Zum Inhalt springen

zwugel

Mitglieder
  • Gesamte Inhalte

    20
  • Benutzer seit

  • Letzter Besuch

Beiträge von zwugel

  1. Halli Hallo,

    ich habe mir ein kleines Programm mit eine JFrame, mehren Textfeldern,Buttons und Checkboxen geschrieben. Auf dem Button hängt nen Actionlistener und wenn dieser gedrückt wird, soll er mir die eingegeben Werte der Textfeldern & Checkboxen in einer anderen Klasse ausgeben. 

    Siehe hier:

    import java.awt.event.ActionListener;
    import java.awt.event.ActionEvent;
    public class mycontroller implements ActionListener  {
      
      private Frame frame;
     
      public void startgui(){
        Frame frame = new Frame(this);
        frame.setVisible(true);
        
      }
      
      public void actionPerformed (ActionEvent e){
        String command = e.getActionCommand();
        
        if (command.equals("Datei einlesen"))
        {
          //ausgabe tf1
          //ausgabe tf2
          //ausgabe tf3
          //ausgabe cb1
          //ausgabe cb2
        } 
        else if (command.equals("Abbruch"))
        {
          System.out.println("Abbruch");
          
        } 
      }
    }

    Leider bekomme ich es ums verrecken nicht hin. Hat da jemand ne Idee?

    Hier noch meine 2 anderen Klassen

    import java.awt.event.ActionListener;
    import javax.swing.*;
    import java.awt.*;
    
    public class Frame extends JFrame {
      
      public Frame(ActionListener listener){
        //fenstereigenschaften
        
        setTitle("MonTech HD3000  Shore / Dichte");
        setDefaultCloseOperation(JFrame.EXIT_ON_CLOSE);
        setSize(300,300); 
        setLayout(null);
        setResizable(false);                                 
        setLocationRelativeTo(null);
        
        
        //panel
        
        JPanel p1 = new JPanel(); 
        JPanel p2 = new JPanel();
        JPanel p3 = new JPanel();
        JPanel p4 = new JPanel();
        JPanel p5 = new JPanel();
        JPanel p6 = new JPanel();
        
        
        //fensterinhalt
        
        JLabel titlelabel = new JLabel("XXXXXXXXXXXXXXXXXXXXXXXXXX");
        
        JLabel l1 = new JLabel("XXXXXXXXXXX");
        JTextField tf1 = new JTextField(6); 
        p1.add(l1);
        p1.add(tf1);
        
        
        JLabel l5 = new JLabel("-");
        JTextField tf2 = new JTextField(3); 
        p2.add(l5);
        p2.add(tf2);
        
        
        JLabel l2 = new JLabel("xxxxxxxxxx");
        JTextField tf3 = new JTextField(2); 
        p3.add(l2); 
        p3.add(tf3);
        
        JLabel l3 = new JLabel("XXXXX");
        JCheckBox cb1 = new JCheckBox();
        p4.add(l3);
        p4.add(cb1);
        
        JLabel l4 = new JLabel("XXXXX");
        JCheckBox cb2 = new JCheckBox();
        p5.add(l4);
        p5.add(cb2);
        
        
        
        //Buttons
        
        JPanel buttonpanel = new JPanel ();
        JButton okbutton = new JButton ("Datei einlesen");
        JButton closebutton = new JButton ("Abbruch");
        buttonpanel.add(okbutton);
        buttonpanel.add(closebutton);
        
        // layout  
        
        titlelabel.setBounds(50,0,200,50);
        p1.setBounds(0,50,165,40);
        p2.setBounds(152,50,70,40);
        p3.setBounds(-26,90,185,40);
        p4.setBounds(25,130,100,40);
        p5.setBounds(26,170,100,40);
        buttonpanel.setBounds(0,225,300,200);
        
        
        add(titlelabel);
        add(buttonpanel);
        add(p1);
        add(p2);
        add(p3);
        add(p4);
        add(p5);
        
        // listener
        
        
        okbutton.addActionListener(listener);
        closebutton.addActionListener(listener);
        
        String tag = tf1.getText();
        String auf = tf2.getText();
        String misch = tf3.getText();
        boolean di = cb1.isSelected();
        boolean sh = cb2.isSelected();
      }
    }
    public class launcher{
      public static void main (String[] args) {
        mycontroller c = new mycontroller();
        c.startgui();  
        }
      }

     

    Danke im Voraus :)

  2. Problem gefunden, danke das du mich auf ne Idee gebracht hast.

    Hab mir die Größe einfach mal ohne Typkonvertierung anzeigen lassen... hier das Ergebnis:

    ProblemPC:

    Length : 1103298560


    Length : 631439360

    VergleichsPC:

    Length : 1103298560
     

    Der Client gibt mir 2 Werte zurück. Hab mir den Client angeguckt und in dem Ordner den ich untersuche habe ich einen Backupordner gefunden, wo eine andere mdf-Datei mit dem selbem Namen liegt.

