kostenloser Webspace werbefrei: lima-city


Suche auf lima-city

  • in: ceta & ttip

    geschrieben von ikatools

    Also als erstes: Ceta und TTIP sind zwei verschiedene Dinge.
    Schon die Verhandlungspositionen Kanada<->EU sind andere als USA<->EU.
    Auf Art, Durchsetzungsstärke und Fertigstellungszeitpunkt hat dies nicht unerheblich Einfluss.

    v.a. bzgl. Ceta emfehle ich eigenes nachlesen:

    Zusammenfassung:
    http://ec.europa.eu/trade/policy/in-focus/ceta/index_de.htm#outcome

    Lektüre der 1,6k Seiten:
    http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:52016PC0444

    Ich finde es eher problematisch dass eine Einzelperson diese 1,6k Seiten kaum alleine durchlesen kann und somit auf Zusammenfassungen anderer vertrauen muss - und dieses Vertrauen stark vom eigenem Weltbild abhängt.

    Und mit diesen Links möchte ich zu einer sachlichen und faktenbasierten (Referenzen in den Vertragstext!) übergehen, anstatt dass wie bisher in allen/meisten Medien nur die eigenen (Vor-)Urteile wiederholt werden.

    In diesem Sinne
  • in: Photoshop Alternative

    geschrieben von ikatools

    Um die Liste zu vervollständigen würde ich gerne noch Krita https://krita.org hinzufügen - m.M.n. ist es Gimp überlegen und wird auch aktiver weiterentwickelt (Featureübersicht: https://krita.org/en/features/highlights/).

    Ich denk' wenn du von Photoshp kommst ist die Umstellung auf Krita auch leicher als auf Gimp.

    Benutzeroberfläche ist auf Englisch, lässt sich aber auf Deutsch umstellen: https://docs.krita.org/KritaFAQ#Is_it_possible_to_use_Krita_in_my_own_language.2C_not_English.3F
  • in: Java anfänger braucht hilfe bei GUI-Programmierung!

    geschrieben von ikatools

    Ich vermute du willst eigentlich keine neue Bibliothek etc, sondern etwas mit dem du dir dein GUI komfortabel zusammenklicken kannst (einen WYSIWYG-Editor also) und nicht ständig ausprobieren musst was du wie ändern musst damit es so aussieht.

    Für die Entwicklungsumgebung Eclipse gibt es z.B. den WindowBuilder (https://eclipse.org/windowbuilder/) der diese Funktionalität bietet.

    Ich hab damit schon sehr gute Erfahrungen gemacht, auch Fenster die ihren Inhalt selbst an die Fenstergröße anpassen sind damit kein Problem.
  • in: Lizenz Win10

    geschrieben von ikatools

    waytogermany schrieb:
    Ich hoffe, das Microsoft nach dem Rückspielen eines Systemabbildes nicht die Kopie sperrt, da seit ewiger Zeit keine Updates gemacht wurden, was bei Win 10 eigentlich technisch nicht möglich ist. Ist so bei Skype passiert.


    Technisch möglich ist das schon:
    - Rechner immer offline
    - Rechner hinter Firewall, die Zugriff auf Updateserver verhindert

    Welche Sache du mit Skype meinst weiß ich nicht.

    [Eigentlich würde ich dir auch dringenst davon abraten, Win 10 zu verwenden, weil du die Updates nicht mehr steuern kannst und du somit jeden Tag Gefahr läufst ein nicht mehr bootbares System zu haben oder auch alle Daten zu verlieren - in jüngster Vergangenheit gabs ja öfter Probleme mit Updates - aber das gehört nicht hierher]

    Ich hab die entsprechende c't jetzt auch gelesen sehe es genauso wie ihr (annihilus, kalinawalsjakoff).

    Mehr Arbeitsspeicher "verkraftet" die Lizensierung von Windows mittlerweile m. W. nach.
    Der Rest bleibt Spekulation, ich denk MS weiß selbst nicht so genau welche Windowsversion wann wie empfindlich auf Änderungen reagiert (ich glaub aber dass sich das mit den neueren Versionen so ab Vista/7 gebessert hat)...

    Gerüchten zufolge ist auch die Menge an gleichzeitigen Hardwareänderungen relevant, u.U. soll dabei auch ein Mainboardtausch kein Problem mehr sein. Interessant könnte auch noch sein ob es rechtlich möglich ist oder auch technisch Windows keine Probleme macht...
  • in: Lizenz Win10

    geschrieben von ikatools

    waytogermany schrieb:
    Will ich aber nicht. Ich will nach einer Systemwiederherstellung nach einem Jahr wieder kostenlos auf Win 10 upgraden.


    Kurz und bündig: Ist möglich.

    Now what’s interesting is that upgrading to Windows 10, even if you roll back to your previous version of Windows, secures you a permanent copy of Windows 10 linked to that license key. If you decide to upgrade two years from now, at least according to Microsoft at the time of this article, you’ll have a Windows 10 download waiting for you for free.


    => Nach einer Rückkehr zur vorherigen Version ist ein erneutes Upgrade jederzeit möglich.
    (http://www.howtogeek.com/226100/the-windows-10-faq-everything-you-need-to-know/)


    Wenn du MS aber nicht vertraust, schließlich könnten sie die Regelung jederzeit ändern, empfehle ich dir aus diesem doch eher juristischen Problem ein technisches zu machen, welches dann auch einfacher lösbar ist:

    Mach doch sofort nach dem Upgrade auf Windows 10 eine komplette Systemkopie mit z.B. Clonezilla.

    Möchtest du in ein paar Jahren wieder den Ursprungszustand wiederherstellen, kopierst du einfach die gespeicherte Kopie zurück - und Windows 10 findet sich in exakt dem Zustand wie sofort nach dem Upgrade wieder (unter der Annahme, dass du deine Hardware in der Zeit nicht änderst).

    Damit macht der Rechner (betriebssystemmäßig) einen Zeitsprung zurück - und da sich ja nichts an der Hardware geändert hat, dürfte Win 10 nichtmal nach einer Aktivierung fragen...


    Grüße
    Arthur Dent
  • in: Java nach PHP portieren - Alternativen?

    geschrieben von ikatools

    hackyourlife schrieb:
    ikatools schrieb:
    [...]
    Da kommt über den Webserver (Apache o.ä.) eine Anfrage rein, wodurch in deinem Fall ein PHP-Skript interpretiert wird welches eine Textausgabe erzeugt die dann zum Client zurückgeschickt wird. Ende.
    Falsch. PHP allein hat erstmal überhaupt nichts mit Webservern zu tun. PHP-Anwendungen können durchaus eigenständig, und nicht auf Webserver angewiesen sein. PHP unterstützt auch, falls man das aktiviert hat, die Erstellung von (Server)Sockets sowie Threads, Prozessen usw. Auf den meisten Webservern wie z.B. auch auf lima-city ist das allerdings aus Sicherheitsgründen deaktiviert.

    Natürlich hast du da rein akademisch gesehen recht, er wollte es aber bei X-beliebigen Hostern lauffähig haben und einen eigenen Server gerade vermeiden - den Grund, warum ich das dann so geschrieben hab hast du ja schon mitgeliefert.


    "Welche Thematik ist in Bezug auf Sicherheit der Datenübertragung in PHP ist zu beachten. Was sollte ich mir generell ansehen?"

    Ganz allgemein gilt ja, was durch die schwache Typisierung in PHP noch verstärkt wird, traue nie dem Client.

    Ansonsten solltest du dir mal das hier durchlesen: https://www.tu-chemnitz.de/urz/www/php/secure.html

    lima-city bietet mittlerweile ja auch TLS fürs Gratispaket an, da bist du hier in Bezug auf Transportverschlüsselung schon ganz richtig.

    Beim Adressbuch musst du halt Maßnahmen treffen dass das dir niemand vollspammt, mit falschen Daten füttert etc., also am besten ein Anmeldeverfahren davor schalten - da du das ja nur im Freundeskreis verwendest ist da ja die Verteilung der credentials kein Problem.
  • in: ComandlineTools zur FTP sicherung & SqlBackup (Windows)

    geschrieben von ikatools

    Ja, WinSCP erlaubt eine Filterung nach Dateinamen: http://winscp.net/eng/docs/scriptcommand_get

    Um an die Datenbank ranzukommen musst du m.E. was basteln:

    In phpmyadmin steckt der Code um brauchbare, wiederherstellbare Dumps zu bekommen (Datenbankexportfunktion erstellt SQL-Befehle zum Wiederherstellen der DB),
    da kannst du dir ein entsprechendes draus PHP-Skript basteln,
    das per FTP hochladen,
    per Curl ausführen lassen,
    das Ergebnis per FTP abholen und wieder aufräumen (Skript + Dump löschen).
  • in: Java nach PHP portieren - Alternativen?

    geschrieben von ikatools

    zu 1. Umsetzbarkeit:

    Prinzipiell möglich, ohne starke Änderungen am Client jedoch nicht:
    Während du in Java wahrscheinlich mit dem ServerSocket arbeitest, auf Verbindungen wartest und dann ggf. für die neue Sitzung einen neuen Thread startest kannst du das alles in PHP nicht.
    Da kommt über den Webserver (Apache o.ä.) eine Anfrage rein, wodurch in deinem Fall ein PHP-Skript interpretiert wird welches eine Textausgabe erzeugt die dann zum Client zurückgeschickt wird. Ende.

