Zum Inhalt springen

GoaSkin

Mitglieder
  • Gesamte Inhalte

    681
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von GoaSkin

  1. Zum Thema Subnetting lernt man, dass die erste und die letzte IP-Adresse in einem Subnet nicht als Unicast-IP nutzbar ist. Dass die Broadcast-IP dazu dient, Daten an alle Systeme im Subnet zu senden, ist zwar klar, aber warum die erste IP (Netzwerk-IP, z.B. die auf .0 endende in einem /24er Netz) nicht genutzt werden kann, das hat einem niemand erklärt - nach dem Motto "das ist halt so und Punkt". Dabei dürfte diese IP-Adresse doch weder als Quell- noch als Ziel-IP in einem Datenpaket jemals auftauchen. Was hat das für einen Hintergrund, dass man in einem Subnet 192.168.1.0/24 die IP 192.168.1.0 keinem Rechner zuweisen darf?
  2. Um einen anderen Aspekt in den Raum zu stellen: Um eine höhere Datensicherheit zu gewährleisten, setzt die Soft- und Hardwareindustrie immer mehr auf Produkte und Lösungen, bei denen dem Benutzer immer mehr Möglichkeiten genommen werden, in das System einzugreifen und bei denen die Systemabläufe verkompliziert werden. Das iOS-Betriebssystem von Apple, bei dem der Benutzer keinen vollständigen Systemzugriff haben soll, haufenweise Android-Geräte, bei denen der Benutzer keine Root-Rechte erlangen darf. Neue Rechner mit EFI-BIOS und signierten Bootloadern, die verhindern sollen, dass Schadcode beim Starten ausgeführt werden kann und massig Multimedia-Dienste im Internet, die einen proprietären Client mit verschlüsselten Daten versorgen sollen - das sind nur ein paar Beispiele von Vielen. Ich habe aber nicht das Gefühl, dass diese ganze Sicherheits-Hysterie in den letzten Jahren wirklich dazu beigetragen hat, dass die Systeme sicherer geworden sind und Missbrauchsmöglichkeiten effektiv eingeschränkt werden. Ich finde, dass verhält sich wie mit den vielen gepanzerten Hightech-Fahrradschlössern, die man aufgrund von Mängeln trotzdem in 10 Sekunden geknackt hat.
  3. Ich würde dafür sorgen, dass die Außendienstler alles über einen Browser machen können - d.h. eine Mobilgeräte gerechte Webapp auf einem Webserver laufen lassen, sodass es keine betriebsrelevanten, lokalen Daten auf den Endgeräten geben muss. Die Webseite sollte mindestens einen gut konfigurierten https-Server nutzen. Im Idealfall sollte der Server aber nur über einen VPN-Zugang erreichbar sein. Dazu empfiehlt es sich, OpenVPN einzusetzen, da dies recht einfach vernünftig zu konfigurieren ist. Braucht auf den Mobilgeräten dann halt eine VPN-Client-App. Für PPTP, IPSEC und L2TP gibt es in den Mobil-Geräten zwar Bordmittel, sodass keine Client-Software installiert werden muss. Dafür sind diese Dienste serverseitig komplizierter zu konfigurieren und damit auch die Möglichkeiten, Fehler dabei zu machen. PPTP ist veraltet und unsicher, aber von den drei genannten Alternativen noch am Einfachsten zu konfiguriere.
  4. Man kann Gold auch im Reaktor brüten - z.B. aus wertlosem Quecksilber. Für Institute wie die GSI ist das heute ein enormer Aufwand, der mit so viel Kosten verbunden ist, dass sich das als Geschäft nicht lohnt. Aber morgen? So viel Zukunftsmusik ist das nicht.
  5. Ich habe gerade einmal die Eigenschaften von Druckern angeschaut, die per IPP angesteuert werden. Da steht als URL: ipp://ip-adresse/ipp/ bei einem Canon. Bei einem HP, der vermutlich aber ein anderes Protokoll nutzt: socket://ip-adresse:9100/ Bei manchen Druckern gibt es auch http-Printing, aber nicht bei jedem.