     

    Vielen Dank für deine Hilfe :)

  3. Halli Hallo,

    ich habe in meiner Firma ein kleines Script geschrieben, welches bei 127 Clients nach einer lokalen Datenbank sucht und mir alle Clients, wo die Datenbank >2 GB ist per Mail zuschickt.

    Funktioniert auch super, nur mit einer kleinen Einschränkung

    Einer von den 127 Clients bringt jedesmal einen Fehler, dass er den Typ "System.Object" nicht in "System.Double" konvertieren kann (siehe Fehlermeldung) und somit wir dieser Client  auch nicht untersucht.

    Fehler:

    Der Wert "System.Object[]" vom Typ "System.Object[]" kann nicht in den Typ "System.Double" konvertiert werden.
    Bei C:\Users\xxxxxxxx\Desktop\test.ps1:26 Zeichen:21
    +         if([double]$object <<<<  = Get-ChildItem  $pfad -Recurse -Force -ErrorAction SilentlyContinue | Where-Object {$_.Name -like "*$dateiname*"} |  select-object -expandproperty length )
        + CategoryInfo          : MetadataError: (:) [], ArgumentTransformationMetadataException
        + FullyQualifiedErrorId : RuntimeException

    Wie die Fehlermeldung schon sagt liegt der Fehler in Zeile 26, hier noch der original Codeauschnitt:

    if([double]$object = Get-ChildItem  $pfad -Recurse -Force -ErrorAction SilentlyContinue | Where-Object {$_.Name -like "*$dateiname*"} |  select-object -expandproperty length ) 

    Könnt ihr mir helfen und mir sagen wieso das bei 126 Clients klappt und bei genau einem nicht?:D

    Danke im Voraus

  4. Betrachten Sie folgenden Algorithmus in Pseudocode.

    1. Eingabe durch Benutzer : Zahl n

    2. Wenn n ein Primzahl ist, dann gehe zu Schritt 1 (sonst weiter zu Schritt 3).

    3. Ausgabe : n

    4. Berechne n := n – 2

    5. Wenn n ungleich 0 , dann gehe zu Schritt 3 (sonst weiter zu Schritt 6)

    6. Programm Ende

    • Welche (2) Eigenschaften eines Algorithmus wurden hier verletzt ?

    Vielleicht ist es nur ein Fehler, aber wenn ich nach dem Algorithmus gehe, dann kann ich so lange Zahlen eingeben, bis es keine Primzahl ist und diese dann ausgegeben wird.

    In Schritt 2 wird geprüft ob es eine Primzahl ist, wenn ja dann zu Schritt 1 also neue Zahl eingeben, wenn nein dann Ausgabe der Zahl.

    Schritt 4-6 werden nicht angesprochen.

  5. Jungs ich glaube das ganze hier läuft ein bisschen aus dem Ruder. Wir können hier alle nur spekulieren und wissen es nicht genau, da wir, wie ich annehme, alles IT-Leute sind und keine Juristen. :D

    Original Auszug:

    "Ermittlungsverfahren gegen

    XXXXXXXX XXXXXXXXXX

    Vorwurf: Ausspähen von Daten

    Strafanzeige vom xx.06.2015

    Sehr geehrter Herr XXXXXXXXXXX,

    ich habe das Ermittlungsverfahren gemäß Â§ 153 Abs. 1 der Strafprozessordnung eingestellt, weil die Schuld als gering anzusehen wäre und ein öffentliches Interesse der Strafverfolgung nicht besteht.

    Hochachtungsvoll

    xxxxxxxxxxxxxxxxxx

    Wie schon erwähnt, selbst der LKA-Beamte findet es merkwürdig und nicht richtig, aber er kann ja nichts machen.

    Mir kommt es ja auch recht gelegen, da mir damit einfach weiterer Stress erspart wird und falls es doch zum Missbrauch kommt, dies schon Aktenkundig ist und dann etwas genauer hingeschaut wird.

