Zum Inhalt springen

AVEN

Mitglieder
  • Gesamte Inhalte

    2955
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    2

Alle Inhalte von AVEN

  1. Gut jetzt wo das geklärt ist ich hab da noch so'n kleines Prob mit dem Board... Aber erst deine Frage... also ich nehme mal an die 30 Gig mit 7200 ist die von IBM von denen hab ich 2 Stück im Rechner und zwar an dem Promise(ATA 100)... Win und Swap sind auf der ersten Platte und Die Games auf der zweiten und das läuft ganz gut so... Ich hab das Prob das ich den USB abschalten muß wiel unter Win98 bei mir sonnst nix mehr geht da ich nen IRQ konflikt mit der Soundkarte hab... bei mir belegt die Grafik-, Netzwer-, Soundkarte und nochirgentwas ein und den selben IRQ und ändern kann ich das auch nich... is aber halb so wichtig viel mehr wurmt mich das ich mein DVD auf den ATA 100 anschleißen muß da ich wenn es auf dem 66 läuft keinen Laufwerksbuchstaben zuordnen kann weil sonst das Laufwerk aus dem Explorer verschwindet... so wie es jetzt ist hab ich aber unter Dos kein CD rom weil der Promise unter dos nicht erkannt wird... Hast du da ne Idee?
  2. Du hast nicht reinzufällig das A7V von ASUS? dann hätt ich da nämlich noch ne Frage... Ansonnsten würd ichs so machen wie du das geasgt hast... oder versuch mal Win und Swap auf die schnelle - aber getrennte Partitionen und die Spiele auf die 66iger...
  3. Is egal weil sich die schneller Platte an die langsamere Platte anpasst. D.H. die ATA 100 passt sich an di ATA 66 an wenn die an einem IDE Kanal hängen... Gruß AVEN
  4. Oder versuchs mal hier ... Das mit den Linkseinbinden muß ich noch üben
  5. Falsch HP hat die Software im Angebot... schau mal hier vorbei... Gruß AVEN [Dieser Beitrag wurde von AVEN am 03. November 2000 editiert.]
  6. Der sollte mit dem in Windows integriertn Backup (is zwar nicht so toll)laufen ich hatte vor ein par Jahren auch mal so ein Ding... annsonsten empfehl ich dir Colorado die SW war damals bei meinem dabei... Die sind glaube ich mitlerweile von Cheyenne aufgekauft worden... schau einfach mal bei denen auf der Homepage vorbei da gibts auch nähere Infos...
  7. Bitte?! Also dann erzähl mir mal warum mein Atlon mit G-Force 2 mindestens ein 300 W Netzteil braucht... wenn du dann noch 5 Festplatten in dem Rechner hast steigt die Leistungsaufnahme nochmal ein wenig... hab ich die zwei CD-Roms schon erwähnt?... und jetzt erzähl du mir ein Rechner verbraucht nicht viel Stom... seit dem ich 'nen zweiten Rechner laufen hab ist die Stromrechnung deutlich gestiegen... Aber vieleicht liegts ja an der unzureichenden Kühlung... Genau ich kauf mir jetzt nen Eisschrank und stelldie Rechner da rein...
  8. Was habt ihr denn für ne Softwareverteilung? Oder hab ihr überhaupt 'ne Softwareverteilung?
  9. Neuer Virus unterläuft alle Virenscanner In Hacker-Kreisen ist eine völlig neue Viren-Variante aufgetaucht, die alle bis jetzt implementierten Abwehrmaßnamen unterläuft. Windows-NT/2000-User könnten schon bald den neuen Stream-Viren schutzlos ausgeliefert sein. Das Virus W2K.Streams, der erste Vertreter dieser neuen Gattung, wurde am Wochenende vom russischen Antiviren-Spezialisten Kaspersky Lab entdeckt. Zwei Hacker mit den Decknamen Benny und Ratter hatten W2K.Streams offenbar Ende August entwickelt. Das Virus nutzt eine bahnbrechende neue Technik auf Basis von NTFS-Datei-Streams, um sich auf NTFS-Filesystemen einzunisten. Im Gegensatz zu bisher gängigen Viren - sie hängen sich an Dateibeginn oder -ende an beziehungsweise