Suchergebnisse
Suchergebnisse 321-340 von insgesamt 404.
Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen
-
Was mir aufgefallen ist: manchmal möchte man gerne einen Hinweis an Moderatoren bezüglich eines Beitrags verfassen (wie hier: Fackeln im Sturm - Gedanken an einem verschneitem Donnerstag Abend). Die Melden-Funktion ist jedoch "ausschließlich zu verwenden bei: Spam, Werbung und anderen problematischen (rassistischen, gewaltverherrlichenden, agressiven, beleidigenden oder sexistischen) Beiträgen." Daher wäre es sinnvoll, entweder diesen Hinweis zu entfernen und die Melden-Funktion auf jeglichen Wu…
-
@maky Dennoch ändert dies nichts daran, dass dies ein Fehler in Opera ist (wie ich unter W-LAN Netbook Geschwindigkeit viel zu langsam...Bitte um Hilfe geschrieben habe, sogar ein Hinweis auf eine mögliche Sicherheitslücke - in jedem Fall ein eindeutiges Zeichen für schlechte Programmierung; ich bin vielleicht in solchen Punkten etwas vorsichtiger als viele andere Menschen - aber ich wäre eher skeptisch, ein Programm auf meinem Recher laufen zu lassen, welches derartige Anzeichen so offen nach a…
-
Zitat von Phasenverschobener: „Zitat von Illuminatus: „Vielleicht lesen die Programmierer mit und werden den Einwand als neues Feature für Schadsoftware-Prophylaxe im neuen Update berücksichtigen. Ein Filter, der schon bei der Installation neuer Software den gesamten Code reverse engineert, analysiert und auf Viren, Spyware, Adware, Trojaner und Winzigweich durchforstet und zugleich über Meta-Suchmaschinen in den einschlägigen Communities und Foren nach Warnungen und Risiken bezüglich des Progra…
-
Zitat von Illuminatus: „Zitat von TirNaNog: „ Vielleicht hast Du ja noch einen effektiven Tip?“ brain.exe hihihi... running Gag... wars mal.“ Bis vor wenigen Jahren hätte ich dir zugestimmt. Leider sind einige Sicherheitsmechanismen (das Paradebeispiel: Zertifikate für https (exakter: TLS)) sehr kompliziert und subtil in ihrer korrekten Anwendung, dass man nicht mehr auf Intuition oder "brain.exe" vertrauen kann. Nicht zuletzt sind bei genanntem Beispiel auch viele Admins mit einer korrekten Kon…
-
@TirNaNogDen wirklich wirksamen Schutz gibt es nicht. Dennoch gibt es ein paar Dinge, die man tun kann, um Wahrscheinlichkeiten für nicht-gezielte Angriffe (!) (sich gegen Angriffe abzusichern, die sich gezielt gegen den eigenen Rechner richten, ist komplizierter, besonders wenn eine ganze Menge Geld im Spiel ist) möglichst klein zu halten. Warum gibt es den wirklich wirksamen Schutz nicht? Schadsoftware verbreitet sich insbesondere auf zwei Wegen: * Sicherheitslücken in installierten Programmen…
-
Cyberwar
Nubok - - Nachrichten
BeitragDa ich mich ein wenig in Sachen IT-Sicherheit auskenne, muss ich ganz ehrlich sagen: es war klar, dass es zu so etwas kommen musste. Aber zuerst einmal ein paar Erklärungen: Ziel der IT-Sicherheit ist es, fünf Sicherheitsaspekte zu gewährleisten (in welchem Rahmen dies überhaupt zu gewährleisten ist oder ob man bestimmte Aspekte sogar explizit ausschließen will, hängt sehr vom konkreten System ab). * Integrität: Ressourcen sind unverfälscht bzw. Verfälschungen können erkannt werden * Authentizit…
-
@Jo Es reicht definitiv nicht aus, wenn der Rechner korrekt von einem Fachmann eingerichtet wurde. Der muss auch korrekt gewartet werden. Stichworte: * Schadsoftware (im Gegensatz zu einer sehr häufig verbreiteten Meinung schützen Virenscanner, Personal Firewalls etc. NICHT davor, siehe folgende Artikel des (gelegentlich sehr provokanten) Sicherheitsexperten Felix von Leitner: > fefe.de/iloveyou.html > fefe.de/pffaq/halbesicherheit.txt die auch schon im Internet vielfach kontrovers diskutiert wu…
