Zum Inhalt springen

gurkenpapst

Mitglieder
  • Gesamte Inhalte

    442
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von gurkenpapst

  1. inreressant und hilfreich wäre einige information zur DB, z.B. welche?
  2. Das ganze passt doch zu dem typischen Amis. Die waren ja auch einer der wenigen Staaten die das Menschrechtsabkommen nicht unterzeichnet haben... Und das über die senkung der Schadstoff Emissionen. Und dann war da noch die Sache das der Zoll auf Rohstoffe wie z.B Stahl so hochgeschraubt wurde, das mannur noch auf heimische Eisenhütten zugreifen konnte... Um die amerikanische Wirtschaft mal nen bissl anzuschrauben Die wollen ganz klar ihr eigenes Ding drehen, und sich dabei nicht ins handwerk pfuschen lassen.
  3. such mal in der netfiklter docu nach limit mit -m limit (oder -match-limit) --limit <anzahl>/<zeiteinheit> Für eine genaue Beschreibung siehe packet filtering HOW-TO Gruß
  4. Richtig, mal wieder der beweis für die Korruptheit der Menschen. Im grossen und ganzen wird es sowieso eine Frage des Geldes sein. Nur wird das wie so vieles eine Sache sein die unterm Tisch passiert... Das Beispiel Carnivore hatte ich eingebracht um auf den Nutzen solcher Aktionen hinzuweisen. Den nicht vorhandenen zur Verbrechensbekämpfung. Aber alle haben unter dem Deckmantel "Verbrechungsbekämpfung" dem Kind ja nen herrlichen Namen gegeben, und wie zuvor schon angemerkt wurde, werden die gesammelten Daten dafür fast nebensächlich verwendet.
  5. Wenn es wirklich so schlimm kommen sollte, wie du es beschrieben hast, dann gibts ja demnächst hundert tausende von Arbeitsplätzen. Um all die gesammelten Daten und Informationen auszuwerten bzw brauchbares zu filtern (Klar, elektronische Filter usw... aber dennoch müssen solche Filter ja erstmal was zum filtern haben und wissen, wonach sie filtern sollen, wieder beispiel Carnivore). Wenn informationen gesammelt werden sollen, wird es sowieso getan, denn die Lücken, die gebraucht werden, wenn Datenschutz gesetzlich verankert wird, werden sich die nötigen Institutionen schaffen. ********en, aber leider real...
  6. zum forwarding: /proc/sys/net/ipv4/ipforwarding eine 1 eintragen (sonst nichts) echo "1" > /proc/sys/net/ipv4/ip_forward je nach Distribution kann der Pfad abweichen...
  7. hmm, okay, die Ironie in meinem post zuvor kam wirklich schlecht rüber... egal. _Natürlich_ finde ich das Vorhaben nochmehr pers. Daten allgemein zu speichern nicht gut(als alter sozialist ). Nur haben wir alle wenig chancen uns davor zu schützen. Zu dem Beispiel mit der Krankenkasse: Bei Autoversicherungen wird es schon verdammt lange so gemacht. Dein kompletter Verlauf liegt in irgendeinem Ordner bei der Versicherung, welcher munter weiter gereicht wird. Ich glaube eher das, gerade was die Pläne über das Logverhalten von Providern angeht, das eher eine verzweifelte Hau-Ruck-Aktion gegen Netzkriminalität ist (z.B. warez-dealer, Kinderpornographie...), um Medien und Kritiker zu befriedigen. Wirklich sinnvoll werden diese Daten wahrscheinlich leider nicht genutzt (obwohl das durchaus möglich wäre). Beispiel Carnivore, hats irgendwas bisher genutzt? Meines erachtens nicht.
  8. hmmm... wieder nur zweiter... [edit] hmmm... wieder mal Off-Topic 2-frozen [/edit]
  9. probier mal \\server\Verzeichnis\%username% oder \\server\verzeichnis\%user% (weiss nicht mehr genau, aber a ist mein favorit) sonst such mal nach batch Programmierung, müsste sogar in der Windows Hilfe stehen.
  10. Wieso Angriff? Wenn du das zulässt das jemand deine passwd liest wie willst du dann dagegen vorgehen? Ich würde sowieso nie mehr erlauben als nötig... und die passwd zu lesen halte ich für nicht nötig. Wickle das ganze über eine vernünftige benutzerrechteverwaltung ab und du solltest damit keine Probleme haben. Aber als Angriff würde ich das nicht werten.
  11. du meintest wohl kaufen... http://www.symantec.com/region/de/product/pcanywhere/index.html
  12. gurkenpapst

