kostenloser Webspace werbefrei: lima-city


Suche auf lima-city

  • in: Fragen zu (KUbuntu) Linux

    geschrieben von keiax


    Linux ist viel sichererer als Windoof !
    Aber du brauchst dann halt auch die Treiber für den Drucker,Router,.....das dann auch alles wieder geht ^^
    Ich hatte mal Suse Linux aber ich bin nie soweit gekommen dass es geht ...:mad:

    Jede andere Linux Distri ist sicherer wie die Ubuntu derivate.
    Linux ist gegenwärtig nur deshalb sicherer weil es noch weniger verbreitet ist und weniger Vieren dafür gib. Allerdings macht auch hier ein Virenscanner sinn. Optimaler weise einer der auch Windows Vieren erkennt und eliminiert, die auf dem System zwar landen aber nicht ausgeführt werden können.
    Allerdings sind Unter Linux die Intervalle zwischen Exploit und Fix sehr viel kürzer wie unter Windows. Was sie schwieriger angreifbar macht.

    Leider sind in den Ubuntu varianten neben der Abschaffung des root accounts auch einige andere Mechanismen unterhölt worden, so dass diese Distri zumindest zum Einsatz als "Sichere" Maschiene nicht geeignet ist.
  • in: smaler viren scanner

    geschrieben von keiax

    Also auf jeden Fall kein Zone Alarm ... dass telefoniert selbst nachhause und dass ist würde ich sagen dass es die Funktion einer Firewall ad absurdum führt.

    Die Beste Firewall ist, wenn du eine Firewall im Router Sauber Konfiguriert hast und NAT aktiviert, denn die Befindet sich dann nicht auf dem Zielrechner und kann dadurch nicht so einfach umgangen werden.

    Als kostenlose Variante ist denk ich Antivir ganz brauchbar.
  • in: RAM überlastet - Wie unnötiges entfernen?

    geschrieben von keiax

    Die unter dem reiter Systemstart sind die Programme die beim Systemstart mitgeladen werden.
  • in: Probleme bei Frames mit php umgehen?

    geschrieben von keiax

    Oder man benutzt keine Frames :-P

    Überleg mal ob es eventuell im Rahmen des denkbaren währe die seite ohne Frames zu machen.
  • in: Festplatte eingebaut, Windows will formatieren!

    geschrieben von keiax

    chkdsk ist Scandisc nur eben als Befehl in der Kommandozeile
  • in: Kopftuch-Ja?nein?

    geschrieben von keiax

    Hm ... ich werde jetzt garantiert von einigen als Ketzer gesteinigt aber ich tue mal meine Meinung kund.

    Deutschland ist ein Sekularer Staat bzw. sollten das sein. Deshalb bin ich auch gegen einen Zwingenden Religionsunterricht. Auch haben jegliche Kunddtun Weltanschaulicher Meinungen, die nicht direkt mit dem Schulstoff zusammenhängen nichts in einer Schule verloren.
    Das heist für mich nicht nur dass das Kopftuch im Unterricht nicht viel zu suchen hat, sondern auch ein Kreuz oder das Habit von Ordensschwestern.
    Letztendlich währe es keine Gleichberechtigung wenn Nonnen im Habit unterrichten dürfen, aber Muslima nicht mit Kopftuch. BTW zum Habit gehört meist auch ein Kopftuch ...

    @germany-wow:
    Seit wann ist dass UNSER land? Hast du es gekauft? Oder sonst irgendwelche Rechte daran?

    @madhouse
    Die Käppi ist keine Religiös/Weltanschauliche Kopfbedeckung. Im Gegensatz zur Kippa im Jüdischen, die kann dir wieder niemand verbieten...



    Beitrag geändert: 1.8.2007 13:31:50 von keiax
  • in: Sag "NEIN!" zu ICQ!

    geschrieben von keiax

    felsspalter schrieb:
    Mal so ein bloeder Gedankengang.. als braver Deutscher hat man doch mittlerweile erkannt, dass nur ein Bruchteil von dem, was man in Rundfunk und Television zu futtern kriegt, auch tatsaechlich der Wahrheit entspricht - eventuell uebertraegt man das als moderner Buerger auch mal auf das Medium Internet? :-)

    Hoffentlich denken immer mehr so, und nicht nur die Mitglieder einer, wie heist es in der aktuellen Datenschleuder so schön, Neo-Terroristischen Vereinigung und der diesen nahe stehendend Szene ;-)


    a) Das amerikanische Recht kennt keinerlei Datenschutz - iwo, dort kriegt jeder Mensch morgens nach dem Aufstehen einen groooossen Stempel mit seiner Lebensgeschichte auf die Stirn geklatscht. :>

    Ganz so dramatisch ist es auch nicht ... aber es kennt nur sehr wenig Rechte auf Datenschutz ... und auch nur dann wenns den eigenen Interessen dient ;-)

    b) Angenommen ICQ waere eine arabische Firma und in den Nutzungsbestimmungen waere verankert dass man gekoepft wird, wenn man boese schmutzige Dinge in seine Messages einbaut.. tja, saehe bloed aus - aber Hey, ist wirklich geltendes Recht in z. Bsp. Saudi-Arabien. :-)

