Zum Inhalt springen

Orbital

Mitglieder
  • Gesamte Inhalte

    59
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Orbital

  1. hallo nochmal, man da hab ich ja ne diskussion los getreten mittlerweile hab ich mit cheffe telefoniert und er hat mir mehr oder weniger verklickern wollen dass das normal sei, da das schreiben was ich nach der mündlichen bekommen habe ja schliesslich nur ein "vorläufiges ergebniss" sei. nunja, ich finds etwas seltsam aber er hat mir angeboten bzw. mich gebeten selbst etwas aufzusetzen und dann einfach vorbei zu kommen zum unterschreiben. was halten die experten hier davon?
  2. nein ich war nach der Prüfung nicht mehr arbeiten, wie gesagt hab meinen Ausbilder gesagt er solle mir Bescheid geben wenn ich noch müsste / sollte.
  3. Hallo, ich habe am 17.06 meine mündl. Prüfung bestanden und wurde nicht von meinem Betrieb übernommen, was ja bedeutet das mein Ausbildungsverhältnis am 17.06 endet, richtig? Heute bekomm ich per Einschreiben vom Betrieb einen "Auflösungsvertrag" in dem steht das "[...] eingegangene Ausbildungsverhältnis endet zum 17. Juni 2003 auf Antrag des Auszubildenden[...]" was ich unterschreiben soll und zurück schicken. was soll ich den jetzt davon halten? 17.06 Prüfung bestanden -> ausbildung fertig -> nix Antrag oder seh ich das falsch? Nach der mündl. hab ich sogar noch mit meinem Ausbilder telefoniert ihm Bescheid gesagt das ich bestanden hab und ihn gebeten das wenn noch irgendwas abzuklären wäre oder es doch nicht so sei das ich nicht mehr kommen brauche er mich doch bitte informieren soll Wollen die mich jetzt über den Tisch ziehen oder was habe ich davon zu halten? Danke schon mal im Vorraus /Orbital
  4. eat this http://www.linuxforen.de/forums/showthread.php?threadid=67293
  5. perldoc perlsec "For "Insecure $ENV{PATH}" messages, you need to set $ENV{'PATH'} to a known value, and each directory in the path must be non-writable by the world. A frequently voiced gripe is that you can get this message even if the pathname to an executable is fully qualified. But Perl can't know that the executable in question isn't going to execute some other program depending on the PATH. "
  6. Dafür gibt es /usr/bin/suidperl eventuel musst du noch das suid-bit setzen Shebang-line ändern, das Skript mit passenden Rechten versehen (also SUID-Bit gesetzt, User root) und dann sollte es gehen sicherheitstechnische belehrung erspar ich mir jetzt mal /Orb
  7. eat this http://aspn.activestate.com/ASPN/Reference/Products/ActivePerl/faq/Windows/ActivePerl-Winfaq12.html
  8. hi, ganz einfach knackst du wep siehst du den kompletten datenverkehr logischerweise unverschlüsselt inkl. den mac adressen. die eigene mac adresse nun in eine gültige zu ändern stellt kein problem dar. vpn ist da schon sicherer /Orbital
  9. die parameter stehen im array @ARGV zu benutzen wie jedes andre array auch /O
  10. es gibt keine echo methode in Perl also musst du echo auch vom system auffrufen dachte das wäre klar... 'echo Y | cacls \"$Pfad.$Verzeichnis\" /T /G Jeder:C';
  11. einfach ein Y pipen... echo Y | cacls /O
  12. was sonst :hodata Klar Kochbuch darf -natürlich- nicht fehlen! Und wenn wir schon beim Empfehlen sind runden wir das ganze doch mit Perl in a Nutshell ab /O
  13. Der Link zu tekromancer reicht insofern da er, soweit ich das gesehen habe, quasi fast dem Buch Einführung in Perl entspricht. Ich persönlich les aber einfach viel lieber ein Buch und hab was in der Hand als das ich am Monitor lese, deshalb die Empfehlung. Und Programmieren mit Perl ist nunmal eher eine Referenz dessen einführender Teil recht knapp gehalten ist. Trotzdem ein Must-have für jeden der weiter ernsthaft Perl programmieren will. /Orbital
  14. zum lernen ist IMHO Programming Perl nicht geeignet... aber dafür gibts ja Randal Schwartz mit Einführung in Perl http://www.amazon.de/exec/obidos/ASIN/3897211475/qid=1042033816/sr=2-1/ref=sr_aps_prod_1_1/302-2561402-8815211 kostet auch "nur" 34 euronen /EOF
  15. es heisst Perl, hat nix mit Perlen zu tun warum soll das unmöglich sein? forke dir einen child und kill den parent, dann verbindung zum kontrollierendem terminal trennen fertig ist der daemon... übrigens wunderbar erklärt im Perl Cookbook /O
  16. Orbital

