Zum Inhalt springen

terminal

Mitglieder
  • Gesamte Inhalte

    69
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von terminal

  1. Schade. Hatte schon gedacht hier eine Möglichkeit zu finden, um mein WLAN sicherer zu machen. Habe WEP 128 bereits aktiv. Einen eigenen VPN Server aufzusetzen läßt sich nicht ganz implementieren. Da mein Accesspoint (DLINK DI 614+) gleichzeitig der DSL Router ist. Der VPN Server würde zwar die Kommunikation innerhalb meines LANs sicherer machen, aber ein offenes Beinchen zum Internet würde weiterhin bestehen.
  2. Zu1) Ahhh, natürlich ICMP. Hab mich nur verschrieben. :eek: Zu 2) Hast recht!
  3. Ok, mittlerweile habe ich erfahren, dass man nie hinter einen Proxy pingen kann , weil Proxies das IGMP Protokoll nicht weiterleiten (zu dem auch tracert gehört). Andere Frage: Kann ich von meinem Client auf den Windows2000 Rechner zugreifen und von hieraus "pingen" oder "Tracen" z.B. mit Telnet? Nicht via VNC, weil auf dem Proxy auch gearbeitet wird. Mein Zugriff müsste also irgendwie im Hintergrund laufen. gruss th
  4. Hi, ich hab nen Proxy mit Jana-Server drauf. Ich möchte mit meinen Clients ins I-Net pingen und tracerouten können. Das funzt zur Zeit ned! Welche Einstellungen brauch ich damit das von den Clients aus funktioniert? Vielleicht hat einer nen Idee oder nen Link, dann bitte hier posten. thx gruss th P.S. hab leider im Jana-Forum nichts dazu finden können.
  5. Wie kann ich den Programme wie JAP über einen Proxy (z. B. Jana) nutzen? Bzw. wie konfiguriere ich öffentliche Proxies? Wenn wir schon dabei sind.
  6. terminal

    Ssl & Tls

    Hi, vielleicht hilft dir der folgende Link weiter: http://ivs.cs.uni-magdeburg.de/~dumke/ProSem/faust.html#unterschiede (Unterschiede TLS 1.0 <--> SSL 3.0)
  7. Würde ich auch sagen und mit NTFS als File-Format.
  8. terminal

    Spam & Dialer

    Denial of Service bedeutet soviel wie etwas unzugäglich machen, oder ausser Betrieb setzen. Diese Attacken nutzen immer Bugs und Schwachstellen von Programmen, Betriebssystemen oder Fehlimplementationen von Protokollen aus. Es existieren daher auch verschiedene Formen einer DoS-Attacke. d.h. mit DoS oder DDoS müsste man ebenfalls aktive Netzkomponenten wie Switche und Router neben Servern lahmlegen können . :cool: Und das man sich durch das Beheben dieser Schwachstellen gegen die Attacke schützen kann.
  9. terminal

    Spam & Dialer

    Was sagt ihr dazu: http://www.heise.de/newsticker/data/hob-05.04.02-000/ Auch so ne Schweinerei!
  10. terminal

