig verfolgt habe...
  19. Stimmt verstehe das das auch irgendwie nicht. Immerhin gibt es ja mehr als genug Beispiele für richtig schön abschreckende "Arbeitslager"
  20. Autsch, ganz böses Foul. Eingaben bzw. Daten vom Client dürfen niemals ungeprüft weiterverarbeitet werden. Selbst wenn du XSS so vielleicht umgehen kannst (was dadurch das die Daten ja auch an mehreren Stellen ausgegeben werden könnten und es dann an einer Stelle vergessen wird nicht sicher gestellt ist) gibt es noch unzähliege andere Angriffsmechanismen die sich bei so ungeschützen Webseiten ausnutzen lassen. Ein bekanntes Beispiel ist die SQL Injection. Das einzige was du mit Benutzereingaben ungeprüft machen kannst ist sie wegwerfen
  21. Wenn das Möglich ist hast du ein großes Sicherheits Problem auf deiner Seite. Alle Eingaben die der Benutzer macht musst du Serverseitig prüfen und so verändern das kein Code eingeschleust werden kann da der Benutzer die Seite sonst zu beliebigen Zwecken umgestalten kann. Sie zum Beispiel Cross-Site Scripting
  22. Sorry aber Häh? Wo sollte der Textcursor denn sonst hinspringen wenn nicht da wo man hinklickt?
  23. Ja solange System irgendwie miteinader verbundnen sind gibt es keine 100%ige Sicherheit das von dem einen System das andere nicht kompromitiert wird. -Leider war das Repository wo du dir die Live-CD Sourcen runtergeladen hast kompromitiert -Leider war das System mit dem du gebaut hast kompromitiert und hat entsprechenden Schadcode in die Live-CD miteingebaut -Leider ist dein Router kompromitiert und hat dich auf eine gefakte Bankseite geschickt -Leider war der Bankserver kompromitiert und hat dir Schadsoftware untergeschoben Das sind natürlich alles keine Szenarien die jeden Tag vorkommen, aber unmöglich würde ich nichts nennen wenn es um sowas geht, nichtmal nahezu unmöglich
  24. Auch "vertrauenswürdige Seiten" werden regelmäßig gehakt um den Besuchern Maleware unterzuschieben und bei den richtigen Trojanern merkst du auch nicht das da eigentlich irgendwas ganz anderes die Kontrolle über deinenn PC hat. Mit nem Virenscanner hast du wenigstens die Chance es zu entdecken. Aber wie gesagt nicht um sonst gibt es unzählige Botnetze mit unzähligen Clients drin...
  25. Ja irgendwoher müssen die ganzen Zombie PCs ja auch kommen

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...