-
@TirNaNog Dass ich in genannter Thematik ein wenig allergisch bin, hat vielfältige Gründe. Einer davon (der auf dich wohl nicht zutrifft, aber sehr häufig anzutreffen ist) ist der, dass sehr viele Leute bei Geiz- oder Blödmarkt das nächstbeste Gerät, was danach klingt, den Anforderungen zu entsprechen, kaufen. Anschließend muss ich mir dann Heulereien anhören, wie kompliziert die Technik doch ist. Häufig schaffen sie es dann auch noch das Gerät kaputtzukonfigurieren. Wer soll es dann unentgeltli…
-
Grundsätzlich rate ich von WLAN ab (ich schwöre auf kabelgebundene Netze); nicht nur wegen Elektrosmog (wo sich jeder seine eigene Meinung zu bilden sollte), sondern auch aus rein technischen Argumenten: so ist die Fluss- und Staukontrolle > de.wikipedia.org/wiki/Transmis…euerung_und_Staukontrolle bei dem im Internet verwendeten TCP-Protokoll auf Kabel ausgelegt und nicht auf funkgebundene Netze. Nur mit vielen technischen Tricks haben es die Ingenieure hinbekommen, die Layers des Internet-Proto…
-
Hal Fabers Wochenschau
Nubok - - Nachrichten
BeitragHier die Original-Quelle heise.de/newsticker/meldung/Was-war-Was-wird-1147551.html welche auch die Links auf die Ursachen der Anspielungen enthält.
-
Chaostheorie
BeitragDas Problem des chaotischen Verhaltens lässt sich für praktische Zwecke häufig zufriedenstellend dadurch "lösen", dass man die Anfangsbedingungen (Messwerte) als Zufallsvariablen betrachtet (über mathematische Wahrscheinlichkeiten habe ich übrigens auch einen Artikel für dieses Forum in Planung, gebt mir aber noch etwas Zeit...) und stattdessen für einen beliebigen Zeitpunkt die daraus resultierende Verteilung berechnen. Eine praktische Implementierung dieses Verfahrens mittels Methoden der math…
-
Zitat von Illuminatus: „Zitat von »nanabozho« Die Religionen sind sich nicht einig, also müssen sie falsch sein. Und wenn sich irgendwo die Wissenschaftler nicht einig sind, haben sie natürlich auch allesamt unrecht? Das ist doch kein Argument.“ Dazu müssen wir erst einmal klar definieren, wodurch sich Naturwissenschaften, Strukturwissenschaften und Religion unterscheiden. Naturwissenschaftliche (z. B. Physik, Chemie, Biologie) Theorien haben die nicht (wie von einigen Religionsanhängern irrtüml…
-
RE: AZW im EsoWatch
BeitragAlso ich würde es als Adelung betrachten Schwarzer Humor beiseite: unter http://info.kopp-verlag.de/hintergruende/enthuellungen/niki-vogt/wolf-im-schafspelz-esowatch-entlarvt.html findest du eine journalistische Darstellung darüber, wer hinter Esowatch steckt, inklusive zahlreicher Quellenverweise.
-
Auch wenn die Folgerung stimmt, dass die Passwörter länger werden müssen, um das selbe Sicherheitslevel zu wahren (da man sonst einfach nach dem selben Verfahren Brute-Force über den Passwortraum machen kann), muss ich einen Fehler korrigieren: das Passwort bildet nicht den Schlüssel. Um die in den Verschlüsselungsverfahren verwendeten Schlüssel bestimmter Keylänge zu erzeugen, verwendet man niemals direkt das Passwort als Schlüssel, sondern man wendet auf das Passwort, ergänt um einen zufällig …
-
Zitat von Illuminatus: „ Diese Rechenkraft könnte natürlich auch wesentlich schneller und effizienter Passwörter und Verschlüsselungen knacken. “ Das stimmt so nicht ganz. Für Faktorisierung gibt es einen schnellen Algorithmus für Quantencomputer: den Shor-Algorithmus, welcher mit hoher Wahrscheinlichkeit in polynomialer Laufzeit eine Faktorisierung berechnet. Dieser benötigt allerdings ein paar tausend Qbits zur Ausführung. Da jedoch RSA (dessen Sicherheit darauf beruht, dass für bislang verwen…
-
Danke für diesen Tipp. Gleich mal downloaden und lesen.