Zum Inhalt springen

RipperFox

Mitglieder
  • Gesamte Inhalte

    821
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Alle Inhalte von RipperFox

  1. Die externen Kommandos cat (useless use of cat ), wc, etc. kann man sich sparen.. Ich hätte jetzt gedacht die meisten Menschen würden eine while Schleife nutzen, um eine Datei zeilenweise in bash einzulesen: while read zeile do echo "$zeile" done < text.txt Wenn dein Ausbilder unbedingt eine For-Schleife möchte - geht auch, allerdings muss man dann zwingend mittels des "Internal Field Separator" (IFS) definieren, dass nur Zeilenumbrüche als Trenner gelten soll: IFS=$'\n' for zeile in $(<text.txt) do echo "$zeile" done Dann brauchst z.B. Du noch 4 Variablen namens die z.B. LongestName, LongestNameLength, ShortestName und ShortestNameLength heißen könnten um zwischenzuspeichern was eben der längste/kürzeste Name und eben deren Länge ist. Das in der Schleife vergleichen und entsprechend handeln
  2. Immer dran denken, den öffentlichen Schlüssel auch zu verifizieren (z.B. per Fingerprint/Signaturen im Web of Trust/Root Cert) um sicher zu gehen dass man mit dem Richtigen kommuniziert - sonst sind MitM-Angriffe oder andere Problematiken (siehe PGP Key-Spam Problem) möglich. Ohne Verifikation ist die Geheimniskrämerei relativ wertlos - es existieren diverse Lücken (z.B. durch Virenscanner installierte RootCerts), die einem das verschlüsselte Leben schwer machen können.
  3. DateTime.ToShortDateString() gäbe es auch noch seit .Net 1.1: https://docs.microsoft.com/de-de/dotnet/api/system.datetime.toshortdatestring Das entspräche .ToString("d"), von der Culture unabhängig könnte man auch .ToString("dd.MM.yyy") schreiben.
  4. In deiner Bauart interessiert ja nur, ob man noch Versuche hat (attempt > 0 ) - somit brauchst du auch nur das abfragen. Außerdem fehlt die Behandlung des Falls 0 Versuche (attempt = 0) komplett und somit landet man bei dann immer im try-Block. Auch, wenn man Name und Passwort einmal leer gelassen hat, wird attempt aufd 0 gesetzt und somit das (unnötige wiederholte) "if else"-Gewurstel immer übersprungen. Das Dekrementieren von attempt / die Anzeige, dass der Login fehlgeschlagen ist sollte erst nach der Prüfung des Passworts kommen. So wie das ist ist das relativ seltsam - momentan wird bei dir attempt auch bei korrektem Passwort dekrementiert.
  5. Puh - das sieht chaotisch aus.. - Ist es gewollt, dass man die Anzahl Versuche durch weglassen von Name und Passwort zurücksetzen kann? - Die Anzahl der Versuche ist irrelevant, wenn man die korrekte Name/Passwort Kombi eingibt - deswegen sollte man die Versuche vielleicht nur anzeigen, wenn der Login fehlschlägt. - Die if else -Schlange (was ist bei 100 erlaubten Versuchen?) kann man zu einem if statement zusammenfassen, zudem ((attempt == 3) && (attempt > 0)) ist doppelt gemoppelt. Du solltest evtl. nur vergleichen, ob der aktuelle (fehlgeschlagene) Versuch unter der Anzahl maximaler Versuche liegt oder ob diese erreicht sind. Den ganzen Code in die button2_Click Methode zu quetschen ist extemst Spaghetti Zu deiner eigentlichen Frage: GUI-Elemente wie Label und Textboxen lassen sich z.B. mittels ihrer "Visible"-Eigenschaft anzeigen und verbergen sowie mittels der "Enabled"-Eigenschaft aktivieren und deaktivieren - Bsp: label1.Visible = true; textbox1.Enabled = false;