    Danke euch allen für eure Antworten, aber denke, dass das Thema eigentlich durch ist :)

  6. Ach, mir fällt da zum Beispiel noch §202a/b/c ein.

    @Op: Hast du mal mit einem Anwalt gesprochen? Wegen was haben du und deine Firma denn Anzeige erstattet? Habt ihr alles der Polizei/StA vorgelegt?

    Ich habe Anzeige wegen §202a/b/c "Ausspähen von Daten" erstattet. Musste eine schriftliche Aussage machen. Der Rest, also Beweise (PC usw.) sind dann zwischen der Firma und der Polizei gelaufen. Ob der andere zu einer Aussage geladen wurde, weiß ich nicht.

    Dem LKA-Beamten sind die Hände gebunden, habe heute mit ihm gesprochen.

    Einzeitigste Möglichkeit ist halt ne Privatklage und wie Crash schon sagt ist der Erfolg eher fraglich. Vor allem, weil es halt keinen fixen Beweis gibt, dass tatsächlich Daten erfolgreich ausgespäht wurden.

    Ich bin eigentlich mit dem Ergebnis recht zufrieden. So bleibt mir weiterer Stress erstart und er hat trotzdem ne "gerechte" Strafe bekommen.

  7. Soo kleines Update:

    Nachdem mir der Konzern mehrfach Verleumdung vorgeworfen hat und die ganze Sache schon am Kippen war, da der "Gegner" ausgesagt hat, dass er mir dies gegenüber nie erwähnt hätte, haben sie dann bei genaueren Untersuchungen doch noch Indizien festgestellt.

    Unter anderem wurde ein Tool, zum auslesen der Passwörter in Chrome(waren natürlich keine hinterlegt) installiert, mehrfache Benutzung verschiedener USB-Devices(vom "Gegner") am betroffenen Rechner.

    Auf dem PC des "Gegners" wurden mehrere Dateien die auf einen Keylogger deuten gefunden. Der Browserverlauf wies ebenfalls Suchaufrufe in diese Richtung auf. Es wurde aber eine auswertbare Datei mit mitgeloggten Anschlägen gefunden. ( Passt ja dann zu seiner Aussage gegenüber mir)

    Im Endeffekt wird jetzt eine fristlose Kündigung für ihn folgen.

    Die Anzeige wurde von der Staatsanwaltschaft fallen gelassen. Was aber für mich, der Konzernsicherheit und dem LKA-Beamten sehr verwunderlich ist. (Stand 15.09.15)

  8. Soooo kleines Update..

    Internen Ermittlungen sind im vollen Gange. Rechner von mir/ihm sind für forensische Untersuchungen konfisziert.

    Heute kam er nochmal auf mich zu und gab zu das es einen Versuch mit einem Keylogger gab aber dieser schlug fehl.

  9. Hallo,

    such dir doch Themen die dir bzw. deinen Kollegen täglich in der Arbeit begegnen. Vor allem wenn du in dem Betrieb übernommen wirst bringt dir das viel.

    Du könntest dir auch die IHK-Prüfungen der letzten Jahre holen und diese durch arbeiten. Da wird es sicherlich paar Themen geben die du erlernen kannst und dann weißt du auch was grob von einem FISI verlangt wird.

    Oder es gibt doch bestimmt ein paar Themen die dich richtig interessieren. Netzwerk? VPN? SQL?

  10. Hallo,

    also wie ich das verstehe brauchst du 10 Netze die alle voll belegt sind mit 254 Hosts?

    Dann sehe ich keinen Grund Subnetze zu bilden. Dann machst du einfach 10 Klasse C Netze.

    Zbs:

    192.168.0.0

    192.168.1.0

    ...

    192.168.9.0

    Dann hast 10 Netze mit 254 Hosts.

    Und damit dir vielleicht der Knoten im Kopf platzt, vergiss das mal mit den Klassen, die haben erstmal nix mit Subnetting zu tun :)

  11. Nunja, so etwas kann halt passieren, wenn man nicht genau unterscheidet zwischen privaten und geschäftlichen Accounts und keine Acht auf sein Passwort gibt. UNter Kollegen ist es zwar Gang und Gäbe, dass Passwörter auch mal bekannt sind - erlaubt ist das laber auch laut Firmenrichtlinien im Normalfall nicht.

    Auf meinem Firmenrechner würde ich weder Facebook, noch Amazon oder sonst etwas aufrufen, bei dem ich mich anmelden muss, wenn es nicht unbedingt notwendig ist. So etwas macht man entweder zu Hause, oder aber auf einem Privatgerät, oder nutzt zumindest den Browser im privaten Modus, so dass keine Passwörter und Cookies gespeichert werden.

