Zum Inhalt springen

Tician

Mitglieder
  • Gesamte Inhalte

    541
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    9

Beiträge von Tician

  1. Azubi FISI hier, wir haben auch kein Mathe (hatte mich erst auch gewundert).

    Das Einzige was wir bis jetzt gemacht haben ist Elektrolehre (da gehört ein wintziges bisschen Mathe rein - Formeln zur Berechnung des Stromverbrauchs ausrechnen) und Zahlen von Binär nach Dezimal und Headezimal und wieder zurück umzuwandeln.

    Alles was du sonst wissen musst, wenn du also in deinem Betrieb mit irgendwelchen Formeln oder anderem in Berührung kommen solltest hast du immer noch Google oder sie sind so lieb und weisen dich darin ein ;)

  2. Defender lässt sich mit einer winzig kleinen Veränderung eines Registry-Schlüssels ausschalten.

    Ich weiß nicht wie leicht das mit anderen AVs ist muss ich ehrlich sagen.

     

    Trotzdem würde mich interessieren welche AVs ihr benutzt und warum? Ich könnte mir vorstellen das andere AVs (als der Defender) interessant sind die eine zentrale Steuerung anbieten, sodass man in einem Netzwerk den Status der verschiedenen AVs sehen kann, benachrichtigt wird wann was gefunden wurde und auch global Ausnahmen definieren kann.

    Das nur mal als Idee.

  3. Moinsen!

    Ich wollte mal eine Diskussion anregen, zwar nicht mehr ganz aktuell, aber vor kurzer Zeit noch wurden AV-Programme als Schlangenöl-Branche bezeichnet und weil ich mit dem Gedanken spiele einen Blog hier im Forum über AVs zu schreiben wollte ich mal Meinungen sammeln (und bin natürlich auch sehr Neugierig wie unsere Informatiker hier denken) :)

    Was haltet ihr von AV-Programmen allgemein?

    Habt ihr selbst ein AV-Programm?

    Gibt es Unterschiede privat und am Arbeitsplatz?

    Welche Kriterien muss ein AV-Programm eurer Meinung nach erfüllen?

    Habt ihr euch schonmal was eingefangen?

    ... ?

    ------------------------------------------

    Ich fange mal selbst an:

    Meine Meinung über AV ist sehr zwiespaltig, zum einen agieren AV auf sehr tiefer Systemebene und bieten somit eine Angriffsfläche, da (soweit ich sagen kann) es keine Software gibt die wirklich 100% sicher ist. Zum anderen bieten sie natürlich trotzdem einen gewissen Schutz, wie auch immer dieser von AV zu AV aussehen mag. Auch auf psychologischer Ebene scheint es für Benutzer ein besseres Gefühl zu sein ein AV zu haben. Nachteil natürlich wiederum das dann ein gewisser Leichtsinn mit dazu kommt. Hat alles also 2 Seiten, ich sehe beide Seiten und stehe irgendwo dazwischen.

    Vom trojaner-board wurde ich stark in meiner Meinung zu verschiedenen AVs beeinflusst. Die Tripple-A-Programme wie wir sie nennen (Avira, Avast, AVG) verkaufen Nutzerdaten und arbeiten mit Toolbar-Herstellern und Such-Anbietern zusammen die ich einfach persönlich nicht mag und auch der Meinung bin das ein AV-Installer keine "Häkchen zum entfernen von zusätzlicher Software" beinhalten darf, denn viele User wissen nicht das man die vorher entfernen muss. Benutzen tu ich privat Emsisoft, ich meine die sind recht unbekannt aber ich kann mich mit deren Motiven und Einstellungen am besten identifizieren.

    Die Performance ist mir absolut zweitrangig, heutzutage haben ja fast alle PCs genügend Resourcen um ein AV jeglicher Art laufen zu lassen. Außnahme ist wenn ein AV regelmäßig gegen die Wand rennt und 100% CPU eines DCs verbraucht... (ja schon geschäftlich gehabt).

