
nic_power
Mitglieder-
Gesamte Inhalte
3983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von nic_power
-
Hallo, Schön wärs, aber ein Update auf 12.3 sollte man vorher planen. Bin eh gespannt, wie lange es dauert, bis die ersten Router "runterfallen". Der erste Exploit ist ja mittlerweile raus (zumal der Code nicht besonders komplex ist). Nic
-
Hallo, Mikrocode ist ein typisches CISC-Feature und wird - wenn überhaupt - nur bei komplexen Instuktionen verwendet und bei weitem nicht von jedem Hersteller eingesetzt. Im Prinzip werden beim Einsatz von Mikrocode die CISC-Instruktionen in RISC-MOPs zerlegt, die in einem Takt ausgeführt werden können. Die meisten Instruktionen lassen sich dabei direkt währende der Dekodierung in eine Mikrocode-Operation (MOP) umsetzen. Ist dies nicht möglich, wird beispielsweise ein Pointer auf die entsprechende Mikrocode-Routine gesetzt (bei Intel geschieht dies im TC, d.h. natürlich auch, das in den davorliegenden Pipeline-Stufen ein "stall" auftritt solange der Code abgearbeitet wird.) Mikrocode ist daher auch keine Voraussetzung fürs Pipelining oder die Parallelisierung auf CPU-Ebene! RISC führen die Befehle üblicherweise direkt aus und verwenden für komplexere Instruktionen Unterprogramme, die beispielsweise über Traps aufgerufen werden (ältere SPARC CPUs haben udiv/umul nicht implementiert, der Compiler erzeugt jedoch grundsätzlich diese Instruktionen im Code. Wird das Programm auf einer CPU ohne udiv/umul ausgeführt, tritt ein Trap auf, der Trap-Handler dekodiert die nicht vorhandene Instruktion und ruft die passende Softwareroutine auf). Nic
-
Hi, Ja! Damit liegst Du genau richtig, NAT ist _keine_ Firewall (auch wenn es viele Leute gibt, die dies anders sehen)! Wenn Du wert auf eine richtige Firewall legst, solltest Du auch das entsprechende Produkt wählen. Achte aber darauf, das AP und Karte gut zusammen spielen (also 802.11b/WIFI compliant sind). Nic
-
Hallo, das Thema wurde auch schon des öfteren im Forum angesprochen. Such mal nach "dumeter" bzw. "trafficmonitor". Nic
-
Hallo, Es hat also mit einem älteren 3Com-Treiber bereits funktioniert? In dem Fall würde ich einen Hardwaredefekt ausschließen und vermuten, dass der Treiber defekt ist. Versuch mal, den Treiber komplett zu deinstallieren und führ dann eine Neuinstallation der Karte durch. Nic
-
Hallo, was für einen Access Point verwendest Du? Hast du überprüft, ob die Netzwerknamen übereinstimmen und ggf. die Sicherheitseinstellungen korrekt sind? Nic
-
Teilbarkeit durch 2 (war: Wie lautet der Code für....)
