Zum Inhalt springen

byte

Mitglieder
  • Gesamte Inhalte

    187
  • Benutzer seit

  • Letzter Besuch

Beiträge von byte

  1. Soweit ich das noch in Erinnerung habe, musste man doch bei der MAC-Bindung, alle zugelassenen MAC-Addressen auf den AP von Hand eingeben, was bei größeren Netzwerken evtl. einen nicht unerheblichen Zeitaufwand bedeutet. Hier wäre dann, denke ich, ein VPN um einiges Effektiver im Zeit/Leistungs verhältnis.

  2. Ich habe jetzt einige Zeit mit SuSE Linux 8.0 gearbeitet und wollte mir jetzt mal die richtige Unixwelt anschauen. Da es bei SuSE ja dieses äusserst komfortable Tool YaST gibt, gab es bei der Konfigurierung div. Hardware eigentlich keine Probleme, auch T-DSL war kein Problem.

    Bei FreeBSD 5.0 scheint sowas aber nicht zu geben, ich sehe zwar das er die Netzwerkkarte erkennt beim booten, allerdings hab ich keine Ahnung wo ich z.B. den Gateway einstellen kann oder überhaupt irgendetwas.

    P.S. Das ganze läuft auf einen Notebook mit PCMCIA Netzwerkkarte, sollte das vielleicht irgendein Problem darstellen?

  3. In einem Kuchendiagramm hast du doch sicherlich verschiedene Farben oder? Dann versuch doch einfach bei einem MouseClick Ereignis den aktuellen Pixel zu holen, um dann zu schauen welche Farbe er hat. Danach kannst du dann ja nach belieben das ganze neu malen oder ein PopUp Dialog öffnen. Was du halt möchtest. So ähnlich hab ich das gemacht als ich diese Verknüpfungslinien aus Access machen wollte.

  4. Wie gesagt die Fehler sind im groben auf 3 Methoden aufgeteilt und soweit ich das im Augenwinkel mitbekommen habe, geht es wohl um das laden des Bildes.

  5. Habe grade versucht das zu compilieren und showImage(), zoomImage() und addImage() weisen imense Fehlermengen auf. Wir sind bei insgesamt 100 Fehler(gut getroffen), wenn du jetzt alles heile machst dann würd ich es dir auch compilieren.

  6. W32/Sobig.b, W32/Palyh (18.05.) ** recht verbreitet **

    Alias: W32.HLLW.Mankx@mm, I-Worm.Sobig.b, I-Worm.Palyh, WORM_PALYH.A

    Typ: EXE (Win32), Wurm (~51 KB, UPX-komprimiert)

    Betroffen: Windows 95/98/ME/NT/2000/XP

    Verbreitung: E-Mail, Freigaben

    Absenderangabe: "support@microsoft.com" (gefälscht!)

    Betreff/Subject: "Approved (Ref: 38446-263)" | "Cool screensaver" | "Re: Approved (Ref: 3394-65467)"

    "Re: Movie" | "Re: My application" | "Re: My details" | "Screensaver" | "Your

    details" | "Your password"

    Nachricht (E-Mail): "All information is in the attached file."

    Anhang: *.pif, Größe ~51 KB (UPX-komprimiert):

    application.pif | approved.pif | doc_details.pif | movie28.pif | password.pif

    ref-394755.pif | screen_temp.pif | screen_doc.pif | your_details.pif

    Symptome: Existenz der Dateien msccn32.exe, hnks.ini, msdbrr.ini im Windows-Verzeichnis,

    sowie des Registry-Eintrags "System Tray = %Windir%\msccn32.exe" im Schlüssel

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    Schaden: E-Mail-Versand

    Gegenmittel: kostenlos bei Bitdefender und Symantec

    Quelle(http://www.tu-berlin.de/www/software/virus/aktuell.shtml)

  7. C:/WINDOWS/System32/System32.exe

    Lässt darauf schliessen das es ein auf NT basierendes OS ist, was aber eigentlich garnichts zur Sache tut.

    Das was du drauf hast ist kein Virus, hierbei handelt es sich vielmehr um eine Backdoor/Trojaner, ich denke mal die Begriffe sind dir geläufig. Die Backdoor wird über IRC verbreitet und auch gesteuert. Zur Zeit scheint es noch keine remover o.ä. dafür zu geben. Es bleibt also nur offline bleiben und warten oder System neu aufsetzen. Wobei beim online sein eigentlich nur IRC vermieden werden sollte.