    Ich hatte erst ein einziges mal eine sehr hartnäckige Adware, die aber absolut meine Schuld war, quasi selbst in grandioser Dämlichkeit installiert :D 

     

    Ein AV kann nicht zu 100% schützen, das sage ich jedem fragenden User. Deswegen vertrete ich auch die Meinung das (vorallem im Unternehmens-Umfeld!) zusätzlicher zu einem AV auch eine Schulung gehört. Eine Schulung für jeden der ins Internet geht. Mal kurz ansprechen wie dubiose Mails aussehen, worauf zu achten ist, das Rechnungen IMMER per Post kommen müssen, etc. Verhalten im Internet bei Kindern/Jugendlichen, das man Programme am besten nur von Herstellerseiten direkt runter läd, das man die Häkchen für Toolbars und ähnlichem in Installationen entfernt (z.B. bei Adobe-Produkten). All das steht meiner Meinung nach vor einem AV-Produkt.

     

    Das sind alles nur spontane Gedanken und mit den richtigen Begründungen ändert sich meine Meinung auch schnell^^ Jetzt aber genug, wie sieht es bei euch aus? :)

  4. Da hier keiner weiter macht wollte ich mal wissen wer dieses Spiel hier kennt^^

    Ich bin zwar 'erst' 26, aber ich hatte laaaange Zeit einen Windows 98 Rechner (mein erster) und da habe ich dieses Spiel über alles geliebt. Ich kriegs nur leider trotz aller Anleitungen nicht mehr auf meinem Win 7 zum laufen :(

     

    Screen1.JPG

  5. Da ich bekanntlich noch etwas frisch bin was programmieren angeht werde ich einfach mal drauf los auf die Tastatur hämmern, da ich null Ahnung von den meisten der Vorschläge habe und eben auch weiß das ein 100% Schutz nicht möglich ist. Ich bring das Ding erstmal zum laufen, das ist schon ne Kunst an sich und dann kann ich immer noch ändern oder verbessern.

    Ich danke euch allen für eure Meinungen :)

  6. Ich kenne einen der absichtlich nur Bewerbungen nach amerikanischem Standard schreibt, heißt: kein Lebenslauf, kein Foto, keine Zeugnisse. Das einseitige Bewerbungsschreiben ist komplett in englisch gehalten und er wurde fast zu jedem der Betriebe zum Bewerbungsgespräch eingeladen und hat auch ziemlich lukrative Angebote bekommen, fährt also ziemlich gut damit.

    Ich hab mir vorgenommen das später auch zu probieren :) (Seine Bewerbung ist auch sau gut gestaltet und geschrieben, Hut ab! Da schau ich mir definitiv was ab^^)

  7. Was würdet ihr euch wünschen?

    Auf was ist zu achten?

    Wie soll die Zukunft aussehen, was glaubt ihr wie sie aussehen wird?

    Wie wichtig ist das Gehalt wirklich (im Gegensatz zur fachlichen Qualität der Ausbildung)?

     

    Mein damaliger Ausbilder meinte ein Azubi macht ihm im 1. Layer ("Lehrjahr" ;)) Verluste, im 2. sollte er die Bezahlung mit Taten ausgleichen können und im 3. sollte er 'Geld einbringen'.

    Ich bekomme momentan im 2. Layer 900€ Brutto und verglichen zu Klassenkameraden ist das recht viel, wir haben Leute die dümpeln bei 300-400€ rum. Aber selbst das reicht zum alleine wohnen nicht, ich muss Wohngeld beantragen. Trotzdem bin ich ziemlich zufrieden mit Gehalt und Ausbildung.