    !11!1!1
    Hm ... währe doch mal einen Ansatz ... wir lassen Sämtliche Spammer und Hacker hängen ... !11!1!1
    Im ernst, ich denke nichtd dass irgendwo in der Sharia oder Im Koran steht "Du sollst keine Schmutzigen Sachen über ICQ schreiben. ICQ ist übrigends Ursprünglich ein Israelisches Unternehmen, dass irgendwann von AOL aufgekauft wurde.
    Zudem geht es hier weniger um den Punkt an dem die Daten eingegeben werden, sondern um den an dem sie erfasst werden. Da ICQ Deutschland an AOL Deutschland gekoppelt ist, müssen sie sich hier auch an geltendes Recht halten.
    Die Straftat die auf einen US server Festgestellt wurde kann ICQ nicht in dem Sinne durchsetzen, solange sie nicht in Rechtshilfe oder International verfolgt wird. Aber sie dürfen nach Amerikanischem Recht die Streams erfassen und Profilieren (nach deutschem auch, denn alles was du schreibst ist ja laut AGB geistiges Eigentum von ICQ


    c1) Die Dinger muessen in Form und Zusammenhang gebracht werden [das duerfte das Volumen gerade bei kurzen Nachrichten in etwa verzehnfachen]

    Du kannst sie auch anhand der Worthäufigkeit klassifizieren und Kategorisieren und so sehr viel Speicherplatz sparen. Zudem sind wie gesagt die Verkehrsdaten vollkommen sekundär, Kontakt und Profildaten bringen Geld.


    c2) Damit ICQ sich nicht strafbar macht, muessen sie die Daten verschluesseln [das duerfte das Volumen in etwa verhundertfachen]

    Nope, nur wenn du mit einer Klassischen Lauflängenkodierung arbeitest. Wenn du mit einer Baumkodierung arbeitest hats du das ganze verschlüsselt und sparst noch sehr viel Speicherplatz. Und da ohnehin der Gespeicherte Satz weniger von Belang ist, reicht dass auch wiederum vollkommen => Statistische Häufigkeit von Signalwörtern


    d) Gehen wir mal davon aus ein ganzer Schwarm von Serverclustern waere in der Lage diese Datenmengen zu verarbeiten, dann muss dieser ganze Schwarm von Serverclustern auch noch bezahlt werden. Inklusive der vielen Arbeiter die das Ganze warten und.. ja.. oehm.. ist bestimmt billig. :>

    Ja, deshalb sind Profildatensätze ja auch nicht ganz Billig. Es lässt sich da mit im Verhältnis noch relativ wenig Aufwand noch sehr viel Geld machen. Dabei müssen die Profildaten nicht mahl aus der Firma heraus kommen, sondern es ist oft so dass dann die Kunden an das Unternehmen herantreten und Sagen wir wollen die und die Zielgruppe bewerben.


    e) Mein Lieblingspunkt, ich habe ihn fuer den Schluss aufgehoben. *schnalz* Erstens ist es so, dass ICQ lediglich ein Subunternehmen der Firma AOL ist und die haben sogar ihren europaeischen Hauptsitz in Deutschland, unterliegen also sehr wohl deutschem Recht. :-) Im Uebrigen ist diese Sache mit den amerikanischen Servern auch gelogen, aber ist nur am Rande (un-)wichtig.

    Da stimme ich dir in begrenztem Ausmaße zu. Begrenzt deshalb, da das von mir zu Letzt beschriebene Verfahren von mehreren deutschen Firmen eingesetzt wird. Um einige Populäre zu nennen Payback und Happy Digits, die schlussendlich über Profildaten auf Auftrag Zielgruppenorientierung Werbung machen.


    Natuerlich steckt dennoch etwas Wahrheit in dem Ganzen, denn vermutlich sind die Nutzungsbedingungen so zu verstehen dass ICQ speichert zu welchen Zeiten man eingeloggt ist - macht aber jede dritte Homepage auch, und von daher ist das kein Grund grosse Panik zu schieben, freut euch doch dass ihr nur Werbung kriegt wenn ihr online seid, und nicht dauernd. ;-)

    Warum sollte ich mich da freuen wenn ich das ganze auch komplett Frei, sicherer und Unabhängiger haben kann?


    jacr schrieb:
    Das ist erstmal nichts ungewöhnliches, nur weil sie nicht sagen wie sie es machen sollte man vorsichtig sein.
    Ich glaube auch nicht, dass sie mit diesen Daten wirklich 'Urheberrechtsverletzungen' vor haben.

    Dass Urheberrecht hast du mit Annerkennung der AGB an der Kasse abgegeben und kannst es bei verlassen des Dienstes wieder abholen ;-)


    Also ich habe auch ICQ und Jabber. Und ich benutze auch beides.
    Nur werde ich über ICQ bestimmte Sachen nicht schreiben.

    So handhabe ich es auch ... was keiner Sehen soll geht eh GPG verschlüsselt über Jabber ...


    Und welchen Vorteil sie haben wenn sie ein Profil über mich erstellen habe ich noch nicht so richtig verstanden ... was wollen sie denn dann damit außer es an meinen späteren Chef verkaufen? Und das kann ich mir auch wieder nicht vorstellen ... wenn die Presse das mitbekommt ,dann siehts nichtmehr so rosig aus und das wissen sie auch. ICQ hat einfach auch nicht die weltherrschafft auch wenn es in ihrer AGB steht sie können bestimmte Sachen trotzdem nicht ...

    Ich denk mal nicht dass du weist welchen Umfang AOL zwischen zeitig erreicht hat.Dass ist längst nicht mehr nur ein Provider, sondern Fast schon so allgegenwärtig wie GE oder Daimler.
    Und die AGB erlaubt es ja z.B. Adressdaten und Profildaten im Konzern weiter zu verwenden. Dass spart unmengen an Geld, wass Werbung angeht, da man die Kundenprofile nicht teuer von Außen zukaufen musst. Z.B. Der film muss so und so oft gefallen sein, dann gehört die Person zur Zielgruppe für den und den Film dervon Time Warner produziert wurde => Du bekommst Werbung. Der Konzern verdient also indirekt sehr viel, aleine durch die Auswertung deiner Verkehrsdaten.