    Regards, byte

  8. Es ist gut möglich das bei Ampereschwachen Netzteilen beim einschalten der Kathode es zu enormen Spannungsschwankungen kommt die zu einen kurzem Kriechstrom führen womit so ein PC schon so einige Schwierigkeiten hat.

    Versuch es mal mit einem anderen Netzteil. Wenn du es dir zutraust berechne die Anlaufspannung und schalt ein Kondensator vor oder kauf dir einfach ne etwas weniger fordernde Kathode und lass sie gleich ganz weg ;)

  9. Was mir bei diesem V-Power viel offensichtlicher scheint ist, das Shell eine kaufbare Werbung erfunden hat. Jeder Autofahrer hat mitlerweile von diese Benzin gehört was Shell in allermunde bringt. Da ist den dann glaub ich auch egal ob sie 10% versprochen haben und nur 2.9% erreicht haben und ein paar Kritiker sich darüber das Maul zerreissen, den das eigentliche Ziel ist schon erreicht. Steigerung des Bekanntheitsgrades und Imageentwicklung.

    Ich werde dieses Zeug nicht tanken, da ich ein Diesel fahre ;)

  10. Habe ich grade ausprobiert, erzielt genau das selbe Ereigniss. Aufgefallen ist mir grade das es dabei eindeutig um den Schlüssel handelt. Ich denke ich habe das Problem gefunden.

    Ich habe immer damit gerechnet das er eine Zahl in die Datei schreibt. Tut er aber nicht, er wandelt das irgendwie immer in ein ASCI-Zeichen um. Kann ich das irgendwie umgehen oder mir zu nutze machen?

  11. Ich hab mein Laptopgehäuse auch umgesprüht und folgendes hat sich bewährt. Im Grunde ist es als wenn man eine citadel Figur anmalt(Warhammer, wer es kennt). Du solltest dir eine Grundierfarbe besorgen, je nach gewünschter Endfarbe, schwarz oder weiss. Schwarz bei dunkler farbe weiss bei heller.

    Die Grundierung sollte so dünn wie möglich sein. Hier empfehlt sich besonders ein Pinsel. Wer gut sprühen kann, der kann auch die Dose direkt nehmen.

    Das ganze lässt du dann gut durchtrocknen und dann kannst du anfangen gleichmässig den Lack aufzutragen. Solltest du ein Airbrush planen, hier auch darauf achten das du nicht zuviel draufsprühst.

    Wieder mal alles gut trocknen lassen und das ganze nochmal mit Mattlack stärken und fertig ist dein Kunstwerk.

    Achja am besten stopfst du watte in alle Öffnungen oder klebst sie zu.

  12. Original geschrieben von Freaka

    Also PWD Ändern und natürlich auch die Frage die gestellt werden soll um das PWD zu erfahren. ISt ja Doof wenn ich die frage wo Wohne ich nähme und dann in einem Forum schreibe das ich dies in Wuppertal tue, also wenn jemand Langeweile hat bekommt er sowas raus. MAn kann ja mit jemand ein Geschäft bei Ebay machen und der jenige stellt nachforschungen an.

    Gibt viele Möglichkeiten. Am besten währe es den Account Löschen.

    Neuen erstzellen und Frage und PWD so nähmen, das man da nicht so leicht drauf kommt.

    Sicherheitsfragen gibt es bei GMX nicht mehr, die wurden aus eben diesen Gründen abgeschafft. Deshalb glaube ich auch weniger, das jemand mal eben den Account gecrackt, als das es sich hier um ein Problem im privatem Umfeld handelt.

  13. Nocheinmal lesen und und merken das ich im Zitat kommentiert habe ;). Quelltext bau ich zusammen und lad ihn hoch, dann kann ihn sich angucken wer will. Vielleicht wird dann auch noch einiges klarer, kann aber noch einen Moment dauern mach jetzt erstmal Mittag.

  14. Original geschrieben von roaxius

    Also... ich kann es hier leider auch nicht mal eben zum Laufen bringen, so dass ich nur mal ein paar Fragen oder Anmerkungen habe...

    1. Was macht byte genau? (Dann brauch ich nicht nachgucken :D )

    Hierbei wird ein Array von bytes mit der Länge der Input-Datei angelegt?!

    byte ist einfach nur ein Datentyp der durch seinen Namen beschrieben wird, ich brauche ihn, da ich damit besser die Algorithmen verwirklichen kann. In das Array schreibe ich als bytes die komplette Input-Datei, daher die länge.

