Zum Inhalt springen

XspYroX

Mitglieder
  • Gesamte Inhalte

    185
  • Benutzer seit

  • Letzter Besuch

Beiträge von XspYroX

  1. Hi.

    Habe seit ein paar Tagen ein recht seltsames Problem an meinem Rechner :/

    Wenn ich einen rechtsklick auf eine Datei mache, um das Kontextmenü aufzurufen, kommt dieser Warte-kringel als Mauszeiger und das Fenster hängt sich auf.

    Egal in welchem Ordner oder ob auf dem Desktop.

    Die Dateien können aber noch ganz normal geöffnet werden, eben per doppelklick. Auch ansonsten laufen Spiele, Programme... alles wie sonst.

    Dazu kommt, dass bei vielen Dateitypen die Icons weg sind bzw. auf dieses weiße default-icon gesetzt sind, als ob sie keinem programm zugeordnet wären (was sie aber ja sind).

    Dazu gehören auch typen wie TXT, JPG u.s.w.. Manche Typen wie TORRENT oder MKV haben aber ihr Icon beibehalten, aber trotzdem kann ich auch dort kein Kontextmenü aufrufen.

    Jetzt habe ich gerade ca. 5 "erhängte" explorer-fenster im hintergrund offen und wollte wieder über start -> computer gehen, jetzt kriege ich die Meldung "Systemaufruf ist fehlgeschlagen" mit "explorer.exe" im titel.

    Noch eine Info: Wenn ich auf start -> computer gehe, "sucht" windows irre lange nach festplatten und geäten, zeigt dann aber nach ner minute oder so nix an, als ob nix gefunden worden wäre.

    Woran könnte das liegen bzw. wie krieg ich das wieder in den griff?

    Liegt das an der Registry? ich hab ja die hoffnung, dass bloß dateityp-zuordnungen defekt sind... Aber erstens, wie bekomme ich das wieder in den griff, und zweitens, wieso wird dann unter start -> computer nichts angezeigt?

    Jetzt gerade sehe ich, dass bei manchen Ordnern, z.b. unter dem "eigene bilder" ordner die thumbnails der bilder angezeigt werden und die desktop.ini das richtige iccon hat... aberr nen rechtsklick bringtn den explorer wieder zum absturz...

    Hat irgendjemand eine Idee?

    Würde ungerne meinen Rechner deswegen formatieren :/

    Aber so kann ich nicht wirklich arbeiten, daher.... Hiiiiilfe ^^"

    LG XspYroX

  2. Bestimmt sehe ich das völlig ineffizient, aber...

    Wäre es bie dieser, noch überschaubaren, Menge an Möglichkeiten nicht auch Möglich eine Struktur nach folgendem Muster anzulegen? :

    [sTATION 1]

    <transport_bus_destinations> 10,12,3 </transport_bus_destinations>

    <transport_taxi_destinations> 10,12,4,6 </transport_taxi_destinations>

    <transport_metro_destinations> 4,25 </transport_metro_destinations>

    [sTATION 2]

    <transport_bus_destinations> ...

    ...

    ...

    Somit könnte direkt geprüft werden, ob der Zug von STATION 1 per BUS zum Feld 9 valide wäre (wäre er in meinem Beispiel nicht).

    In meinen Augen wäre da nur der Aufwand, diese "Config" oder "Datenbank" am Anfang anzulegen. Aber schwer wäre das nicht, da man stur der Reihe nach die Stations durchgeht.

    Wie gesagt: Vermutlich nicht das genialste, aber es wäre leicht und soo groß wäre die Datenbank auch nicht (zumal man sich damit Rechenlast spart, da kein wirklicher Algorithmus verwendet wird.

    Nur so eine Idee :)

    LG

    XspYroX

  3. Hab die Lösung jetzt doch selbst gefunden:

    MySQL :: MySQL 5.1 Reference Manual :: 5.2.3 The General Query Log

    Lösung:

    In der My.ini folgende Änderungen vornehmen:

    [mysqld]

    # Set Slow Query Log

    long_query_time = 1

    slow_query_log = 1

    slow_query_log_file = "C:/slowquery.log"

    #Set General Log

    log = "C:/genquery.log"

    Schon werden die Queries geloggt, wenn man jetzt auch pro query ca. 20 Zeilen als eintrag hat. Aber solange man nur stichprobenartige zugriffe prüfen will, reicht das völlig aus :)

  4. Hi.

    Ich habe eine MySQL-DB + PhpMyAdmin am laufen.