    Beitrag geändert: 31.7.2007 18:46:40 von keiax
  • in: Herzlichen Glückwunsch occhi und Teremy

    geschrieben von keiax

    Na dann mal alles gute
  • in: WLAN Geschwindigkeit messen

    geschrieben von keiax

    WPA ist dank des RSS Exploits auch recht schnell zu knacken ...
    WPA2 sollte das mindeste sein, das arbeitet mit AES verschlüsselung und die gilt bislang als verhältnissmäßig sicher.
    Schau einfach mal auf die Empfangsstärke deines W-Lans, bricht die Zeitgleich mit deiner Verbindung ein?
    Wenn ja, hast du nahe am PC oder am Router ein DECT Telefon Stehen?
    Wenn ja, dann stell es mal weiter weg und schau ob es besser wird.
    Sonstige Elektrische Geräte, die stören könnten (Stereoanlage, herd, Elektromotor, Boxen etc. ...) und zu nahe am Router oder PC stehen.
    Ist ein anderes netz auf dem Gleichen Kanal unterwegs?

    So kannst du die Störquellen bei dir identifizieren und beheben.

    Beitrag geändert: 30.7.2007 0:18:21 von keiax
  • in: RAM überlastet - Wie unnötiges entfernen?

    geschrieben von keiax

    einfach mal
    msconfig im Start=>Ausführen eingeben und die ganzen unnötigen autostarts entfernen, dass entrümpelt deine Prozesse etwas
  • in: Sag "NEIN!" zu ICQ!

    geschrieben von keiax

    bladehunter schrieb:
    Ein gut ausgebautes Darknet wäre jetzt genau das richtige *schwärm*


    ne ne ... es reicht doch vollkommen wenn einer eingesetzt würde ... würde vielen Hackern viel Arbeit erspahren^^

    reimann schrieb:
    ... nur alle regen sich hier auf man kanns nicht ändern ...

    Doch ... Jabber und Asterisk(VOIP) Populärer machen

    bladehunter schrieb:
    Der Unterschied zum Bundestrojaner ist aber, dass du mit Jabber eine einfache Abwehrmaßnahme hast.
    Gegen den Bundestrojaner musst du schon schwerere Geschosse aufziehen.

    *lol* nicht wirklich. Wer sein System kennt wird ihn recht schnell identifizieren ...
    imd ja, Jabber lässt SSL und GPG verschlüsselte Komunikation zu, die bei aureichender Schlüsselstärke als weitgehend sicher gelten kann.

    Ich nutze übrigends lieber den S!N mod von Miranda, der erlaubt ein Paar Hacks in ICQ (unter anderem das anzeigen der Invisible Personen)
  • in: Sag "NEIN!" zu ICQ!

    geschrieben von keiax

    @raubritta und die die es sonst auch noch nicht begriffen haben.
    Es geht dabei darum dass sie zum einen Das recht haben eure Äuserungen Zu veröffentlichen wenn ihnen danach ist. Und ihr könnt nichtmal was dagegen machen ... denn ihr habt dem ja schon zugestimmt.
    Zudem geht es nicht darum die Nachrichten einzeln zu lesen, sondern darum sie zu Ktegorisieren und aus ihnen Profile zu erstellen. So kann unter anderem ein Verhaltensprofil generiert werden dass einer einzelnen Person zugeordnet werden kann. Solche Profile sind auf dem Offenen Markt sehr viel wert, weil dadurch z.B. sehr gut Zielgruppengebundene Werbung gemacht werden kann.
    uch Kontaktprofile und damit verbunden das Sozialverhalten ist damit nicht möglich.
    Geschweige denn eine verschlüsselte Kommunikation ... so dass man per se nichts darüber schicken sollte wass nicht jeder mitlesen können soll, der ein bischen Ahnung von der Materie hat.

    @@raubritta
    [ ] du weist was Jabber ist
    [x] du weisst nicht was ein freies Protokoll bedeutet
    Jabber ist ein open Source Protokoll. Jeder kann wenn er will eine Jabber server aufsetzen, und wenn der wiederum an anderen Servern registriert ist über die wieder mit Usern auf anderen Seiten in Kontakt treten. Jabber Server werden von verschiedenen Privatleuten aber auch von Organisationen wie dem CCC (jabber.ccc.de, jabber.ulm.ccc.de) betrieben. Die dezentrle Struktur dieses Netzwerk macht es nahezu unmöglich das ganze Netzwerk zu überwachen, insbesondere da hier auch Orgnisationen wie der CCC mit involviert sind, denen Datenschutz eines der Höchsten güter ist, und die es gegenwärtig versuchen mit allen Mitteln gegen den Überwachungsstaat zu verteidigen.

    Also wer einen reinen Messenger ohne Flashspielereien etc sucht ist mit Jabber wesentlich besser, da sicherer und zuverlässiger, bedient als mit jedem anderen Netzwerk.
    Weitere Informationen zu dem Thema findet ihr auch unter
    http://www.ccc.de
    http://jabber.ccc.de
    http://www.jabber.org
    http://www.stop984.de
    http://www.foebud.de
  • in: Sag "NEIN!" zu ICQ!

    geschrieben von keiax

    Währe allgemein mal interessant, da der über ICQ übermittelte Conten als geistiges Eigentum von ICQ gibt die mal pauschal wegen Urheberrechtsverletzung anzuklagen, da ja nicht alles was man schickt von einem selbst stammt ...
    Insgesamt muss ich Zustimmen ... Jabber ist aufgrund seiner dezentralen Struktur wesentlich Flexiebler und ausfallsicherer als ICQ und hat nicht die Urheberrechtlichen Fussangeln mit drinn.
    Es ibt sog. Transports über die man von manchen Servern aus auf ICQ MSN und AIM zureifen kann
  • in: Download

    geschrieben von keiax


    keiax schrieb:
    Kommt auf den Provider und auf die Entfernung zum nächsten DSLAM an. So wie dem Upstream des Servers, der Serverlast, der Netzauslastung ... alles in allem alles zwischen 0 und 6 MBit


