Zum Inhalt springen

Guybrush Threepwood

Mitglieder
  • Gesamte Inhalte

    4909
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    6

Alle Inhalte von Guybrush Threepwood

  1. Pauschal gesehen ist das totaler Unsinn. Das kommt drauf an "was" es bringen soll
  2. Also geht das doch was ich oben geschrieben habe?
  3. Ich weiß nicht ob ich gerade auf dem Schlauch stehe aber angenommen ich will eine Applikation schreiben mit der 2 Benutzer miteinander chatten können und stelle dazu eine Socketverbindung her und lege eine NetworkStream Instanz damit an. Jetzt kann ich darüber ja einfach Daten hin und her schicken, aber woher weiß ich auf der einen Seite das die andere jetzt Daten gesendet hat die ich lesen muss? Es gibt ja kein Event oder so dafür. Wann man senden muss ist ja klar, sobald der Benutzer etwas eingegeben hat aber fürs empfangen fällt mir nur die DataAvailable Property des NetworkStreams auf, welche aber ja bedeuten würde das man ständig in einer Schleife darauf abfragen müsste und das würde (im besten Fall nur) das Senden blockieren. Ich bezweifle mal einfach das man aus 2 verschiedenen Threads gleichzeitig schreiben und lesen kann. Jeweils eine Socketverbindung zum Lesen und Schreiben finde ich auch nicht ansprechend. Die einzige Möglichkeit die mir noch einfallen würde wäre das immer abwechselnd etwas geschickt wird bzw. wenn gerade nichts eingegeben wurde ein leerer Buffer gesendet wird (oder etwas das verworfen wird) aber das produziert ja unnötig Verkehr...
  4. Wobei dann natürlich wenn in der ListBox mehrere Items ausgewählt sein sollten nur der Text des letzten Items in der TextBox steht.
  5. pinvoke.net bietet zu allen WinAPI Funktion Beispiele wie man sie per Invoke aus .Net aufruft: pinvoke.net: SendMessage (coredll)
  6. Naja da stellt sich jetzt erstmal die Frage was das für ein Projekt sein soll. Also Übungsaufgabe/Hobbyprojekt/Hausaufgabe wo man ja erstmal nur in das Thema reinschnuppert oder ein richtiges Projekt das am Ende auch wirklich und korrekt funktionieren muss. Denn das ist imho nichts was sich gerade mal so umsetzen lässt sondern benötigt zum einen eine Gewisse künstliche Intelligenz um die von dir angesprochenen Zuordnungen (Excel -> Tabellenkalkulation) treffen zu können sofen du nicht einfach nur eine Liste mit ein paar alternativen anlwegen willst (also das du eine Liste hättest wo steht statt dem Wort x sind auch die Worte a,b und c erlaubt). Zum anderen ist auch eine vernünftige Rechtschreibkorrektur bzw. Worterkennung ein Thema für sich.
  7. SelectedItems enthält eine Liste aller ausgewählten ListBoxItems. Davon musst du dir natürlich dann das gewünschte raussuchen und dieses hat dann wie jedes ListBoxItem auch einen Text.
  8. Du musst die Funktion selber aufrufen wenn ein solcher Event eintritt. Denn wie auch in der Doku zu WSAAsyncSelect steht, wird im Fall eines Netzwerk Events eine Nachricht (also die die du WSAAsyncSelect übergibst) an dein Programm gesendet. Du musst die Nachricht abfangen und dann halt wie gewünscht darauf reagieren
  9. Das Problem mit den Sonderzeichen ist nur das viele oft nicht erlaubt sind, sonst stimmt das natürlich. Hier gibts auch ne schöne Übersicht: Brute-Force-Attacke und Passwortlänge