    Sitzungen sind möglich, aber komplizierter als in Java; eventuelle Datenbanken kannst du vermutlich weiternutzen (je nach Hoster), siehe http://php.net/manual/en/refs.database.vendors.php.

    2. Kompatibilität: siehe 1. - Dein Server in Java unterscheidet sich fundamental von Webservern.

    3. dezentralisiertes Netzwerk: Das ist einfach und möglich, da nur noch das Adressbuch auf dem Server läuft. Was die Clients untereinander dann machen ist ja egal.
    Solltest halt nicht vergessen das Adressbuch entsprechend zu schützen.

    Hat leider nur den Nachteil dass beide Kommunikationspartner online sein müssen.


    Das umgewöhnen von Java/C++ zu PHP ist relativ einfach, aber du wirst die schwache Typisierung von PHP hassen (gerade bei sicherheitskritischen Dingen gefährlich, weil PHP dann oft automagisch irgendwas aus der Variable macht anstatt aufzuhören), zusätzlich zu der Tatsache dass PHP nicht kompiliert wird und du deswegen fehlende Semikolons und ähnlichen Kleinkram erst später bemerkst.


    Da du ja deinen Router wieder dicht machen willst würd' ich dir die Dezentralisierung empfehlen.

    Warum brauchte es überhaupt einen eigenen Server? Bietet der die Möglichkeit verschlüsselter Kommunikation? Wenn's nur das ist ist PGP auch eine Lösung...
  • in: pc mit akku betreiben

    geschrieben von ikatools

    Wenn dir schon Akkus in der Gewichtsklasse von Autobatterien zu schwer sind wirst du wohl einen kleineren, sparsameren, weniger leistungsfähigen Rechner wie den Cubietruck/Raspi oder nen guten Laptop nehmen müssen.

    Selbst Brennstoffzellen wiegen um die 45kg - und tragbare Dieselgeneratoren willst du dir ja auch nicht unter den Messestand stellen...
    Und selbst bei Photovoltaik u.ä. wirst du Pufferakkus benötigen.

    Ich würd dir den Cubietruck empfehlen, ist etwas leistungsfähiger als ein Raspi und hat HDMI, VGA, Ethernet, 2x USB 2.0, nen SATA-Anschluss, Ton gibts über nen Kopfhörer- und S/PDIF-Ausgang.

  • in: Besucherzahl beschränken

    geschrieben von ikatools

    Bei deinem Beispiel können Race Conditions auftreten, d.h. bei 2 gleichzeitigen Zugriffen kann folgendes passieren:

    (Inhalt von counter.txt sei "1")
    User 1 greift auf dieses Skript zu, was counter.txt einliest ("1").
    User 2 greift auf dieses Skript zu, was counter.txt einliest ("1").

    Für User 1 erhöht das Skript "1" zu "2".
    Für User 2 erhöht das Skript "1" zu "2", weil es ja parallel zu dem anderem läuft.

    Für User 1 wird "2" in counter.txt geschrieben.
    Für User 2 wird "2" in counter.txt geschrieben.
    (Inhalt von counter.txt ist nun "2" statt "3")

    Hiermit wird es verhindert, weil counter.txt vor dem Lesen gesperrt wird:

    <?php
    // Einstellungen
    $zugriffe_erlaubt = 5;
    $alternativURL = "http://google.de/";
    
    // Datei öffnen und Zähler auslesen
    $datei = fopen("counter.txt","r+");
    
    //Solange warten, bis wir schreiben dürfen
    if(flock($datei, LOCK_EX)){
    
    
    $counter = fgets($datei);
    
    // Korrigieren, falls Datei leer - Zähler = 0
    if($counter == "") {
       $counter = 0;
    }
    
    // Zähler + 1
    $counter++;
    
    // Auf Zähler reagieren
    if($counter <= $zugriffe_erlaubt) {
    
    	# Zugriff ok, Inhalt anzeigen
    	# weiterer Programmcode
    
    } else {
       	// Zu spät, weiterleiten.
       	header("Location: $alternativURL");
    	# Oder Alternativ ne Fehlermeldung ausgeben - eine Weiterleitung ohne Angabe des Grundes ist irritierend
    }
    
    #Dateiinhalt löschen, sonst wird nur überschrieben - steht z.B. "serikztgh" in der Datei und wird "1" geschrieben, ist der Dateiinhalt danach "1erikztgh"
    ftruncate($datei, 0);
    # Dateizeiger zurücksetzen, schreiben und schließen
    rewind($datei);
    fwrite($datei, $counter);
    fclose($datei);
    # Datei entsperren
    flock($datei, LOCK_UN);
    
    }else{
     echo "Sperren der Datei fehlgeschlagen!";
    }
    
    ?>
    (ungetestet)

    Und: Ist der Zugriff noch ok, muss dein Skript den zu schützenden Inhalt ausgeben - eine Weiterleitung bringt ohne weiteres nichts, weil auf die Seite, auf die weitergeleitet wird, natürlich auch direkt zugegriffen werden kann.
  • in: In wie weit werde ich ausspioniert?

    geschrieben von ikatools

    Rein technisch gesehen wird dir diese Farge nur der beantworten können, der über den gesamten Quellcode von Windows mal drübergesehen hat - sprich niemand.

    Ein Killswitch kann dir übrigends mit jedem Update eingebaut werden, genauso wie alle Spionagefunktionen.


    Rechtlich gesehen sind die Datenschutzbestimmungen für Windows 8 und Windows Server 2012 für dich interessant:

    Microsoft kann auf persönliche Informationen zugreifen oder solche Informationen bereitstellen (einschließlich der Inhalte Ihrer Mitteilungen), um (a) gesetzlichen Bestimmungen oder rechtlichen Forderungen zu genügen oder laufenden Verfahren zu dienen [...] oder (c) in der begründeten Annahme handelnd, dass ein derartiger Zugriff oder eine derartige Offenlegung zum Schutz der [...] Öffentlichkeit erforderlich ist.


    Das heißt: MS hat sich das Recht genommen, alles von deinem Rechner herunterladen ("auf persönliche Informationen zugreifen [...], einschließlich der Inhalte Ihrer Mitteilungen [d.h. von Dateien bis Mails]"), wenn es rechtlich gefordert ist oder wenn MS denkt dass du ein Terrorist bist und deswegen der Öffentlichkeit gefährlich bist.

    Und wenn Angela Merkel abgehört wird (könnte ja ne Terroristin sein, gell?) siehts bei dir als Nicht-US-Bürger nicht anders aus, wenn die NSA was von MS will wird sie das auch bekommen.

    Fazit zum rechtlich/staatlichen Bereich:
    Ja, du wirst ausspioniert, sobald die USA oder MS das wollen. Soweit und solange einer von beiden das für nötig hält. Von Mails über Mikrofon bis zur Kamera ist ja alles möglich. Und das alles ist höchstwahrscheinlich unabhängig von der Windows-Version.

    Wichtig ist hier das Wort "nötig", das Merkel-Beispiel zeigt gut als wie "nötig" solche Maßnahmen erachtet werden.

    ---

    Gegenüber Schadcode aus dem wildem Internet wird Windows relativ sicher sein, zumindestends wird MS hierfür keine absichtlichen Sicherheitslücken einbauen, dann maulen ja die Kunden wenn mal wieder irgendwas ihre Daten von der Platte geputzt hat und sie ihr System neu aufsetzten dürfen...

    Auch Linux ist hier nicht zwangsläufig besser, die NSA kann ja auch hier Mitarbeiter einschleusen/bestechen, die dann NSA-Code einbauen. Ja, die Wahrscheinlichkeit ist höher dass es auffällt, es ist aber nicht unmöglich (eine Sicherheitslücke, die das Ausführen von fremden Programmcode, evtl. mit höchstmöglichen Rechten, erlaubt, reicht).

    etwas zum Lesen: http://www.heise.de/ct/artikel/NSA-Skandal-und-kein-Ende-Was-bisher-geschah-2753186.html
    Endfazit: Es sollte klar sein, dass du dir nicht sicher sein kannst nicht überwacht zu werden, Orwells 1984 ist in gewisser Weise Realität. Du kannst nur die Wahrscheinlichkeit verringern ausspioniert zu werden.
  • in: Windows: Datei-Rechte-Vergabe

    geschrieben von ikatools

    Eingedeutscht heißt es:

    Rechtsklick => Eigenschaften => Sicherheit => Erweitert:
    - (ggf. Vererbung deaktivieren)
    - Rechte bearbeiten
    - Haken bei "Alle Berechtigungen für untergeordnete Objekte [...] ersetzen" setzen
    - Übernehmen

    Alle Unterordner/enthaltenen Dateien erben nun die Rechte des gerade bearbeiteten Ordners, d.h. haben die gleichen Berechtigungen wie er und Rechteänderungen an diesem Ordner werden von allen Unterordnern/"Unterdateien" übernommen.
  • in: Einstieg in C#

    geschrieben von ikatools

    Das hier könnte dir, mit etwas Experimentierfreude und Lesezeit, schon weiterhelfen:

    C#-Programmierhandbuch:
    https://msdn.microsoft.com/de-de/library/67ef8sbd.aspx
    Hilft um einen ersten Einblick in C# zu bekommen.


    .NET-API:
    https://msdn.microsoft.com/de-de/library/gg145045%28v=vs.110%29.aspx
    Bei jeden größerem Programm immer hilfreich.


    C#-Referenz:
    https://msdn.microsoft.com/de-de/library/618ayhy6.aspx


    Es lohnt sich auch ein Blick in die englische Originalversion, die deutsche Übersetzung ist nicht immer so gut.