  8. Ich stimme dir zu, das es 100% 'sicher' nicht gibt, soweit ist mir das bewusst :)

    Im Prinzip wird es von meinem Ausbilder abhängen ob es als sicher eingestuft wird oder nicht nachdem ich ihm erklärt habe was genau das Programm macht^^

    Also momentan sieht es so aus: Benutzer startet das Programm und meldet sich mit dem AD-Account an. Programm verbindet sich automatusch mit Datenbank und ließt die Berechtigungen aus einer Tabelle aus. Anhand der Berechtigungen werden dem Benutzer Passwörter angezeigt. Um die Passwörter zu speichern schaue ich mir gerade AES an, aber dann müsste ich im Quellcode wiederum die 2 benötigten Parameter mit übergeben (oder aus Datenbank auslesen?) um zu verschlüsseln und entschlüsseln.

    Ich setz mich da noch ein paar Stunden hin und schau mir mal verschiedene Dinge an.

  9. Wikipedia als einzige Quelle ist nicht das wahre zumal es viel zu umständliche Formulierungen benutzt die jemand wie ich der es  nicht auswendig lernen möchte nicht versteht. Ich würde mich nur mal auf Windows beschränken und versuchen das zu verstehen.

    Ich habe aus denen Quellen es soweit verstanden das das Dateisystem die Ordnerstruktur von Windows ist, aber dort liegen soweit ich sehe nur die Daten. Die Eigenschaften (laut meinem Ausbilder stehen sie mit in der Datei als 'Header') kann ich sonst nirgendwo aufspüren. Ich suche mal weiter...

  10. Ach mist, ich hatte gehofft das dem nicht so wäre.

    Im Prinzip soll es ein Programm mit Datenbank-Verbindung sein in dem Passwörter gespeichert werden sollen (für Webseiten, Anmeldungen, etc.). Ähnlich wie KeePass, aber mit Benutzergruppen und Berechtigungen. Mittlerweile sind wir so weit das wir die Benutzer einfach über die AD-Anmeldung authentifizieren lassen.

    Allerdings fällt mir gerade auf das das mit dem Passwörter speichern nicht mit Hash klappt, es muss ja auch wieder ausgelesen werden *Haare rauf*, ich muss also irgendwas nehmen das trotzdem verschlüsselt, aber dann auch wieder andersrum entschlüsseln kann. Wenn das Programm sicher ist würden wir es benutzen, wenn nicht dann dient es eben nur mir als Übung zum programmieren.

  11. Moinsen,

    ich habe ein paar Sicherheitsrelevante Fragen von denen ich hoffe das sie mir jemand beantworten kann.

    - Wie einfach ist es bei einem C# Programm 'reverse engineering' zu betreiben sodass man aus einer exe-Datei an den Quellcode kommt?

    - Wie speichert man am besten Passwörter in einer Datenbank? Mit einem Hash ist klar, aber dann ein salt der im Quellcode steht? Einen automatisch generierten? (aber würde sich dann der Hash nicht mit jedem Programm-start ändern?)

    - Eine verschlüsselte Verbindung zur Datenbank ist ebenfalls kein Hexenwerk, aber dann die Daten (Benutzername, Passwort) für die Datenbank-Verbindung im Quellcode?

    Wie sicher ist also der Quellcode und wenn Daten nicht dort stehen sollen, wo sonst?

  12. Hallöööchen mit 3 öchen,

    ich suche nach Quellen die mir erklären wie eine Datei aufgebaut ist. Das ganze ist für mich schwierig zu beschreiben weil ich keine Fachbegriffe kenne und auch nicht weiß was ich in Google eingeben kann damit ich nicht Themenferne Ergebnisse bekomme.

    Ich brauche es gerade noch nicht, ich bin einfach nur daran interessiert. Was ich Beispielsweise wissen möchte:

    - Hat eine Datei einen Header (wie z.B. Pakete die man über Wireshark sehen kann) oder wie sonst ist eine Datei aufgebaut

    - Wo stehen die ganzen Eigenschaften einer Datei (Hersteller, Company, Beschreibung)

    - Woher weiß mein Windows wo die Datei genau auf meiner Festplatte liegt?