nic_power antwortete auf geloescht_Kaffeemacher's Thema in C und C++
Hallo, Hast Du den Artikel auch genau gelesen? Es geht hier nicht um die Abbildung der C-Modulo Funktion in Hardware, sondern um einen Instruktion, die in der Lage ist a x b + c + d in einer Instruktion zu Kodieren (und _möglicherweise_ auch in einem Zyklus auszuführen). Üblicherweise würden man mindestens zwei Instruktionen benötigen. Die Instruktion wird verwendet, um die Modulo-Artithmetik zu beschleunigen, nicht um den ganzzahligen Rest einer Division in einem Zyklus zu erzeugen. Hinzu kommt, das es in dem von Dir genannten Artikel um die Multiplikation grosser Zahlen geht (1024 Bits und nicht um die natürliche Wortlänge der CPU, also 32 oder 64 Bit), wie sie beispielsweise im Bereich der Kryptographie eingesetzt werden. Viele moderne CPUs unterstützen diese oder ähnliche Instruktionen. Gute Compiler sind in der Lage, Modulo Berechnungen die mit zweier-Potenzen arbeiten auf die entsprechende Bit-Operation abzubilden, die komplett in Hardware abgearbeitet werden kann (man sollte sich aber nicht darauf verlassen!). Nic -
Hallo, Du kannst immer noch ein Notfall-System von CD Booten. Unter Umständen gibt es auch die Möglichkeit, die Permissions wieder herszustellen. Einige Hesteller bieten Listen mit den Default-Permission zum Download an. Ich bin mir allerdings nicht sicher, ob dies auch für Suse zutrifft. Sicherer ist aber eine Neuinstallation des Systems. Nic
-
Hallo, Das hängt davon ab, ob die beiden Geräte auch die entsprechenden Bluetooth Profile unterstützen. Die Klasse bezieht sich im wesentlich auf die Leistung (und damit auf die Reichweite). Nic
-
Hallo, ja, gibt es: http://tiny-cobol.sourceforge.net/ Ich kann Dir allerdings nicht sagen, wie komplett dieser Compiler ist. Nic
-
Hallo, @merlin3011: Wie erfolgt denn der Zugang durch Deine Kunden (feste, vollgeroutete Adressen oder NATtest Du), betreibst Du tatsächlich einen eigenen DSLAM samt Zusatzequipment? Üblicherweise erfolgt die Authentifizierung über einen entsprechenden Server (beispielsweise Radius). Damit lassen sich auch die passenden Einträge in den Logfiles erstellen, über die die dann Deine Abrechnung erstellen kannst. Entsprechende Lösungen sind auch für Linux verfügbar: http://www.radius.cistron.nl/ https://secure.linuxports.com/howto/ppp/index.lxp?lxpwrap=x1681%2ehtm Nic
-
Hallo, Das ist unter Umständen ein Problem, da die Identifizierung des Endsysteme nicht über die IP-Adresse erfolgen kann. Du kannst DHCP aber so konfigurieren, dass die IP-Adressen an bestimmte MAC-Adressen gebunden sind. Das macht es einfacher, den Netzwerkverkehr den entsprechenden Endsystemen eindeutig zuzuordnen. Ist dies nicht möglich, kannst Du alternativ den Verkehr nach MAC-Adressen sortieren. Tools dafür gibt es haufenweise, beispielsweise etherreal (http://www.ethereal.com/) oder auch Iris von EEye (http://www.eeye.com/html/Products/Iris/index.html). Schau Dir doch mal http://www.trafficmonitor.de/ an. So weit ich mich entsinne, müsste sich das auch auf einem Server installieren lassen, um die einzelnen Verkehrsströme zu trennen. Nic
-
Hallo, Z.B. einer von zahllosen Würmern, die versuchen, Schwachstellen im System zu finden; oder Filesharing-Programme. Um genauere Aussagen machen zu können, müsste man allerdings die Portnummern kennen. Nic
-
Hallo, Du kannst auch mal versuchen, die Tabellen im PDF komplett zu kopieren (Alles mit dem Text-Tool markieren, dann copy) und das Ergebnis in eine Text-Datei zu pasten. Diese kannst Du dann mit dem Import Tool von Excel importieren. Ob das vernünftig funktioniert hängt allerdings von den Daten und der PDF-Datei ab. Einen Versuch ist es in jedem Fall wert. Nic
-
Hallo, Auch wenn viele von Euch golem und/oder den Heise-Ticker lesen und dementsprechend Postings auf die dort erschienene Artikeln nicht unbedingt gerne gesehen werden, erlaube ich mir mal die beiden Links zu Posten. Die BKA-Studie zum Thema Account Mißbrauch ist wirklich lesenswert (http://www.bka.de/informationen/account_missbrauch.pdf), da dort nicht nur die Täterprofile analysiert werden sondern auch die Zusammenarbeit mit den entsprechende Providern. http://www.golem.de/0307/26435.html http://www.heise.de/newsticker/data/anw-14.07.03-005/ Nic
-
Teilbarkeit durch 2 (war: Wie lautet der Code für....)
