Zum Inhalt springen

FunkyBeat

Mitglieder
  • Gesamte Inhalte

    242
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von FunkyBeat

  1. wozu werden die postings eigentlich gezählt? Ich meine, hat das überhaupt einen Sinn, außer dass die Versuchung entsteht, den Zähler künstlich hochzutreiben? gut, ich geb zu, bei manchen Leuten, die einen Bockmist zusammenschreiben oder anfangen rumzublöken, da schiel ich auch mal ins profil, was und wie oft der wohl postet, aber nötig ist es nicht, oder?
  2. FunkyBeat

    Gator?

    HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\trickler
  3. FunkyBeat

    Gator?

    Gator ist ein Direktwerbenetzwerk, basiernd auf Spyware. Gefährlich ist es nur für die Privatsphäre, im Prinzip sowas wie eine permanent aktive Payback-Karte. Die Punkte sind meistens die Programme, die sich über Gator finanzieren (wie beispielsweise Go!Zilla oder der DivX-Pro codec). Runter bekommst du ihn mit ad-aware, aber du gehst das risiko ein, dass die SOftware, die den Gator mitinstalliert hat, auch nicht mehr funktioniert. Ansonsten lässt sich gator ohne Probleme von jeder personal firewall blockieren (prozess heißt gaim_???) und verbraucht dann nur noch Speicher.
  4. Solange die Diskussion auf der technischen Seite bleibt (und Download-Speeds ist ein technischer Aspekt, genauso wie beispielsweise die Eignung des einen oder anderen Netzes für bestimmte Dateigrößen), sollte es eigentlich noch diskutierbar bleiben. Geht die Diskussion in diese Richtung, ist (leider) natürlich Vorsicht angesagt, und das macht die Mod-Arbeit sicher nicht leicht. Ein generelles Verbot der Diskussion darüber halte ich aber weiterhin für falsch. (BTW: Eine Diskussion über die Diskussion (wie diesen Thread) halte ich für überaus richtig (und wichtig)! <grins>) BBTW: Eine Diskussion über Edonkey gehört dann wohl ins Netzwerker-Forum, oder?
  5. naja, sehr pauschal... Mobilfunk ist ein System um andere zu belästigen. Autos sind dazu da, andere Leute totzufahren. 'Hackertools' sind zum hacken da. Kampfhunde werden gezüchtet, um Menschen anzugreifen. Oder mein Liebling: Im Internet gibt's fast nur Kinderpornos/Naziseiten/Raubkopien/Terroristen... Verschlüsselung dient der Vertuschung von Verbrechen! es gibt immer eine Möglichkeit, ein vorhandenes System zu missbrauchen. Nichtsdestotrotz ist die Technik hinter dem EDonkey und seinem Nachfolger (Flock/Overnet im Alphastadium) eine sehr interessante, und P2P kann nicht nur für illegales eingesetzt werden, siehe die allgemeine Diskussion um Peek-a-Booty.
  6. über's loop device hast du's schon versucht? (also gleicher weg wie bei standard-isos?) wenn das nicht geht, hilft vielleicht ein konverter...
  7. FunkyBeat