    Passwort habe ich nicht bekannt gegeben, laut ihm hat er es mal beim Eingeben sehen, muss aber dazu sagen das ich echt kein langsam Tipper bin.

    An der Arbeit habe ich weder Facebook, Amazon oder sonst was privates auf dem Rechner benutzt, nur private Emails abgerufen.

    In Konzernen gibt es normalerweise eine Cybersecurity-Abteilung, an die man sich in einem derartigen Fall wenden sollte. Die sollten dann deinen Rechner nach Malware durchsuchen (oder alternativ ihn komplett neu aufsetzen), damit du abgesichert bist.

    Da würde ich definitiv schauen, dass ich auf der sicheren Seite bin - und ganz besonders, wenn du in baldiger Zukunft die Firma verlassen wirst, denn ansonsten wird dir nachher noch irgendetwas unterstellt, wodurch du dir richtige Probleme einhandeln kannst. Von Beleidigungen über firmeninterna verraten, Löschen von E-Mails, so dass du irgendetwas wichtiges nicht mitbekommst, Veränderung von irgendwelchen Angeboten oder irgendwelchen Diensten (keine Ahnung, in welchem Bereich du tätig bist - wenn du Zugriff auf sicherheitsrelevante Systeme hast (z.B. Firewalls, IDS/IPS), dann könnte über deinen Account auch ein Schlupfloch / eine Hintertür aufgemacht worden sein) bis hin zu Sachen, die der Firma wirklich schaden können.

    Ich würde definitiv noch überlegen, eine Anzeige bei der Polizei zu machen - alleine schon deswegen, dass derjenige sieht, dass es dir ernst damit ist.

    Eventuell einfach mal hingehen und dich beraten lassen, wie du damit umgehen solltest und was sinnvoll ist.

    Nur mal so als kleine Info am Rande:

    Auf das Ausspähen von Login-Daten steht eine Freiheitsstrafe von bis zu drei Jahren oder eine Geldstrafe.

    Wer fremden E-Mail-Verkehr abfängt, dem drohen bis zu zwei Jahre Freiheits- oder eine Geldstrafe.

    Mehr dazu: __1432807988986}siehe hier.

    Vielen Dank ich mache mich da mal schlau und werde noch weitere Nächte drüber schlafen und erstmal gucken was nachher in dem Gespräch mit dem Bedrohungsmanagement raus kommt.

    Schon mal Danke an alle. :)

  12. Wie war denn die Reaktion von deinem Chef? "Es werden innerbetriebliche Maßnahmen folgen" klingt ja sehr nach "wir untersuchen das in Ruhe und schauen dann, ob eine Kündigung in Erwägung gezogen werden muss.

    Naja die Reaktion war schon heftig und Chef sowie Betriebsrat waren echt baff, nachdem ich das alles offen gelegt habe.

    Hatte ja dann selbst den Vorfall intern gemeldet. Eben auch einen Rückrüf vom Bedrohungsmanagement bekommen und einen Termin vereinbart, um die Sache genauer zu schildern.

    Mal sehen was dabei raus kommt.

    Ich würde in diesem Fall (von einem sicheren Client aus) alle meine Kennwörter ändern und am Firmen-PC auch keine privaten Accounts mehr nutzen. Alle kritischen Logins (Amazon, Playstore, etc.) würde ich noch einmal genaustens beäugen und über eine 2 Faktor Authentifizierung (Google Authenticator z. B.) nachdenken.

    Wenn er dich dann doch weiter "stalken" sollte, kannst Du immer noch Anzeige erstatten. Ansonsten machst Du Dir mit der Anzeige zusätzlichen Stress, der dich während deiner Einarbeitungsphase beim neuen AG ständig begleitet. Ich würde mir das ersparen wollen.

    Aber Du hast die Angelegenheit sicher besser im Blick als wir und wirst auch besser einschätzen können, wieviel "kriminelle Energie" die Person hat / wieviel "Gefahr" von ihr ausgeht oder ob er einfach nur Aufmerksamkeit sucht und die Situation sich vielleicht von alleine erledigt, wenn Du sowieso bald weg bist.

    Passwörte alle geändert.

    Die Sache die mich halt extrem beruhigt, ist das ich diese Info, dass ich das Unternehmen verlassen werde nur persönlich und über Whatsapp weiter getragen habe.