    2. Passt das auf jeden Fall? Sprich: Reicht int da aus oder solltest du nicht besser big decimal oder long oder sowas nehmen? Würde mir hier mal eine Ausgabe setzen, wie lang das wird?!

    Darum kann ich mir später gedanken machen, die Datei die ich zum Testen benutze lastet die Ressourcen da nicht im geringsten aus aber danke für den Tip.

    3. Wieso parst du das hier: (int)raf.length()

    Liefert length() nicht immer int zurück?

    Nein. raf.length() liefer einen float oder long ich bin mir nicht ganz sicher aber nötig war es auf jeden Fall.

    3. NumberFormatException könnte passieren, wo du versuchst, temp.toString in einen Int zu parsen. Was steht denn in temp drin? Mach dir auch hier mal ne Ausgabe und guck nach, ob sich das denn parsen lässt...

    In temp steht der Schlüssel den ich aus der Datei gezogen habe. Dieser ist auch nicht von besonderer grösse und muss da ich ihn als Zahl verwenden will(Es ist immer eine Zahl) zum Int geparst.

    4. Wo definierst du data? (Nur mal so am Rande? :D

    data ist eine Globale variable, entschuldigung habe ich vergessen zu erwähnen und es ist bei solch einem Programm auch nicht ganz ungefährlich.

    5. Würde mir bei dieser zeile auch mal data, i, k und das Ergebnis von dem Modulo ausgeben lassen, damit du siehst, ob das uberhaupt geparst werden kann.

    Werde ich nochmal überprüfen. Sollte imo aber auch ohne Probleme zu parsen sein, da ich das in vorigen Methoden eigentlich genauso gemacht habe.

    6. Bei der Errormeldung deiner Exception kannst du mit e.printStackTrace() oder so in der Art den kompletten "Weg" deiner Exception seit dem Auftreten anzeigen lassen. Damit würdest du genauer sehen, wo die herkommt...

    Habe ich bereits gemacht. Brachte allerdings nicht wirklich etwas.

    Das wars mal fürs erste.

    Sorry, wenn ich das hier nicht testen kann... Aber ich würde es erst mal mit den Ausgaben versuchen und gucken, ob die jeweiligen Sachen wirklich geparst werden können, weil NumberFormatException gerade hierbei einen Fehler vemuten lässt. Insbesondere, wenn du von String auf Integer parsen willst.

    Danke das du dich mit dem Problem auseinandergesetzt hast. Vielleicht fällt dir ja nochwas ein. Ich könnte auch den SourceCode posten, da das Projekt ehh OpenSource ist.

  15. Ich muss mich JesterDay anschliessen, es ist einfach verdammt unwahrscheinlich das jemand einfach mal eben einen GMX Account gehackt hat. GMX ist nicht Hotmail, GMX hat die Sicherheitsfragen abgeschafft, weil durch diese einfach zu viele Accounts hops genommen wurden.

    Vielleicht ist es einfach wahr was er geschrieben hat und er wollte einfach nur helfen bzw. sie drauf aufmerksam machen. Welchen Sinn es allerdings hätte von jemand die Bewerbungsunterlagen ins Netz zu stellen ist eine andere Frage.

    Ansonsten kannst sie sich den Header der Mail angucken und an die abuse Adresse des Providers, des Crackers schicken, am besten mit einer Klage. Wenn der Cracker allerdings so gut war ein GMX Account hops zu nehmen ohne jemanden bei der Passwort eingabe über die Schulter zu gucken, glaube ich auch das er Standardmässig über einen anonymen Proxy im Netz ist, wo wir wieder bei NULL wären.

    Also erstmal gucken ob es wirklich so wild ist was da passiert ist, möglichst ruhig bleiben und schauen ob es nicht evtl. doch ein Spass von irgendeinem bekanntem oder gar dem Freund selbst war.

  16. Der Unterschied zwischen RMI und Socker-Verbindungen liegt darin, dass du mit Socket-Verbindungen Daten über das Netz schieben, sprich kopieren, löschen oder verschieben kannst. Du kannst z.B. auch neue Verzeichnisse auf einem Server erstellen o.ä.

    RMI(Remote Method Invocation) ist dazu da um Programmteile über beispielsweise ein Netzwerk zu verteilen und von verschiedenen Standorten den Code ausführen zu können, damit kann man einerseits die Performance steigern und andererseits die Verfügbarkeit steigern. So in etwa hab ich das System verstanden, wenn es nicht so sein sollte, wird mich schon jemand korrigieren ;)

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...