    Fast ;) alles zwischen dem nächst niedrigerem Angebot des Providers und 6MBit :thumb:

    Ich weiss ... die Antwort kommt etwas spät ...
    Bei den meisten leider nicht wirklich nur bis zum Nächst niedrigeren Tarif sondern wirklich einfach was geht und wass nicht ... hab auch schon erlebt dass leute einen 6000er bezahlt haben aber faktisch einen 2000er hatten
  • in: Problem mit gehäuselüfter

    geschrieben von keiax

    Also es kann auch sein dass dein Gehäuselüfter Temperaturgesteuert ist. Welche Gehäusetemparatur hast denn aktuell?
    Eventuell hast du die Bandleitungen nämlich einfach so verschoben dass das Gehäuse besser belüftet wird.

    Wenn dass Netzteil zu wenig Leistung bringt springt die Grafikkarte auch nichtmehr an bzw. dein PC friert ständig ein oder Stürzt ab.
  • in: Ip herausfinden

    geschrieben von keiax

    Ein Moddem hat Per Se nie eine IP, da es dazu in der Falschen Ebene Operiert,
    die IP bekommt im endeffekt der Router zugeteilt (soviel zum Thema Moddem IPs)
    merke: Alles was eine eigene IP hat ist kein reines Moddem ;-)

    Zum Thema IPs im Netz,
    einfach mal unter cmd => netstat /a schauen, selbst wenn in der Kartenconfig kein Gateway drinnsteht sthet hier oft die RouterIP als Verbindugsziel irgendwelcher Prozesse ... wobei du ohne gateway auch kein internet haben dürftest, sonst schaust du gerade unter dem falschen Adapter nach ;-)

    Alle weiteren Tools sind neuerdings verboten ... eben Hackertools, ich sag da jetzt mal nichts genaueres zu (weder zum Verbot noch zu den Tools) ;-)

    Beitrag geändert: 27.7.2007 22:31:38 von keiax
  • in: Freaks ?!?

    geschrieben von keiax

    *gg* bin eben ein Nerd ;-)
    Aber von uns Computerfreaks ist man es ja schon gewohnt dass wir die Nacht nutzen und den Tag schlafen ;-)
    *singt "Spam,Spam, Spam, Spamm Spammedi, Spam"
  • in: Größtes Problem auf der Welt????

    geschrieben von keiax

    Hm ... schwierige sachlage
    Dass sie eure zuwendung oder allgemein Zuwendung haben möchte steht auser Frage.

    Die frage ist schliesslich auch, hat sie sonst noch freunde?
    Ist sie bei euch eher Mitläuferin oder voll in die Gruppe integriert?
    Wenn du sagst "ihr" habt sie gefragt ... hat auch schonmal jemand versucht unter 4 augen mit ihr über ihre Probleme zu reden?
    Wass auch noch im Bereich des möglichen liegt ... will sie vileicht die Aufmerksamkeit einer ganz bestimmten Person aus eurer Clique bekommen?

    Zum thread Titel fällt mir nur noch ein netter Witz ein:
    Begegnen sich Erde und Venus im All
    Meint Venus "Du siehst aber gar nicht gut aus Erde, bist du Krank?"
    Daraufhin die Erde: "Ja ich hab Homo Sapiens, aber dass geht hoffentlich bald vorrüber"


    *Sich von dannen schleicht bevor er gesteinigt wird*

    Beitrag geändert: 27.7.2007 12:06:51 von keiax
  • in: Mein PC lebt... ?!!

    geschrieben von keiax

    @t-ware:
    Welche "Sicherheitsvorkehrungen" meinst du denn genau.
    2. Auf die Platte gebeamt wird sich die Datei nicht haben.
    Eine Platte kann übrigends bis zu 5 mal "genullt" werden und es können noch Daten Forensisch rekonstruiert werden. Sofern dass ganze nicht randomisiert überschrieben wurde ...
    Und was meinst du mit "Nullen" ich nehme an ... du hast ein Tool angewendet ...
    Wie kommst du drauf dass sich niemand auf deinen Rechner trauen würde?
    Die Sicherheitstools auf deinem Rechner sind nicht wirklich ein Hindernis ;-)
    Wie gesagt dass ganze kann nicht aus dem Nirvana auftauchen.
    Entweder du hast es selbst geladen oder du sitzt vor einem Bot.


  • in: zu wenig Luft für Graka

    geschrieben von keiax

    Was heißt bei dir denn schweineheiß genau?(in °C)
  • in: Motherboard - was ist zu beachten?

    geschrieben von keiax

    Ja ... gehe nicht zum Mediamarkt ... der ist bei solchen Sachen eine Apoteke ... sondern zum nächsten Fachhändler.

    martix schrieb:
    Gibtt es sowas überhaupt??


    Ja, ist aber IMO zu teuer ... eher gleich ne neue PCIe Graka hertun ...
    kostet nicht die Welt und ein Board dass nicht beide Schnittstellen gleichzeitig aufweisst ist billiger.


    Dann sollte das ganze von ner guten Marke sein... mir is nur Asus und MSI als 'gut' bekannt.
    Muss aber nix heißen^^...


    Ich hab mit MSI bis jetzt sehr Gute erfahrungen gemacht. Auch Asus ist ganz brauchbar.