    @bagf:
    Im Gegenteil - für Anfänger halte ich stark typisierte Sprachen für einfacher, weil man genau weiß was für Daten wo drinstecken, und man zu einem saubereren Programmierstil gezwungen wird.

    Wenn ein Programm dann nicht läuft findet man dann auch schneller den Fehler (oder es kompiliert gar nicht erst).
  • in: Bahn-Sreik .. schon wieder

    geschrieben von ikatools

    Ich find dass das Streikrecht aus Prinzip nicht eingeschränkt werden sollte.
    Es vom Arbeitgeber abhängig zu machen halte ich für ne schlechte Idee.
    Wer definiert denn die Wichtigkeit von "Einrichtungen"?
    Kitas sind für manche so wichtig wie die Bahn, andere können mit beidem nichts anfangen...
    Möchtest du (falls vorhanden) dein Streikrecht beschränken?

    Das die Bahn nicht fährt gehört für Bahnnutzer genauso zum "Standardrisiko" wie ein Unfall für Auto-/LKW-Fahrer.
    Und gegen beides können Privatleute/Firmen gewisse Vorkehrungen treffen (wobei Streiks eigentlich noch besser, da einigermaßen Vorhersehbar, sind).


    Das Firmen wegen des Streiks pleite gehen halte ich für vollkommen übertrieben: es ist jeder Firma freigestellt, selbst Lokführer zu bezahlen. Redet die Firma dann noch vernünftig mit der Bahn und stellt den Lokführer selbst, sehe ich eigentlich keinen Grund warum der für die Firma so wichtige Zug nicht fahren sollte.

    Betriebsvernichtende Streiks (sodass die Bahn selbst existenziell bedroht ist) sind afaik verboten...

    Trotzdem ist die Art und Weise des Streiks ziemlich fragwürdig, was Zeitpunkt (z.B. Abiturprüfungen), Ankündigungsfrist usw. angeht.

    m.E. wird dadurch nur die Abschaffung von Lokführern beschleunigt - wenn spätestens in ein paar Jahrzehnten selbstfahrende Autos marktreif sind, kanns selbstfahrende Züge auch geben...

    @mg123:
    Der verlinkte Artikel ist so sonderbar, dass er es schafft sich in der eigenen Argumentation zu widersprechen:

    "Es geht ihm darum, auch für Rangierlokführer und Bistro-Kassierer im Zug Tarifverträge abschließen zu wollen."

    und später:
    "Derzeit kann es passieren, dass 5.000 Lokführer, denen es nicht um Geld, sondern nur um das Gehalt ihres Vorsitzenden geht, die halbe Volkswirtschaft lahm legen."

    Was jetzt? Geld für Kassierer oder Vorsitzende?
    Und seit wann sind Menschen so altruistisch, dass die 5000 Lokführer für den Lohn anderer (den des Vorsitzenden) streiken?
    WTF?
  • in: Render und Schneideprogramm

    geschrieben von ikatools

    Ich hab mit Blender gute Erfahrungen gemacht, ist auch OpenSource.
    Es ist eigentlich eine 3D-Rundumsorglossuite, d.h. kann modellieren, physikalische Vorgänge (Partikel, Wasser, ...) simulieren, 3D-Szenen rendern (Einzelbilder und Film, jeweils in verschiedenen Stilen) und auch beliebige Videos schneiden.


    Nachteile:

    - ungewöhnliche Bedienung, erfordert Einarbeitungszeit, nichts für komplette Anfänger
    - viele Effekte (z.B. Text einblenden) musst du selbst machen (kann aber auch vorteilhaft sein weil du ALLES bis ins Detail ändern kannst)
    - UI auf Englisch (falls es dich stört)

    PS: Ich hab schon oft gehört dass Videoencoding als rendern bezeichnet wird, find ich aber etwas unglücklich gewählt, denn es ist ja nicht wirklich eine Bildsynthese...
  • in: Hardware brennt nach root durch

    geschrieben von ikatools

    Als Firma sollte man seinen Mitarbeitern grundsätzlich vertrauen können, dass sie auf Bitten ihr Gerät nicht rooten bzw. nur angeben was sie haben wollen und das Rooten der Unternehmens-IT überlassen (Wenn die Firma dem Arbeitnehmer nicht vertrauen kann hat sie noch viel größere Probleme).

    Will der einzelne Mitarbeiter selbst basteln, muss er auf BYOD verzichten, oder die Firma stellt halt ein Betriebs-Smartphone zu Verfügung (was dann ja auch verdongelt sein kann wie es will).

    Aus Samsungs Sicht macht Knox sicher Sinn (bzw. nur solange Knox-Geräte das doppelte kosten, weil dadurch verkauft Samsung ja nur noch ein Gerät[Mitarbeiter] und nicht zwei[Mitarbeiter + Firma]), aus Endanwendersicht find ichs bedenklich.

    Dazu kommt, das Knox durch Lücken z.B. im Linux-Kernel vollkommen an Wert verliert:

    Mit Towelroot bleibt das Root-Bit u.U. unbehelligt:

    http://www.heise.de/security/meldung/Towelroot-knackt-Android-in-Sekunden-2225143.html
    https://www.samsungknox.com/de/blog/samsung%E2%80%99s-official-response-%E2%80%9Ctowelroot%E2%80%9D

    PS: Danke für den Link, konnte ich gestern überfliegen (geht jetzt nicht mehr)
  • in: Hardware brennt nach root durch

    geschrieben von ikatools

    fatfreddy schrieb:
    Das Gerät funktioniert ja weiter. Es verliert ausschließlich eine Funktion, die der Hersteller nur für ein nicht manipuliertes Gerät zugesichert hat.
    [...]
    Die Sicherheit von Knox ist nicht mehr zu garantieren, sobald ein manipuliertes OS auf dem Gerät installiert ist oder war. Ergo baut Samsung eine mechanische Sicherung ein, die gewährleistet, daß Knox nach Softwaremanipulationen nicht mehr funktioniert und das manipulierte Gerät kein unkalkulierbares Risiko darstellt.


    Es ist kein unkalkulierbares Risiko, sondern jetzt nur im Verantwortungsbereich des Users, ob Knox richtig funktionieren kann oder nicht.
    Auch ist es ok wenn die Eigenschaft nicht mehr zugesichert wird, aber sie sollte nicht aktiv blockiert werden (das ist es was mich stört).

    Es könnte eigentlich sogar sicherer werden, weil er eigene/selbstkompilierte OSS Software aufspielen kann und damit nicht mehr dem Hersteller vertrauen muss (auch im Bezug auf Backdoors).

    Ein Angreifer kann sowieso, sobald ihm ein Knox-Gerät in die Hände fällt, es rooten und den betreffenden Chip geeignet schützen/ersetzen - das lohnt sich evtl. nicht für alle Firmengeheimnisse, aber für manche sicher.

    [Über die genaue Funktionsweise von Knox hab ich leider kaum was herausfinden können, macht etwas den Eindruck von Security by obscurity]

    fatfreddy schrieb:
    Ohne diese Sicherheitsmaßnahme hätte Samsung im Zweifelsfalle wohl mit heftigen Regressansprüchen aus Produkthaftung zu rechnen.

    Im Kleingedruckten wäre sicher noch Platz für eine Sicherheitswarnung im Falle eines Rootens...

    edit: Da Knox für BYOD gedacht ist besteht die Gefahr dass es in alle Samsung-Smartphones eingebaut wird!
  • in: Hardware brennt nach root durch

    geschrieben von ikatools

    @sebulon: Full ACK!

    Ich finde, dass bei einem Kauf nur ICH über das Gerät bestimmen darf, und sonst niemand - egal ob das Teil PC, Smartphone, Fernseher, Traktor oder Hammer heißt.
    Einfach aus Prinzip sollte es mir möglich sein, mein Eigentum in sachgemäßer Art und Weise zu verändern.

    Das ist so wie wenn ich an meinem Hammer eine Sägekante feile und dann damit auch sägen kann - das geht den Hammerhersteller nichts an.

    Sollte der Hersteller das Teil nur verleihen wollen, dann soll er es auch verleihen nennen.


    Rooten, also eine reine Softwareänderung, sollte keine Änderungen an der Hardware zufolge haben.
    Der Anteil der User, die ihr Smartphone rooten, das Gerät dabei beschädigt wurde und dann zum Hersteller laufen, halte ich für relativ gering (man beachte die verketteten Vorbedingungen).
    Ich schätze eher dass der Hersteller verhindern will, dass er die Kontrolle über die Geräte verliert - z.B. Google verdient an der Nutzung seiner Dienste, nicht an Android selbst - und beim Rooten gehen meist halt ein paar Apps (-> Dienste) flöten.


    Bei Änderungen, die wirklichen Schaden verursachen können (z.B. Übertakten) kann ich noch halbwegs verstehen, dass da ein Hersteller ein festes Übertakter-Bit setzt - bei allem anderen nicht.

    Ähnliche Angelegenheit:
    http://www.heise.de/newsticker/meldung/Finger-weg-von-deinem-eigenen-Traktor-John-Deere-wehrt-sich-gegen-Traktor-Modding-2616920.html
    (Permalink: http://heise.de/-2616920)
  • in: Notizen mit PHP

    geschrieben von ikatools

    Selbst programmieren oder was fertiges nehmen?

    Ein Blogging-System/Forensoftware könnte für deine Zwecke ausreichen und ist flexibel und pflegeleicht...
  • in: Button sperren bis Formular ausgefüllt ist

    geschrieben von ikatools

    Die von dir genannten Browser betrachte ich nicht als relevant...

