Alle Beiträge von SilentDemise
-
Code nach foreach-schleife wird nicht ausgeführt
Das ist übrigens totaler Quatsch und macht keinen Sinn. foreach benötigt nur, dass der Typ IEnumerable implementiert. LINQ ist wiederum nur ein Satz Extension Methods auf IEnumerable. Was du an der Stelle machst, ist eine recht teure Operation (.toList()) auf ein IEnumerable, von der du im weiteren keine Vorteil hast.
-
BlackListUi.exe gefährlich oder nicht?
hm........ BlackListUi.exe gefährlich oder nicht?
-
BlackListUi.exe gefährlich oder nicht?
direkt auf c? genauer pfad? Größe in byte? Läuft ein passender Prozess, mal mit dem Process explorer nachgeschaut?
-
Mercurial Probleme bei hg clone
wenn waere es eher der vergessene push. Aber der Thread ist 2 Monate alt o.O Lohnt glaube nicht den auszugraben
-
Zeitschriftenabo in der Ausbildung
@Crash2001 Also als erstes mal die MSDN Blogs, sprich die von den Microsoft Mitarbeitern, weiter gehts mit den equivalenten von anderen für dich relevanten Herstellern ;-) itproblogs.de ist eine Sammlung von Blogs, wo immer die aktuellen Einträge erscheinen. Persönlich hole ich mir viele Informationen über Twitter, hat man erstmal eine Menge an Leuten gefunden, die für einen interessante Dinge bloggen bekommt man hier alle Informationen die man braucht und mehr ;-) Das klingt nach kenne deinen Feind ;-)
-
Hyper-V auf Exchange Server?
Nein, Microsoft schreibt in den best practices klar, das komplett zu trennen.
-
Hyper-V auf Exchange Server?
JA! Lass bloss die Finger davon, man installiert niemals nie Applikationen in die Parent Partition eines Hyper-V (so heißt der host). Dieser verwaltet die Ressourcen und eine Applikation führt dazu, dass bei Auslastung des Hosts keine Ressourcen mehr an die VMs weitergegeben werden. Gerade Exchange ist einer der größten Performancefresser überhaupt. Edith sagt: Eye-Q war schneller.
-
Wo liegt das maximale Verbindungslimit
Das ist komplett abhängig von der Applikation, die limitiert mehr als die Hardware.
-
Zeitschriftenabo in der Ausbildung
Ich persönlich finde die Qualität der meisten Printmedien mehr als Zweifelhaft. Da sind relevante Blogs deutlich aktueller, informativer.
-
Zeitschriftenabo in der Ausbildung
mit welchem Ziel willst du die Zeitschrift abonieren?
-
Apple TV: AccessPoint als Router nutzen
ich mache dasselbe mit einem TP-Link WA901ND, geht problemlos.
-
Suche Prüfungen / Lösungen: Der Altthread.
Schonmal was von Urheberrecht gehört?
-
Passwort Management System - zu "dünn"?
@flashpixx wie handhabst du dass dann mit webdiensten, also drittanbieter Systeme, die kein SSH anbieten?
-
Passwort Management System - zu "dünn"?
wie genau machst du https ohne SSL?
-
Passwort Management System - zu "dünn"?
unter windows möchte ich allerdings kein ssh nutzen, aber das wäre dann ftps - mit PKI und smart Card logon aber kein Problem. Agree was SSO angeht, gerade unter Windows mit Domain Trust überhaupt kein Problem. Nebenbei: zu ftp hab ich nix geschrieben
-
Passwort Management System - zu "dünn"?
Wenn die fachliche Anforderung lautet, die Passwörter müssen im Klartext anzeigbar sein, und nur dann, sollte man sich über das Thema Verschlüsselung Gedanken machen. Ansonsten wie flashpixx sagt auf jedenfall mit ausreichendem hashing arbeiten. Klartext Passwörter wären nicht nur in der implementierung weit aufwendiger, das zieht einen nötigen Rattenschwanz nach sich, der innerhalb eines Abschlussprojekts nicht zu bewältigen ist. Eure Firma kommt dann um die Implementierung massiver Sicherheitsmechanismen nicht drum herum, vor allem wenn auch Kundenpasswörter abgelegt werden. Wir reden dann von Zutrittskontrolle, auditing, 4 Augen Prinzip, PKI, HSMs, Database encryption und dem ganzen Prozessgeraffel was da hinten dran hängt, denn nur dann kann mit mit einigermaßen guten Gewissen über eine Verschlüsselung nachdenken. Alles andere halte ich für absolut fahrlässig.
-
Passwort Management System - zu "dünn"?
wie werden die passwörter im hintergrund verschlüsselt? Wie wird das Master Kennwort überwacht, stichwort auditing, wie wird die Datenbank in der die Passwörter liegen verschlüsselt, wo liegen die Connectionstrings zu der Datenbank?
-
[C#] Generiere mehrere Öffentliche Schlüssel aus einem privaten Schlüssel
mit dem öffentlichen Schlüssel kannst du nur verschlüsseln, lediglich der private kann entschlüsseln. Darum heißen sie öffentlich und Privat ;-) Übrigens machen wir das alle jeden Tag mit SSL so: wir alle nutzen denselben öffentlichen Schlüssel von Amazon um den Key Exchange zu verschlüsseln, aber nur Amazon selbst kann die Nachricht mit dem Private Key lesen.
-
[C#] Generiere mehrere Öffentliche Schlüssel aus einem privaten Schlüssel
Da funktioniert mit RSA rein vom Algorithmus her nicht. Das ist ja eben mit absicht eindeutig und einmalig.
-
Mit VBS Werte in SQL abfragen
Hast du denn überhaupt einen ADO treiber für informix?
-
Der Informationsspeicher steht zurzeit nicht zur Verfügung. [MAPI 1.0 - [MAPI_E_LOGO
Das Problem bezieht sich auf .NET 1.1! mach lieber einen neuen Thread mit Problembeschreibung auf - welche .NET Version usw. usw.
-
Geeignet für die Ausbildung zum Fachinformatiker?
wen dir 1600€ Brutto im monat reichen, kein problem.
-
Socketexception beim Start
du hast anscheinend das sicherheitskonzept von windows nicht verstanden. beschäftige dich mit der Funktionsweise der UAC und wie man im einklang mit der UAC programmiert.
-
Datensatz zur Bearbeitung sperren
Ich bevorzuge für solche Szenarien einen Service mit einer Queue / Servicebus, der die Daten entgegennimmt und diese Operation vor der DB kapselt.
-
Unterschied Root- und Client-Zertifikat
Schonmal ein extended Validation Zertifikat bestellt? Man bekommt für was man zahlt.