    Jetzt würde ich gerne die Zugriffe loggen, die auf diese DB laufen, allerdings geht es mir primär um die SELECT-Queries.

    Ich habe zwar die Tracking-Funktion in PhpMyAdmin gesehen, dort gibt es aber eher die Create-Statements zum überwachen, nicht die SELECE-Statements.

    Gibt's da nen Weg? Würde gerne zusätzlich zu dem Zugriff an sich auch die IP des zugreifers sehen, aber hauptsache ist, DASS ich den zugriff irgendwo sehe.

    Ne Idee? :/

    LG XspYroX

  5. Kinder, jetzt kriegt euch mal wieder ein :)

    Wir sitzen alle im selben Boot ;)

    Wir sind Programmierer / Entwickler / Interessiert, die sich untereinander austauschen wollen.

    Ich habe die Vorschläge gelesen und werde mir dazu Gedanken machen ;)

    Die Anstöße waren echt gut, jetzt hab ichen Überblick der Möglichkeiten und kann mir daraus die für mich beste Lösung basteln :)

    Vielen Lieben Dank an euch alle =)

    LG XspYroX

  6. Also der Grund, weshalb die Passworteingabe nicht durch den User erfolgen kann, ist folgender:

    Das Tool ist ein Dienst, der unter Windows im Hintergrund läuft.

    Dieser Dienst stellt direkt die DB-Verbindung her, verbindet sich also mit keinem Server-Dienst.

    Der Rechner, auf dem dieser Dienst läuft, wird bei Bedarf an dritte (Kunden) ausgeliehen.

    Daher haben diese dritten, wenn Sie es drauf anlegen, auch Adminrechte auf dem System (gibt ja genügend wege wie z.B. ne Boot-cd u.s.w.) und können auf den Dienst zugreifen, also auf die Datei.

    Dadürch könnten Sie, WENN sie es drauf anlegen, auch das Programm Reverse-Entwickeln und versuchen an das DB-PS zu kommen.

    Wir (ich und ein Kollege) wollen das Problem jetzt folgendermaßen angehen, dass im Vorfeld in der DB für jeden PC ein eigener DB-User angelegt wird. Dieser bekommt als user-id die mac-adresse des LAN-Adapters des Rechners. Das Passwort wird ein md5 aus der macadresse und einem salt-zusatz.

    Damit steht das passwort nicht im code, sondern kann nur durch genaues reversen herausgefunden werden (indem man die methode herausbekommt, die die MAC ausliest und dann den Salt).

    Selbst, wenn dann das pw herausgefunden wird, so können wir diesen einen zugang sperren, ohne die anderen ausgeliehenen rechenr auszusperren.

    Außerdem könnte man im programm/dienst einbauen, das bei jeder DB-verbindung ein ganz bestimmtes flag gesetzt wird.

    Wenn dann eine DB-Verbindung aufgebaut wird, OHNE dass dieses flag gesetzt wird, so kann man sich das anzeigen lassen.

    Soweit die Theorie. Der Kollege und ich sind dran das auszuarbeiten.

    edit: Hab grad erst den letzten Eintrag gelesen. Das Tool greift per INSERT, UPDATE und DELETE auf die DB zu. Es schreibt, sozusagen, eine Art Log, was der User mit dem PC macht bzw. läft eventuell automatisch dinge herunter, wenn etwas bestimmtes auf dem rechner passiert u.s.w.

    Gibt es bzgl. dieser Theorie noch Vorschläge? :)

    Viele Grüße schonmal ;)

    XspYroX

  7. Hi.

    Ich habe ein Tool geschrieben (C#), welches eine MySQL-Verbindung herstellt.