betten sich in den Programm-Code ein - nutzt W2K.Streams ein spezielles Feature des NTFS-Filesystems von Windows NT/2000 aus: die Aufteilung von Dateien in mehrere Streams. Funktionsweise: In Win9x etwa existiert lediglich ein Stream, der Programm-Code selbst. WinNT/2K ermöglicht dagegen, eine Datei über mehrere Streams (über filename:streamname) anzusprechen. Zu diesen können unabhängig ausführbaren Programm-Modulen oder auch Service-Streams (Zugriffsrechte, Verschlüsselungsdaten, Verarbeitungszeit usw.) zählen. Dieses Merkmal macht das NTFS -Dateisystem sehr vielseitig verwendbar, da sich für spezifische Aufgabenstellungen jeweils angepasste Daten-Streams erzeugen lassen. So funktioniert W2K.Streams: Der Virus ersetzt den Haupt-Stream der Datei durch seinen Code. W2K.Stream ist der erste bekannte Virus, der dieses Feature nutzt, um über multiple Streams Dateien auf NTFS-Filesystemen zu infizieren. Dazu erzeugt das neue Virus einen Stream namens STR und kopiert den ursprünglichen Datei-Inhalt dorthin. Dann ersetzt es den Haupt-Stream durch den Virus-Code. Wird das so infizierte Programm später gestartet, übernimmt der Virus die Kontrolle und beginnt mit seiner Replikation in andere Daten-Streams. Anschließend übergibt er durch die Erzeugung eines neuen Prozesses für filename:STR die Kontrolle an den eigentlichen Programm-Code. Erkennung und Abwehr Zwar gefährdet die neue Virus-Variante alle Rechner mit NTFS-Dateisystem, bislang attackiert W2K.Streams jedoch lediglich Windows2000-Maschinen. Das als Windows-Anwendung programmierte und per EXE-Packer komprimierte Schadprogramm hat eine Länge von 4 KByte. Wird es gestartet, infiziert es alle Anwendungen im momentan aktiven Verzeichnis. Die befallenen Files lassen sich leicht erkennen: Sie haben alle die Länge 4 KByte, da Windows die Größe des Haupt-Streams als Dateigröße ausgibt. W2K.Streams in Aktion: Fehlermeldung einer befallenen Datei. Tritt während der Virus-Ausführung ein Fehler auf, meldet sich W2K-Streams mit einem Message-Fenster zu Wort: "This cell has been infected by [Win2k.Stream] virus!". Durch Löschen der befallenen Dateien lässt sich auch der Virus entfernen, da Windows in diesem Fall alle Streams mit löscht. Bei schlichtem Umbenennen der Files folgt der Stream dagegen dem neuen Namen. Gefahr im Verzug Im Moment bedeutet W2K-Streams noch keine akute Gefahr, da es sich lediglich im Haupt-Stream einnistet. Den überprüfen jedoch alle Antiviren-Programme. "Der Schutz gegen diesen spezifischen Virus gestaltet sich unproblematisch", erläutert Eugene Kaspersky, der Forschungs-Leiter von Kaspersky Lab. "Allerdings könnten neue Varianten des Virus andere Streams angreifen. In diesem Fall würden die momentanen Antiviren-Programme völlig wirkungslos, die Antiviren-Engines müssten komplett überarbeitet werden." Der Grund: Bislang scannt kein Antiviren-Tool auch die Neben-Streams einer Datei. Zwar sind laut Kaspersky bislang noch keine Infektionen mit dem Virus bekannt geworden, die destruktiven Kapazitäten des Virus schätzt man jedoch als beträchtlich ein. Angesichts des bekannten "Spieltriebs" der Viren-Freaks - man denke nur an die zahlreichen Varianten des VBS.Loveletter - werden mit Sicherheit schon bald virulentere Spielarten des W2K.Streams in der freien Wildlaufbahn auftauchen. Falls Sie also einen Rechner mit NTFS -Dateisystem Ihr Eigen nennen, sollten Sie in nächster Zeit regelmäßig die Site Ihres Antiviren-Herstellers nach Programm-Updates überprüfen
  10. AVEN

