Zum Inhalt springen

XspYroX

Mitglieder
  • Gesamte Inhalte

    185
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von XspYroX

  1. Hi. Habe seit ein paar Tagen ein recht seltsames Problem an meinem Rechner :/ Wenn ich einen rechtsklick auf eine Datei mache, um das Kontextmenü aufzurufen, kommt dieser Warte-kringel als Mauszeiger und das Fenster hängt sich auf. Egal in welchem Ordner oder ob auf dem Desktop. Die Dateien können aber noch ganz normal geöffnet werden, eben per doppelklick. Auch ansonsten laufen Spiele, Programme... alles wie sonst. Dazu kommt, dass bei vielen Dateitypen die Icons weg sind bzw. auf dieses weiße default-icon gesetzt sind, als ob sie keinem programm zugeordnet wären (was sie aber ja sind). Dazu gehören auch typen wie TXT, JPG u.s.w.. Manche Typen wie TORRENT oder MKV haben aber ihr Icon beibehalten, aber trotzdem kann ich auch dort kein Kontextmenü aufrufen. Jetzt habe ich gerade ca. 5 "erhängte" explorer-fenster im hintergrund offen und wollte wieder über start -> computer gehen, jetzt kriege ich die Meldung "Systemaufruf ist fehlgeschlagen" mit "explorer.exe" im titel. Noch eine Info: Wenn ich auf start -> computer gehe, "sucht" windows irre lange nach festplatten und geäten, zeigt dann aber nach ner minute oder so nix an, als ob nix gefunden worden wäre. Woran könnte das liegen bzw. wie krieg ich das wieder in den griff? Liegt das an der Registry? ich hab ja die hoffnung, dass bloß dateityp-zuordnungen defekt sind... Aber erstens, wie bekomme ich das wieder in den griff, und zweitens, wieso wird dann unter start -> computer nichts angezeigt? Jetzt gerade sehe ich, dass bei manchen Ordnern, z.b. unter dem "eigene bilder" ordner die thumbnails der bilder angezeigt werden und die desktop.ini das richtige iccon hat... aberr nen rechtsklick bringtn den explorer wieder zum absturz... Hat irgendjemand eine Idee? Würde ungerne meinen Rechner deswegen formatieren :/ Aber so kann ich nicht wirklich arbeiten, daher.... Hiiiiilfe ^^" LG XspYroX
  2. Gute Idee Und dann als Browsergame und Rundenbasierend. Würde mir sogar echt gefallen
  3. Bestimmt sehe ich das völlig ineffizient, aber... Wäre es bie dieser, noch überschaubaren, Menge an Möglichkeiten nicht auch Möglich eine Struktur nach folgendem Muster anzulegen? : Somit könnte direkt geprüft werden, ob der Zug von STATION 1 per BUS zum Feld 9 valide wäre (wäre er in meinem Beispiel nicht). In meinen Augen wäre da nur der Aufwand, diese "Config" oder "Datenbank" am Anfang anzulegen. Aber schwer wäre das nicht, da man stur der Reihe nach die Stations durchgeht. Wie gesagt: Vermutlich nicht das genialste, aber es wäre leicht und soo groß wäre die Datenbank auch nicht (zumal man sich damit Rechenlast spart, da kein wirklicher Algorithmus verwendet wird. Nur so eine Idee LG XspYroX
  4. Hab die Lösung jetzt doch selbst gefunden: MySQL :: MySQL 5.1 Reference Manual :: 5.2.3 The General Query Log Lösung: In der My.ini folgende Änderungen vornehmen: Schon werden die Queries geloggt, wenn man jetzt auch pro query ca. 20 Zeilen als eintrag hat. Aber solange man nur stichprobenartige zugriffe prüfen will, reicht das völlig aus
  5. Hi. Ich habe eine MySQL-DB + PhpMyAdmin am laufen. Jetzt würde ich gerne die Zugriffe loggen, die auf diese DB laufen, allerdings geht es mir primär um die SELECT-Queries. Ich habe zwar die Tracking-Funktion in PhpMyAdmin gesehen, dort gibt es aber eher die Create-Statements zum überwachen, nicht die SELECE-Statements. Gibt's da nen Weg? Würde gerne zusätzlich zu dem Zugriff an sich auch die IP des zugreifers sehen, aber hauptsache ist, DASS ich den zugriff irgendwo sehe. Ne Idee? :/ LG XspYroX