  6. So viel unnötige Panik: Immer locker bleiben: PC-Kassen selbst müssen z.B. nicht zertifiziert werden. Zertifiziert ist die "Technischen Sicherheitseinrichtung" , die ein Kassensystem zu nutzen hat (zertifizierte sind seit Ende Dezember erhältlich) Ich hab mir die Specs unseres deutschen Systems wenigstens mal angesehen (und mal eine Schnittstelle für einen Kassenhersteller für das österreichische System mit Signatur-Chipkarte implementiert). Bitte tut (ersteres) auch, bevor ihr FUD verbreitet. Eine Manipulation von Bons wäre recht dämlich: Das Finanzamt interessiert ja eigentlich das durch die TSE gesicherte Kassenjournal. Wenn dann ein Bon eines Testkaufs nicht mir dem Journal übereinstimmt -> Viel Spass.. Die Österreicher haben das imho eleganter realisiert - dort wird auf jedem Bon ein QR-Code mit Signatur inkl. verschlüsseltem Umsatzzähler gedruckt. Der zur Entschlüsslung nötige AES Key wird bei der Anmeldung der Kasse bei Inbetriebnahme auf der Webseite des Finanzamtes hinterlegt. Jenes kann also später Testkauf-Bons mit dem Journal vergleichen. Die Signaturen sind wie beim deutschen System verkettet - somit fällt eine Manipulation auf.. Seltsamerweise steht in der aktuellen deutschen Kassensicherungsverordnung selbst nicht (entgegen anders lautender Aussagen auf z.B. kassensichv.com), dass die Signatur oder der Signaturzähler auf den Beleg gedruckt werden muss (was imho sehr sinnvoll wäre). Die TSE in DE enthält anders als die Chipkarten in AT einen Speicher für die Transaktionen - ist also ein aufgemotzter USB Stick mit Signaturchip und mit ~200€ relativ teuer im Vergleich zu einer AT-Chipkarte für ~20€. Wo der Vorteil des integrierten Speichers sein soll und warum die deutsche Lösung z.B. die Idee mit dem Umsatzzähler auf dem Bon nicht hat würde mich interessieren. Die Ausgabe in papierloser Form ist grundsätzlich vorgesehen: https://www.bundesfinanzministerium.de/Content/DE/FAQ/2020-01-08-steuergerechtigkeit-belegpflicht.html Bisherige Lösungen die ich gesehen habe zeigen einen QR Code an, welcher einen Link auf den PDF-Bon im Web enthält. Interessant wäre es jetzt, ob der Beleg als QR Code allein ausreicht (lt. KassSichV §6 "standardisiertes Datenformat " - könnte ja vom Kunden fotografiert werden, wobei es bei uns keine "Annahmepflicht" eines Bons gibt) - sind da nicht irgendwelche Bäcker schon dran - QR Code am Display zeigen und gut ist's? PS: Kartenterminals haben mit der für das Finanzamt relevanten Kassenfunktion an sich erst mal gar nichts zu tun - man kann sie an Kassen anbinden, muss aber nicht.
  7. Wäre es ein Problem, den Client via JS den Server alle x Sekunden abfragen lassen, ob was neues geladen werden soll? Dynamische Webseiten, in denen sich einzelne Elemente ändern sind eigentlich heute keine Seltenheit, oder?
  8. Ich wage zu widersprechen: Im RFC selbst wird IP(v4) als "DOD Internet" erwähnt: https://tools.ietf.org/html/rfc826 ARP fungiert als Bindeglied zwischen Layer 2 und 3 - bei IPv4 wohlgemerkt. Bei IPv6 wird z.B. das Neighbor Discovery Protocol genutzt.. Nicht vergessen: Das OSI Modell ist eben auch nur ein Modell - manchmal passt etwas nicht nur in eine Schublade. ARP wäre z.B. ohne IPv4 recht nutzlos bzw. unmöglich - es ist ein Protokoll für die Zwischenschicht.