    Einbruch bei Microsoft

    Nach Hackerangriff auf Microsoft US-Sicherheitskreise besorgt Der Hackerangriff auf den Softwaregiganten Microsoft hat in US-Sicherheitskreisen und auch im Verteidigungsministerium große Besorgnis ausgelöst. Ein ehemaliger Manager des Pentagon-Computersicherheitsteams sprach in der Zeitung "Seattle Post-Intelligencer" von einem besonders "unheimlichen" Angriff. Sicherheitsrat beunruhigt Der Nationale Sicherheitsrat, der mit dem Hackerangriff direkt nichts zu tun hat, zeigte sich am Wochenende besorgt. Vor allem, dass die Hacker aus dem Ausland kamen, sorgte für Beunruhigung. "Wir sind sehr an dem Fall interessiert", sagte ein Beamter des Sicherheitsrates. Der republikanische Abgeordnete Jay Inslee forderte im "Seattle Post-Intelligencer" härtere Strafen für Computerkriminalität, da sie eine Gefährdung für die gesamte Wirtschaft sei. Microsoft spielt Schaden herunter Die amerikanische Bundeskriminalpolizei FBI fahndet weiter nach den Hackern. Über den Stand der Ermittlungen wurde bisher noch nichts bekannt. Microsoft bemühte sich am Wochenende, den Fall herunterzuspielen. "Der Vorfall scheint wesentlich begrenzter zu sein als wir zunächst gedacht haben", meinte Firmensprecher Mark Murray. Demnach hatten die Einbrecher entgegen ersten Berichten keinen Zugang zum geheimen Quellcode der Microsoft-Hauptprodukte Windows ME, Windows 2000 oder Office. Neue Details des Einbruchs Microsoft-Sicherheitsexperte Howard Schmidt legte neue Details des Einbruchs vor. Demnach verschafften sich die Hacker über den Privatcomputer eines Angestellten Zugang in das Microsoft-Netzwerk. Sie benutzten dabei ein so genanntes "Trojanisches Pferd" mit dem Namen "QAZ", das heimlich Passwörter von Microsoft-Mitarbeitern protokollierte und zu einem eMail-Postfach in St. Petersburg schickte. Vermutlich hätten die Hacker aber nur eine Woche Zugang zu den Microsoft-Daten gehabt und nicht sechs Wochen wie zuvor berichtet, erklärte Schmidt in der "Washington Post". Zweifel an Microsofts Darstellung Einige Internetexperten zweifelten die Angaben von Microsoft allerdings an. Steve Fallin vom Unternehmen Watchguard Technologies in Seattle sagte, es wäre auch schon ein großer Zufall, wenn die Hacker wirklich nur die Quellcodes der neuesten Produkte ausgekundschaftet und die Hauptsoftware ignoriert hätten. Quellcodes machen es Hackern leichter Die Quellcodes des Microsoft-Betriebssystems "Windows" und des Büro-Programms "Office" gehören zu den am besten gehüteten Betriebsgeheimnissen der Industriegeschichte. Detaillierte Kenntnisse über den Quellcode könnten es künftig Hackern erleichtern, in Windows-Systeme einzubrechen oder Computer-Viren für Office-Programme zu schreiben. dpa
  11. Das Prob hat sich für mich erledigt... Jetzt sind da andere dran... Trozdem THX AVEN
  12. Schau doch mal hier vorbei... Gruß AVEN [Dieser Beitrag wurde von AVEN am 31. Oktober 2000 editiert.]
  13. Moin bd... ich bin im zweiten Jahr und hab die ZP gerade hinter mir... und die Schule hat mir ehrlich gesagt nicht geholfen... denn alles was die einem beibringen kann man sowieso schon und sollte das nicht so sein sind die nicht in der Lage einem das vernünftig beizubringen... dein C scheint das beste Beispiel zu sein... aber beachte mal das positive... wenn du zu Schule gehst du hast einen Tag in der Woche früher frei Gruß AVEN
  14. Also ich pfleg mein Berichtsheft in ner Notes Datenbank die ich mit meinem Stundennachweiß abgleiche... ein Monat sind so 5 Minuten arbeit für mich... ich muß Meinen Ausbilder nur noch beibringen das er in anderthalb Jahren 36 Seiten zu Unterschreiben hat hmmm... das noch mal 3 Azubis.... oh... der wird sich freuen...
  15. Nach deiner Aussage lässt du den Rechner über Nacht laufen... junge junge die Stromrechnung will ich nich haben Also bei einigen Rechner kann man im Bios einstellen das der Rechner zu einer Bestimmten Zeit startet... Pack dann einfach ne Verknüpfung der CD in den Autostart und das sollte es gewesen sein... Theoretisch!!! Aber da du noch nich so richtig Ahnung von dem Zeug hast lass lieber die Finger vom Bios...
  16. Bako hat eigentlich schon alles gesagt und ich kann dem nur zustimmen... Ich bin jetzt selber seit 14 Monaten dabei hatte auch nur Hobbykentnisse von der Hardware, Installation/Konfiguration, etc... und ich komm gut klar einziges Manko ist Programieren... weil im Betrieb mach ich das nich und in der Schule bekommst du's nicht richtig beigebracht... und gerade wenn's ein größere Betrieb ist, sind deine Changsen gut viel zu lernen... Kopf hoch das is alles recht einfach und da du genügent interesse mitbringst kommst du bestimmt auch auch in der Ausbildung klar... Gruß AVEN
  17. Jetzt zum Glück wieder zwei Etagen tiefer Hab die Treiberdatei auch dadrüber gefunden... Aber die Suchmaschiene von 3 Com is wirklich fürn A****... THX AVEN
  18. <BLOCKQUOTE><font size="1" face="Verdana, Arial, Helvetica">Zitat:</font><HR>Original erstellt von beetFreeQ: Das ist bei uns eigentlich super geregelt! Das Unternehmen hat 1996 auch mit etwa 10 Leuten angefangen und seit dem gilt die Regel, daß sich jeder duzt! Das macht alles schonmal ziemlich persönlich und freundlich! Dazu kommt, daß wir sehr flache Strukturen haben, also nur Chef, Abteilungs-Leiter und dann die Angestellten. Außerdem ist der Altersdurchschnitt so etwa bei 25 Jahren, da kommt man schon leichter mal ins Gespräch, als bei viel älteren Leuten... Naja, und für FiSis ist ein großes Unternehmen wegen des Netzwerkes (wir haben z.B. etwa 30 Server) auch sehr gut, aber du als FiAe ist ein großes Netzwerk ja eher Nebensache!
  19. AVEN