  6. Kinder, jetzt kriegt euch mal wieder ein Wir sitzen alle im selben Boot Wir sind Programmierer / Entwickler / Interessiert, die sich untereinander austauschen wollen. Ich habe die Vorschläge gelesen und werde mir dazu Gedanken machen Die Anstöße waren echt gut, jetzt hab ichen Überblick der Möglichkeiten und kann mir daraus die für mich beste Lösung basteln Vielen Lieben Dank an euch alle =) LG XspYroX
  7. Also der Grund, weshalb die Passworteingabe nicht durch den User erfolgen kann, ist folgender: Das Tool ist ein Dienst, der unter Windows im Hintergrund läuft. Dieser Dienst stellt direkt die DB-Verbindung her, verbindet sich also mit keinem Server-Dienst. Der Rechner, auf dem dieser Dienst läuft, wird bei Bedarf an dritte (Kunden) ausgeliehen. Daher haben diese dritten, wenn Sie es drauf anlegen, auch Adminrechte auf dem System (gibt ja genügend wege wie z.B. ne Boot-cd u.s.w.) und können auf den Dienst zugreifen, also auf die Datei. Dadürch könnten Sie, WENN sie es drauf anlegen, auch das Programm Reverse-Entwickeln und versuchen an das DB-PS zu kommen. Wir (ich und ein Kollege) wollen das Problem jetzt folgendermaßen angehen, dass im Vorfeld in der DB für jeden PC ein eigener DB-User angelegt wird. Dieser bekommt als user-id die mac-adresse des LAN-Adapters des Rechners. Das Passwort wird ein md5 aus der macadresse und einem salt-zusatz. Damit steht das passwort nicht im code, sondern kann nur durch genaues reversen herausgefunden werden (indem man die methode herausbekommt, die die MAC ausliest und dann den Salt). Selbst, wenn dann das pw herausgefunden wird, so können wir diesen einen zugang sperren, ohne die anderen ausgeliehenen rechenr auszusperren. Außerdem könnte man im programm/dienst einbauen, das bei jeder DB-verbindung ein ganz bestimmtes flag gesetzt wird. Wenn dann eine DB-Verbindung aufgebaut wird, OHNE dass dieses flag gesetzt wird, so kann man sich das anzeigen lassen. Soweit die Theorie. Der Kollege und ich sind dran das auszuarbeiten. edit: Hab grad erst den letzten Eintrag gelesen. Das Tool greift per INSERT, UPDATE und DELETE auf die DB zu. Es schreibt, sozusagen, eine Art Log, was der User mit dem PC macht bzw. läft eventuell automatisch dinge herunter, wenn etwas bestimmtes auf dem rechner passiert u.s.w. Gibt es bzgl. dieser Theorie noch Vorschläge? Viele Grüße schonmal XspYroX
  8. Hi. Ich habe ein Tool geschrieben (C#), welches eine MySQL-Verbindung herstellt. Jetzt habe ich herausgefunden, dass man mit verschiedenen Methoden das Passwort, welches im Klartext im Code steckt, auslesen kann: - die strings.exe von Microsoft TechNet - Reverse-engineering aller Art Natürlich könnte ich ersteres (strings.exe) verhindern, indem ich das Passwort durch verschiedene variablen zerstückle. Aber das hilft beim reverse-engineering ja nicht wirklich. Meine Frage ist jetzt: Wie kann ich verhindern, dass jemand das passwort für die DB ausliest? Das Tool agiert automatisch, das Passwort muss also hinterlegt sein (es wird also keine Userabfrage gemacht). Irgendwelche Ideen? :/ LG XspYroX
  9. Das war natürlich meine erste idee, also mit den Grupnnenrichtlinien Allerdings gibt es dafür dann doch zu viele "kleine" exe-dateien, die für bestimmte funktionen nur für eine sekunde oder so aufgerufen werden. Daher wäre diese liste riiiiiesig lang. Man müsste ja praktisch den pc nach sämtlichen exe-dateien durchsuchen lassen und diese dort einfügen. Wenn mein Scanner alle 15 minuten scannt wäre es halt ein recht großer zufall, wenn solche "1-sekunde-laufzeit-exe-dateien" vom scan erwischt werden. Und wenn sie erwischt werden, füge ich sie innerhalb von 5 sekunden der whitelist hinzu und gut ist aaaaber eigentlich driften wir etwas OT hier Habe mit unserer zentrale gesprochen und die gibt diese frage so schnell wie möglich an unseren datenschutzbeauftragten. Wenn hier interesse besteht, kann ich die antwort vom datenschutzbeauftragten hier, anonymisiert natürlich, posten LG XsproX