  9. Die Tabelle von Router 1 weist für 80.228.98.0/16 (aggregiert) eben Router 3 als Next-Hop aus - Wie Router 3 das dann verteilt (z.B. in kleine Subnetze wie Point-to-Point Links mittels /31 - https://www.ietf.org/rfc/rfc3021.txt ) ist nicht das Problem von Router 1. Das könnte so funktionieren - allerdings stimmt die Routingtabelle nicht so recht mit dem Bild überein: Sind da die farbigen Bereich als Broadcast-Domains gemeint (=Router an einem Switch, worauf 128.66.0.0/16 in der Tabelle deuten würde) oder die Linien als Links (worauf die /31er-Adressen hindeuten)? Ausserdem kann man sich viele Einträge auf Router 1 sparen, wenn eh eine Default-Route existiert. Die Arbeitsaufgabe "Ergänzen Sie .. die Routingtabellen der einzelnen Schnittstellen" ist auch recht lustig - als hätten Schnittstellen Routingtabellen. Router/Hosts wäre wohl gemeint. Imho: Der Aufgabensteller gehört mit einem LART gestraft..
  10. Ich teile deine Ansicht - ein ER-Modell ist ein systemunabhängiges, konzeptionelles Datenmodell. Die Musterlösung ist auf ein relationales Datenmodell getrimmt - in objektorientierten, hierarchischen oder netzwerkartigen Datenbanken würden die Verknüpfungen anders aussehen. Fehler und Ungenauigkeiten passieren - leider auch in Prüfungsaufgaben..
  11. Wie schon von pr0g3r vrogeschlagen: Geschichte, auch wenn vom Lehrer nur "in kurz" gewollt: PC-Speaker, analoge Synthesizer SID im C64, digitales Sampling in Homecomputern wie Amiga, etc., Steckkarten in ersten PCs bis on-Board Lösungen von heute. Als Hauptteil vllt. Grundlagen digitaler Abtastung / Reproduktion von analogen Signalen? Im Sinne wie/warum funktioniert das eigentlich? Siehe https://de.wikipedia.org/wiki/Nyquist-Shannon-Abtasttheorem / besondere Empfehlung meinerseits sind die Videos von Xiph.org: https://xiph.org/video/vid1.shtml / https://xiph.org/video/vid2.shtml Wenn du das mal verstanden hast und https://de.wikipedia.org/wiki/Abtastrate und https://de.wikipedia.org/wiki/Samplingtiefe in eigenen Worten erklären kannst wird das super
  12. Wie "Welches Linux"? Es gibt doch nur eines von Torvalds!? Ach, Distributionen sind gemeint..
  13. Kleiner Kommentar: 1. Windows enthält seit ewig (2000?) einen eigenen FTP Client, wie man den scriptet hat man nach 10 Sekunden suchen, z.B. https://www.jscape.com/blog/using-windows-ftp-scripts-to-automate-file-transfers 2. Heute und seit etlichen Jahren sollte man unverschlüsseltes FTP vermeiden und statt dessen SFTP verwenden - auch hier gibt's kostenlose Skriptingmöglichkeiten, z.B. mit WinSCP: https://www.itworld.com/article/2928599/how-to-automate-sftp-file-transfers-in-microsoft-windows.html
  14. Der Trace ist hexadezimal und in Oktetten/Tuppeln/Bytes dargestellt, d.h. immer 8 Bit stehen zusammen (Maximalwert ist somit FF). Die ersten 48 Bit (4 Bit Version + 8 Bit Traffic Class + 20 Bit Flow Label + 16 Bit Payload Length) interessieren uns nicht, also ignorieren wir die ersten 6 Oktette (48 / 8 ) und im siebten Oktett steht dann das gesuchte "Next Header"-Feld mit dem Wert von "11" (immer noch in Hex). Das wandeln wir nach Dezimal um (1x16d + 1x1d = 17) und haben die Lösung..