nic_power antwortete auf geloescht_Kaffeemacher's Thema in C und C++
Hallo, Nach der Teilbarkeit durch eine beliebige Zahl wurde aber nicht gefragt. Man sollte für ein bestehendes Problem nach Möglichkeit immer eine effiziente Lösung suchen, die unabhängig (auch in Bezug auf die Performance) von Compiler, Betriebssystem und CPU ist. Modulo ist da ein sehr schlechtes Beispiel. Mir ist keine CPU bekannt, auf der eine Modulo Operation schneller als eine Bit-Operation ist. Hast Du da mal ein Beispiel? Nic -
Hallo, Das mag mit bespammten Domain oder Domains von denen Spam verschickt wird vielleicht noch funktionieren, wenn aber ein kompletter /16 Adressblock einem Provider wie der T-Online gehört, hat das Ripe keinerlei Möglichkeit herauszufinden, welcher Kunde die betroffene IP-Adresse verwendet hat. Dies kann nur der Provider. Nic
-
Hallo, ein Jahr ist mittlerweile ins Land gegangen und ich wollte mal nachfragen, ob irgendjemand auf besagter IETF in Wien ist . Nic
-
Teilbarkeit durch 2 (war: Wie lautet der Code für....)
nic_power antwortete auf geloescht_Kaffeemacher's Thema in C und C++
Hallo, das läßt sich aber auch deutlich effizienter lösen, in dem man prüft, ob das letzte Bit gesetzt ist. Die Modulo-Operation ist wesentlich aufwändiger als Bitoperationen. Nic -
zweid. Array während der Laufzeit ändern?
nic_power antwortete auf geloescht_Kaffeemacher's Thema in C und C++
Hallo, @Kaffeemacher: Es gibt keine Möglichkeit, Arrays in der von Dir beschrieben Art und Weise zur Laufzeit zu modifizieren. Einzige Möglichkeit ist die Verwendung einer dynamischen Speicherverwaltung (beispielsweise malloc, realloc oder auch eine selbstimplementierte). Nic -
Hallo, Eine Einzelperson wirst Du nicht identifizieren können, da diese Daten nur dem Provider bekannt sind und nicht weitergegeben werden (dürfen). Dies ist nur mögliche, wenn eine Straftat vorliegt und die zuständigen Behörden um die Herausgabe bitte. Portscanns usw. sind nicht strafbar. Nic
-
Hallo, im wesentlichen beruht das Verfahren auf der Kombination bereits vorhandener Technologien, wie beispielsweise Intrusion Detection in Kombination mit Firewalling. Das Netz ist in diesem Fall in der Lage, Angriffe selbst zu erkennen und die entsprechenden Gegenmaßnahmen zu treffen. Dazu müssen alle Komponenten miteinander zusammen arbeiten und man sollte auch beachten, dass noch unbekannte Angriffe nur eingeschränkt behandelt werden können. Nic
-
Hallo, Natürlich muss auch ein SOHO-Router routen. Dies erfolgt aber nicht über ein dynamisches Routing-Protokoll wie beispielsweise RIP oder OSPF. Für private Endkunden werden diese Protokolle nicht zur Verfügung gestellt und auch im kommerziellen Bereich gibt es Einschränkungen. SOHO-Geräte kennen normalerweise ihr lokales Netz sowie eine Default-Route auf den Next-Hop beim Provider (statisch, auf Deinem Router läuft kein Routingprotokoll). Um erfolgreicht routen zu können ist es nicht notwendig, ein dynamisches Protokoll zu verwenden! Wenn die IP-Adresse geändert wurde (was offensichtlich der Fall war), ist der Router nicht erreichbar, wenn er sich in einem anderen Netz befindet als die Clients. Aus dem Grund sollte man per Console-Kabel die Konfiguration des Interfaces überprüfen (unabhängig vom Routing). Nic
-
Hallo, bevor Du versuchst, irgendwelche Routingprotokolle auf dem Router einzuschalten (eher ungewöhnlich für ein SOHO-Gerät), solltest Du erstmal verifizieren, ob das Interface korrekt konfiguriert ist (IP-Adresse, Netzwerkmaske) und im selben Netz ist wie die Clients. Nic
-
Hallo, Kannst Du mal die Boot-Meldungen hier im Forum posten? Ich werde aus Deiner Fehlerbeschreibung leider nicht so ganz schlau. Kommst Du nicht mehr auf den Router drauf oder stellt er keine Verbindung ins Internet her (hat es schon mal funktioniert, oder ist es die Erstkonfiguration bei Dir)? Welches Software-Release verwendest Du? Nic