  10. Doch, da der Prozesspfad mitgespeichert wird Und er hat keine Zugriff auf die systemordner und keinen schreibzugriff auf viele andere programmverzeichnisse Mir ist aber klar, dass wenn jemand das system knacken möchte, dass er das schafft. Aber wenn er dieses system umgeht, steckt so viel hackerwille und der wille etwas verbotenes zu tun dahinter, dass er erstens auch andere systeme umgehen würde und zweitens wir ihn damit, wenn es auffliegt, verklagen können bzw. fristlos rauswerfen können Es geht in erster linie darum, dass die kunden das system problemlos benutzen können. Also lieber diese kleine "sicherheitslücke" offen lassen und das sstem für die kunden noch einigermaßen offen und "unbeschränkt" lassen LG XspYroX
  11. Wer spricht denn davon, dass die user dinge installieren können? Wie gesagt, die user haben keine adminrechte, können daher nichts "installieren". Wenn sie aber portable-software auf dem rechner haben, dann ist das nur eine exe und kein installer. USB-sticks können wir aus firmeninternen gründen für die user nicht verbieten, da diese die sticks benutzen dürfen um daten zu sichern. "einfach nur unerlaubte programme abschießen". Wenn wir also "photshop_cracked_AXXO.exe" blocken, denkst du der user kann die exe nicht in "lol_leckt_mich.exe" umbenennen? Wie willst du da die richtigen programme abschießen? Abgesehen davon gibt es eine winzige liste an programmen. die benutzt werden dürfen im gegensatz zu der liste aller im internet verfügbaren programme, die NICHT benutzt werden dürfen. Daher eigenet sich hier eine whitelist mehr als eien blacklist. LG XspYroX
  12. Naja. Es geht nicht nur um lizenzprobleme bei software. Manchmal versuchen Kunden auch den Bildschirminhalt inklusive Ton mit aufzuzeichnen (Camtasia & Co.). Das ist aus vielen Grümden verboten UND wir müssen dafür sorgen, dass solche Videos nicht den Standort verlassen. Abgesehen davon sind unsere Logs unter Umständen nicht so weit zurückreichend oder detailiert, dass man bei einer urheberrechtsverletzung durch drittsoftware exakt den User von damals ausfindig machen kann und de schuld auf ihn schieben kann. Daher ist hier wirklich kontrolle besser als nachsicht LG XspYroX
  13. Danke erstmal für die Antwort Zum Thema UM3-Stick: Die Programme werden ja trotzdem ins Temp-Verzeichnis bzw. zumindestens in den RAM geladen. Von daher werden Sie auf dem PC ausgeführt (PC heißt ja nicht Festplatte, sondern Computer, also CPU, RAM u.s.w.). Die Berechtigungen der User einzuschränken.... geht nicht wirklich. Die User haben schon keine Adminrechte. Aber alle Exe-dateien per whitelist freizuschalten und das ausführen anderer exe-dateien zu unterbinden ist, glaube mir, in unserer umgebung unmöglich Die Portable-Tools vom USB-stick brauchen nunmal keine adminrechte, daher können diese trotzdem ausgeführt werden. Beim Punkt gesetzliche Lage stimme ich dir voll und ganz zu. "Stichprobenartig" bedeutet: Wir haben die Möglichkeit uns unbemekrt per VNC aud die Rechner der Kunden zu schalten, mit viewonly, aber auch mit eingriffen- Die Kunden sollen wissen, dass wir nicht da sitzen und die ganze zeit auf deren bildschirm gucken. Dieses VNC-Eingreifen ist mit Stichprobenartig gemeint, müsste man das vielleicht noch genauer differenzieren? Viele Grüße schonmal XspYroX
  14. Du könntest im prinzip versuchen ein eigenes tool zu schreiben. Dieses tool müsste die header-infos jeder datei auslesen und diese mit der dateiendung abgleichen. Vllt gibt es sowas schon, wenn, dann aber bestimmt auch nur von hobby-programmierern LG XspYroX