    Dieses Forum

    Hi @all, Hallo TschiTschi, endlich da. Vielen Dank! Ich wünsch dem Mod und uns allen viel Spaß mit dem Forum. bye
  11. Wie siehts aus? Tagt "der graue Rat" noch? Oder wurde das Anliegen von Ablage (Prio 1) über (Prio2 und 3) in die Rundablage geleitet? :eek:
  12. Hi, ich hab vor etwas längerer Zeit schon mal den Vorschlag gemacht eine Rubrik der Security zu widmen. Wurde diese Idee verworfen? Vielleicht aus mangelnden Interesses? Bin ich wirklich der einzige den das interessiert? Ich kenn kein Netz mit Internet-Anschluss das keine Firewall-Lösung hat oder mit DMZ für die Server. Oder auch beim Mail-Kontakt mit Kunden muss man doch auf Verschlüsselung sensibler Daten (z.B. Konfigurationen, Preise usw) achten. Kryptographie (Verschlüsselungen jeder Art), Viren- und Intruderschutz, Gerichteter Verkehr, BU-Lösungen, RAID-Systeme, News zu aktuellen Sicherheitslöchern usw. Ist nur als Verbesserungsvorschlag des Forums gemeint. Immerhin gehts hier um einen großen Bereich der IT-Landschaft. So viel von mir. Macht damit was ihr wollt.
  13. Ich hab nie behauptet das andere Komiker nicht scheiße sind. In diesem Thread ging es nur um Harald Schmidt und Stefan Raab. Und es gibt sehr wohl auch Witze die sich nicht um Personen drehen. Vielleicht ist diese Art aber die beliebteste, weil sich die Leute so gerne an dem Leid anderer aufgeilen. Extrem am Beispiel Raab mit seiner Maschendraht-Saga zusehen. Man macht einfach einen Running-Gag draus und belästigt über Monate hinweg. Versetzt euch bloß mal in die Situation dieser Frau. Und dann soll mir einer sagen, ob er das noch witzig findet.
  14. Die sind beide Scheiße! Beide haben Ihre Karriere zum Teil jedenfalls auf Kosten anderer gemacht. Aber das kommt alles doppelt und dreifach zurück! Dafür bete ich und darauf freu ich mich. Von mir für diese *$§%"! zwei Daumen nach unten.
  15. Hi, hat vielleicht jemand eine Übersicht der WAN-Schnittstellen zur Hand. Evtl. eine Beschreibung für E1, E3, STM-1, T1, T3 usw. Vielen Dank im voraus.
  16. Hi, ich suche eine gute Einleitung für den Livingston-Radius. Jeder Link würde weiterhelfen. thx
  17. <BLOCKQUOTE><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Zitat:</font><HR>Original erstellt von Jestertales: <STRONG>Trotzdem gab es einmal eine Frage, die in einer beliebigen Programmiersprache beantwortet werden mußte. Also eine sollte man auf alle Fälle können :-)</STRONG>
  18. Ein Kollege hat aufgehört, nachdem wir ihm gezeigt haben was Raucher-Hände einer Tastatur oder einer Maus antun. Das hat ihn fast um den Verstand gebracht. Aber jetzt hat er aufgehört.
  19. terminal

    SKiP

    <BLOCKQUOTE><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Zitat:</font><HR>Original erstellt von DarkLuna: <STRONG>oh ich sollte noch sagen was bei uns heißt. Bei der Bahn *gg* Ja ich schäm mich ja schon für diesen verein zu arbeiten, aber SKiP war trotzdem geil *gg*</STRONG>
  20. hmmm, hieß nicht die Figur aus des Simpsons mit dem Knochen in den Haaren TingelTangel Mel und der mit den großen Füßen hieß SideShow Bob? :confused:
  21. Jedem seine Waffe ist wohl ein bischen übertrieben. Trotzdem finde ich es beängstigend, dass man mir einfach die Haustür einschlagen kann. Gilt das jetzt nur für Waffenbesitzer? Sonst würde mich das ganz schön ankotzen. Oder, was heißt: <BLOCKQUOTE><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Zitat:</font><HR>(...)"Waffen sind demnach Gegenstände, die ihrem Wesen nach dazu bestimmt sind, zur Befolgung der Gesetze gegen Bürger eingesetzt zu werden, wobei ein solcher Einsatz zur Verteidigung der Rechtsordnung bestimmungsgemäß zur Verletzung oder letztlich gar Tötung eines Rechtsbrechers führen kann..."
  22. Sieht ganz danach aus als wollten einige den Wert ihres eigenen Spiels erhöhen, indem sie das Spiel für andere unzugänglich machen. :eek: Ihr könnt mich natürlich korrigieren, wenn ich mit meiner Vermutung falsch liege. Es könnte natürlich auch um das Seelenheil der vielen Kinder da draußen gehen.
  23. Hier hast du eine Programm. Es ist eigentlich ein Scanner für Trojaner. Aber du kannst auch nach allen offenen Ports scannen.
  24. <BLOCKQUOTE><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Zitat:</font><HR>Original erstellt von BCTurok: <STRONG>Wolltest du auch mal n Topic aufmachen?</STRONG>

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...