  6. Der Link kann definitiv nicht stimmen. IPP ist nicht HTTP. Mit Glück reicht es, hier nur die IP zu schreiben. Ansonsten einfach informieren, wie der mit ipp:// beginnende Link zum Drucker lautet!
  7. Gold hat nicht seit 3000 Jahren seinen Wert erhalten, sondern immer seinen Jojo-Effekt mit Höhen und Tiefen gehabt. Das geht auf Ewigkeiten so weiter und betrifft auch andere Edelmetalle, Immobilien und alles, was sich als Investitionsobjekt eignet. Faktisch ist jede Art von Gebrauchsgegenstand eine auch eine Währung. Sogar gestempelte Briefmarken und alte Schallplatten haben einen steigenden und fallenden Wert. Es gibt einfach kein definitiv besseres Ding als auf Geldwährungen basierte Anlagen. Jenseits von Geldwährungen gibt es nur Sachwährungen, die alle nicht ohne Risiko sind. Es gibt damit auch keine risikolose Vorsorge.
  8. Wenn auf dem Gerät "Home Starter" verwendet wird, kann kein IPP verwendet werden. Tecchannel schreibt ansonsten was dazu: Workshop - Drucken in heterogenen Systemumgebungen - Druckerserver mit CUPS unter Linux | Windows-Clients am CUPS-Server einrichten | TecChannel.de
  9. Unison sollte zumindest den Zweck erfüllen Unison (Software)
  10. Was ist die Alternative? Wer dem Finanzsystem vertraut und was für die Altersvorsorge tut, hat im Alter "nur" vielleicht nichts davon. Wer nichts für die Rente tut und nicht an die Rente glaubt, der wird im Alter auch definitiv nichts haben. Dass das Finanzsystem kolabiert, ist immerhin unwahrscheinlicher, als dass das Geld einmal vom Himmel zu den Nicht-Sparern geflogen kommt. Wenn es einen Krieg gibt, sind Immobilien kaputt und der Euro wertlos. Edelmetalle steigen dann zwar in die Höhe, aber dann muss es erst einmal etwas geben, was man sich davon kaufen kann. Edelmetalle und Immobilien sind Teil des Finanzsystems. De facto hypothetische Währungen, die steigen und fallen wie der Euro auch.
  11. Man darf sich auch zum Rentenbeginn das gesamte Riester-Vermögen einfach auszahlen lassen. Der Gesetzgeber hat da nichts dagegen. Weil dafür die Immobilienpreise hoch wie nie sind. Gerade wegen der billigen Kreditraten gehen Häuser weg wie warme Semmeln. Das kann sich wieder ändern; dann ist die Immobilie erst einmal weniger Wert. Seinen Kredit darf man trotzdem weiter abzahlen. ETFs werden über die Börse gehandelt. Man kann sie in seinem Depot wie Aktien kaufen und verkaufen. Das kann man nach Belieben nebenher machen. Unter einem Versicherungsmantel sollte man das nicht tun. Es gibt keinen Grund, warum hier eine Bank oder Versicherung an einem ETF-Sparprodukt mitverdienen sollte.
  12. Ein Betriebssystem ist dazu da, jeglicher Software alle Freiheiten zu bieten, die sie braucht. Dazu gehört auch die Freiheit, den PC angreifbar zu machen. Ein Betriebssystem ist kein Kindergarten, der dazu da ist, aufzupassen, dass die laufende Software keinen Mist baut. Das Betriebssystem ist ein geringeres Problem als die Software, die darunter läuft. Und es ist Sache des Anwenders, nichts auf dem System zu betreiben, was er für fragwürdig hält. Die meisten Leute sind aber bereit, sich ihren PC mit Spyware zuzupacken, solange man ihnen verspricht, dass es dafür etwas umsonst gibt, haben keine Probleme mit den Nutzungsbedingungen von Facebook und Co. und nehmen sogar Viren in Kauf, wenn es die Raubkopie einer teuren Software kostenlos zum Virus dazu gibt. Der gewerbliche Nutzer hält Cloud-Lösungen und unüberprüfbare, geschlossene Systeme stets für seriös, meint es sei eine sichere Sache, wenn die Datenverschlüsselung gut ist und kommt nicht auf die Idee, dass der Anbieter die Daten am anderen Ende aber wieder entschlüsselt verarbeiten muss, damit machen kann, was er will. Und er vergisst auch, dass die Gemeimdienste ihre Spitzel als Personal bei sämtlichen großen Software-Unternehmen platzieren, die dann heimlich die Daten an die NSA weitergeben, die ihnen in die Hände kommen.