    Alkohol :)

    <BLOCKQUOTE><font size="1" face="Verdana, Arial, Helvetica">Zitat:</font><HR>Original erstellt von Moe: Also wirklich! Ist hier niemand der Schnaps noch wie Schnaps trinkt?!? Pur? Und auf Eis?
  20. Moin allesammt... Meinereiner ist seit drei Stunden auf der Suche nach einem Treiber für eine 3COM US Robotics 56M Modem PC Card Model 3056. Nur wenn ich auf der 3Com oder US Robotics Page "Model 3056" eingebe dann finden die Da nix... das is doch s*****e... hat von euch einer ne Ahnung wo ich nen Treiber herbekomme?
  21. ME Sux... Installier wieder 98 SE dann lößt sich dein Prob von ganz alleine
  22. Hmmm... der User hat also keine Adminrechte... gib ihm doch vorrübergehend Lokale Adminrechte für die Installation vieleicht klappt das ja...
  23. Das soll gehen? Ich hab gedacht das Ding ist Fest eingebaut wie der IE... obwohl KillIE hat uns ja vom Gegenteil überzeugt was den IE angeht... nichts ist unmöglich
  24. Mark your calendar or Palm V (woher weiß der das iich nen Palm V habe?! ). You can expect to die on: August 30, 2051 at the age of 72 years old. 72 Nja geht doch aber ich hoffe dennoch auf Meilensteine in der Medizin On that date you will most likely die from: Cancer (24%) Heart Attack (17%) Alcoholism (10%) Horrible Accident (8%) Suicide (6%) Alien Abduction (6%) Auto-Fellatio (5%) Third Degree Burns (5%) Interesting stats from the DeathTest: 6544016 people have taken the DeathTest. Of those, 54% were female and 46% were male. The average life expectancy of test takers is 67 years. 9% of test takers have hairy nipples. 3% have had team sex. 7% work in the porn business. And 100237 people claim to have leprosy. Disclaimer: We, despite being proficient with the human anatomy, are not doctors. Keep that in mind before calling your lawyer as you're clutching your left arm moaning "Damn you, Spark, Damn YOU!" on August 30, 2051, as you slip silently into the night.
  25. Hey... der Geist is willig aber das Fleich ist schwach... ich zermarter mir die Birne wie ich das hinbekomme... aber so wies aussieht komme ich hier nicht mehr weiter... Sieht so aus als wenn ich mich doch von Rechner zu Rechner Schleppen muß

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...