    Dann hab ich noch ne andere Frage: Mein altes Board hatte auch schon n Checksum Error. Das ist also schon das 2. Board, dass sich so verabschiedet. (Immerhin schon 1,5 Jahre alt).
    Ist das Zufall, oder gibts andere Gründe, warum meine Boards auffällig oft aussteigen?

    Hast die Rechnung noch?
    Dann könntest mal spasseshalber versuchen das ding zu reklamieren (2 Jahre Gewährleistung).

    Es kann sein dass ihr im Netz Spannungsspitzen habt, die einzelne Bausteine auf dauer überlasten. Oder du hast die Hardware so ungünstig verbaut dass der Belüftungsstrom nicht mehr richtig verläuft. Es kann auch sein, dass dein System an sich z.B. wenn du übertaktest probleme macht oder einzelne Komponenten überhitzen.
    Ansonsten kann auch ein qualitativ schlechter CMOS Ursache dafür sein. Schlussendlich heist die Meldung dass die Prüfsumme deines BIOS nichtmehr korrekt ist, d.h. der einen Fehler hat, der kann aber von überall her rühren ... deshalb ist dass eine typische Universal Fehlermeldung
  • in: Compiler

    geschrieben von keiax

    Was sagt das Debug fenster genau?
  • in: Wie sicher sind Cookies?

    geschrieben von keiax

    Also ich würde prinzipiell keine Sensiblen Daten in einen Cookie schreiben
    (Passwort,Username etc. )
    Das mittel der Wal ist hier eine Session mit IP Bindung.
    Zudem sind Cookies dann doch recht schnell durch irgend welche exploits im Browser abgefragt.
    Spätestens über Cross site Scripting oder URL Cloaking lassen sich nach wie vor einige Browser aushebeln. Allerdings ist dass für den Amateurbereich nichtmehr wirklich relevant.
  • in: Download

    geschrieben von keiax

    Kommt auf den Provider und auf die Entfernung zum nächsten DSLAM an. So wie dem Upstream des Servers, der Serverlast, der Netzauslastung ... alles in allem alles zwischen 0 und 6 MBit
  • in: Hybrid Festplatten

    geschrieben von keiax

    Zudem hält die mehr wie 10000 Schreibzyklen aus denn da liegt ungefähr die Grenze bei Flashspeichern ...
  • in: Probleme beim Hochfahren und dauer piepston

    geschrieben von keiax

    Und nach möglichkeit auch noch den BIOS hersteller
    (Der BIOS ist ein Länglicher Chip auf deinem Mainboard, der in einem Sockel steckt und auf dem meistens AMI oder AWARD oder was ähnliches drauf steht (dass sind die verbreitetsten Hersteller))
  • in: Hab originale Serial aber kein Programm HIILLLLFEEEE!!!

    geschrieben von keiax

    Also erstmal an alle die besser wissenden die wegen einer Serial ohne CD rummaulen:
    Es gibt bei XP drei Typen von OEM Lizenzen:
    1. Die mit der Standart installations CD ... wie sie jeder kennt
    2. Die mit einem Recovery Image auf CD, wurde oft von großen Computerherstellern eingesetzt,
    3. Die auf der Festplatte hinterlegte OEM, es muss keine CD mit ausgeliefert werden sondern die Installationsdaten befinden sich in einem Verzeichniss namens "i386" oder so ähnlich auf der Festplatte. Wurde oft von kleinen Klitschen eingesetzt, die nicht extra geld für recovery CDs ausgeben wollten ...

    Es gibt inzwischen Tools um diese auf eine CD zu brennen, also wenn du noch die Möglichkeit hast einfach nach XP Installations CD erstellen googeln ...
    Ansonsten mal lieb und Nett beim MS Support nachfragen sagen deine Festplatte hatte einen Defekt, ob sie dir eine Installations CD zuschicken könnten. Eventuell musst noch Kaufbeleg und Lizenz hinfaxen.
  • in: Linux Distribution bearbeiten für Projekt - Team gesucht!!!

    geschrieben von keiax

    *gg* man merkt dass du von Linux nicht wirklich viel Ahnung hast ... was du meinst ist einfach ein paar KDE oder Gnome Designs hinzufügen, und ein Paar Settings zu ändern ... dass hat aber noch nichts mit einer eigenen "Distri" zu tun ... und du solltest es aus Fairness den Entwicklern die Hart an OS gearbeitet haben das ganze auch nicht versuchen den eindruck zu erwecken dass es eine währe.
    Zu einer echten eigenen Distri gehört wenn dann viel viel viel harte Arbeit, ein heer an guten Programmierern und Projektmanagern, die dass in ihrer Freizeit dirigieren.
    Wenn du wirklich eine eigene Distri entwickeln willst dann solltest du erstmal ein Linux "From Scratch" durchgearbeitet haben und verstanden haben.
    Also überleg es dir nochmal, bevor du die nächsten 80 Jahre damit verbringst dein Kernsystem alleine zu Programmieren ;-)
  • in: festplatte wird nicht gefunden

    geschrieben von keiax

    Erstmal noch der Hinweis, unter Linux gibt es Keine "Festplatten" wie unter Windows,
    Platten werden in das Filesystem unterhalb von "/" eingehängt
    Bei den meisten Distris (z.B. SuSe) werden sie korrekt erkannt
    hierbei bezeichnet
    hd => IDE Festplatten
    sd => Sata Festplatten,SCSI Festplatten und ganz alte CDRoms
    fd => Floppy

    a,b,c... ist die "Nummer" der Festplatten am Controler und 1,2,3,4 ... dann noch die Partitionsnummer

    Schau mal unter Windows welchen Controler dass System verwendet, und welcher Art deine Festplatten sind.
  • in: Können Aktzeichnungen zur Löschung führen?