    Jetzt habe ich herausgefunden, dass man mit verschiedenen Methoden das Passwort, welches im Klartext im Code steckt, auslesen kann:

    - die strings.exe von Microsoft TechNet

    - Reverse-engineering aller Art

    Natürlich könnte ich ersteres (strings.exe) verhindern, indem ich das Passwort durch verschiedene variablen zerstückle.

    Aber das hilft beim reverse-engineering ja nicht wirklich.

    Meine Frage ist jetzt: Wie kann ich verhindern, dass jemand das passwort für die DB ausliest?

    Das Tool agiert automatisch, das Passwort muss also hinterlegt sein (es wird also keine Userabfrage gemacht).

    Irgendwelche Ideen? :/

    LG XspYroX

  8. Deshalb frag ich ja, weil du nicht gesagt hast, was der User darf und was nicht.

    Ich habe nie von einer Blacklist gesprochen ;)

    Wie wärs mit:

    Gruppenrichtlinie => Benutzerkonfiguration => Administrative Vorlagen => System => Nur zugelassene Windows-Anwendungen ausführen...

    Entweder über die Domäne verteilen oder lokal einstellen, dann aber die gpedit.msc nicht vergessen, sonst kannste nachträglich nichts mehr ändern(!)

    Das war natürlich meine erste idee, also mit den Grupnnenrichtlinien ;)

    Allerdings gibt es dafür dann doch zu viele "kleine" exe-dateien, die für bestimmte funktionen nur für eine sekunde oder so aufgerufen werden.

    Daher wäre diese liste riiiiiesig lang. Man müsste ja praktisch den pc nach sämtlichen exe-dateien durchsuchen lassen und diese dort einfügen.

    Wenn mein Scanner alle 15 minuten scannt wäre es halt ein recht großer zufall, wenn solche "1-sekunde-laufzeit-exe-dateien" vom scan erwischt werden. Und wenn sie erwischt werden, füge ich sie innerhalb von 5 sekunden der whitelist hinzu und gut ist :)

    aaaaber eigentlich driften wir etwas OT hier ;)

    Habe mit unserer zentrale gesprochen und die gibt diese frage so schnell wie möglich an unseren datenschutzbeauftragten.

    Wenn hier interesse besteht, kann ich die antwort vom datenschutzbeauftragten hier, anonymisiert natürlich, posten ;)

    LG XsproX

  9. Doch, da der Prozesspfad mitgespeichert wird ;)

    Und er hat keine Zugriff auf die systemordner und keinen schreibzugriff auf viele andere programmverzeichnisse ;)

    Mir ist aber klar, dass wenn jemand das system knacken möchte, dass er das schafft.

    Aber wenn er dieses system umgeht, steckt so viel hackerwille und der wille etwas verbotenes zu tun dahinter, dass er erstens auch andere systeme umgehen würde und zweitens wir ihn damit, wenn es auffliegt, verklagen können bzw. fristlos rauswerfen können :)

    Es geht in erster linie darum, dass die kunden das system problemlos benutzen können.

    Also lieber diese kleine "sicherheitslücke" offen lassen und das sstem für die kunden noch einigermaßen offen und "unbeschränkt" lassen ;)

    LG XspYroX

  10. Ihr packt das Problem doch völlig falsch an. Wieso kann jemand bei euch auf dem Rechner überhaupt Programme installieren? Warum kann man bei euch CDs einlegen, USB-Sticks anschließen etc.? Wieso verhindert ihr das nicht? Dein Programm mit der Prozess-Whitelist ist doch dann nur noch ein weiteres Extra. Du musst ja auch nicht aufnehmen und nach Hause telefonieren, wer wann welchen Prozess laufen lässt, sondern einfach unerlaubte Prozesse abschießen.

    Wer spricht denn davon, dass die user dinge installieren können?

    Wie gesagt, die user haben keine adminrechte, können daher nichts "installieren".

    Wenn sie aber portable-software auf dem rechner haben, dann ist das nur eine exe und kein installer.

    USB-sticks können wir aus firmeninternen gründen für die user nicht verbieten, da diese die sticks benutzen dürfen um daten zu sichern.

    "einfach nur unerlaubte programme abschießen".