  15. Also den Plan könnte man wohl am besten mit Microsoft Visio zeichnen. Aber, wie flashpixx schon sagte, es gibt vermutlich kein Tool, das dermaßen Komplex ist, dass es das Risiko so gut bewerten kann. Du könntest höchstens per Hand den Visio-Plan durchgehen und dir z.B. wichtige/zentrale Server/Switche markieren. Diese sollten dann gegen Ausfall gesichert werden. Aber mehr gibt es da wirklich nicht zu machen LG XspYroX
  16. Ich mach es mal kurz, da ich die Beiträge davor nur überflogen habe - Proxy erzwingen, der eine Blacklist benutzt - User ohne Adminrechte ausstatten - Browser, wenn es die Technik zulässt, in einer Sandbox ausführen lassen - Je nachdem, wie viel die User surfen "müssen" kansnt du im Browser auch noch den Flashplayer deaktivieren bzw. Firefox bietet, meine ich, eine Methode an, bei der das Plugin für jede Seite per Hand aktiviert werden muss. Sowas wäre zu empfehlen. Hilft aber alles nicht 100%-ig, ein Kollege hat sich gestern auch den BKA-Trojaner eingefangen, einfach durch Javscript und das anklicken eines bösen links in den google-suchergebnissen (er hat nach nichts bösem gesucht). Kann also jeden Treffen. Bei Firewall und Antivirensoftware ..hmm... musst du entscheiden. Ne Firewall verhindert ja nicht, dass die per Javascript ein Virus untergejubelt wird, weil du dem Webbrowser ja per se die rechte gibts verbindungen zu webseiten aufzubauen. Solange der Virus nicht versucht mit dem Internet zu kommunizieren, greift die firewall nicht. Wichtig wäre auf jeden Fall den Usern zu erklären, was sie im Falle eines Befalles tun (also NICHT per UCash bezahlen und NICHTS anklicken) LG XspYroX
  17. Hallo zusammen Ich habe eine Frage, die vermutlich etwas ins juristische abdriftet, trotzdem würde ich aber gerne eure Meinung dazu hören Wir sind eine Firma, die Kunden berufliche Weiterbildungen anbietet. Diese findet an Computern innerhalb unserer Fillialen statt. Die Kunden sind also nicht angestellt, sondern Kunden (!). Die Rechner sind von uns, die Kunden dürfen diese nur benutzen, nachdem sie jeden morgen die AGB akzeptieren. Jetzt habe ich ein Programm geschrieben, welches in festgelegten Intervallen die laufenden Prozesse der Rechner abruft und mit einer Whitelist abgleicht. Wenn wir ein Programm finden, das nicht auf der Whitelist steht und welches nicht erlaubt ist (z.B. aus Lizenztechnischen Gründen, Der Kunde nimmt sich ein gecracktes Portable Photoshop mit u.s.w.), dann gehen wir zum Kunden hin und weisen ihn freundlich darauf hin. Jetzt hat unser Chef gesagt, dass wir, bevor wir das auf allen Rechnern einsetzen, das erst unter dem Gesichtspunkt des Datenschutzes klären müssen. Hier mal ein paar Ausschnitte aus den AGB, die die TN jeden morgen bestätigen müssen: Erstmal viel text, aber ich denke,dass primär der letzte abschnitt relevant ist. Die Frage ist nun also: Dürfen wir unsere eigenen Computer scannen? Im Missverständnisse zu vermeiden: Es werden nur die LAUFENDEN PROZESSE abgerufen. Es werden also keinerlei Nutzdaten gescannt. Wenn ein Kunde einen USB-Stick einsteckt, wird dieser vom Scan nicht erfasst, es sei denn er startet von dort aus ein Programm. Dieses ist aber grundsätzlich verboten und somit sollte das scannen bzw. erfassen dieses Prozesses dann keinerlei Problem darstellen. Erstmal wäre mir natürlich eure Meinung wichtig. Aber wenn ihr irgendwelche Gesetzestexte habt, oder vielleicht gefällte Gerichtsurteile kennt, in denen dieser oder ein ähnlicher Fall beschrieben wurde, dann wäre ich euch dafür umso mehr dankbar In Hoffnung auf viele Antworten LG XspYroX
  18. XspYroX