    geschrieben von keiax

    Wie die regeln schon sagen, solange es sich nur um Aktzeichnungen im klassischen Sinne handelt sollte dass kein Problem geben. Ich habe zwar meine HP inzwischen bei Strato hatte aber hier nie Probleme in der Zeit als ich sie hier gehostet hatte.
    Es sollte halt im Rahmen des Ästhetischen und des guten Geschmacks bleiben.
    Im Zweifelsfall kannst auch einfach mal freundlich bei den Zuständigen nachfragen, die werden dir garantiert keinen Strick drauss drehen ...
  • in: Können Aktzeichnungen zur Löschung führen?

    geschrieben von keiax

    Wie die regeln schon sagen, solange es sich nur um Aktzeichnungen im klassischen Sinne handelt sollte dass kein Problem geben. Ich habe zwar meine HP inzwischen bei Strato hatte aber hier nie Probleme in der Zeit als ich sie hier gehostet hatte.
    Es sollte halt im Rahmen des Ästhetischen und des guten Geschmacks bleiben.
    Im Zweifelsfall kannst auch einfach mal freundlich bei den Zuständigen nachfragen, die werden dir garantiert keinen Strick drauss drehen ...
  • in: Wie findet ihr java?

    geschrieben von keiax

    Ich finde es irgendwo im Meer oder mit den Finger auf der Landkarte ;-)

    Im ernst, du solltest dich damit beschäftigen was du versuchst zu Vergleichen
    Java:
    Eine Objektorientierte Sprache, die über einen Interpreter läuft, und erst Zur Laufzeit auf dem Zielsystem compiliert wird, was eine Portabilität über Systemgrenzen erlaubt (Stichwort Java VM)
    Nicht zu verwechseln mit:

    Java Script
    Eine Skriptsprache, die zur Clientseitigen Verarbeitung von vom Server kommenden Daten dient. Hier wird der Code also im Rechner des Betrachters ausgeführt, hat also nichts mit dem Serverseitigen verarbeiten der Daten zu tun.

    PHP:
    Eine Sprache zur Serverseitigen Verarbeitung von Daten.

    HTML/XHTML:
    Keine Programmier sondern eine Auszeichnungssprache Sprich mir ihr werden Daten Formatiert so dass sie auch vom Menschen einfach lesbar sind. Hat mit Programmieren rein garnichts zu tun.

    Vom Schwierigkeitsgrad von Java her kann ich sagen ... kennst du eine kennst du sie alle ... wenn du eine Sprache beherrschst und halbwegs Flexibel bist, kannst du dein Wissen sehr schnell auf jede weitere OOP Sprache übertragen ...

    @bladehunter:
    Der von dir genannte vorteil ist Zeitgleich auch ein Nachteil, eben den Dass Java eine Interpretierte Sprache ist, und so wesentlich schlechter für Echtzeitanwendungen ound zur Hardwarenahen Programmierung geeignet ist.
  • in: Ein Programm zum prüfen auf fehler der hardware

    geschrieben von keiax

    Kommt drauf an welche Hardware genau ... ansonsten bist für einen groben Überblick mit SiSoft Sandra oder Everest Personal gut bedient.
  • in: Sinn eures Lebens

    geschrieben von keiax

    funcartoons schrieb:
    Der Sinn meines Lebens ist es, so viel wie möglich zu faulenzen und mit dem Geld anderer leben.

    Ja, leute mit der Einstellung sind schuld am schlechten Image von Arbeitslosen und Sozialhilfeempfängern.

    Mein Motto ist: Tue nichts morgen, was du morgen tun kannst, erledige es gar nie.

    Also ... du kannst morgen Faullenzen also tuhe es nie ... soviel zu deiner Phylosophie.


    Aber warum sollte ich mich anstrengen und nachdenken, wenns auch ohne geht?

    Weil es ein Kollektiv gibt, dem du gegenüber eine Verantwortung hast?!?
    Wenn sich keiner anstrengen und nachdenken würde würde es darauf hinaus laufen, dass wir immernoch als Mikroben in einer Ursuppe rumschwimmen würden, weil es keine für nötig erachten würde sich mal mit anderen zusammen zu schließen oder zu mutieren.
  • in: Pascal Woher??

    geschrieben von keiax

    Irgendwo auf der Borland Homepage stehen die Diskettenimages zum Freien Download, weiss nur nichtmehr wo ...
  • in: Antivirus von Viren befallen??

    geschrieben von keiax

    Es ist durchaus im Rahmen des Möglichen dass der eine Scanner die Signaturen des anderen als Virus interpretiert.
    In sofern kann ich mich nur Bladehunter anschließen ... ein Virenscanner ist gut, zwei gleichzeitig machen nur probleme.
  • in: Bildzeitung: Schlecht informiert!

    geschrieben von keiax

    Wie die anderen schon erwähnt haben hat die BILD IMO eine nicht sonderlich gute Redaktion (für Geschichten sind die warscheinlich astrein, aber dass verfehlt das Thema einer Zeitung)
    Ich kenne u.a. Redakteure einer Tochterzeitung des verlags ... die nach ähnlichen Methoden vorgehen, und da sträuben sich meine haare, wenn ich mal wieder mitbekomme was da manchmal für ein Unsinn verbreitet wird.
  • in: Bewertung mit Durchschnitt

    geschrieben von keiax

    Je nach dem, du kannst das ganze per Textfile oder per DB machen, wobeii die Datenbank weniger fehleranfällig ist

    Die Tabellen sehen dann in etwa so aus

    Bilder
    ID Name Datei Beschreibung Link

    Bewertung
    ID BildID Note Bemerkung user

    osä
  • in: Bewertung mit Durchschnitt

    geschrieben von keiax

    Alternativ die Noten in einem Array verarbeiten, dann kannst du über die
    Anzahl und die Summe einfach einen Durchschnitt berechnen also
    $Noten[n]=array(0,1.2,3.5,2.5); // Die Noten ... 
    