    Wenn wir also "photshop_cracked_AXXO.exe" blocken, denkst du der user kann die exe nicht in "lol_leckt_mich.exe" umbenennen? Wie willst du da die richtigen programme abschießen?

    Abgesehen davon gibt es eine winzige liste an programmen. die benutzt werden dürfen im gegensatz zu der liste aller im internet verfügbaren programme, die NICHT benutzt werden dürfen.

    Daher eigenet sich hier eine whitelist mehr als eien blacklist.

    LG XspYroX

  11. die juristische bewertung ist ja eine sache: wenn du auf das scannen hinweist, am besten schriftlich und gegen unterschrift, dann solltest du auf der sicheren seite sein.

    aber was ist denn der zweck dieser maßnahme? ihr habt in euren agb stehen, dass die rechner nur für den zweck der schulung genutzt werden dürfen und der user stimmt diesen zu. damit seit ihr doch schon auf der sicheren seite... wozu denn noch kontrollieren?

    Naja.

    Es geht nicht nur um lizenzprobleme bei software.

    Manchmal versuchen Kunden auch den Bildschirminhalt inklusive Ton mit aufzuzeichnen (Camtasia & Co.). Das ist aus vielen Grümden verboten UND wir müssen dafür sorgen, dass solche Videos nicht den Standort verlassen.

    Abgesehen davon sind unsere Logs unter Umständen nicht so weit zurückreichend oder detailiert, dass man bei einer urheberrechtsverletzung durch drittsoftware exakt den User von damals ausfindig machen kann und de schuld auf ihn schieben kann.

    Daher ist hier wirklich kontrolle besser als nachsicht :)

    LG XspYroX

  12. Danke erstmal für die Antwort :)

    Zum Thema UM3-Stick:

    Die Programme werden ja trotzdem ins Temp-Verzeichnis bzw. zumindestens in den RAM geladen. Von daher werden Sie auf dem PC ausgeführt (PC heißt ja nicht Festplatte, sondern Computer, also CPU, RAM u.s.w.).

    Die Berechtigungen der User einzuschränken.... geht nicht wirklich. Die User haben schon keine Adminrechte. Aber alle Exe-dateien per whitelist freizuschalten und das ausführen anderer exe-dateien zu unterbinden ist, glaube mir, in unserer umgebung unmöglich ;)

    Die Portable-Tools vom USB-stick brauchen nunmal keine adminrechte, daher können diese trotzdem ausgeführt werden.

    Beim Punkt gesetzliche Lage stimme ich dir voll und ganz zu.

    "Stichprobenartig" bedeutet:

    Wir haben die Möglichkeit uns unbemekrt per VNC aud die Rechner der Kunden zu schalten, mit viewonly, aber auch mit eingriffen-

    Die Kunden sollen wissen, dass wir nicht da sitzen und die ganze zeit auf deren bildschirm gucken.

    Dieses VNC-Eingreifen ist mit Stichprobenartig gemeint, müsste man das vielleicht noch genauer differenzieren?

    Viele Grüße schonmal :)

    XspYroX

  13. Du könntest im prinzip versuchen ein eigenes tool zu schreiben.

    Dieses tool müsste die header-infos jeder datei auslesen und diese mit der dateiendung abgleichen.

    Vllt gibt es sowas schon, wenn, dann aber bestimmt auch nur von hobby-programmierern :)

    LG XspYroX

  14. Also den Plan könnte man wohl am besten mit Microsoft Visio zeichnen.

    Aber, wie flashpixx schon sagte, es gibt vermutlich kein Tool, das dermaßen Komplex ist, dass es das Risiko so gut bewerten kann.

    Du könntest höchstens per Hand den Visio-Plan durchgehen und dir z.B. wichtige/zentrale Server/Switche markieren. Diese sollten dann gegen Ausfall gesichert werden.