    Wie schon erwähnt, alle streiten es ab und da er sich auch sich auch nach langen Gesprächen so quer stellt und eine Person xy schützen will die er ja überhaupt nicht kennt, bekomme ich echt mehr und mehr das Gefühl das da halt wirklich mehr im Busch ist.

  13. Sowas ist ja unter Kollegen mal wirklich unter aller Sau! So einen kann man im Team definitiv nicht gebrauchen! Mein Beileid, dass du so jemanden ertragen musstest.

    Ja, danke. Zum Glück verlasse ich das Unternehmen bald.

    Also sollte ich privat noch eine Anzeige einreichen?

  14. Selbstverständlich anzeigen. Da würde ich überhaupt nicht drüber nachdenken. Wieso ist das egtl immer noch dein Kollege? Von meinem AG würde ich erwarten, dass er so einen "Kollegen" rausschmeisst.

    Ja, da gebe ich dir recht, leider geht das nicht ohne weiteres in einem großen Konzern. :( aber mal sehen was bei den innerbetrieblichen Maßnahmen rauskommt.

  15. Erst einmal, sagt der Log nur aus, dass irgendjemand mit deinem Benutzeraccount angemeldet war. Könnte rein theoretisch jeder gewesen sein. Und wenn du ihn anzeigst, steht ganz einfach Aussage gegen Aussage. Er muss vor Gericht auch nicht sagen, wer von deinem Freunden ihm das erzählt hat. Da schweigt er einfach und im Zweifel für den Angeklagten.

    Er hat das ja offen zugegeben, auch schon gegenüber des Vorgesetzten und im Sicherheitslog, ist an den betroffenen Tagen nachvollziehbar, dass er sich mit meinem und auch mal mit seinem User angemeldet hat.

    Zu den betroffenen Zeiten (nach 18Uhr) ist nur noch ein Kollege im Büro und da er immer die "Spätschicht" bis 18 Uhr hat, gibt es auch keinen anderen.

    An Keylogger hatte ich auch schon gedacht, aber keinen auffällig Task gefunden und mehrere Scans durchlaufen lassen. Ohne Erfolg.

  16. Hallo,

    wollte euch mal befragen, was ihr davon haltet bzw vielleicht hat ja schonmal jemand in die Richtung ne Erfahrung gemacht.

    Also... Ein Kollege hat wohl irgendwann mal mein Passwort für meinen PC an der Arbeit gesehen und hat sich dann hinterrücks, als er alleine im Büro war, Zugang zu meinem PC verschafft und ihn nach persönlichen Dingen, wie zum Beispiel Browserverlauf usw. durchsucht.

    Mittels Eventlog ist das auch schön nachvoll beziehbar. Den Weg zum Chef&Betriebsrat habe ich schon gesucht und es werden innerbetriebliche Maßnahmen folgen.

    Der Betriebsrat empfiehlt mir eine Anzeige zuerstatten.

    Was haltet ihr davon?

    Mich hat das ganze erstmal recht kalt gelassen und habe bisher noch nichts unternommen...

    Momentan strebe ich einen Firmenwechsel an und habe diese Info an 5-10 Freunden erzählt(diese wohnen ca. 450km entfernt)...

    Jetzt kam er auf mich zu und wusste ganz genau, dass ich vorhabe nächste Woche zu kündigen. Als ich ihn darauf angesprochen habe, woher er das wüsste, sagt er mir, dass er es von einer Person aus meiner Facebookfreundesliste weiß. Da ich es ja nur einer handvoll Leuten erzählt habe, war recht klar an wen ich mich wenden muss.

    Gesagt getan, alle betroffenen befragt. Laut denen kennt aber keiner diese Person und/oder wurde von irgendwem angeschrieben...

    Der Kollege will mir auch ums verrecken nicht sagen, wer ist war. Nach vielen Gesprächen (auch mit dem Chef) bekomme ich mehr und mehr die Vermutung, dass er das mit Facebook als Sündenbock nimmt und es auf einen anderen wahrscheinlich nicht legalen Weisen sich angeeigent hat.

    Man muss dazu sagen, dass er beide Sachen mit den Beweggründen getan hat, um mehr mit mir reden zu können?!? und er schon mal vor Jahren kontakt mit der Justiz hatte bezüglich Server-Hacking.

    Ich muss echt sagen, dass ich mich regelrecht gestalkt fühle und würde gerne eure Meinung zu dem zweiten Teil hören, da ich wie gesagt davon ausgehe, dass dieser andere Mittel benutzt und ich dies Unterbinden will.

    Danke im Voraus :)

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...