    $Summ_Note =  0; //  Summe initialisieren
    
    foreach($Noten as $Note) // Summe bilden
    {
      $Summ_Note = $Summ_Note +$Note;
    }
    
    $Mean_Note = $Summ_Note / count($Note);


    Beitrag geändert: 6.7.2007 15:31:30 von keiax
  • in: Linux / Windows

    geschrieben von keiax

    Ja
    Ok, ich für es etwas mehr aus,
    Ja, du kannst mit dem Ext2FS treiber auch schreibend auf Linux Partitionen zugreifen

    Beitrag geändert: 7.7.2007 12:48:25 von keiax
  • in: Acryl-Glas Gehäuse

    geschrieben von keiax

    Es hat negative Auswirkungen solange der nicht in einem Faradeyschen Käfig sitzt, d.h. der PC Sollte in einem Metallkäfig Sitzen. Hintergrund ist, wie corora schon erwähnt hat, die Funkentstöhrung. Die Leitungen und leiterbahnen im Rechner wirken wie Antennen, so dass der PC durch andere Geräte gestöhrt werden kann und von anderen geräten leichter gestöhrt wird.
    Dass ganze Problem nennt sich auch EMV (Elektro Magnetische Verträglichkeit)
  • in: Delphi anstatt php?

    geschrieben von keiax

    nicht in dem sinne ... dass sind dann immer noch zwei verschiedene Programme,
    du kannst z.B. ein Backend schreiben mit dem du über einen MySQL Connectoor auf eine DB zugreifst und ein Frontend dass klassisch über PHP läuft.
  • in: Distanzmessung

    geschrieben von keiax

    Also über 5km dürfte es über Wasser auch mit Ultraschall eher schlecht gehen.
    Das Problem an einem Laßer ist dass Wasser und der Staub in der Luft, die bewirken dass die Leistung exponentiell abnimmt ... und dann kommt da noch dazu dass du mit der Leistung aufpassen musst, denn einen Laser > klasse 1 darfst du nicht so einfach offen in der Botanik betreiben.
    Eine weitere Möglichkeit währe evtl über diese Distanz mit Radar zu arbeiten. Hängt auch davon ab wass du genau messen willst.
  • in: Spam in Thunderbird

    geschrieben von keiax

    Schau ob dein Provider eventuell schon einen Spam Filter hat,
    das erkennst du daran wenn du dir mal den Mailheader irgend was wie
    X-Spam-Status
    oder ähnliches stehen (die meisten Provider haben so etwas implementiert)
    Nach dem Eintrag kannst du deinen Spamfilter in TB automatisch trainieren lassen, bzw. deine Mails Filtern. Wenn du selbst mit dem Header nicht klahr kommst dann melde dich kurz per PN, am besten mit deiner ICQ Nummer oder einfach mit einigen Headern mit Potentiellem Spam.
    Dann kann ich dir sagen wie du deinen Filter unterstützen kannst.

    Die Software
    http://www.spamihilator.com/
    Leistet auch so weit ganz gute Dienste

  • in: Dreamweaver ...

    geschrieben von keiax

    @pole113:
    Du weisst schon dass dass was du da gerade machst illegal ist ?
  • in: Festplatte ausbauen

    geschrieben von keiax

    einfach über die XP Installations CD die Reperaturkonsole von Windows XP starten
    Dann fixboot und fixmbr eingeben ... neu starten und das gepfusche von Vista ist eliminiert
  • in: Bundeswehr umgehen?

    geschrieben von keiax

    trueweb schrieb:
    Und wenn ich doch tauglich bin, dann verweigere ich und mach Zivi.

    Wenn es so weit kommen sollte kannst du dich gerne nochmal melden, da werd ich dich mit Rat und Tat unterstützen ;-)
  • in: PHP-Code "verstecken"

    geschrieben von keiax


    Denn ganz ehrlich: Ich hätte auch gar keine Zeit/Lust/Geld jemanden zu verklagen, weil er mein Script geklaut hat und für Geld weiterverkauft. Und dadurch verliere ich selbst auch die Lust am Script weiterzuarbeiten...

    Ich weiss ja nicht welchen Umfang dein Script hat und welche Qualität du schreibst ...
    aber nimms mir bitte nicht übel, ein Script von einem Amateur zu klauen, dass geschieht äußerst selten.

    Wer garantiert dir dass eine entsprechende Chiffrierung nicht wieder dechiffriert werden kann?
    Dass jemand ohne weiteres deinen Obfscierten Code wieder leserlich macht?

    Niemand

    Die Chance dass jemand damit auch noch Geld verdienen könnte ist so verschwindend klein, außer er nutzt den Code in seiner Seite und modifiziert ihn auf seine ansprüche hin. Aber ich kann dir so schon sagen, egal welches Script du erstellt hast ... du hast die Idee ohne es zu wissen auch schon "geklaut" denn unter Garantie hat schonmahl jemand ein ähnliches Script entwickelt.
    Zudem wird kein ernstzunehmender Webentwickler Code trauen den er nicht nachvollziehen kann.

    Wenn du den Code Gut verschlagwortest und offen online unter GPL stellst ist eher dass Potential da dass Leute auf dein Script stoßen und so eine Vermarktung eines Scripts nichtmehr möglich ist, da es ja die kostenlose Alternative gibt. Da gibt sich dass mit Verklagen ohnehinn schnell. Nachdem ich aber denke dass dein Script nicht weltbewegend sein wird ... musst du dir darum schon keine sorgen machen, denn wie gesagt Scripte eines Amateurs werden so gut wie nie geklaut ... es sei denn von Amateuren, und die können bekanntlich nicht wirklich kohle damit machen.