    Aber mehr gibt es da wirklich nicht zu machen ;)

    LG XspYroX

  15. Ich mach es mal kurz, da ich die Beiträge davor nur überflogen habe ;)

    - Proxy erzwingen, der eine Blacklist benutzt

    - User ohne Adminrechte ausstatten

    - Browser, wenn es die Technik zulässt, in einer Sandbox ausführen lassen

    - Je nachdem, wie viel die User surfen "müssen" kansnt du im Browser auch noch den Flashplayer deaktivieren bzw. Firefox bietet, meine ich, eine Methode an, bei der das Plugin für jede Seite per Hand aktiviert werden muss. Sowas wäre zu empfehlen.

    Hilft aber alles nicht 100%-ig, ein Kollege hat sich gestern auch den BKA-Trojaner eingefangen, einfach durch Javscript und das anklicken eines bösen links in den google-suchergebnissen (er hat nach nichts bösem gesucht).

    Kann also jeden Treffen.

    Bei Firewall und Antivirensoftware ..hmm... musst du entscheiden.

    Ne Firewall verhindert ja nicht, dass die per Javascript ein Virus untergejubelt wird, weil du dem Webbrowser ja per se die rechte gibts verbindungen zu webseiten aufzubauen.

    Solange der Virus nicht versucht mit dem Internet zu kommunizieren, greift die firewall nicht.

    Wichtig wäre auf jeden Fall den Usern zu erklären, was sie im Falle eines Befalles tun (also NICHT per UCash bezahlen und NICHTS anklicken) ;)

    LG XspYroX

  16. Hallo zusammen :)

    Ich habe eine Frage, die vermutlich etwas ins juristische abdriftet, trotzdem würde ich aber gerne eure Meinung dazu hören ;)

    Wir sind eine Firma, die Kunden berufliche Weiterbildungen anbietet.

    Diese findet an Computern innerhalb unserer Fillialen statt.

    Die Kunden sind also nicht angestellt, sondern Kunden (!).

    Die Rechner sind von uns, die Kunden dürfen diese nur benutzen, nachdem sie jeden morgen die AGB akzeptieren.

    Jetzt habe ich ein Programm geschrieben, welches in festgelegten Intervallen die laufenden Prozesse der Rechner abruft und mit einer Whitelist abgleicht.

    Wenn wir ein Programm finden, das nicht auf der Whitelist steht und welches nicht erlaubt ist (z.B. aus Lizenztechnischen Gründen, Der Kunde nimmt sich ein gecracktes Portable Photoshop mit u.s.w.), dann gehen wir zum Kunden hin und weisen ihn freundlich darauf hin.

    Jetzt hat unser Chef gesagt, dass wir, bevor wir das auf allen Rechnern einsetzen, das erst unter dem Gesichtspunkt des Datenschutzes klären müssen.

    Hier mal ein paar Ausschnitte aus den AGB, die die TN jeden morgen bestätigen müssen:

    im Rahmen der gesetzlichen Bestimmungen, insbesondere bezüglich der Nutzung des Internet und des Datenschutzes, beachten Sie bitte folgende Hinweise:

    Es ist untersagt, urheberrechtlich- oder kopiergeschützte, pornografische, gewaltverherrlichende, rassistische oder sonst jugendgefährdende Inhalte aufzurufen oder zu speichern. Es ist ausdrücklich verboten Tauschbörsen (wie z.B. eMule, BitTorrent, Kazaa, oder ähnliche) in jeglicher Weise zu nutzen, deren Inhalte zu speichern oder weiterzugeben.

    FIRMA ist zur Erfüllung seiner Aufsichtspflicht berechtigt, den Datenverkehr zu speichern und zu kontrollieren.

    (Bitte beachten Sie hierzu auch die untenstehende Nutzungsordnung)

    Es ist nicht gestattet kritische Anwendungen, welche die Stabilität der PC-Systeme negativ beeinflussen (z.B. Google-Taskbars und -Tools, Chat-Clients wie IRC oder ICQ, Messenger etc.) zu installieren

    Noch eine Bitte: Getränke und Speisen nicht mit in die Unterrichtsräume nehmen!

    ...

    ...

    ...