  15. Ok, die 4 Wochen Kündigungsfrist hab ich vergessen - aber innerhalb von 4 Wochen einen anderen Betrieb zu finden, welcher einen davon überzeugt dass in Beruf doch passen könnte ist jetzt nicht soo weit her geholt. Ein Nachweis, dass man zum Zeitpunkt der Kündigung nicht vorhatte "die Berufsausbildung aufzugeben" dürfte schwer möglich sein. Von einem Azubi wegen einer Kündigung Schadenersatz zu erhalten ist sicher NICHT leicht: Ein Versuch eines Arbeitgebers, Schadenersatz für die Ausbildungskosten eines Azubi zum Berufskraftfahrer (Führerscheine C und CE) zu bekommen schlug fehl, obwohl dieser seine Ausbildung in einer anderen Firma fortsetzte: https://openjur.de/u/117999.html Begründung war allerdings, dass durch die Kündigung kein Schaden entstanden wäre..
  16. RipperFox

    Homelab

    Nö - bei mir läuft ein Supermicro SYS-5028D-TN4T mit 64 GB RAM als Kiste für alles durch, kleiner älterer HP Microserver auf Standby. Anderes Geraffel hat sich auch einiges zum Experimentieren angesammelt. Beim Hardwareluxx-Forum und den schon erwähnten Subreddits schau ich auch ab und an mal rein. Das IST ein Hobby! Leider nicht das Einzige, bei dem sich das G.A.S. (Gear Aquisition Syndrome) ab und an mal bei mir zeigt - interessiere mich sonst noch ein wenig für Foto, Audio, Video, und Amateurfunk. Fahre dafür nur 'nen Kleinwagen ?
  17. IANAL, aber der hier: https://www.rechtsanwalt-bach.de/arbeitsrecht-leipzig/berufsausbildungsverhaeltnis/ Ergo: Nach der Kündigung ist es egal, ob man sich umentscheidet und einen Tag später eine andere Ausbildung im (auch im selben Beruf) beginnt. Dein Eindruck? Mein Eindruck ist: PHP gibt's immer noch - dazu noch JavaScript im Backend oder dank Electron sogar auf dem Desktop. Alle paar Monate gibt's wieder eine neue Technologie, welche mit noch mehr Bloat daherkommt. Die Codequalität mag besser geworden sein, dafür ist die Komplexität aber auch enorm gestiegen. Webentwicklung ist immer noch ein extrem fluktuatives Feld. In vermutlich kaum einem anderen Bereich der Softwareentwicklung verändert sich so schnell so viel - in jungen Jahren macht man das mit Begeisterung mit - das sorgt aus meiner Sicht bei der Webentwicklung für einen ständigen Schub an relativ günstigen aber unerfahrenen Arbeitskräften. Ab einem gewissen Alter hat man aber schon so manche Sau durch Dorf getrieben gesehen und wird grundsätzlich misstrauischer gegenüber starken Veränderungen - und muss immer wieder lachen, wenn heute noch jemand Passwörter als Klartext ablegt..
  18. Wie FISI-Prüfer schon schrieb - wenn die PFSense die Route nach 10.211.14.0/24 via 10.129.132.251 kennt sollte es funktionieren. Ich nehme an, die PFSense soll dann NAT für alles dahinter machen - ggf. muss man das noch konfigurieren.. Btw: /24-Transfernetze sind schon Verschwendung , normal kriegt man das auch mit 'ner Hostroute, also /32 hin. Dein (dann sowieso hinfälliges) iptables Beispiel macht übrigens zwei mal NAT - d.h. die Quelladresse würde in beide Richtungen umgeschrieben. Das braucht man eigentlich nie - für Internet langt normal einmaliges NAT..
  19. Um was für eine "Datenbank" handelt es sich überhaupt? Datei-basierte "Datenbanken" wie DBase und Access sind ein bisschen was anderes als z.B. ein lokaler MSSQL-Server. Datenbanken aufs Netz zu verschieben kann aus verschiedenen Gründen problematisch sein (was passiert bei temporärem Ausfall des Netzes, Spass mit Locking, etc.). Je nach DBMS kann man etwa eine automatische Replizierung/Backup, etc. einrichten - und ob sich an der Geschwindigkeit überhaupt etwas ändert kommt auch auf das Datenvolumen, etc. an. Kenne in Clipper geschriebene Konsolen-Anwendungen mit xBase DB, welche über ein 100 MBit/s-Netz nicht wirklich langsamer liefen als lokal..
