Zum Inhalt springen

Tician

Mitglieder
  • Gesamte Inhalte

    541
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    9

Alle Inhalte von Tician

  1. Hey Leute ich freu mich rießig über eure Antworten und Meinungen und kann alles nachvollziehen und stimme dem dem meisten auch zu. @AsuraVielen Dank für deine Ehrlichkeit, ich dachte ich wäre die einzige die sich Malware durch eigenverschulden anlacht @turingtestEine Sache interessiert mich doch: Wenn ich das richtig verstehe gäbe es bei dir noch eine Möglichkeit das System zu infizieren: Nehmen wir mal an du hast Office und öffnest eine Datei (natürlich in absoluter Unwissenheit ) mit Makros wärst du wohl auch infiziert - oder hättest ein paar verschlüsselte Dateien. Da die Office-Programme vermutlich auf der White-List wären wäre das auch eine Möglichkeit, richtig? Oder übersehe ich eine Schutzmaßnahme - den gesunden Menschenverstand mal ausgenommen?
  2. Hallöööchen mit 3 öchen, mir wurde gerade die Aufgabe zu Teil mit einer Test-OU zu experimentieren und unsere Energie-Einstellungen unter einen hut zu bekommen. Die PCs sollen nicht in einen Energiesparmodus gehen. Ich brauche keine Antwort darauf, ich habe natürlich schon Google bemüht, aber dabei ist mir etwas seltsames aufgefallen auf das ich keine Antwort finde. In der OU wurden unter folgendem Punkt Einstellungen gemacht: Computerkonfiguration / Einstellungen / Systemsteuerungseinstellungen / Energieoptionen Durch Google kam ich aber auch auf diesen Pfad: Computerkonfiguration / Richtlinien / Administrative Vorlagen / System / Energieverwaltung In beiden Pfaden kann ich quasi dieselben Einstellungen vornehmen und individualisieren. Worin besteht der Unterschied und welche der Einstellungen werden priorisiert wenn sie unterschiedlich sind? Wäre toll wenn mir das jemand erklären könnte
  3. Ach Leute, eure Meinungen wären echt super! Hier mal eine neue Anregung: http://weblog.av-comparatives.org/proactive-protection-wannacry-ransomware/ Wer weiß ob das auch stimmt aber angeblich hat man hier AVs mit einer Signatur vor dem Ausbruch von WannaCry mit der Malware getestet - das Ergebnis finde ich doch ziemlich erstaunlich, haben ja doch einige AVs von vornherein die Datei blockiert.
  4. @Sullidor sag bescheid wenn man dich als Ausbilder zur Adoption freigegeben hat Ich find das höchst Lobenswert (aber auch gefährlich) das du dich so für deinen Azubi einsetzt! Ich bin so im Zwiespalt, unsere Personalcheffin sagt auch das Schule Schule ist und ich danach nicht kommen muss, aber ich will sie nicht mit dazu holen, ich möchte mich ja nicht mit meinem Ausbilder verkrachen. Neue Woche, neues Glück! Ich versuch den Freitag zu vergessen.
  5. Die Umfrage entstand teils durch Frust, teils aber auch einfach durch Neugierde wie es bei anderen ist. Ich habe meinem Ausbilder das Schreiben vorgelegt, schon vor einem Jahr angekündigt das ich die Prüfung machen werde (ich musste mich ja auch rechtzeitig anmelden) und ihn letzte Woche darauf aufmerksam gemacht das heute Englisch-Prüfung ist. Die Handhabung der Stunden habe ich bis heute nicht erfahren. Ich denke ich habe verständlich geschrieben das ich nach der 6. Stunde nach Hause gehen darf und das dies auch der Grund ist warum ich für die KMK-Prüfung keine Zeit gutgschrieben bekomme (quasi nach dem Motto 'Du hast ja so schon genug Zeit für dich, da 6-Stunden Schultage trotzdem als 8-Stunden Arbeitstage zählen). Ich bin einfach grantig gerade, mein Kopf ist leer, ich bin psychisch recht fertig (ich hasse Prüfungen, die sind für mich eine enorme Belastung) und muss jetzt noch bis 20 Uhr irgendwas zustande bringen, aber wenn ich das so lese bin ich wohl einfach nur zu verwöhnt :/ Ich liebe meinen Ausbildungsplatz und habe auch einen richtig tollen AUsbilder, aber gerade bin ich einfach nur erschüttert.