    Urheberrechte

    Das Aufzeichnen des Unterrichts (sowohl Bild als auch Ton) ist untersagt.Bitte beachten Sie, dass Sie aus urheberrechtlichen und aus persönlichkeitsrechtlichen Gründen (Bilder von Dozenten und Teilnehmenden werden mit übertragen) keine Aufzeichnungen des Unterrichts machen dürfen. Dies gilt auch für Screenshots: es ist nicht gestattet, Screenshots von der Videoübertragung des Unterrichts zu erzeugen. Alle Rechte auf Video, Ton und Bild liegen bei FIRMA.Bitte haben Sie Verständnis dafür, dass wir die Einhaltung dieser rechtlichen Vorgaben stichprobenartig überprüfen. Zuwiderhandlungen führen zum Ausschluss vom Unterricht. Weitere rechtliche Schritte behält FIRMA sich vor.

    ...

    Abruf von Internet-Inhalten

    Die gesetzlichen Bestimmungen, insbesondere des Strafrechts, Urheberrechts und des Jugendschutzrechts, sind zu beachten. Es ist vor allem untersagt, pornografische, gewaltverherrlichende, rassistische oder sonst jugendgefährdende Inhalte aufzurufen oder zu speichern.

    Download von Internet-Inhalten

    Der Download, d.h. das Kopieren von urheberrechtlich- oder kopiergeschützten Dateien ist strengstens untersagt. Es ist ausdrücklich verboten Tauschbörsen (wie z.B. eMule, BitTorrent, Kazaa, oder ähnliche.) in jeglicher Weise zu nutzen, deren Inhalte zu speichern oder weiterzugeben. Auch die Umgehung von Kopierschutzmechanismen ist nicht erlaubt. Die Installation von heruntergeladenen, legalen Anwendungen auf FIRMA-Rechner ist nur nach Genehmigung der Schulleitung zulässig. Unnötiges Datenaufkommen durch Laden und Versenden von großen Dateien aus dem Internet ist zu vermeiden.

    Veröffentlichung von Inhalten im Internet

    Es ist untersagt, pornografische, gewaltverherrlichende, rassistische, jugendgefährdende, beleidigende oder sonst strafrechtlich verbotene Inhalte, insbesondere urheberrechtlich- oder kopiergeschützten Daten, im Internet zu veröffentlichen, zu versenden oder sonst zugänglich zu machen. Ferner dürfen Inhalte, die dem Ansehen oder dem Erscheinungsbild von FIRMA schaden, nicht verbreitet werden.

    Aufsichtsmaßnahmen, Administration

    FIRMA ist zur Erfüllung seiner Aufsichtspflicht berechtigt, den Datenverkehr zu speichern und zu kontrollieren. Darüber hinaus können bei der Inanspruchnahme von schulischen Computersystemen oder Netzwerken die zur Sicherung des Betriebs und zur Vermeidung von Missbrauch erforderlichen personenbezogenen Daten elektronisch protokolliert werden. FIRMA ist berechtigt, zum Zwecke der Aufrechterhaltung eines ordnungsgemäßen Netzwerkbetriebes oder zur Vermeidung von Missbräuchen Zugriff auf die Daten der Nutzer zu nehmen, sofern dies im jeweiligen Einzelfall erforderlich ist. FIRMA wird von seinen Einsichtsrechten nur stichprobenartig und in Verdachtsfällen Gebrauch machen

    Erstmal viel text, aber ich denke,dass primär der letzte abschnitt relevant ist.

    Die Frage ist nun also:

    Dürfen wir unsere eigenen Computer scannen?

    Im Missverständnisse zu vermeiden:

    Es werden nur die LAUFENDEN PROZESSE abgerufen. Es werden also keinerlei Nutzdaten gescannt.

    Wenn ein Kunde einen USB-Stick einsteckt, wird dieser vom Scan nicht erfasst, es sei denn er startet von dort aus ein Programm. Dieses ist aber grundsätzlich verboten und somit sollte das scannen bzw. erfassen dieses Prozesses dann keinerlei Problem darstellen.

    Erstmal wäre mir natürlich eure Meinung wichtig.