  13. Ich denke, man sollte zunächst einmal einen Riester-Vertrag abschließen. Sofern man so viel verdient, dass man den Riester-Höchstsatz für zu wenig hält, Rürup oben drauf. Beides unbedingt Fonds-basiert bei einem Anbieter, bei dem man als Kunde seine Fonds selbst auswählen kann. Festverzinst ist witzlos. Das Vermögen dieser geförderten Rentenformen muss im Hartz-IV-Fall nicht verbraucht werden und ist zu dem steuerlich auch absetzbar. Im Gegenzug muss man die Erträge im Alter versteuern. Die Banken und Versicherungen bieten daneben noch ungeförderte Rentenformen an, wobei man Beiträge von seinem Nettoeinkommen zahlt und im Alter dann mir dem Zinsanteil des Altersvermögens versteuern muss. Der Haken: Nach 40 Jahren setzt sich das Vermögen in erster Linie aus Erträgen zusammen. Immobilien und Edelmetalle sind aktuell nicht zu empfehlen. Immobilienpreise sind allgemein viel zu hoch - und dies in erster Linie, weil es für klassische Geldanlagen kaum Zinsen gibt und die Leute ihr Geld lieber in Immobilien investieren. Das macht Immobilien teuer. Sobald die Zinsen wieder steigen und festverzinsliche Geldanlagen wieder attraktiver werden, werden die heute gekauften Immobilien für beachtlich Weniger den Besitzer wechseln. Im Extremfall wird man seine Immobilie nicht mehr los. Eine Immobilie zum selbst drin wohnen? Kann man irgendwann wieder billiger haben. Edelmetalle? Die haben zwar nicht mehr den Höchstkurs, sind aber dennoch immernoch überbewertet. Die gehen hoch und runter und haben viel Potenzial nach unten. Edelmetalle sind auch kein knappes gut mehr. Sie gibt es de facto unbegrenzt - in Form von Rohstoff-Fonds (ETCs), die von Banken ausgegeben werden und immer einen Kurs haben, der sich nach dem Rohstoff richtet. Gold steigt nicht mehr so stark, wenn die Nachfrage von Anlegern hoch ist - es gibt ja dieses "Papiergold" in unbegrenzter Menge.
  14. Wenn du von extern kein IPv6 hast, dann gibt es verschiedene Möglichkeiten, ihm IPv6 beizubringen. Die einfachste Möglichkeit ist, den Dienst Freenet6 zu nutzen. Der Dienst bietet die Möglichkeit, anonym und ohne Anmeldung und Konfiguration dir eine IPv6-Adresse auf dein System zu tunneln. Funktioniert sogar in fast allen öffentlichen WLANs. Windows Client gibt es unter IPv6 Services - Freenet6 Unter Linux das Pakat 'gogoc' installieren Für Android die App Gogodroid nutzen, die es im F-DROID Appstore gibt. Einfach Dienst/App starten; das Gerät bekommt eine dynamische IPv6-Adresse und gut. Sofern du das entfernte Netz administriert, kannst du auch im Router 6-to-4 oder einen Tunnel von he.net oder sixxs konfigurieren.
  15. Ein Router-basiertes IPv6 DynDNS funktioniert so, dass der Hostname jeden Rechners eine Subdomain vom DynDNS-Namen ist. Der Router gibt sozusagen seinen lokalen DNS-Cache bzw. die darin statisch festgelegten Hostnamen an den DynDNS-Anbieter weiter. Ich würde einfach den MyFritz-Dienst aktivieren und als DynDNS nutzen.