  6. Die Umfrage richtet sich an alle Azubis die - über 18 sind (darunter muss man nach der 6. Schulstunde soweit ich weiß sowieso nicht mehr in den Betrieb) - die keinen Blockunterricht haben (macht zumindest für mich Sinn ) Grund ist das mein AUsbilder mir für die freiwillige KMK-Prüfung (englisch) keine Stunden gut schreibt weil ich ja nach der 6. Stunde nach Hause darf und somit schon genügend Zeit habe die ich nicht arbeite. Jetzt muss ich bis 20 Uhr da bleiben um meine 8 Stunden zu bekommen und nichts von meinen Überstunden abzuziehen.
  7. Azubi FISI hier, wir haben auch kein Mathe (hatte mich erst auch gewundert). Das Einzige was wir bis jetzt gemacht haben ist Elektrolehre (da gehört ein wintziges bisschen Mathe rein - Formeln zur Berechnung des Stromverbrauchs ausrechnen) und Zahlen von Binär nach Dezimal und Headezimal und wieder zurück umzuwandeln. Alles was du sonst wissen musst, wenn du also in deinem Betrieb mit irgendwelchen Formeln oder anderem in Berührung kommen solltest hast du immer noch Google oder sie sind so lieb und weisen dich darin ein
  8. Defender lässt sich mit einer winzig kleinen Veränderung eines Registry-Schlüssels ausschalten. Ich weiß nicht wie leicht das mit anderen AVs ist muss ich ehrlich sagen. Trotzdem würde mich interessieren welche AVs ihr benutzt und warum? Ich könnte mir vorstellen das andere AVs (als der Defender) interessant sind die eine zentrale Steuerung anbieten, sodass man in einem Netzwerk den Status der verschiedenen AVs sehen kann, benachrichtigt wird wann was gefunden wurde und auch global Ausnahmen definieren kann. Das nur mal als Idee.
  9. Moinsen! Ich wollte mal eine Diskussion anregen, zwar nicht mehr ganz aktuell, aber vor kurzer Zeit noch wurden AV-Programme als Schlangenöl-Branche bezeichnet und weil ich mit dem Gedanken spiele einen Blog hier im Forum über AVs zu schreiben wollte ich mal Meinungen sammeln (und bin natürlich auch sehr Neugierig wie unsere Informatiker hier denken) Was haltet ihr von AV-Programmen allgemein? Habt ihr selbst ein AV-Programm? Gibt es Unterschiede privat und am Arbeitsplatz? Welche Kriterien muss ein AV-Programm eurer Meinung nach erfüllen? Habt ihr euch schonmal was eingefangen? ... ? ------------------------------------------ Ich fange mal selbst an: Meine Meinung über AV ist sehr zwiespaltig, zum einen agieren AV auf sehr tiefer Systemebene und bieten somit eine Angriffsfläche, da (soweit ich sagen kann) es keine Software gibt die wirklich 100% sicher ist. Zum anderen bieten sie natürlich trotzdem einen gewissen Schutz, wie auch immer dieser von AV zu AV aussehen mag. Auch auf psychologischer Ebene scheint es für Benutzer ein besseres Gefühl zu sein ein AV zu haben. Nachteil natürlich wiederum das dann ein gewisser Leichtsinn mit dazu kommt. Hat alles also 2 Seiten, ich sehe beide Seiten und stehe irgendwo dazwischen. Vom trojaner-board wurde ich stark in meiner Meinung zu verschiedenen AVs beeinflusst. Die Tripple-A-Programme wie wir sie nennen (Avira, Avast, AVG) verkaufen Nutzerdaten und arbeiten mit Toolbar-Herstellern und Such-Anbietern zusammen die ich einfach persönlich nicht mag und auch der Meinung bin das ein AV-Installer keine "Häkchen zum entfernen von zusätzlicher Software" beinhalten darf, denn viele User wissen nicht das man die vorher entfernen muss. Benutzen tu ich privat Emsisoft, ich meine die sind recht unbekannt aber ich kann mich mit deren Motiven