    Es geht hier nicht um Sicherheit - es geht um Usability!

    Der Sinn dahinter ist nur 99% aller falschen Eingaben schon beim User abzufangen - das spart Zeit und sorgt für ein besseres Bediengefühl, wenn ich auf versehentliche Falscheingaben "sofort" und nicht nach einem erneutem Laden der Seite hingewiesen werde.

    Von c143 wurde ja auch schon darauf hingewiesen, dass eine serverseitige Überprüfung stattfinden muss.

    "Vertrau nie dem User" sollte eh jedem bekannt sein der selbst irgendwas programmiert - es haben schon genug Leute falsch gemacht und für z.T. bemerkenswerte Bugs gesorgt...

    edit: "hier" zur Klarstellung unterstrichen
  • in: Button sperren bis Formular ausgefüllt ist

    geschrieben von ikatools

    Warum einfach wenns auch kompliziert geht?
    HTML5 bietet hierfür ein "required" Attribut.

    Hiermit kommst du sogar in den Genuss von Browsergenerierten Fehlermeldungen:

    <form action="...">
    
    Label: <input type="text" name="feldname" required>
    
    und auch mit deiner Auswahl:
    
    <select name="selection" required>
    <option selected disabled hidden value=''></option>
    <option value="0">A</option>
    <option value="1">B</option>
    <option value="2">C</option></select>
    
    <input type="submit">
    
    </form>


    Der Button wird zwar (bei mir) nicht ausgegraut, aber der Benutzer bekommt ggf. sogar eine grafisch ans Betriebsystem angepasste Fehlermeldung.

    Wird von allen relevanten Browsern unterstützt: http://caniuse.com/#feat=form-validation
  • in: VM Ware Workstation fehler bei Installation

    geschrieben von ikatools

    http://www.hyperraumumgehungsstrasse.de/626/you-have-an-incorrect-version-of-driver-vmci-sys-vmwar

    Danach würde ich versuchen die VM herunterzufahren (kein suspend), und die Workstation deinstallieren, sicherstellen, dass die C:\Windows\System32\drivers\vmci.sys gelöscht ist und erneut installieren.
  • in: Kann man sich nicht mehr vor Werbung im Internet schützen?

    geschrieben von ikatools

    cube-net schrieb:
    Ich meine damit das die NSA uns nicht finden kann bzw. wir die NSA auch nicht. Sorry

    Sobald sie die meisten Tor-Server kontrolliert, schon!


    @gruppenbann: Für sowas gibts Greasemonkey, dann wird das JS bei jedem Seitenbesuch ausgeführt...

    @bruchpilotnr1:
    Tut mir leid, aber was ist das für ein Geschäftsmodell?
    Wo ist der Mehrwert für die User, den du erzeugst?
    Wieso sollte jemand deine Seite besuchen, dazu noch ohne AdBlocker?
    Diese Seite lässt sich zu großen Teilen aus z.B. Joomla und ein paar Plugins zusammenbauen, dazu ein Standard-Template ausreichend stark modifizieren und fertig.

    Für die Finanzierung z.B. eines Blogs ist Werbung ja legitim, weil der Betreiber im Idealfall hilfreichen/interessanten Content liefert.
    Aber Werbung zum reinen Selbstzweck? - Das sieht so aus, als würden die Daten der Nutzer verkauft werden um Geld zu verdienen ohne irgendeine Leistung zu liefern, nur als Feigenblatt bekommen die User einen kleinen Teil des Gewinns zurück.


    zurück zum Thema:

    Der Existenzgrund für AdBlocker ist die Menge und Aufdringlichkeit der Werbung - ein paar Anzeigen in z.B. Zeitschriften sind akzeptabel, vor allem wenn sie inhaltlich aufs Zielpublikum abgestimmt sind.
    Wer sich nicht dafür interessiert, muss sie allerdings auch nicht lesen - Popups im Internet/Overlays bei "Smart"-TVs drängen sich aber dem User auf, er wird gewzungen aktiv das Teil wegzuklicken.
    Und das stört, lenkt ab, zerstört die Privatssphäre, wie oben verlinkt ist das Zeug sogar ein zunehmendes Sicherheitsrisiko.

    Deswegen führt ein einer strengen Whitelist nichts vorbei - an Kollateralschäden ist das System aus Werbungsvermarktern selbst schuld, die hätten die Möglichkeit es besser zu machen.
  • in: VM Ware Workstation fehler bei Installation

    geschrieben von ikatools

    Ich würde dir empfehlen von Hand aufräumen, insbesondere die Registry:

    http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1308
  • in: Kaufberatung: Gaming-PC zusammengestellt

    geschrieben von ikatools

    Was mir auf die schnelle auffiel:

    1. Kein extra CPU-Kühler?
    Wenn beim Spielen kein Airbus unterm Tisch starten soll würde ich nicht den Boxed-Kühler nehmen - ansonsten könnte es schonmal laut werden...


    2. Der RAM hat diese Blechdeckel - davon rate ich prinzipiell ab.
    Meist behindert das Blech nur die Luftzirkulation (= Kühlung), ich hab auch schon davon gehört dass die nur angebracht werden um die Chipbezeichnungen zu verdecken, weil der Riegel so verkauft wird dass er eigentlich außerhalb der Spezifikation betrieben wird.

    3. Das Mainboard scheint mir zu billig (hab nur mal einen Blick auf deine Preisliste geworfen), überhaupt sind 1000€ für einen Gaming-PC sehr knapp kalkuliert, ich hätte eher 1600 angesetzt....


    Bisschen was zum lesen: http://www.heise.de/ct/ausgabe/2015-8-Bauvorschlag-fuer-einen-schnellen-Gaming-PC-2575985.html#zsdb-article-links
  • in: VM Ware Workstation fehler bei Installation

    geschrieben von ikatools

    Genau diese uninstall.dmp würde ich noch gerne sehen, wenn man nichts damit anfangen könnte würde sie ja nicht erstellt werden...
  • in: Kann man sich nicht mehr vor Werbung im Internet schützen?

    geschrieben von ikatools

    Das vorinstallierte Android wegputzen ist immer ne gute Idee - ob nun in der Praxis CyanogenMod oder Sailfish OS (oder sonstwas) eingesetzt wird ist fast egal, hauptsache OpenSource (und selbst mal den Compiler anwerfen).

    matthias-detsch hat leider recht, ein großer Teil der (exit) nodes von Tor wird wahrscheinlich von (westlichen) Geheimdiensten betrieben - für chinesische Bürgerrechtler mag Tor gehen, aber die haben auch andere Prioritäten. Wenn mehr Leute einen Exit-Node betreiben würden würde es wieder für "unsere" Ansprüche gehen...


    Anderes Thema, aber nicht minder wichtig: Nuclear Exploit-Kit mit Google Ads ausgeliefert
    Gab schon früher immer mal den Fall, dass über Werbenetzwerke Schadsoftware verbreitet wird, das hier ist nur der neuste Vorfall...
  • in: VM Ware Workstation fehler bei Installation

    geschrieben von ikatools

    @fatfreddy:
    Der erste Google-Treffer ist nicht zwangsläufig der beste :-)
    Die VM Ware Tools laufen in der VM (im "Gast-Betriebssystem"=Guest-OS), nicht im Hostbetriebssystem!


    Das Log sagt:
    2015-04-07T17:33:24.433+02:00| vix| I120: FILE: FileDeletionRetry: Non-retriable error encountered (C:\Users\XXX\AppData\Local\Temp\vmware-XXX\vmware-workstation-full-11.1.0-2496824-3.dmp): Unknown error 2 (0x2) (2)

    Was steht denn im genannten Dump drin?


    Wikipedia sagt zur VMWorkstation 10.0.5 noch:

    Memory leak in the HGFS server causes VMware Tools to crash randomly with the error: Exception 0xc0000005 (access violation) has occurred.

    Da der HGFS (Host/Guest File System) Server beim bloßem Starten der Workstation/(De-)Installation wahrscheinlich nicht benutzt wird handelt es sich wahrscheinlich nicht um diesen Fehler.


    Aber:
    In der Fehlermeldung wird "vix" als Quelle genannt - Abkürzung für: Virtual Infrastructure eXtension
    Laut https://www.vmware.com/support/developer/vix-api/ wird das Teil für eine automatisierte Benutzung von VMs gebraucht - was bei einer Deinstallation (vermute ich mal) aber komplett unnötig ist.
    Bitte lösche alle Logs in C:/users/xxx/AppData/Local/Temp/vmware..., versuche nochmals eine Deinstallation und poste das (richtige) Log...
  • in: Windows 10 - testet Ihr ? wenn ja, was haltet Ihr davon ?

    geschrieben von ikatools

    Was den neuen Browser Spartan angeht: MS hat mit dem IE die Browserentwicklung für mich verbockt, eh die den Rückstand aufgeholt haben bleib ich beim bewährtem FF - Gerüchte, dass der ein oder andere Browser schneller sei (*hust* z.B. Chrome) konnte ich eh nie nachvollziehen, weswegen für mich Anpassbarkeit und Datenschutz Vorrang haben - und da hab ich kein Vertrauen auf MS, vorallem nach Snowden.

    @alle, die wegen Kacheln und angeblich nötigem Microsoft-Konto Win8.1 und 10 scheiße finden:


    Ich hab momentan Win8.1 Pro - ohne auch nur ein bisschen Cloud-Anbindung und Metro-Oberfläche.