  16. Ihr solltet euch lieber mal nach einem Public Display mit Slot-In PC umschauen. Die haben dann einen PC mit akzeptabler Leistung drin, den man bespielen kann, wie man lustig ist - und auch die Grafikkarte für ein gedrehtes Bild konfigurieren. Das ist ein riesiger Markt. u.A. bieten alle namhaften Hersteller von Smart-TVs so was an. Insbesondere ist auch deshalb zu so etwas zu raten, weil die Geräte für einen Dauerbetrieb ausgelegt sind, man aber bei einem Fernseher viel schneller ein uneinheitlich ausgeleuchtetes Bild sieht.
  17. DOCSIS ist eine sehr komplexe Sache, in die man sich wohl lange einlesen muss, obwohl es kaum Literatur gibt. Wikipedia verweist aber auf das richtige Dokument: http://www.cablelabs.com/wp-content/uploads/specdocs/CM-SP-MULPIv3.1-I05-150326.pdf bzw. CableLabs » Search Specifications Library für den anderen Kram. Und zur Frage: DOCSIS transportiert ARP und NDP-Pakete, dies aber mit dem Hintergrund, dass ein DOCSIS-Modem über eine LAN-Schnittstelle verfügt und die daran angeschlossenen Geräte nichts davon merken, dass sich dahinter ein riesiges, komplexes Kabelnetz befindet. Für sie ist das so, als ob zwischen Modem und Kabelanbieter-Gegenstelle einfach nur ein Switch hängt. Für das was dann intern läuft: Stichwort CMTS lesen und erst einmal verstehen! Da werden viele Parameter ausgetauscht, die Verraten, wie ein Ziel erreichbar ist, wovon genutzte DOCSIS-Kanäle und Zeitschlitze noch die Einfachsten sind. DOCSIS dürfte in der Ausbildung kein Thema sein, weil sich die Kabel-User damit nicht zwangsläufig auskennen müssen. An Orten, wo Kabel Deutschland oder Unity Media ausbilden, mag das auch anders sein. Alle Dokumente zu DOCSIS sind mehrere 1.000 Seiten lang. Wenn man das gelesen hat, hat man DOCSIS immernoch nicht verstanden.
  18. Wenn ich die HiDes-Produkte richtig verstehe, kann man mit den meisten Lösungen nur einen einzelnen Videostream in einen MUX verpacken und müsste für einen 4-Sender-MUX sich z.B. die PT-100 Karte zulegen, die dann deutlich mehr kostet.
  19. Dann hat sich auf dem Hardware-Markt Einiges getan. Ich hatte vor einem guten Jahr nach so etwas gesucht; damals waren die Geräte groß und viel zu teuer, um sie sich als Nerd-Spielzeug zuzulegen. Kommt darauf an. Manche "intelligente" Geräte wechseln von sich aus die Frequenz, wenn sie den vermeindlich selben Multiplex auf einer anderen Frequenz in besserer Qualität finden. Ähnlich wie bei Autoradios. Anbieten würde es sich in Deutschland dabei, den ZDF-MUX zu faken, da dieser flächendeckend AFAIK gleich ist. Ob die Samsung-Fernseher das machen, weiss ich allerdings nicht. Großflächig zu manipulieren ist kaum möglich. Man braucht aber keinen allzustarken Sender, wenn man ein bestimmtes Opfer im Auge hat und einen kleinen Sender gut positioniert (z.B. ein Fenster präpariert).