und Einstellungen am besten identifizieren. Die Performance ist mir absolut zweitrangig, heutzutage haben ja fast alle PCs genügend Resourcen um ein AV jeglicher Art laufen zu lassen. Außnahme ist wenn ein AV regelmäßig gegen die Wand rennt und 100% CPU eines DCs verbraucht... (ja schon geschäftlich gehabt). Ich hatte erst ein einziges mal eine sehr hartnäckige Adware, die aber absolut meine Schuld war, quasi selbst in grandioser Dämlichkeit installiert Ein AV kann nicht zu 100% schützen, das sage ich jedem fragenden User. Deswegen vertrete ich auch die Meinung das (vorallem im Unternehmens-Umfeld!) zusätzlicher zu einem AV auch eine Schulung gehört. Eine Schulung für jeden der ins Internet geht. Mal kurz ansprechen wie dubiose Mails aussehen, worauf zu achten ist, das Rechnungen IMMER per Post kommen müssen, etc. Verhalten im Internet bei Kindern/Jugendlichen, das man Programme am besten nur von Herstellerseiten direkt runter läd, das man die Häkchen für Toolbars und ähnlichem in Installationen entfernt (z.B. bei Adobe-Produkten). All das steht meiner Meinung nach vor einem AV-Produkt. Das sind alles nur spontane Gedanken und mit den richtigen Begründungen ändert sich meine Meinung auch schnell^^ Jetzt aber genug, wie sieht es bei euch aus?
  10. Jawoll! Warlords III - Darklords Rising. Und du hast keine Image-Suche oder so bei Google gemacht?
  11. Da hier keiner weiter macht wollte ich mal wissen wer dieses Spiel hier kennt^^ Ich bin zwar 'erst' 26, aber ich hatte laaaange Zeit einen Windows 98 Rechner (mein erster) und da habe ich dieses Spiel über alles geliebt. Ich kriegs nur leider trotz aller Anleitungen nicht mehr auf meinem Win 7 zum laufen
  12. Würde ich auch nicht verallgemeinern, natürlich hast du recht das es auch darauf ankommt wo man sich bewirbt
  13. Da ich bekanntlich noch etwas frisch bin was programmieren angeht werde ich einfach mal drauf los auf die Tastatur hämmern, da ich null Ahnung von den meisten der Vorschläge habe und eben auch weiß das ein 100% Schutz nicht möglich ist. Ich bring das Ding erstmal zum laufen, das ist schon ne Kunst an sich und dann kann ich immer noch ändern oder verbessern. Ich danke euch allen für eure Meinungen
  14. Ich kenne einen der absichtlich nur Bewerbungen nach amerikanischem Standard schreibt, heißt: kein Lebenslauf, kein Foto, keine Zeugnisse. Das einseitige Bewerbungsschreiben ist komplett in englisch gehalten und er wurde fast zu jedem der Betriebe zum Bewerbungsgespräch eingeladen und hat auch ziemlich lukrative Angebote bekommen, fährt also ziemlich gut damit. Ich hab mir vorgenommen das später auch zu probieren (Seine Bewerbung ist auch sau gut gestaltet und geschrieben, Hut ab! Da schau ich mir definitiv was ab^^)
  15. Was würdet ihr euch wünschen? Auf was ist zu achten? Wie soll die Zukunft aussehen, was glaubt ihr wie sie aussehen wird? Wie wichtig ist das Gehalt wirklich (im Gegensatz zur fachlichen Qualität der Ausbildung)? Mein damaliger Ausbilder meinte ein Azubi macht ihm im 1. Layer ("Lehrjahr" ) Verluste, im 2. sollte er die Bezahlung mit Taten ausgleichen können und im 3. sollte er 'Geld einbringen'. Ich bekomme momentan im 2. Layer 900€ Brutto und verglichen zu Klassenkameraden ist das recht viel, wir haben Leute die dümpeln bei 300-400€ rum. Aber selbst das reicht zum alleine wohnen nicht, ich muss Wohngeld beantragen. Trotzdem bin ich ziemlich zufrieden mit Gehalt und Ausbildung.
  16. Das ganze geht ziemlich weg vom ursprünglichen Thema, sollten wir zusätzlich zum Diskussionsthread für ausgelernt IT-ler Gehälter auch noch einen für Azubi-Gehälter aufmachen?
  17. Tician