    Ort der Windows-APIs

    Gibt es denn eine Art sicherheits-option für Javascript?
  19. Also ich würde so vorgehen: - PC booten - gucken, von welcher partition er bootet (c oder d) - pc herunterfahren - livd-CD von z.b. Gparted oder sonstigen partition-managern ins laufwerk schieben und davon booten - die unbenutzte partition löschen - die übrige partition auf 100% der festplattengröße ziehen - neustarten - profit
  20. XspYroX

    Ort der Windows-APIs

    Niemand eine Idee? Wie gesagt: Wenn mir der Speicherort der Windows-APIs bekannt wäre, würde mir das weiterhelfen
  21. XspYroX

    Ort der Windows-APIs

    Theoretisch muss es kein Problem geben, es kann doch auch eine einfacher Verständnisfrage sein Aber in meinem Fall gibt es momentan keine Lösung für das Problem. Ich kann es dir trotzdem gerne schildern, vielleicht können wir das Problem ja zusammen lösen Ich nutze windows 8 (64 Bit) und seit einiger Zeit kann ich keine Windows-Apps mehr starten. Der App-Startscreen flasht kurz auf und danach ist die Anwendung beendet. In der Ereignisanzeige steht: Genau dieses Problem haben sehr viele Windows 8 Nutzer und niemand kann eine Lösung bringen. Für die Vorabversion von Windows 8 gab es wohl einen Workaround, der klappt aber nicht mehr. Meine Vorgehensweise bis jetzt war folgende: Der Fehlercode sagt etwas über eine Javascript-Ausnahme aus. - Javascript auf den neusten Stand gebracht (32 bit und 64 bit). - Java Sicherheitsmechanismen auf "alles erlauben" gesetzt Das Problem besteht weiterhin. Dann habe ich die "ms-appx://microsoft.windowsphotos/Jx/Jx.js" geöffnet und bin zur besagten Position "27246" gescrollt. Da der Code obfuscated ist, kann ich nurnoch sehen, dass auf "Windows.Storage.ApplicationData.current" zugegriffen wird. Daher ist mein nächster Versuch, die verantwortliche API/DLL mit einer "frischen" Version aus einem gerade installierten Windows 8 auszutauschen. Dazu muss ich natürlich den Pfad und die dazugehörige Datei wissen Und die Vorschläge aus anderen Foren haben ich und meine Kollegen schon längst geprüft (Registry-Keys, Berechtigungen u.s.w.). Any idea? :/ LG XspYroX
  22. Hi. Mal wieder eine etwas ungewöhnliche Frage Ich suche den Speicherort der Windows APIs. Speziell suche ich die API/DLL, die für "Windows.Storage" zuständig ist. Gibt es einen gemeinsamen Speicherort unter Windows, wo diese Dateien liegen? Oder sind diese Dateien in verschiedenen CAB-Dateien im gesamten Windows-Ordner verstreut? Freue mich auf eine antwort LG XspYroX
  23. Doch. Da werden aber nur die Bytes/s angezeigt. Und da der Wert pro Minute gemittelt wird, habe ich keine wirkliche chance den realen wert da rauszurechnen. Auch die bytes als windows leistungsindikator hinzuzufügen, hilft nichts, da das dort nur prozent werte zu sein scheinen :/
  24. Zu deinem ersten Abschnitt: Jo ist offtopic Aber um noch kurz was dazu zu sagen: Wir haben mehrere Internetleitungen pro Standort. Manche im Load-Balancing, manche einzeln. Wir haben zum Teil große Datenmengen, die die Leitungen auslasten. Daher haben wir eine bestimmte Aufteilung, welche Daten durch das VPN gehen und welche nicht Zum 2. Abschnitt: Das würde auch gehen. Allerdings habe ich schonmal versucht auf einem Client genau herauszufinden, wieviele Bytes/KB ein Prozess im Netzwerk verursacht und.... so richtig hat das alles nicht geklappt. Was würdest du denn als die einfaste, aber auch genaue, Messmethode vorschlagen? Habe Windows 8, 64 Bit. PS: Und ja, deine Annahme von 15 Minuten -+ X ist korrekt. Der Dienst startet als "automatisch (verzögerter start)" und fängt dann an die 15 Minuten zu zählen. Das bedeutet, dass es auf den Startzeitpunkt des Rechners, auf die Geschwindigkeit des Hochfahrens und auf die Dauer anderer update-scripte von uns ankommt, wann der dienst die DB-Abfrage startet. Wäre also wirklich starker Zufall, wenn die Abfragen gleichzeitig geschehen Vielen Dank schonmal XspYroX
  25. Natürlich gibt es diesen guten Grund Wir haben viele Standorte in Deutschland offen. Jeder Standort soll diese MySQL-Verbindung herstellen können. Natürlich sind wir auch alle in einem VPN. Dieses VPN wollen wir aber für wichtige Dinge nutzen, die sich nur übers VPN machen lassen Kurz: Ja, der Server muss im Internet "stehen" Cache ist ja ok, MySQL hat ja schon möglichkeiten die Abfragen zu optimieren u.s.w. . Wenn ich Daten übers Netzwerk sende und meine Netzwerkauslastung beträgt, laut Windows taskmanager, 50%, dann kann ich 50% von 1 Gbit rechnen und habe die Auslastung. Nur eben bei solchen kleinen Mengen wie meine SQL-Abfragen, interessiert es mich, wie man den dortigen Datenverkehr am besten berrechnen/herausfinden kann LG XspYroX

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...