    Loop Back

    http://www.little-idiot.de/firewall/zusammen-24.html <-- erster abschnitt... Aus dem Net3 Howto(http://www.tu-harburg.de/dlhp/HOWTO/DE-NET3-HOWTO-1.html): Das loopback Interface ist eine spezielle Schnittstelle, über die man eine Verbindung zum eigenen Rechner aufbauen kann. Es gibt einige Gründe, warum dies sinnvoll sein kann, zum Beispiel wenn man Netzwerk Software testen will, ohne dabei von anderen Teilnehmern des Netzes gestört zu werden. Die Standard IP Adresse für dieses Loopback Interface ist 127.0.0.1. Unabhängig, auf welchem Rechner man arbeitet, ein telnet 127.0.0.1 baut immer eine Verbindung zum lokalen Rechner auf. Die Konfiguration dieser Schnittstelle ist äußerst einfach und sollte auf jeden Fall vorgenommen werden: # ifconfig lo 127.0.0.1 # route add -host 127.0.0.1 lo
  13. Was kannst du denn aus der Fehlermeldung erkennen? Ich glaub du solltest mal prüfen ob genug Platz auf dem Laufwerk ist auf das du installieren willst... Gruß P.S.: hier ist dein Schild
  14. Ich wollte ja auch nur zum Ausdruck geben, das es wesentlich länger dauert bis z.B. der aktuelle stabile Kernel in den Packetumfang reinkommt.
  15. ja, siehste, da sind wir uns dann doch fast einig...
  16. 1. keine der Distributionen ist kommerziell.. das was Ihr im Laden kaufen könnt ist ganz einfach ein sammelsorium der der Packete auf CDs, das Handbuch in Printversion (was oft zu empfehlen ist) und nen Pappkarton bunt bedruckt drum herum. Man kann die meisten Distributionen als isos aus dem Netz der Netze ziehen (völlig legal...). Ich glaube von den grossen Anbietern ist nur SuSE derjenige der keine isos mehr zum Download bereitstellt. 2. @DanielB: alle erwähnten Distries sind Linuxe, also wer UNIX kennenlernen will, sollte sich nen UNIX aufsetzen :-) Linux is nich UNIX. Sonst geb ich Dir voll Recht... außer das SuSe nur für Anfänger ist... würd ich so Pauschal nicht sagen, hat halt andere Anwendungsgebiete... Aber z.B. Debian: Viele mäckeln rum "Ey, meine Linux Kiste fährt jetzt Kernel 2.($max).($max). Deine Debian Kiste is immer noch bei 2.4.4 (oder ähnliches)." Nur verstehen die meisten den Sinn dahinter nicht. Den nämlich, das die Packete die in den Umfang es Debian sortimentes fallen, möglichst viel unter verschiedenen Bedingungen getestet wurden. Und das dauert nun mal länger. 3. @HexDump Den Satz muss du mir mal erklären... Möcht auch gern die Beispiele wissen...
  17. Benutz die Windows 2000 Commandozeile: ich glaube so gings: Start->Ausführen->"cmd" eingeben.. net use <freier_laufwerksbuchstabe>: \\<Server>\<Freigabe> <passwort> /USER:<Benutzer> /PERSISTENT:<YES|NO> das persistent stellt die #Verbindung nach dem neustart wieder her... P.S.: Ich glaub auch das es besser war das <password> durch ein sternchen zu ersetzen und das password einzugeben wenn man aufgefordert wurde, hatte da mal mit probleme und hatte sie so gelöst...
  18. unter Linux gehts mit dem befehl convert...
  19. Wie kann man die Rechte fürs Systemlaufwerk denn ohne adminrechte komplett änder??? Naja, platte in nen anderen Rechner, Daten Sichern, Neu installieren... wenns möglich ist... ist wahrscheinlich die einfachste variante
  20. vor dieser Überwachung brauchen sich doch nur diejenigen fürchten, die illegales tun. Weswegenalso so einen Hehl drum machen...
  21. gutes beispiel auch das usenet... provider von spammern und anderen werden täglich zu massen über abuse@provider.tld angemahnt. Der Provider leitet dann meist weitere Schritte ein. Je nach häufigkeit und Schweregrad der Vergehen. @lenzibaer: Hab nie gesagt das Daten preis gegeben werden... Die Benutzer werden nur angemahnt ihr Vergehen in zukunft zu unterlassen.
  22. ja, mit dem Packet gpm, wie du es installierst steht in der SuSE Dokumentation
  23. hmm...die IP-Adresse ist das Rathaus, als Beispiel, und die Port nummer ist dann das Büro wo du hin musst. Anhand der Portnummer wird bestimmt, welcher Dienst auf das Packet, den Verbindungsversuch, antwortet. Hast du zum Beispiel einen Rechner mit der IP 1.2.3.4 auf dem ein Web-server, nen Mail-server, nen ftp-Server und nen telnet Server laufen. schickt jetzt ein Rechner eine Anfrage an den Rechner 1.2.3.4 über einen Browser z.B., so fragt er (standardmässig) die Dienste des Web-Servers an, worauf dieser antwortet. Dafür horcht der Web-Server auf Rechner 1.2.3.4 auf dem Port 80, ob anfragen für ihn eintreffen (genauso wie der Beamte an seinem Schreibtisch sitzt und wartet das du anklopfst). Kommt eine Anfrage von dem anderem Rechner (z.B. Browser) verarbeitet der Web-Server die anfrage, du baust die Verbindung mit ihm auf, und er entscheidet was er damit tut (z.B. 404 - Seite wurde nicht gefunden). Genauso wie du, nachdem du angeklopft hast, dich der Beamte herein bittet, du ihn fragst "Is hier die KFZ-Meldestelle?" und er Ja/NEin sagt. Genauso funktioniert es mit den anderen Diensten und Ports...
  24. Du kannst jemanden über die IP und die Uhrzeit beim Provider anmahnen. Wenn man gute Gründe dafür hat. Was dann weiter geschieht entscheidet der Provider. Im schlimmsten Fall kündigt er dem user den Internet-Zugang. Okay, Mirko war schneller....
  25. Als Datentyp BLOB? z. B. so: INSERT INTO table_name (id, blob_column) VALUES ('1',LOAD_FILE("serverpath/picture/")); die Spalte blob_coloumn muss natürlich vom Datentyp her BLOB sein...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...