    Aber wenn ihr irgendwelche Gesetzestexte habt, oder vielleicht gefällte Gerichtsurteile kennt, in denen dieser oder ein ähnlicher Fall beschrieben wurde, dann wäre ich euch dafür umso mehr dankbar :)

    In Hoffnung auf viele Antworten ;)

    LG XspYroX

  17. Bitte schildere das eigentliche Problem, nicht was du für die Lösung hältst.

    Theoretisch muss es kein Problem geben, es kann doch auch eine einfacher Verständnisfrage sein :)

    Aber in meinem Fall gibt es momentan keine Lösung für das Problem. Ich kann es dir trotzdem gerne schildern, vielleicht können wir das Problem ja zusammen lösen ;)

    Ich nutze windows 8 (64 Bit) und seit einiger Zeit kann ich keine Windows-Apps mehr starten. Der App-Startscreen flasht kurz auf und danach ist die Anwendung beendet.

    In der Ereignisanzeige steht:

    Die App <Microsoft.WindowsLive.ModernPhotos> ist mit einem JavaScript-Ausnahmefehler abgestürzt. App-Details: Anzeigename: <Fotos>, ID des App-Benutzermodells: <microsoft.windowsphotos_8wekyb3d8bbwe!Microsoft.WindowsLive.ModernPhotos>, Paketidentität: <microsoft.windowsphotos_16.4.4204.712_x64__8wekyb3d8bbwe>, PID: <4168>. Details der JavaScript-Ausnahme: Ausnahmename: <WinRT error>, Beschreibung: <Fehler beim Laden des Statusspeichers.

    >, HTML-Dokumentpfad: </ModernPhoto/PhotosApplication/PhotosApplication.htm>, Quelldateiname: <ms-appx://microsoft.windowsphotos/Jx/Jx.js>, Quellzeilennummer: <1>, Quellspaltennummer: <27246>, Stapelüberwachung: ms-appx://microsoft.windowsphotos/Jx/Jx.js:1:27246 localSettings()

    ms-appx://microsoft.windowsphotos/Jx/Jx.js:1:51544 _initSettings()

    ms-appx://microsoft.windowsphotos/Jx/Jx.js:1:54710 getApplicationStatus(boolean)

    ms-appx://microsoft.windowsphotos/Jx/Jx.js:1:48180 init(object)

    ms-appx://microsoft.windowsphotos/Jx/Jx.js:1:45583 Application(number, boolean, boolean)

    ms-appx://microsoft.windowsphotos/ModernPhoto/PhotosApplication/PhotosApplication.js:1:8598 Anonymous function()

    ms-appx://microsoft.windowsphotos/ModernPhoto/PhotosApplication/PhotosApplication.js:1:8471 Global code

    .

    Genau dieses Problem haben sehr viele Windows 8 Nutzer und niemand kann eine Lösung bringen. Für die Vorabversion von Windows 8 gab es wohl einen Workaround, der klappt aber nicht mehr.

    Meine Vorgehensweise bis jetzt war folgende:

    Der Fehlercode sagt etwas über eine Javascript-Ausnahme aus.

    - Javascript auf den neusten Stand gebracht (32 bit und 64 bit).

    - Java Sicherheitsmechanismen auf "alles erlauben" gesetzt

    Das Problem besteht weiterhin.

    Dann habe ich die "ms-appx://microsoft.windowsphotos/Jx/Jx.js" geöffnet und bin zur besagten Position "27246" gescrollt. Da der Code obfuscated ist, kann ich nurnoch sehen, dass auf "Windows.Storage.ApplicationData.current" zugegriffen wird.

    Daher ist mein nächster Versuch, die verantwortliche API/DLL mit einer "frischen" Version aus einem gerade installierten Windows 8 auszutauschen.

    Dazu muss ich natürlich den Pfad und die dazugehörige Datei wissen ;)

    Und die Vorschläge aus anderen Foren haben ich und meine Kollegen schon längst geprüft (Registry-Keys, Berechtigungen u.s.w.).

    Any idea? :/

    LG XspYroX

  18. Hi.

    Mal wieder eine etwas ungewöhnliche Frage ;)

    Ich suche den Speicherort der Windows APIs.

    Speziell suche ich die API/DLL, die für "Windows.Storage" zuständig ist.