    Bei der Ersteinrichtung hat es gereicht das Ethernetkabel zu ziehen und Windows hat gar nicht erst nach einem MS-Konto gefragt.
    Sinnlose Apps (deren Anwesenheit mich aber gestört hat) ließen sich problemlos deinstallieren, den Windows Store hab ich deaktiviert. Mit dem Classic Start Menu hat man das gleiche Benutzergefühl wie unter XP...

    Klar, wäre besser gewesen wenns so Default wäre, aber ich persönlich hätte den gleichen Aufwand bei Win7 auch gehabt (hasse z.B. Transparenzen)


    Ich finds sinnvoller sich z.B. über Microsofts Umgang mit Privatkunden aufzuregen: http://heise.de/-2534877 oder dass Virtuelle Desktops erst mit Win10 kommen während die bei anderen OS längst Standard sind.


    Nichtsdestotrotz wird 8.1 mein letztes privates Windows sein, ich werd zum Arbeiten allmählich auf Linux umsteigen.
    Für Spiele mag Windows noch nötig sein, allerdings ist .NET nun OpenSource, womit Mono auch besser werden dürfte und Spiele für Linux gibts auch immer mehr...

  • in: Hardware legt Pausen ein

    geschrieben von ikatools

    70 °C ist wirklich etwas wenig, kritisch wirds erst ab ca. 80°C.
    Was hast du während der Zeit gemacht bis die Temperatur erreicht wurde?
    (Bei mir ist die CPU 30°C kalt während ich das hier tippe...)

    Könntest du ein Foto des aufgeschraubten PCs (besonders des CPU-Kühlers) machen?

    Versuche auch mal, den PC eine Zeit lang in waagerechter Position zu betreiben, sodass der CPU-Kühler nicht am Mainboard hängt, sondern auf dem waagerechten Mainboard steht.
    Das sollte für einen besseren Kontakt zwischen CPu und Kühler sorgen.
    Wenn der Kühler schlecht verschraubt ist sitzt er bei normalen Betrieb nicht richtig auf der CPU auf, Abhilfe schafft ein Festziehen der Schrauben bzw. komplett neues Anschrauben des Kühlers (Wärmeleitpaste ersetzen).



    Der Process Explorer ist etwas übertrieben, der Taskmanager (Rechtsklick auf Taskleiste) reicht schon.
  • in: Einsprungpunkt nicht gefunden

    geschrieben von ikatools

    Also:

    KB3048778 dürfte irrelevant sein, es behebt ein Problem mit dem Explorer auf japanischen/koreanischen Systemen, siehe hier
    KB3035583 dürfte in diesem Fall harmlos sein, ist ein Updatetool auf Win 10, siehe http://heise.de/-2595970
    Bei Western Digital Technologies Other hardware WD SES Device handelt es sich wahrscheinlich um einen Treiber, der für sekundäre Funktionen (z.B. LED-Steuerung) des Laufwerks nötig ist. (Quelle: hier und hier (detaillierter in Englisch))

    Deswegen denk ich dass das Problem eher im Bereich der Festplatte ist.

    Gestern hab die meine externe Festplatte (auf der das Programm liegt) getauscht.


    Du hast also alle Dateien auf die neue Platte kopiert und dann ist der Fehler aufgetreten (worauf du die genannten Neuinstallationen versucht hast)?

    Photoshop lag auch auf der externen Platte?

    Versuch mal, wenn möglich, die Programme auf die interne Festplatte zu installieren und nicht auf deine externe, portable Festplatte.
    Beonders bei lizensierten Programmen könnte die externe Platte Ärger machen.
  • in: Einsprungpunkt nicht gefunden

    geschrieben von ikatools

    Ich nehme an die VM-Ware Workstation ist danach abgestürzt...

    Welche Programme sind denn genau betroffen?
    Hast du irgendwekche Änderungen an deinem System vorgenommen (Updates installiert, Systemdateien gelöscht, ...)?

    Den Verlauf von Windows-Updates kannst du in der Systemsteuerung -> Windows Update -> Updateverlauf anzeigen einsehen.
  • in: Sicherheitsfrage $_SESSION und md5

    geschrieben von ikatools

    , das wäre sogar kontraproduktiv.

    Der Rückgabewert von password_hash() enthält alle nötigen Informationen:
    $hash = password_hash($password, PASSWORD_DEFAULT);
    $hash ist dabei so aufgebaut:
    [Hash-Algoritmus][Hash-Optionen][salt][hash des Passworts]

    (siehe http://php.net/manual/de/faq.passwords.php#faq.password.storing-salts)

    Du benutzt ja dann boolean password_verify ( string $password , string $hash ) zum Überprüfen, und die Funktion schaut in $hash nach, welcher Hash-Algorithmus usw. genutzt wurde und kann das Passwort so prüfen.

    Ändert sich der Standard-Hashalgorithmus, wird bei neuen Benutzern der neue Algorithmus verwendet, die Rückwärtskompatibelität zu alten Benutzern bleibt aber erhalten (sobald die aber ihr Passwort ändern, wird der neue Algorithmus genutzt und sie profitieren von mehr Sicherheit).
  • in: Sicherheitsfrage $_SESSION und md5

    geschrieben von ikatools

    Ja.

    Randbemerkung:
    PASSWORD_DEFAULT steht momentan für den bcrypt-Algorithmus, das kann sich aber in künftigen PHP-Versionen ändern - und damit die Länge des Hashes auch.
    Deswegen: Datenbankfeld groß genug anlegen (empfohlen sind 255 Zeichen) und nicht z.B. auf 60 Zeichen (soviel Zeichen erzeugt bcrypt) beschränken.

    Ich würd auch noch einen Kommentar mit der URL zur Dokumentation von password_hash in den Quellcode packen, auch wegen der Sache mit dem Datenbankfeld...
  • in: Sicherheitsfrage $_SESSION und md5

    geschrieben von ikatools

    Hallo,

    bei md5 ist es inzwischen möglich relativ einfach Kollisionen zu erzeugen, d.h. in deinem Fall ein Passwort zu finden wo
    md5('geheimes_richtiges_Passwort') == md5('vom_Angreifer_erzeugtes_Passwort')
    gilt.

    verwende lieber
    string password_hash ( string $password , integer $algo [, array $options ] )
    und setze auf die in PHP integrierte Passwort-Hashing-API.
    (http://php.net/manual/de/function.password-hash.php)

    Lies dir auch mal Sicheres Password Hashing in PHP durch.

    edit zu Klarstellung: Nö, SHA256 wäre nicht besser (siehe obigen Link).
  • in: Kann man sich nicht mehr vor Werbung im Internet schützen?

    geschrieben von ikatools

    Ein Adblocker, Ghostery (ich hab FF), evtl. NoScript und das Deaktivieren von Flash sorgen für ein praktisch werbefreies und auch sicheres Internet.

    Einstellungen im Browser (keine Popups, strenge Cookie-Einstellungen, statt neuem Fenster nur neuen Tab öffnen lassen, Autoplay von Musik/Videos deaktivieren, ...) sorgen auch für Ruhe und der Konzentration aufs Wesentliche.

    Nur ein paar Seiten, die mir wirklich wichtig sind kommen auf die Whitelist, der Rest wird geblockt - vermeidet auch unnötigen Traffic.

    Für Otto-Normaluser sind manche Maßnahmen aber evtl. nur bedingt geeignet, Dinge wie die Suchfunktion hier im Forum (Google AJAX Search API) bleiben u.U. dabei auch mal stumm.


    Solange man selbst die Kontrolle über das Gerät hat, lässt sich unerwünschtes Zeug problemlos blocken.
    Bei z.B. Samsungs Smart-TVs wirds schon schwieriger, aber auch da könnte man in seinem Router diverse Adserver blockieren...

    Fazit:
    Gerade auf dem Desktop kann man sich super vor Werbung schützen, je pro­p­ri­e­tärer das Gerät desto komplizierter.
  • in: 405 Fehlermeldung

    geschrieben von ikatools

    Dein .htaccess passt, denke ich.

    Problematisch könnte deine .htpasswd sein, diese sollte so aussehen:

    userEins:$apr1$57I0PF2o$YAsM7.RqpOjm7bjkcdG6d/
    userZwei:$apr1$rdmdZCnt$kcI7RVNzEnbg.vgoI26fA/

    (sind nur Beispielpasswörter)

    Den Zeichensalat nach dem Doppelpunkt ist ein Hash, den du mit
    string crypt ( string $str [, string $salt ] )
    selbst erzeugen kannst (siehe http://php.net/manual/de/function.crypt.php)
    Damit kannst du dir selbst ein kleines .htpasswd-Generator-Skript schreiben...

    (Alternative: http://www.htaccesstools.com/htpasswd-generator/)

    PS: Du solltest http://abi-ball.lima-city.de/data/news/ und http://abi-ball.lima-city.de/data/ auch schützen, momentan gibts da noch eine Dateiliste zu sehen...


  • in: weiterleiten funktioniert nicht

    geschrieben von ikatools

    vaterbesuch schrieb:
    Lese ich da richtig raus , dass ich den Header nicht nach einer Passwort-Abfrage mit schicken kann?

    Richtig, du kannst nicht nach der Ausgabe von HTML-Code Header mitschicken.
    Header müssen, wie der Name schon sagt, am Anfang von allen HTML-Code stehen.