  20. Dann am besten die RFC, in der das Protokoll ursprünglich definiert wurde: RFC 826 - Ethernet Address Resolution Protocol: Or Converting Network Protocol Addresses to 48.bit Ethernet Address for Transmission on Ethernet Hardware . Da lautet schon das zweite Wort "Ethernet". ARP ist von seinem Konzept her als Hilfsprotokoll gemacht worden, um TCP/IP in Ethernet-Netzwerken zu realisieren. Auch in physikalisch andersartigen Netzwerksegmenten braucht man Protokolle, die einem beteiligten System verraten, wie sie ihren Layer 2 Header aufbauen müssen, um ein IP-Paket zum Ziel zu bringen. Aber da gibt es passend zum jeweiligen Medium ein entsprechend eigenes Alternativ Protokoll. Die Sicherungsschichten arbeiten sehr unterschiedlich. Die Notwendigkeit, IP-Adressen MAC-Adressen zuzordnen und die Netzwerkkarten auf das lauschen zu lassen, was für ihre MAC-Adresse bestimmt ist, kommt daher, dass Ethernet dazu konzipiert ist, in den höheren Schichten unterschiedlichste Protokolle zu fahren. DOCSIS ist lediglich eine Basis für TCP/IP. Über DOCSIS kann man bestimmt ein dickes Buch lesen. Das kann man nicht schnell in ein paar Sätzen erklären und auch ein Wikipedia-Artikel darüber ist viel zu kurz.
  21. Ich schätze mal, es gab kein gefälschtes DVB-T Signal, sondern dass die Manipulation schlichtweg anders lief und der Journalist hier nicht sorgfältig aufgepasst hat. Hardware zum Aufsetzen eines DVB MUX kann man zwar frei kaufen, jedoch nicht in Form eines USB-Dongles, den man mal schnell an seinen Laptop anschließt, sondern in Form von stromfressenden Geräten für das 19-Zoll-Rack. Die Samsung-Smart-TVs sind schon immer manipulierbar, sodass u.A. das Firmware-Bastel-Projekt SamyGo entstanden ist. Hintergrund ist, dass Samsung Firmware-Updates ausgibt, die XOR-verschlüsselt sind. An manchen Stellen der Binärdaten stehen jedoch Kilobyte-Weise Nullen in Folge, sodass man in einem Texteditor den Schlüssel im Klartext sich ständig wiederholend sieht. Das ermöglichst es, sich ein Firmware-Update zu entschlüsseln, die Images zu verändern und hinterher wieder verschlüsselt aufzuspielen. Wie das Linux der Firmware aufgebaut ist und was es kann, ist daher auch nachvollziehbar. Da findet sich bestimmt der eine oder andere Trick, wie man jemandem eine manipulierte Firmware unterjubeln kann, aber bestimmt nicht über das DVB-T Signal. Eher wahrscheinlich: Die Fernseher suchen sich neue TV-Apps über die LAN-Schnittstelle und installieren "Highlight-Apps" ungefragt. Über einen transparenten Proxy-Server lässt man den Fernseher von woanders Apps automatisch installieren und manipuliert den Fernseher im Rahmen der Installationsskripte. Diese können beliebige Shell-Kommandos nutzen; das Linux läuft im Single-User-Modus und kennt nur den Root.
  22. Irgendwie kommt es mir in letzter Zeit so vor, als wird sehr viel Propaganda dafür betrieben, dass der Mensch am besten nur noch geschlossene Systeme haben soll, bei denen es Software nur noch aus dem Appstore des Herstellers geben darf, der Zugriff auf das Dateisystem verwehrt sein muss und der Benutzer stets bevormundet werden muss, was die Konfiguration und Installation von Updates betrifft. Root- und Administratorrechte? Verboten. Und wer sie sich durch unsachgemäßen Gebrauch besorgt... Schwerstkriminell. Echte IP-Adressen? Haben bei der normalen Menschheit nichts mehr verloren. DynDNS und Portweiterleitungen auch verbieten. Unqualifizierter Qualitätsjournalismus leistet da auch seinen Beitrag zu. Hauptsache die Presse weiss, wie man politischen Aktionismus anstößt.
  23. Einfach ignorieren! Erstens kann die Fehlzeit in keinem Zeugnis mehr erscheinen. Zweitens kann nicht mehr passieren, als dass der Klassenlehrer den Arbeitgeber darüber informiert, dass ein paar Stunden Schule geschwänzt wurden. Eine solche Mitteilung kann der Arbeitgeber dann aber getrost in die Tonne werfen und gut.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...