    DSL unterbricht

    Klingt nach falscher MTU-Größe. Windows stellt gerne mal ne MTU von 1500 ein, das ist genau 8 byte zu groß für pppoe, da geht maximal 1492. Versuch mal mit Tools wie DFÜ-Speed nachzukontrollieren. Das Problem, dass sich manche Seiten öffnen lassen und manche nicht, äußert sich nämlich unter anderem durch zu hohe MTU. Näheres dazu auch in der DSL-FAQ von T-Online (link kommt, wenn ich ihn gefunden hab) Das kann passieren wenn a) für die Netzwerkkarte (nicht für den neuen TDSL-Adapter) unter DNS kein Name eingetragen ist und (insbesondere) wenn der Netzwerkkarte keine feste IP vergeben wurde. Dann sucht sie regelmäßig nach einem DHCP-Server und solange ist der TDSL-Treiber blockiert. (auch aus dem Gedächtnis - ursprünglich aus der DSL-FAQ...) PS: Link zu #1: http://adsl-support0.de/faq_netz.htm#4 und zu #2: http://adsl-support0.de/faq_allg.htm#4
  8. Bedeutet schon mal eindeutig: Kettenbrief Die Information kommt 100% weder von Microsoft und Norton noch von AOL oder dem amerikanischen Präsident... (obwohl ich es bei dem Kerl grundsätzlich für möglich halte <g>) Eindeutig ein Hoax, Software-Hersteller verschicken keine Kettenbriefe, die machen Pressemitteilungen und die liest man dann auf heise/pcwelt/zdnet/golem/sonstwo Alles schrott. Meine Empfehlungen: alle Mails, die die Stichwörter 'sofort weiterleiten' enthalten, ignorieren und ab in den Mülleimer.
  9. Die Frage stellt sich größtenteils an nic <grins> Wäre ein Load-Balancing auf http-basis nicht ein Switching oberhalb des Layer 4? (Weil http selbst auch oberhalb von 4 hockt - korrigiert mich wenn ich falsch liege)
  10. Ein Hub/Switch täts auch, dann brauchts nur eine NIC, sofern man DSL hat... bei ISDN sowieso nur eine... bei DSL dat Kabel vom Modem in den Uplink vom Hub und feddich... der Vorteil: wenn die Routerkiste mal abbrennt, kann ein anderer die Aufgabe übernehmen, ohne Kabelgepopel
  11. Western Digital 60 Gig 7200u/min
  12. FunkyBeat