    Die Kommunikation zwischen Benutzer und Server sollte bei Passwort-Abfragen so ablaufen:

    [Anzeige der Passwortabfrage] -> [Benutzer tippt Daten ein und schickt Formular ab] -> [dein Skript prüft PW und handelt entsprechend]

    Jeder Bestandteil ist ein neuer Seitenaufruf.


    Dein Skript sollte also so aufgebaut sein (hier nur Pseudocode):
    //Beginn des Skripts
    wenn passwort und benutzername ok
    dann 
    	aufschreiben, dass der benutzer sich authentifiziert hat
    	
    	wenn aufruf mit mobilgerät
    	dann umleiten auf mobilseite
    	ansonsten umleiten auf desktopseite
    
    ansonsten
    	//passwort und benutzername sind falsch, daher
    	Fehlermeldung ausgeben
    //Ende des Skripts


    Wichtig: Du musst dir irgendwie merken (Cookie, Datenbank, einfache Textdateien, ...) dass der Benutzer sich angemeldet hat.
    Bei jedem Aufruf passwortgeschützten Materials muss überprüft werden, ob der Benutzer sich angemeldet hat.

    Momentan ist http://vaterbesuch.lima-city.de/Kalender1.php dewegen ohne Passwortabfrage sichtbar, weil diese Überprüfung fehlt.

    Dein jetziger Schutz ist also eher homöopathisch, ich konnte z.B. ohne Probleme diese Nachricht in dein System eintragen:
    "Dies ist eine Testnachricht.
    Nummer: 239854734587345"
  • in: What problems must be solved if we want to build a "Baymax"?

    geschrieben von ikatools

    Software shouldn't be a real problem:

    https://www.youtube.com/watch?v=pxh2nLyE7S8&list=PL2FEFAF55603817E7&index=4

    kimc schrieb:

    Maybe using a powerful pressure control system.


    A powerful compressor would be impossible due to its energy consumption.
    Maybe a gas cylinder, a valve system inside the skeleton and some kind of stationary dock with a compressor.

    The robot controls the valves and inflates/deflates the chambers inside the skeleton in order to move.
    In addition, it could deflate the chambers into the outer hull, so small holes won't hurt the robot.
  • in: What problems must be solved if we want to build a "Baymax"?

    geschrieben von ikatools

    You need:

    1. an airtight and tough material to avoid holes

    2. an efficient and lightweight accumulator

    I thinks thats the biggest problem, but flexible photovoltaic cells could help to increase the operation time...
    (http://www.sigmaaldrich.com/technical-documents/articles/technology-spotlights/plexcore-pv-ink-system.html)


    3. a proper skeleton (maybe also inflatable) to ensure the robot's integrity (I think it needs a quite high pressure in the skeleton to carry human beings/things around, which could be a problem).

    Conclusion:
    It's possible with our technology, but it's unhandy (the danger of holes, it's difficult to bear high weights).
  • in: weiterleiten funktioniert nicht

    geschrieben von ikatools

    Hallo Frank,

    das allererste echo macht deine Weiterleitung kaputt, vor dem Setzen des Headers dürfen keine Daten an den Client (Browser) geschickt werden, siehe http://php.net/manual/de/function.header.php

    }
    echo "alles richtig" ;

    function isMobile()
    {
    return preg_match("/(android|avantgo|blackberry|bolt|boost|cricket|docomo
    |fone|hiptop|mini|mobi|palm|phone|pie|tablet|up\.browser|up\.link|webos|wos)/i", $_SERVER["HTTP_USER_AGENT"]);
    }

    if(isMobile())
    {
    header("Location:Kalender1.php");
    //Leitet auf mobil.HTML um
    echo "alles richtig mobile" ;
    }
    else
    {
    header("Location:DeskKalender1.php" );
    //Leitet auf mobil.HTML um
    echo "alles richtig Desk" ;
    }
  • in: Einen bestimmten Bildschirm vorübergehend deaktivieren

    geschrieben von ikatools

    Hallo,

    da müsste sich eine entsprechende Funktion im Grafikkartentreiber befinden.

    Ich hab eine AMD-GraKa, daher funktionierts bei mir so:

    AMD Catalyst Control Center öffnen > Desktop-Management > Erstellen und Anordnen von Desktops > Rechtsklick auf Monitor > Deaktivieren

    Ich hab 2 Monitore angeschlossen, Deaktivierung von einem geht so problemlos.

  • in: sind Sichere Clouds in Gefahr?

    geschrieben von ikatools

    rocococo schrieb:

    Wenn der Betreiber die Daten Verschüsselt speichert dann kann der Betreiber die Daten auch nicht sehen.


    Kommt drauf an wo der Schlüssel liegt.
    Da Mega die Daten Client-seitig verschlüsselt, kann Mega schonmal sicherer als DropBox (auch verschlüsselt, aber die Firma hat die Schlüssel) angesehen werden.

    Aber: Mega könnte trotzdem die lokal erzeugten Schlüssel an sich selbst schicken lassen, da sie ja den ganzen Code dafür selbst ausliefern - d.h., du müsstest jedes mal den gesamten JavaScript-Code von Mega durchlesen um sichergehen zu können.
  • in: Clan name ^^^^. www.^^^^.de nicht möglich

    geschrieben von ikatools

    bruchpilotnr1 schrieb:
    also wer jetzt solche zeichen verwendet wie "^", der dürfte schwierigkeiten bei der suchmaschinen indexierung bekommen.

    Glaube ich nicht - Google hatte keine Probleme Inhalte auf http://عربي.امارات/en/ zu finden, nur dadurch hab ich auch die Seite überhaupt gefunden.
    Nur beim Verlinken in manchen Foren könnte es Probleme geben, siehe meinen vorherigen Beitrag (oder hier: [url]http://xn--ngbrx4e.xn--mgbaam7a8h[/url] <- URL nicht erkannt).

    Wichtig ist nur dass die Seite überhaupt irgendwo verlinkt ist und der Searchbot auf diesen Link stösst - inwieweit URLs dieser Art von Suchmaschinen aber diskriminiert werden, können wohl nur deren Betreiber sagen.
  • in: Clan name ^^^^. www.^^^^.de nicht möglich

    geschrieben von ikatools

    Richtig, "^" zählt zu den unsicheren/"verbotenen" Zeichen in URLs, arabische Buchstaben wie z.B. "٨" gehen aber.

    Arabische Domainnamen hab ich auch schonmal gesehen, damit wäre auch z.B. ٨٨٨٨.de möglich.

    zum Weiterlesen:
    http://istizada.com/understanding-arabic-url-uri-structure-encoding-for-arabic-sites/
    http://nic.sa/en/view/about_adn

    Allerdings hab ich auf die schnelle keinen Registrar gefunden der eine solche Domain verkauft, müsste man mal auf dem arabischen Markt versuchen und nicht bei den typischen US-/deutschen Registraren...

    Und: Andere Sprachen zu verwenden, wie du in deinem Eingangspost vorgeschlagen hast, ist generell eine schlechte Idee - kaum ein normaler Benutzer kann mit einer Tastatur mit deutschem Tastaturlayout z.B. arabische Schriftzeichen eingeben!

    @bruchpilotnr1:
    http://öeins.de/
    Wie wird der Link bei dir in der Adressleiste angezeigt? (Rhetorische Frage, ansonsten hast du einen exotischen Browser)
    Ich denke er meinte die automatische Umwandlung (mapping).

    Für das arabische Zeug gilt das Mapping auch, gibt aber einen unschönen Zeichensalat, z.B. [url]http://xn--ngbrx4e.xn--mgbaam7a8h[/url]
  • in: PHP Parameter aulesen (index.php/parameter)

    geschrieben von ikatools

    An dieser Stelle möchte ich dann doch nochmal auf ein entsprechendes Sicherheitsrisiko hinweisen:

    [Es mag bei dir momentan nicht vorkommen, aber sobald man Benutzereingaben verarbeitet sollte man aus Prinzip davon wissen]

    XSS (Cross-Site-Scripting)

    Was ist das und und was kann man dagegen machen?
    -> http://www.d-mueller.de/blog/angriffe-auf-webanwendungen-teil-1-xss-beispielangriff/

    Fazit: Vertraue NIE Benutzereingaben!

    Erwarte, dass statt "testparameter" was völlig anderes da stehen kann.


    Der Vollständigkeit halber:

    In $_SERVER kann das alles drinstehen:
    http://php.net/manual/de/reserved.variables.server.php
  • in: Amazon Fire TV

    geschrieben von ikatools

    Kommt auf deinen Anwendungsfall /-verhalten und was für Technik du schon rumstehen hast, an.

    Ich persönlich würde sowas nicht kaufen, weil mich die damit in gewisser Weise einhergehende Bindung an Amazon stört.
    Von Datenschutzangelegenheiten ganz zu schweigen.

    Zum Streamen von Videos tuts der VLC auch....
  • in: pregister sicher ?

    geschrieben von ikatools

    Ich habe hier im Verwaltungs-Panel keine Möglichkeit gefunden eigene SSL-Zertifikate zu importieren.
    Hat ja auch seinen Sinn, lima-city möchte ja seine eigenen Zertifikate verkaufen...

    PS: Diese PHP-Erweiterung brauchst du evtl. in Zukunft nicht unbedingt, es gibt auch reine PHP Implementationen, z.B. https://github.com/jasonhinkle/php-gpg, aber da fehlt momentan eben noch die Entschlüsselungsfunktion.
  • in: pregister sicher ?

    geschrieben von ikatools

    ja, damit z.B. Logindaten verschlüsselt werden brauchst du ein SSL-Zertifikat (dann wird die ganze Seite verschlüsselt und Firefox gibt dann auch in der Konsole Ruhe).