  10. Ein Hashwert ist nicht nur durch Brutforce "knackbar". Viel beliebtere Attacken sind Rainbow Tables und Wörterbücher. Wörterbücher enthalten einfach viele Wörter die gerne als Passwort verwendet werden und dann in verschiedenen Variationen ausprobiert werden. Das ist zwar im Prinzip auch eine Art von Brutforce aber etwas fortgeschrittener. Rainbow Tabels wiederum enthalten direkt Listen von Passwörtern mit dazugehörigem Hashwert. Da wird dann einfach geschaut ob der gesuchte Hashwert in der Liste enthalten ist und schwupps hat man ein Kennwort dazu. Um das zu verhindern fügt man dem vom Benutzer eingegebenen Kennwort eine zufällige Zeichenfolge (Salt) von optimal mindestens 7 Zeichen hinzu bevor der Hash erzeugt wird. Diese Salt muss dann natürlich zusätzlich zum Hashwert abgespeichert werden, aber dadurch würde die Größe einer benötigten Rainbow Table enorm wachsen da zu jedem Kennwort ja noch ein Eintrag mit allen möglichen Kombinationen einer möglichen Salt existieren müsste. Erst wenn diese Methoden fehlschlagen wird üblicherweise auf primitives Brutforcing zurückgegriffen wo dann einfach der Reihe nach alle möglichen Zeichenfolgen generiert und ausprobiert werden. Allerdings sollte man sich hier auch nicht all zu sehr in Sicherheit wiegen denn bei einer Passwort Länge unter 10 Zeichen hat man das selbst mit Sonderzeichen in kurzer Zeit raus.
  11. Warum sollte das eine Sicherheitslücke sein? Eine Sicherheitslücke wäre es höchstens wenn es keine vernünftige Richtlinie für die Passwortsicherheit gibt so dass man diese einfach knacken kann. An die Benutzernamen kommt man so oder so. Wenn nicht über die oben bereitsgenannten Wege dann im Zweifelsfall über Social Engeniering. Security through Obscurity ist nie ein guter Weg
  12. Das du die entsprechenden Dateien auch ohne Verbindung zu dem Server einsehen kannst der sie bereitstellt?
  13. Wofür du deine Vista Lizenz benutzt ist egal solange du sie nur auf einem Rechner gleichzeitig installierst würde ich sagen. OEM Versionen sind in Deutschland nicht an die verkaufte Hardware gebunden bzw. dürfen ohne Hardware verkauft werden, also sollte es egal sein ob du sie jetzt weiter verkaufst oder selbst anderweitig nutzt...
  14. Gib dem Händler doch gleich deine Kontonummer + PIN, geht doch viel schneller
  15. Jetzt gibts ne neue Wii Version extra für Frauen: YouTube - Shii - The Wii for Women Find ich gut
  16. ja da kannst du dich einfach so anmelden
  17. Was sind denn "Datümer"?
  18. Das ist ein cooles Lied. und ich dachte schon du meinst Road To Mandalay Robbie Williams Video - 1fach - MyVideo
  19. Omg Typ erst lesen dann posten. Ich hab oben schon geschrieben das dir das nur was bringt wenn die auch wirklich nicht im Telefonbuch stehen, sonst ist es doch ziemlich dämlich zu behaupten das es nicht so wäre, meinst du nicht? @kingofbrain Ich glaube das kommt drauf an welchen Zweck die Umfrage erfüllt. Wenn es um Werbung oder ähnlichem geht hast du glaube ich Recht, wenn es aber um rein wissenschaftliche Zwecke ohne direkten gewerblichen Hintergrund geht ist das glaube ich etwas lockerer.
  20. ja und? Dann sagt er es ist aus dem Telefonbuch und fertig
  21. Wenn du für den Controler einen C Compiler hast und sockets unterstützt werden ja. Was meinst du mit "bleibt hängen"? accept wartet auf eine Verbindung... Das versteht ich auch nicht so ganz was du damit meinst. Die IP Deines Servers (PCs) hängt mit dessen Netzwerkeinstellungen zusammen und hat nichts mit deinem Serverprgoramm zu tun. Ansonsten musste ich gerade an meine ersten Versuche damit denken und evtl. hilfts dir ja weiter: http://forum.fachinformatiker.de/c-compiler-ides-apis/33778-windows-sockets.html
  22. Aus dem Telefonbuch? Sowas macht nur Sinn wenn man da nicht drin steht bzw. extra drauf geachtet hat nirgendwo in Telefonverzeichnissen zu stehen.
  23. Zum Beispiel mit OpenSSL OpenSSL Command-Line HOWTO
  24. Wenn du ein entsprechendes Zertifikat hast kannst du auch selber signieren. Du kannst dir natürlich auch selber ein Zertifikat erstellen, dann muss der Benutzer aber erst bestätigem das er diesem Zertifikat vertraut.
  25. Der erste Parameter mit dem Namen sender?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...