    Solche Dinge in etwa suche ich und würde mich freuen wenn da jemand eine gut verständliche Quelle hat :)

     

    Tician

  13. Ah, das wusste ich nicht Enno, das beleuchtet das ganze in einem ganz anderen Licht. Ich dachte bisher das Zertifikate quasi nur als "der kennt sihc darin aus" angesehen werden und sonst keine Funktion haben, aber wenn man das bei den Mitarbeitern als MS-Partner braucht ist das natürlich was anderes.

    Die Zertifikate sind aber verdammt teuer wenn ich das richtig weiß, also dagegen sträuben würde ich mich nicht, wenn der Betrieb mich fragen würde ob ich es machen könnte und es dann auch zahlt - warum nicht^^

    @Sullidor

    Zur Adoption bin ich leider nicht freigegeben aber 'verleihen' geht bestimmt :D

  14. Hallöööchen mit 3 öchen,

    der Firefox unterstützt seit bestimmter Zeit kein Java Browser-PlugIn mehr, dieses wird jedoch bei uns benötigt.

    Wir haben eine Domäne und Benutzern ist es nicht erlaubt Software zu installieren - Java Updates gehören da leider auch dazu und bisher haben wir noch keine Lösung dafür.

    Der IE funktioniert, aber auch nur wenn der User 2 Meldungen über die veraltete Java-Version weg klickt.

    Ich nutze die Chance als Azubi jetzt mal um nach einer Lösung zu suchen das Java automatisiert (oder zumindest mit weniger AUfwand als an jeden Client zu rennen) aktualisieren lässt, wie macht ihr das bei euch?

    Ich freue mich über Anregungen eurerseits :)

  15. Ein Ausbilder dient ja als Vorbild und färbt mit den richtigen Argumenten schon ziemlich ab.

    Mein Ausbilder meint das Zertifikate absolut unnötig sind, er beweist sein Wissen lieber gleich in der Tat und bekommt auch ohne Zertifikate Job-Angebote mit bis zu 6k im Monat Brutto weil er ein absoluter Allrounder ist, ich hab das Gefühl er kann irgendwie alles rund um Linux, Windows, Apple, Netzwerke, Elektronik,... . Und das nicht nur grob mit einem halben Fuß in jedem Thema sondern wirklich aufbauend und großflächig. Ich hoffe ich komme da auch irgendwann hin ^_^

    Dementsprechend bin ich nun auch geprägt, ich nehme mir das KMK (Englisch)-Zertifikat von der Schule mit und das wird es für mich wahrscheinlich auch gewesen sein, das IT Essentials von Cisco aus dem 1. Lehrjahr wird wohl keinen interessieren :D

    Bis jetzt habe ich auch nicht das Ziel später irgendwelche Zertifikate zu machen.

  16. 1. Aufgabe: Vorgefertigt gab es ein funktionierendes Programm mit einer Ampel die wir anhand eines Statechart mit switch/case um eine Fußgängerampel  (2 Panels) erweitern sollten -> lief sehr gut

    2. Aufgabe: Aus einem bestehenden Programm ein UML zeichnen -> es gab nur 2 Vererbungen und 2 Kompositionen, ich hab erst alles richtig gehabt, dann aber aus Unsicherheit die Kompositions-Rauten durchgestrichen und am jeweils anderen Ende des "Pfeils" angebracht und somit falsch gemacht (wie ich hinterher gemerkt habe). :unsure:

    3. Anhand eines Textes ein Zustandsdiagramm (State Chart) über eine Heizung gezeichnet die sich je nach Temperatur aus/ein-schalten soll -> lief sehr gut.

    Würde auf die Note 1-2 tippen

     

    Ich hab den Lehrer auch nochmal um den Unterschied zwischen Komposition und Aggregation gebeten. Komposition ist wenn ein Objekt neu erzeugt wird, Aggregation (sagt er) ist wenn ein Objekt erzeugt wird und dabei etwas bestehendes über die Klammern danach übergeben wird.

    Z.B. Haus haus = new Haus(garage);

    Da Garage schon vorhanden ist und woanders erstellt wurde ist das hier wohl eine Aggregation. Wie gesagt so hat es der Lehrer nun erklärt und so wird es auch verlangt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...