    Möchtest du nur z.B. die Logindaten vom Client verschlüsselt an den Server schicken kannst du auch mit OpenPGP.js (http://openpgpjs.org/) die Daten verschlüsseln und hier mit GnuPG (http://php.net/manual/en/book.gnupg.php) entschlüsseln (musst halt mal nachfragen ob sie diese PHP-Erweiterung hier installieren können/wollen)...

    [edit: Verlinkung]
  • in: Geschwindigkeit USB-Festplatten - sehr lahm

    geschrieben von ikatools

    Ein Vergleich der Datenblätter hat für mich keine wesentlichen Unterschiede hervorgebracht, daher liegts denk ich mal ein einem der folgenden:

    1. Mechanischer Verschleiß der USB3-Platte (kommt natürlich auf dein bisheriges Nutzungsverhalten an)
    2. wie du schon gesagt hast einfach bei der Auswahl Pech gehabt.

    Möglicher Workaround:
    Jedes Backup in ein Archiv packen und dann speichern.
    So verwalte zumindestens ich meine Backups (Joomla); ich find mit einem Archiv kann man bei Backups auch besser umgehen als mit nem Ordner...

    Ganz außer acht lassen würd ich eine Neuformatierung nicht:
    http://blogs.technet.com/b/askcore/archive/2009/10/16/the-four-stages-of-ntfs-file-growth.aspx
    => kleine Dateien werden direkt in der MFT (Master File Table) gespeichert

    Ich habe allerdings keine sicheren Angaben gefunden ob der Win7-Defragmenter die MFT auch defragmentiert - Neuformatierung + erneutes Kopieren könnte also helfen.
  • in: Geschwindigkeit USB-Festplatten - sehr lahm

    geschrieben von ikatools

    Inwieweit hast du schon Tests mit den beiden Fetsplatten gemacht?

    - anderer USB-Anschluss/Hub
    - Defragmentierungstool trotzdem drüber laufen gelassen
    - andere Kabel
    - anderer Rechner
    - Neuformatierung
  • in: Laptop über Mac-Adresse finden

    geschrieben von ikatools

    Ja, von Version 7.2 ist abzuraten.
    7.1a ist aber ok (siehe http://www.heise.de/download/truecrypt.html).

    Zumindestends halte ich TrueCrypt 7.1a momentan für am ausgereiftesten, Alternativen wie VeraCrypt (http://www.heise.de/download/veracrypt-1195747.html) sind schlich noch zu jung.

    Dass Bitlocker als unsicher anzusehen ist ist klar.
    Aber ich find dass das ganze Prozedere um TrueCrypt gezeigt hat, dass es nicht von Geheimdiensten geknackt werden kann - ansonsten hätte man sich ja den Aufwand sparen können.
  • in: Geschwindigkeit USB-Festplatten - sehr lahm

    geschrieben von ikatools

    Ich hab jetzt doch mal nach den beiden Typ-Bezeichnungen gesucht und nur interne Festplatten gefunden.

    Verwendest du zur Verbindung zum PC irgendein SATA-Dock mit USB?
  • in: sind Sichere Clouds in Gefahr?

    geschrieben von ikatools

    Ich denke nicht, dass Paypal freiwillig (oder auch von Visa und Mastercard gezwungen) die Zusammenarbeit mit z.B. DropBox beendet.
    Soviel negative PR wollen die sicher nicht, daher dürften "sichere" Clouds nicht in Gefahr sein.

    Außerdem kannst du überall deine Dateien selbst mit z.B. PGP verschlüsseln und irgendwo hochladen - womit du eine relativ sichere Cloud hättest. Scannt der Cloud-Anbieter deine Dateien um z.B. festzustellen ob sie verschlüsselt sind, würde ich eh die Finger von ihm lassen und mich schleunigst nach einem besseren Anbieter umsehen.


    "Sichere Cloud" ist eigentlich schon ein Widerspruch in sich...
    ...wenn es halbwegs sicher sein soll, bau dir zuhause einen Server zusammen, OwnCloud draufspielen, eigene Domain + SSL Zertifikat kaufen, und nur evtl. sogar nur PGP-verschlüsselte Daten hoch-/runterladen.
    Ansonsten gilt: Cloud = (ge)Klaut

    Mfg
    Arthur Dent
  • in: Geschwindigkeit USB-Festplatten - sehr lahm

    geschrieben von ikatools

    Ich würd auf einen unterschiedlichen Fragmentierungsgrad der Dateien tippen.

    Das würde erklären warum Nr. 2 beim Lesen meist schneller ist (USB3), aber bei kleinen Schreibzugriffen versucht Lücken auf der Platte zu füllen und dabei geht halt Zeit drauf...
    Beim sequenziellen Schreiben nimmt die Platte wahrscheinlich dagegen gleich die großen freien Stücke, weshalb der Durchsatz dort wieder höher ist.

    Da es offensichlich externe Laufwerke sind glaub ich dass Windows die auch nicht automatisch defragmentiert, musst du manuell machen.


    Bei vielen kleinen Dateien bringt USB3 nicht viel, da hat dein Betriebssystem (zu) viel zu tun.

    Mfg
    Arthur Dent
  • in: Laptop über Mac-Adresse finden

    geschrieben von ikatools

    Mit Tracking-Software kann man nur sehr dumme Diebe überlisten, jemand der das "professionell" macht sollte klug genug sein dass aktuelle OS + BIOS ohne weiteres plattzumachen oder zumindestens das Gerät vor dem Start vom Internet zu trennen.
    Nachteilig an solcher Software ist außerdem dass dessen Hersteller immer weiß wo du grad bist - wobei man dem Hersteller eben vertrauen muss.

    Fazit: So was sorgt nur für trügerische Sicherheit.

    Viel gefährlicher halte ich den Verlust von (persönlichen) Daten (inkl. Passwörter, E-Mailadressen, evtl. Fotos, bei Firmen-Laptops Betriebsgeheimnisse, ...).

    Dagegen hilft ne Vollverschlüsselung der Festplatte mit z.B. TrueCrypt (Vollverschlüsselung find ich bei allen Mobilgeräten tendenziell nicht blöd).

    Mfg
    Arthur Dent
  • in: Google Analytics: russischer Spam

    geschrieben von ikatools

    Hallo gaucho,

    Ob es gefährlich ist kommt drauf an was die genau machen:

    Loginversuche?
    Versuchen sie dein Passwort zu knacken um an dein Joomla/WP/whatever zu kommen?
    -> ja, gefährlich.

    Schutz: evtl. einen weiteren Passwortschutz vor Administrator-Logins schalten (per .htaccess) und natürlich starke Passwörter verwenden (z.B. L7*PdQluWp)b4$sL?%zN#o1Ufz/6h ) und diese regelmäßig ändern

    Die .htaccess-Maßnahme dient hier nur dazu unnötige Serverlast zu vermeiden (keine PHP-Code-Ausführung bei falschen Logindaten nötig).

    Bestimmte IP-Adressen für gewisse Zeit zu blockieren dürfte nur u.U. was bringen...


    Mfg
    Arthur Dent
  • in: Hardware legt Pausen ein

    geschrieben von ikatools

    "Nein, direkt nach einem Neustart tritt es nur höchst selten auf. Meistens dauert es 1 - 4h nach einem Neustart, bis sich die Symptone wieder zeigen."


    Meinst du:

    PC läuft einige Zeit
    PC Neustart
    PC läuft ohne Symptome

    oder

    PC wird am nächsten Tag gestartet und war vorher z.B. die Nacht über ausgeschaltet
    PC läuft ohne Symptome


    Letzteres würde tatsächlich auf Hitzeprobleme hindeuten.
    Bei ersterem könnte auch die Software schuld sein.


    Was für ein RAM-Typ hast du?
    Mit Blechdeckeln oder ohne:

    http://www.oininteractive.com/wp-content/uploads/2012/09/gskill-ram.jpg
    http://cdn.eteknix.com/wp-content/uploads/2011/11/RAM.jpg
    [Wieso lassen sich hier keine Bilder einbetten?]


    Ich vermute mal dass die Garantie nur für die Einzelteile gilt und nicht für dem PC im Ganzen.
    Dein Händler müsste sonst deine Zusammenstellung vorher getestet haben um sicherzugehen dass alles funktioniert.

    Mfg
    Arthur Dent
  • in: Hardware legt Pausen ein

    geschrieben von ikatools

    Hallo,

    hast du an allen Komponenten mal gewackelt/Verbindung überprüft?
    z.B. der RAM könnte nicht ganz drin stecken...
    [Hinweis: Erde dich zuerst an einem Wasserhahn/nichtlackiertes Heizkörperteil, bevor du irgendwas anfässt]

    Der i7-4790K ist übertaktbar, ein Ausschalten der Übertaktungsfunktion (wenn vorhandenen) im BIOS könnte helfen.


    Was für eine Grafikkarte hast du denn/Wie hoch ist die Leistungsaufnahme derselben?
    Evtl. hast du das Netzteil zu schwach ausgewählt...
    Um diesen Fall auszuschließen:
    PC ausschalten, mind. 1 Stunde warten (abkühlen lassen), anschalten, nur irgendein Office-Programm(LibreOffice/OpenOffice Writer/Word) starten und etwas Text in normaler Geschwindigkeit tippen.
    Tritt das Phänomen immer noch auf?