    Gibt es einen gemeinsamen Speicherort unter Windows, wo diese Dateien liegen?

    Oder sind diese Dateien in verschiedenen CAB-Dateien im gesamten Windows-Ordner verstreut?

    Freue mich auf eine antwort ;)

    LG XspYroX

  19. Dann war bei "das alles" der Ressourcenmonitor nicht dabei?

    Doch. Da werden aber nur die Bytes/s angezeigt. Und da der Wert pro Minute gemittelt wird, habe ich keine wirkliche chance den realen wert da rauszurechnen.

    Auch die bytes als windows leistungsindikator hinzuzufügen, hilft nichts, da das dort nur prozent werte zu sein scheinen :/

  20. Die Tatsache das auf dem MySQL-Server vermutlich geschäftsrelevante Daten lagern, reicht nicht aus, damit seine Daten in den Genuss des VPN-Tunnels kommen? Wenn man schon den Aufwand mit dem VPN betreibt, dann sollte man dort auch generell erstmal alles an Geschäftsdaten durchschieben, was möglich ist. Eigentlich braucht man gar nichts über ein VPN zu machen. Alle Dienste funktionieren auch ohne.

    (Ja, ist Offtopic.)

    Die Clients machen die Abfrage aber nach 15 +/- x Minuten, wobei x von Client zu Client unterschiedlich ist?

    Ich würde einfach den Traffic messen, den ein Client pro Abfrage verursacht. Das ist zwar der TCP-/IP-Overhead bei, aber der ist generell immer dabei und kann ggf. abgezogen werden.

    Zu deinem ersten Abschnitt:

    Jo ist offtopic ;) Aber um noch kurz was dazu zu sagen: Wir haben mehrere Internetleitungen pro Standort. Manche im Load-Balancing, manche einzeln.

    Wir haben zum Teil große Datenmengen, die die Leitungen auslasten.

    Daher haben wir eine bestimmte Aufteilung, welche Daten durch das VPN gehen und welche nicht ;)

    Zum 2. Abschnitt:

    Das würde auch gehen. Allerdings habe ich schonmal versucht auf einem Client genau herauszufinden, wieviele Bytes/KB ein Prozess im Netzwerk verursacht und.... so richtig hat das alles nicht geklappt.

    Was würdest du denn als die einfaste, aber auch genaue, Messmethode vorschlagen? Habe Windows 8, 64 Bit.

    PS: Und ja, deine Annahme von 15 Minuten -+ X ist korrekt.

    Der Dienst startet als "automatisch (verzögerter start)" und fängt dann an die 15 Minuten zu zählen.

    Das bedeutet, dass es auf den Startzeitpunkt des Rechners, auf die Geschwindigkeit des Hochfahrens und auf die Dauer anderer update-scripte von uns ankommt, wann der dienst die DB-Abfrage startet.

    Wäre also wirklich starker Zufall, wenn die Abfragen gleichzeitig geschehen ;)

    Vielen Dank schonmal :)

    XspYroX

  21. Gibt es einen vernünftigen Grund dafür, dass dieser Server im Internet hängt, und nicht in eurem Firmen-LAN?

    Und falls ja, warum kein lokaler Cache?

    Natürlich gibt es diesen guten Grund ;)

    Wir haben viele Standorte in Deutschland offen.

    Jeder Standort soll diese MySQL-Verbindung herstellen können.

    Natürlich sind wir auch alle in einem VPN. Dieses VPN wollen wir aber für wichtige Dinge nutzen, die sich nur übers VPN machen lassen :P

    Kurz: Ja, der Server muss im Internet "stehen" ;)

    Cache ist ja ok, MySQL hat ja schon möglichkeiten die Abfragen zu optimieren u.s.w. .

    Wenn ich Daten übers Netzwerk sende und meine Netzwerkauslastung beträgt, laut Windows taskmanager, 50%, dann kann ich 50% von 1 Gbit rechnen und habe die Auslastung.

    Nur eben bei solchen kleinen Mengen wie meine SQL-Abfragen, interessiert es mich, wie man den dortigen Datenverkehr am besten berrechnen/herausfinden kann :)

    LG XspYroX

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...