    Resourcen

    Für HDD: du für menschlichlesbarer 'du -h', falls es aus den GNU-Fileutils kommt, ansonsten könnte auch 'du -k' passen (steht wohl für disk usage) für CPU gibt es fast überall: top, aber auch 'uptime -a' zeigt ein paar Lastinfos an... für den Speicher gibt's unter Linux 'free', aber dort scheint es ne Ausnahme zu sein... 'top' gibt auch ein zwei informatiönchen her
  13. Na wenigstens hat dein Admin dann keine Probleme, an deine Passwortliste zu kommen, solltest du mal aus der Firma ausscheiden... http://www.elcomsoft.com/ao2000pr.html Der Link für die W2k Verschlüsselung steht ja schon weiter oben...
  14. das sb-modul des kernels sollte das eigentlich können... modprobe sb und dann einen OSS-fähigen Mixer laden (gom zum beispiel)... obiges geht natürlich nur, wenn das Soundblaster OSS Modul kompiliert ist. (hier funktinoiert es mit einer Vibra16PnP ohne weiteren Konfigurationsaufwand (allerdings unter gentoo linux)) SuSE nutzt meines WIssens ALSA und das ist noch ziemlich grün...
  15. Du hast den Guide nicht gelesen. VCDs werden sowieso schon Mode 2 gebrannt, d.h. was bei einer DatenCD als Datenkorrektur genutzt wird, wird bei VCDs als Datenplatz mitgenutzt, weil das MPEG-Format seine eigene Fehlerkorrektur mitbringt. Der Mode2-CD-Maker ist für MPEG4-Formate in neuen Containern (MCF,OGM oder MP4) gedacht, die auch wieder von PCs gelesen werden. Die wichtigste Aussage des Doom9 guides war in der Hinsicht die Tatsache, dass (S)VCDs sowieso schon Mode2 gebrannt werden (sofern die Streams richtig kodiert sind)
  16. Tut es doch: http://www.doom9.org/xcd.htm Der Trick dabei ist, die Fehlerkorrektur wegzulassen und den gewonnen Platz für Daten zu verwenden. Der Nachteil ist, dass eben die Fehlerkorrektur fehlt, also bitte pfleglich behandeln ;-)
  17. ICQ verträgt sich mit (fast) allen Firewalls, auch HTTP-Proxies... zumindest mit squid und bordermanager ist das persönlich getestet <g>. Generell besteht immer die Gefahr, dass ein Fehler in ICQ ein Loch auf dem Rechner aufmacht... ähnlich wie in jedem zweitklassigen Internet-Explorer...
  18. du kannst normalerweise den /usr tree auslagern auf eine andere partition: einfach neue partition erstellen, alles rüberkopieren und dann in der fstab den neuen mountpoint eintragen: /dev/hd?? /usr ext2 defaults 0 0 als nächstes vorerst den alten /usr baum umbenennen und dann neu booten... partitionen verkleinern/vergrößern geht _zwar_ auch (manchmal) unter linux, ist aber eine größere Sache... da empfehle ich mal, LVM anzuschauen... BTW: Beim rüberkopieren aufpassen, dass Du die permissions mitkopierst: cd /usr cp -rpvd * /mnt/neuepladde/
  19. Wenn du das RAM langsamer taktest, kannst du kaum was kaputt machen... (wenn das BIOS das unterstützt)... stimmt, bei SuSE ist memtest86 dabei... einfach starten und ne Nacht lang durchlaufen lassen, dann bist du schon etwas schlauer. was mir noch einfällt... ist es ein original-linux kernel oder ist es der SuSE-Kernel?
  20. Aus der GnuPG FAQ: 3.3) How do I include support for RSA and IDEA? RSA is included as of GnuPG 1.0.3. The official GnuPG distribution does not contain IDEA due to a patent restriction. The patent does not expire before 2007 so don't expect official support before then.
  21. Ich vermute eher, dass sich die T-Online Software mal wieder selbst zusammengehackt hat... das macht die gerne... klarer Fall von poor software design... oder wie hackt man sonst t-online zugangsdaten zusammen?
  22. --- snip --- This kernel is © 1991 Linus Torvalds, but all or part of it may be redistributed provided you do the following: - Full source must be available (and free), if not with the distribution then at least on asking for it. - Copyright notices must be intact. (In fact, if you distribute only parts of it you may have to add copyrights, as there aren't ©'s in all files.) Small partial excerpts may be copied without bothering with copyrights. - You may not distibute this for a fee, not even "handling" costs. --- snip --- Die Linux-'Ur'-Lizenz. Linux war von 0.1 an 'OpenSource' und frei (beer AND speech). Die GPL ist von der Intention das gleiche, nur von Anwälten formuliert und rechtssicher und garantiert vor allem, dass das, was frei ist, frei bleibt (das was MS als 'viral' bezeichnet), im Gegensatz zur BSD-Lizenz, die in der Hinsicht freier ist und damit 'unfreiheit' möglich macht. Niemand nimmt der FSF etwas weg, wenn ein Linux-basiertes System Linux heißt... Die Message von der freien Software kommt sowieso durch, aber nur zu denen, die das interessiert! Und daran würde GNU/Linux nichts ändern, höchstens dass es genauso bescheiden aussieht wie OS/2. Die Leute, die es nicht interessiert, warum Linux Linux heißt, kratzt das GNU auch nicht, und wer sich schon für Linux interessiert, hat es schon gepeilt. RMS mag eine nette Religion haben, aber Ahnung von Menschen (und eine gewisse Einfühlsamkeit <g>) die hat er nicht.
  23. Sieht so aus, als wäre 'make' abgeschmiert... was steht denn ein zwei Zeilen davor? (Speicherzugriffsfehler sollten eigentlich nicht vorkommen... mal dein Ram getestet? (Hab hier nen ähnlichen Fehler gehabt, und Ram runtertakten hatte geholfen...) btw: make dep erstellt nur die Abhängigkeiten (dependencies), make bzImage baut den Kernel und make modules baut die Module (und modules_install installiert sie)
  24. Ich hatte auch noch keinen guten Fussball...
  25. Es gibt GnuPG oder abgekürzt GPG. Das ist eine Opensource-Implementierung des OpenPGP-Standards (www.gnupg.org) im prinzip hat es die gleiche Funktionalität wie PGP, nur halt (noch) nicht nutzerfreundlich (also noch weniger nutzerfreundlich als PGP). Außerdem fehlen zwei-drei Features, auf denen Patente gammeln (z.B. IDEA-Algo)

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...