    15 GB RAM klingt komisch, meist sinds immer 2^n GB.


    Mfg
    Arthur Dent

    PS: Ich hab auch einen selbst zusammengeschraubten PC, Zusammenstellung aber nach einem Vorschlag des heise-Verlages.
    Läuft ohne Macken...
  • in: Hardware legt Pausen ein

    geschrieben von ikatools

    Hallo vampiresilence,

    hast du einen stationären Desktop-PC oder ein Laptop?

    Da sehr viele verschiedene Teile betroffen sind würde ich eher auf ein defektes Mainboard tippen (oder ein Wackelkontakt wenn der Rechner mal runterfiel).
    Ich geh mal davon aus dass die restlichen Teile (zumindestends Maus+Tastatur) an anderen Rechnern normal funktionieren...

    Ist sonst noch irgendwas anders, z.B. stürzen Programme gerne mal ab/CPU-/Arbeitsspeicherauslastung sehr hoch?
    (Wenn die Lautsprecher schon im Monitor eingebaut sind: Kommt der Ton über HDMI oder ein normales Audio-Klinkenkabel an?)

    Verwendest du sonst irgendeine Spezial-Hardware (Wasserkühlung/passiv gekühlt/Übertakter-Wasweißich-Mainboard)?

    Evtl. hilfts das Teil mal aufzuschrauben, den Staub vorsichtig zu entfernen, alle Teile einmal drohend anzugucken und wieder zuzuschrauben :-) .

    Mfg
    Arthur Dent
  • in: Satire zur technisierten Gegenwart

    geschrieben von ikatools

    Hallo shadowdance,


    schön dass du deine Texte auch hier und nicht nur auf deiner Website zeigst (hätte die Geschichte sonst nicht gefunden).

    Mir persönlich fehlt aber irgendwie ein Höhepunkt/Pointe, ab
    ""Sie greifen an", ein heiseres Flüstern."
    hätte ich eigentlich erwartet dass irgendwas spektakuläreres passiert.

    z.B. so etwas wie im letzten Absatz bei http://shadowdance.lima-city.de/prosa/kurzgeschichten/kurz_a.html (schöne Schlusswörter übrigends :-D )
    oder http://shadowdance.lima-city.de/prosa/kurzgeschichten/kurz_o.html (auch großartig :-) )

    Abgesehen davon: Wieso trennt er nicht die Netzwerkverbindung anstatt dem PC den Saft abzudrehen?
    Technisch gesehen ist das eher irritierend...

    Mfg
    Arthur Dent
  • in: C# falscher Rückgabetyp

    geschrieben von ikatools

    Kommt drauf an wie sein restliches Programm aussieht...

    Will er nur die Bilder öffnen und in kurzer Zeit was damit machen, würde ich es so lösen (wie du es ja auch schon vorgeschlagen hast):

    public void Load_Pictures(object sender, EventArgs e)
            {
    		//am besten beides im Konstruktor erledigen:
    
    		//zu öffnende Dateien auf pngs, jpgs und gifs beschränken (nur beispielsweise)
    		folderBrowserDialog1.Filter = "Bilddatei.png (*.png)|*.png|Bilddatei.jpg (*.jpg)|*.jpg|GIF (*.gif)|*.gif";
    
    		//oder nur jpgs erlauben:
    		//folderBrowserDialog1.Filter = "Bilddatei.jpg (*.jpg)|*.jpg";
    
    		//auswahl mehrerer Dateien erlauben
    		folderBrowserDialog1.Multiselect = true;
    
                DialogResult result = folderBrowserDialog1.ShowDialog();
                if (result == DialogResult.OK)
                {
    		string[] pictures = folderBrowserDialog1.FileNames;
    		pictureBox1.Image = null;
    		if(pictures[1] != null){
    		try{
                        pictureBox1.Image = Image.FromFile(pictures[1]);
    		    }catch (Exception e) {
    			//siehe https://msdn.microsoft.com/de-de/library/stf701f5%28v=vs.110%29.aspx für
    			//alle möglichen Exceptions, evtl. Fehlermeldung an User durchreichen und anpassen/"übersetzen", damit er weiß was gemeint ist
    			}
    		}
    
    	       //hier dann eine weiter verarbeitende Methode aufrufen und pictures übergeben
    	       //wie du (trancedrome) ja auch schon vorgeschlagen hast
                }
    }

    Dauert die Operation tendenziell länger (z.B. wenn die Bilder übers Netzwerk übertragen werden sollen), würd ich das ganze parallelisieren (nur Dateiliste vom user per Dialog abfragen und dann parallel zum aktuellen Thread damit arbeiten)...


    Evtl. soll der User aber auch die Möglichkeit haben aus mehreren Ordnern Bilder auszuwählen (Dialog mehrmals öffnen), was wiederum eine Auflistung für den User z.B. in irgendeiner Box/ListView notwendig macht (damit man weiß was man ausgewählt hat), womit man um ein globales "string[] pictures" prinzipiell nicht herumkommt und natürlich wieder auf "Inhaltlichkeit" der Variable geprüft werden muss.


    Mir gings nur darum ein globales "string[] pictures", wenn möglich, zu vermeiden.


    Mfg
    Arthur Dent
  • in: Luft im Heizkörper -Ursache

    geschrieben von ikatools

    Hallo,

    wahrscheinlich ist der betroffene Heizkörper der höchst gelegene im gesamten Haus, bzw. wurde durch Umbauten der Nachbarn der höchste/am günstigsten für die Luft zu erreichen.

    Solange es nicht irgendwo raustropft/die Luftfeuchtigkeit abnormal hoch ist dürfte der genannte Heizkörper OK sein.


    Mfg
    Arthur Dent
  • in: Von "switch", "enum" und anderen Fehlern in Java

    geschrieben von ikatools

    Hallo,

    die enum brauchst du nicht wirklich..



    Falls doch, hier im richtigen Syntax:

    enum Letter {
    A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z
    }


    Versuchs mal hiermit:


    boolean printLetter(String letter) {
    
    int letterLength = letter.length();
    
    if (letterLength == 1) {
    
    //soweit ich weiß gibts in der Brailleschrift keine Groß-/Kleinschreibung
    //daher wird hier alles in Großbuchstaben konvertiert
    
    String input = letter.toUpperCase();
    
    //switch mit einzelnen Buchstaben (Character) geht, daher char an Position 0 holen und unser 
    //switch-Konstrukt damit füttern
    
    //ausführlichere Schreibweise:
    /* char buchstabe = input.charAt(0);
       switch (buchstabe){
    	 case 'A': 
    	break;
    }
    
    */
    
    switch (input.charAt(0)) {
      case 'A': 
    	 digitalWrite(mot1, HIGH);
              delay(waitOn);
              digitalWrite(mot1, LOW);
              delay(waitOff);
    	 break;
    
      case 'B':
    	// und so weiter
    	break;
    
      //und so weiter...
    }
    
    
    
    return true;
    }
    return false;
    
    }


    Nur mal als grober Entwurf, günstiger wäre es der Methode "printLetter" nur einen char zu übergeben und in einer weiteren Methode in einer Schleife den String in chars zu zerlegen und damit "printLetter" zu füttern.

    Mfg
    Arthur Dent
  • in: pregister sicher ?

    geschrieben von ikatools

    Hallo,

    PieRegister scheint mir, nach kurzem Einlesen, mäßig sicher zu sein.

    Um bestehende Sicherheitslücken zu schließen benötigen sie ziemlich lange:


    Pie Register 2.0.13 Privilege escalation

    16-10-2014: Discovered
    12-12-2014: Version 2.0.14 released, issue resolved


    siehe http://security.szurek.pl/pie-register-2013-privilege-escalation.html

    Allerdings ist WP ziemlich verbreitet, weshalb es sich auch für Angreifer lohnt dort und in den Plugins nach Lücken zu suchen. Deswegen ist sehr bekannte und weit verbreitete Software immer gefährdeter (analog: Wer schreibt schon für Linux-Desktops Schadsoftware wenn er auch Windows-Geräte angreifen kann?).


    Deine derzeitige Seite http://gaminghighend.lima-city.de/ ist nicht TLS-Verschlüsselt, daher wird auch nichts verschlüsselt übertragen. Die Web-Konsole von Firefox gibt daher auch die dafür vorgesehende Fehlermeldung aus:

    Passwort-Felder sind auf einer unsicheren (http://) Seite vorhanden. Dies ist ein Sicherheitsrisiko, durch das Zugangsdaten gestohlen werden können.
    Passwort-Felder sind in einem Formular mit einer unsicheren (http://) Formular-Aktion vorhanden. Dies ist ein Sicherheitsrisiko, durch das Zugangsdaten gestohlen werden können.


    Mfg
    Arthur Dent

  • in: C# falscher Rückgabetyp

    geschrieben von ikatools

    Hallo biberiusmero,

    deine Lösung funktioniert zwar, aber im allgemeinen ist davon abzuraten.
    Das globale Feld "string[] pictures" ist im Prinzip unnötig und wird dich in Zukunft nur verwirren
    (Sobald du dir den Code nach Fertigstellung nochmals ansiehst).

    trancedromes Lösung ist zudem fehlersicherer, da der Rückgabewert schlecht verfälscht werden kann.

    Bei deiner Lösung könnte z.B. eine andere Methode "string[] pictures" ändern, was im Programm zu unvorhergesehenen Zuständen führt (z.B. beim Auslesen von "string[] pictures").

    Fazit: geht auch, ist aber schlechter Stil.

    Mfg

Login zum Webhosting ohne Werbung!