  20. "Zurückrouten" passiert auf der anderen Seite. Mit FW-Regeln, Routingtabellen, etc. kannst Du nur beeinflussen, was bei Dir wie und wo raus geht. Mit iptables kann man z.B. die Quelladresse umschreiben oder Firwallregeln festlegen. Der Weg zurück wird aber auf der Gegenseite entschieden. Routing kann auch asymmetrisch sein, d.h. Antwortpakete gehen einen komplett anderen Weg. Ohne genauere Netz- + Fehlerbeschreibung kann man allerdings nur glaskugeln
  21. Was funktioniert denn genau nicht? Zum reinen Routen brauchst Du iptables gar nicht. Hast Du Routing überhaupt aktiviert (in /etc/sysctl.conf)? Was sagt uns cat /proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv6/conf/all/forwarding
  22. Kleiner Erfahrungsbericht: Ich habe vor langer langer Zeit mal AntiDuplicate genutzt, um ein Delphi Programm mit Kopierschutz zu versehen. Ist eine Fertiglösung, die man nur einzubinden braucht. Auf dem Stick wurde mittels Tool ein versteckter Ordner mit Dateien mit zur freizuschaltenden Software und Stick-ID passenden Kodierung erstellt. Kopierte man den Ordner auf einen anderen Stick passte das nicht mehr und man konnte entsprechen agieren. Problem aller auf der USB-ID basierender Kopierschutzverfahren ist, dass nicht alle verfügbaren Sticks überhaupt eine (unterschiedliche) ID haben und verwendet werden können - die Hersteller sparen sich das manchmal. Bei der verwendeten Lösung ist in den Demo z.B. ein Generator/Testtool dabei. Auch muss man bedenken, dass man den Controller von USB Sticks ggf. umprogrammieren kann oder man relativ einfach einen Stick mit z.B. einem Mikrocontroller simulieren kann. Ist also nicht gerade ein hochwertiger Schutz. Hat für den Anwendungsfall der Firma aber gereicht. Auch: Man darfbei einer Bestellung von z.B. 100 "günstigen" Sticks gleicher Größe und im gleichen Gehäuse mit Aufdruck nicht unbedingt erwarten, dass die Sticks alle den exakt selben Controller verwenden (welcher dem getesteten entspricht, der dem Kopierschutz funktioniert). Hatten bei einem Lieferanten afair mal 4 Controllertypen in einer Lieferung. War eine gemischte Erfahrung..
  23. Wie kommst Du auf die Idee, auf 240V kommen zu wollen? USV Anlagen arbeiten grundsätzlich auf DC-Seite mit https://de.wikipedia.org/wiki/Kleinspannung i.d.R 12V, 24V und 48V. Für die Berechnung spielt es eigentlich keine Rolle (man kann die Kapazität auch in Wh angeben), aber Reihenschaltung zu 240V ist Quatsch
  24. Bei den Domain validated (DV) Zertifikaten wird auch nur die Domain geprüft. Bei den teuren "Organisation Validated" und "Extended Validation" Typen wird die Organisation von Menschenhand geprüft - da passieren den Menschen in den Zertifizierungsstellen aber auch schon mal "Missgeschicke" und Kollisionen, wenn z.B. eine Firma in einem Land den selben Namen hat wie eine in einem anderen Land. Siehe z.B. "Extended Validation Is Broken" auf https://stripe.ian.sh/ Bei "Extended Validation" Typen wird die Browserleiste noch grün - da stehen Banken drauf. Sicherer in puncto Verschlüsselung sind die teureren Zertifikate nicht. Die Problematik an sich ist z.B. das Vertrauen der CAs gegenüber, dass diese immer korrekt prüfen ob ein Zertifikat ausgestellt werden darf - u.a. Symmantec's SSL Business ist z.B. daran kaputt gegangen.. Dann hat man noch das Problem der Prüfung auf der Userseite (im Browser) - wie viele User prüfen überhaupt den ganzen Domainnamen auf Plausibilität und zusätzlich die Organisation im Zertifikat?

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...