    Regex: Tags in Tags

    Für die Zukunft hätte ich auch die Seite anzubieten, die hat mir immer besonders gut gefallen: https://regex101.com/ Also zum Regex Testen^^
  18. Bisher habe ich einen extra Benutzer für die Datenbank der direkt mit im Quellcode steht. Der AD-Benutzer dient nur zur Ausführung des Programms selbst und dann zur Überprüfung der Berechtigungen die eben nur anhand einer Tabelle gesetzt sind.
  19. Das es da überhaupt Unterschiede bei den Dateitypen gibt war mir schon nicht bewusst, ich hab also nicht direkt nach PE gesucht, aber das sind trotzdem super Bilder! Jetzt hab ich etwas mit dem ich gut anfangen kann, danke
  20. Ich stimme dir zu, das es 100% 'sicher' nicht gibt, soweit ist mir das bewusst Im Prinzip wird es von meinem Ausbilder abhängen ob es als sicher eingestuft wird oder nicht nachdem ich ihm erklärt habe was genau das Programm macht^^ Also momentan sieht es so aus: Benutzer startet das Programm und meldet sich mit dem AD-Account an. Programm verbindet sich automatusch mit Datenbank und ließt die Berechtigungen aus einer Tabelle aus. Anhand der Berechtigungen werden dem Benutzer Passwörter angezeigt. Um die Passwörter zu speichern schaue ich mir gerade AES an, aber dann müsste ich im Quellcode wiederum die 2 benötigten Parameter mit übergeben (oder aus Datenbank auslesen?) um zu verschlüsseln und entschlüsseln. Ich setz mich da noch ein paar Stunden hin und schau mir mal verschiedene Dinge an.
  21. Wikipedia als einzige Quelle ist nicht das wahre zumal es viel zu umständliche Formulierungen benutzt die jemand wie ich der es nicht auswendig lernen möchte nicht versteht. Ich würde mich nur mal auf Windows beschränken und versuchen das zu verstehen. Ich habe aus denen Quellen es soweit verstanden das das Dateisystem die Ordnerstruktur von Windows ist, aber dort liegen soweit ich sehe nur die Daten. Die Eigenschaften (laut meinem Ausbilder stehen sie mit in der Datei als 'Header') kann ich sonst nirgendwo aufspüren. Ich suche mal weiter...
  22. Ach mist, ich hatte gehofft das dem nicht so wäre. Im Prinzip soll es ein Programm mit Datenbank-Verbindung sein in dem Passwörter gespeichert werden sollen (für Webseiten, Anmeldungen, etc.). Ähnlich wie KeePass, aber mit Benutzergruppen und Berechtigungen. Mittlerweile sind wir so weit das wir die Benutzer einfach über die AD-Anmeldung authentifizieren lassen. Allerdings fällt mir gerade auf das das mit dem Passwörter speichern nicht mit Hash klappt, es muss ja auch wieder ausgelesen werden *Haare rauf*, ich muss also irgendwas nehmen das trotzdem verschlüsselt, aber dann auch wieder andersrum entschlüsseln kann. Wenn das Programm sicher ist würden wir es benutzen, wenn nicht dann dient es eben nur mir als Übung zum programmieren.
  23. Moinsen, ich habe ein paar Sicherheitsrelevante Fragen von denen ich hoffe das sie mir jemand beantworten kann. - Wie einfach ist es bei einem C# Programm 'reverse engineering' zu betreiben sodass man aus einer exe-Datei an den Quellcode kommt? - Wie speichert man am besten Passwörter in einer Datenbank? Mit einem Hash ist klar, aber dann ein salt der im Quellcode steht? Einen automatisch generierten? (aber würde sich dann der Hash nicht mit jedem Programm-start ändern?) - Eine verschlüsselte Verbindung zur Datenbank ist ebenfalls kein Hexenwerk, aber dann die Daten (Benutzername, Passwort) für die Datenbank-Verbindung im Quellcode? Wie sicher ist also der Quellcode und wenn Daten nicht dort stehen sollen, wo sonst?
  24. Das ist mal ein anfang, aber weit nicht alles^^ Hast du da eine Quelle? Müsste ich mich dazu näher mit Festplatten beschäftigen oder mit Dateisystemen?
  25. Hallöööchen mit 3 öchen, ich suche nach Quellen die mir erklären wie eine Datei aufgebaut ist. Das ganze ist für mich schwierig zu beschreiben weil ich keine Fachbegriffe kenne und auch nicht weiß was ich in Google eingeben kann damit ich nicht Themenferne Ergebnisse bekomme. Ich brauche es gerade noch nicht, ich bin einfach nur daran interessiert. Was ich Beispielsweise wissen möchte: - Hat eine Datei einen Header (wie z.B. Pakete die man über Wireshark sehen kann) oder wie sonst ist eine Datei aufgebaut - Wo stehen die ganzen Eigenschaften einer Datei (Hersteller, Company, Beschreibung) - Woher weiß mein Windows wo die Datei genau auf meiner Festplatte liegt? Solche Dinge in etwa suche ich und würde mich freuen wenn da jemand eine gut verständliche Quelle hat Tician

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...