
Alle Beiträge von Guybrush Threepwood
-
PC-Spiele raten die vierte
Ja stimmt. Der DSF Fussballmanager 98 um genau zu sein
-
PC-Spiele raten die vierte
Nope, leider sind die Bilder die ich dazu finde alle so klein
-
PC-Spiele raten die vierte
Kurt? heißt so ein Spiel? Ist es auf jeden Fall nicht
-
PC-Spiele raten die vierte
-
PC-Spiele raten die vierte
ich dachte erst Anstoss 3 aber ich meine das sah neuer aus
-
PC-Spiele raten die vierte
anstoss 2 (gold?)
-
PC-Spiele raten die vierte
Bestimmt ein 1869 Ableger
-
Software Projektmanagement / Zeiterfassung
Moment ich glaube wir denken bei webbasiert an unterschiedliche Dinge Browserbasiert wäre vielleicht der passendere Begriff für Jira. Irgendeinen internen Server auf den ihr das mit installieren könnt werdet ihr ja bestimmt haben oder? Immerhin müsste ein anderes nicht Web/Browserbasiertes System ja auch irgendwo zentral installiert werden damit es alle gemeinsam nutzen können.
-
Eclipse auf 2. Monitor
Kommt die denn tatsächlich nur so lange du Eclipse auf 2 Monitoren verwendest und nicht mehr sobald du nur noch einen verwendest? Ich vermute nämlich das das nur ein Zufall ist und Eclipse irgendein anderes Problem mit deinem Project hat.
-
Software Projektmanagement / Zeiterfassung
Warum möchtest du keine webbasierte Lösung? Ich kann dir dafür nämlich Jira sehr empfehlen.
-
PC-Spiele raten die vierte
Ja sollte MKD sein
-
Wozu sind Berufsschulnoten wichtig?
Nein auch da zählt dann nur dein IHK Abschlusszeugnis
-
Telekom und 'Hacking'
Es gibt nicht Das Brutforcen. Bruteforce ist die Methode des Ausprobierens aller Möglichkeiten. Wie genau der jeweilige Angreifer dabei aber vorgeht kannst du nicht wissen. Ihn dabei grundsätzlich für blöd zu halten ist allerdings ziemlich leichtsinnig. Ein geschickter Angreifer wird seine Erfolgschancen so weit wie nur irgendmöglich erhöhen. Ich verstehe ehrlich gesagt nicht wie man darüber 3 Seiten lang diskutieren kann und das obwohl ich sehr gerne diskutiere
-
1600 Brutto?
Damit er die Ar***backen zusammenkneift und es ab jetzt besser macht um noch zu einem halbwegs vernünftigen Abschluss zu kommen? Außerdem bringt es jemand anderen der es liest und gerade das gleiche problem feststellt evtl. dazu direkt zu handeln und seine Lage zu verbessern.
-
Exceptions für Fortgeschrittene
Ich hab den Thread jetzt nur mal überflogen. Das mag einem im ersten Moment vielleicht sauber vorkommen, aber im Endeffekt erzeugst du damit einen sehr großen Overhead an Code der dir keinen praktischen Nutzen bringt. Von daher ist die Aussage das man Exceptions nur da fangen sollte wo man sie auch behandelt schon richtig. Das heißt je nach Framework/Technologie auch das du sie evtl. nur auf dem Client abfängst um dort eine Meldung für den Benutzer auszugeben da das durchreichen bis dorthin automatisch geschieht.
-
Ort der Windows-APIs
Java und Javascript haben nichts miteinander zu tun.
-
Krankheit, brauche Rat
Oh ja. Ich hasse das da ich selber leider sehr anfällig gegenüber Erkältungen bin und mich direkt anstecke. Es gibt auch viele Leute die wenn sie krank sind erstmal noch nen Tag arbeiten kommen und dann krank zu Hause bleiben um zu zeigen das sie auch wirklich krank sind:upps Für sowas hab ich echt kein Verständnis
-
Größe von Query errechnen
Das ganze hat doch überhaupt nix mit einer Datenbank zu tun. Wie bereits gesagt wurde musst du das Protokoll bzw. Format kennen wie deine Daten übers Netz geschickt werden. Welche Daten verschickt werden schreibst du weißt du ja, also musst du nur noch ausrechnenen wieviele Bytes diese Daten in dem Format ausmachen und dann hast du deine Netzwerkauslastung.
-
Telekom und 'Hacking'
- Telekom und 'Hacking'
Zu der Passwortdiskussion würde ich sagen Jein. Natürlich ist das wichtigste Kriterium die Passwortlänge und das es nicht komplett so in einem (Pass)Wörterbuchsteht. Aber wenn wenn zwei Passworte genau gleich lang sind dann ist das das sicherere welches aus mehr unterschiedliche Zeichentypen besteht. Denn der Angreifer hat zwar keine Informationen über die beschaffenheit des Passworts, wir aber auch nicht über die herangehensweise des Angreifers. Wenn er erstmal alle möglichen Kombinationen aus nur Kleinbuchstaben, dann Großbuchstaben, dann Groß und Klein, dann gemischt mit Zahlen usw. versucht würde er bei einem Passwort das nur aus Buchstaben besteht sehr viel schneller zum Ziel kommen. Aber zum eigentlichen Problem. Es wurde ja schon einige gute Tipps gegeben und wenn die Telekom keine weiteren Infos geben kann und du auch keine anderen unbekannten Geräte in der Routerhistorie findest solltest du mal einen Rootkitscanner ausprobieren. Wenn du trotz allle dem nicht findest würde ich das volle Programm durchziehen. Das heißt PC neu installieren, Rooter resetten und auf eine aktuelle Firmware upgraden und schauen was du an deiner PC Sicherheit noch verbessern könntest (aktuelles BS, aktuelle Updates und Virenscanner usw.).- zur aktuellen Sexismusdebatte
Der Postillon: Journalistin verunsichert, weil sie als Einzige noch nie von Brüderle angegraben wurde- Mein Vorgesetzter hat Zugriff auf mein Mail-Postfach...
In dem von dir genannten Beispiel gab es eine Betriebliche Regelung die anderen Mitarbeitern im Notfall den Zugriff auf das Postfach gestattet um Kundenmails zu bearbeiten. Aus diesem Grund sollten alle privaten Mails mit Privat im betreff gekennzeichnet werden. Die Klägerin hat jedoch aus irgendeinem Grund gemeint das diese Regelung nicht auf sie zutreffen würde und ihr AG ein Telekommunikationsanbieter wäre.- PC-Spiele raten die vierte
nope. bzw stimmt- PC-Spiele raten die vierte
- PC-Spiele raten die vierte
Entweder ein Siedler Teil oder Merchants and Marauders EDIT: Quatsch Knights and Merchants hieß es glaube ich. Merchants and Marauders ist ein Brettspiel alla Pirates - Telekom und 'Hacking'