    rootkit? cracker?

    klar geht das du kannst sogar binär dateien die der angreiferr zwar gelöscht hat, die aber noch aktiv sind wieder herstellen, da sie ja noch im speicher sind... cat /proc/<PID>/exe >binary /O
  17. Orbital

    rootkit? cracker?

    und alle flüchtigen speicher nicht vergessen ab und zu muss das eben sein wow dann hab ich ja glück kein deutscher zu sein?! ;P leider nicht, aber man sollte bei der suchmaschine seines vertrauens fündig werden /O
  18. Orbital

    rootkit? cracker?

    sicher ist es schwerer ein lkm rootkit zu finden als ein dateiänderndes, aber auf keinen fall unmöglich, schliesslich musst du auch irgendwie auf dein rootkit zugreifen was über spezielle tcp oder udp pakete passieren sollte, zumindest bei den bekannten sollte es also kein problem sein dir entsprechende regeln für dein netz-ids zu schreiben. wenn Oscar The Ultrahacker von neben an sich aus langeweile beim k*cken ein lkm rootkit schreib was keiner kennt, bin ich als admin halt unter umständen ziemlich gef*ckt aber wenn ich als programmierer nicht schaff meine eigenen pakete zu sniffen ist das schon ein armutszeugniss... ich wollte damit eigentlich nur sagen das selbst wenn es nicht möglich ist module zu laden, was ja in >90% so sein dürfte, gibt es trotzdem die möglichkeit mit rootkits wie kis oder s uckit sie direkt in den speicher zu schreiben /O <edit> ich liebe zensur.... </edit>
  19. Orbital

    Samba Probs *WICHTIG*

    wow versionssprung von 2.4.20 auf 8.0 ? war ich 10jahre eingefroren? oder hast du dich rechtzeitig als maintainer für den tree gemeldet? SCNR /O
  20. Orbital

    rootkit? cracker?

    rootkits dienen dazu auf einem erfolgreich kompromittierten rechner dafür zu sorgen das niemand entdeckt das ich dort root bin und dazu das ich auch root bleibe, nicht dazu root zu werden das ist nicht korrekt denkbar wäre z.b. alle PIDs mit testprozessen zu belegen und zu schauen ob lücken vorhanden sind, was darauf hin deuten würde das versteckte prozesse laufen das wär wohl ein armutszeugniss... was dir leider nichts bringt wenn der kernel es dir nicht erlaubt module zu laden... dafür gibt es dann allerdings z.b. KIS (Kernel Intrusion System) welches sich auch bei statichen kerneln? kernels? :confused: über /dev/kmem direkt in den speicher schreibt /O
  21. ja das geht auch mit dem DBI Modul... Allerdings brauchst du noch DBD::Informix
  22. Orbital

    rootkit? cracker?

    das stimmt wohl das würde mir allerdings zu denken geben
  23. Hallo, ich versuche derzeit verzweifelt Perl dazu zu bewegen auf meine Pervasive SQL 2000 Datenbank mittels ODBC zu zugreifen bei einem DBI->connect passiert allerdings _nichts_ d.h. das Skript bleibt an der Stelle stehen. Als DriverManager wird iODBC verwendet. Hier noch das trace-Log: Hat irgendjemand eine Idee?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...