    Wenn jeder so denken würde wie du ... könntest du deine Seite den Hasen geben ... denn sie währe auf dass Standartlayout deines CMS beschränkt ... weil dass so obfusciert währe dass Modifikationen nicht möglich währen ... hast du eventuell sogar auf das CMS aufgebaut? Dann muss der Code sogar unter GPL stehen ... alles andere währe Lizenzbruch ...

    Die Idee an dem ganzen ist ja schliesslich auch dass nicht jede Arbeit doppelt und dreifach gemacht wird, sondern dass man eben auch auf die Arbeit anderer die schon gemacht ist zurückgreifen kann... allerdings eben unter der Voraussetzung dass man den Code ebenso wieder freih zur Verfügung stellt: Dass ist der grundgedanke der GPL.

    Und als letztes zitiere ich mal wieder den Satz:
    "Freihen zugang zu freihen Daten"
  • in: Gibt es ähnliche programme wie hamachi

    geschrieben von keiax

    Also wenn du ein bischen Ahnung von Netzwerken hast kannst du auch direkt z.B. per OpenVPN einen VPN netzwerktunnel aufbauen ... hat den vorteil dass 1. kein unbefugter mitließt (solange ihr es verschlüsselt) und ihr 2. von eurem eigenen und nicht von einem Fremdserver abhängig seit.
  • in: PHP-Code "verstecken"

    geschrieben von keiax

    Aber wenn du es ohnehin kostenloß weitergeben willst ist GPL mit abstand die schönste Methode,
    denn

    1. kann der Verwender beim Falle eines Bugs direkt selbst in den Code eingreifen ... Kannst ja noch ergänzend in die Lizenz schreiben, dass Bugs und deren Korrekturen an dich weiter gegeben werden sollten.

    2. kann jeder der Möchte auf deinen Code aufbauen, muss dann aber die weiterentwicklung auch wieder unter GPL setzen, sprich er darf es nicht so einfach "Verkaufen", und dass kommt auch der Idee des Internets ("Freien und Unkomplizierten Zugang zu Freien Daten") recht nahe.

    Von Obfuscation halte ich nicht viel, denn jeder halbwegs geübte Programmierer erkennt dir im Handumdrehen den Datenfluss, die einzelnen Funktionen und Variablen, da er ohnehin mehr auf die Verarbeitungsstrukturen als auf die Bezeichnungen achtet.

    Neben dem Problem mit der Erweiterung hat die PHP Verschlüsselung noch den Nachteil, dass sie dass Script wesentlich langsamer macht. In sofern empfielt sie sich nur dann wenn der Code kommerziell eingesetzt werden sollte. Ansonsten wie gesagt gibt es eine reihe Open Source Lizenzen die die Verwendung und Überarbeitung regeln.
  • in: Ich komme net mehr online (ICQ)

    geschrieben von keiax

    @funspace
    Welchen Virenscanner und welche Firewall hast du laufen?
    Sind die Ports für ICQ Freigegeben?
  • in: Welches Linux und was kann ich?

    geschrieben von keiax

    Welche Graka hast denn, und was für ein Problem?

    Übrigens Lässt sich ICQ auch über einige Jabber server als Transport ansprechen ;-)

    Na ja, von den verschiedenen Ubuntu Varianten kann ich nur abraten ... die sind zwar einfach zu handhaben, verspielen aber die Vorteile eines Debian Systems wieder in dem sie die Sicherheitsmasnahmen des selben aushöhlen.

    Ach ja, ich selbst setze Slackware ein, ist aber, da man viel über die Konfigurationsdateien einstellt nichts für Anfänger sondern eher für fortgeschrittene, die wissen wollen wass sich unter der Haube eines OS verbirgt.

    Beitrag geändert: 7.7.2007 12:46:31 von keiax
  • in: Urkundentext

    geschrieben von keiax

    Mein Vorschlag währe:
    Auf der Schul-Kettkar-Rangliste erreichte [Name] den [x]. Platz

    Oder
    Bei den Kettcarmeisterschaften der Waldorfschule Greifswald erreichte [Name] den [x]. Platz
  • in: Globalisierungsgegner

    geschrieben von keiax

    Das Wort an sich ist kein Kunstbegriff, allerdings wird es leider in den Medien sehr oft mit dem Schwarzen Block gleich gesetzt.
    Der Zustand ist eigentlich wie immer ... einige wenige ziehen den Ruf einer an sich friedlichen Gruppierung in den Dreck.
  • in: Provider vs. Trafficverursacher

    geschrieben von keiax

    Mach dir da mal keinen kopf mehr drum ...
    1. waren auch zu der Zeit 15 GB ein Pappenstiel
    2. Weiss ich inzwischen sogar von Interner Seite bei 1&1 dass das nichtmehr praktiziert wird, da es sich nichtmehr wirklich lohnt. Wass die Provider zum teil machen ist dass sie bestimmte Ports drosseln um Filesharing zu erschweren.
    Mein Tipp nimm einen Downloadmanager der Mirrors unterstützt (Free Download Manager, Flash Get oder so) Trage einige Mirrors mit ein. So verteilst du den Traffic auf verschiedene Server und hast nebenbei noch eine höhere Übertragungsrate.
    Zudem Wenn du am netz hängst lädst du dir ohnehinn am besten dass NetInstall image runter und installierst wass du sonst noch willst per paketmanager nach.
  • in: Vserver

    geschrieben von keiax

    probier's einfach mit einem . vor dem / sprich z.B. "./meinscript start"
  • in: Delphi Oder Pascal

    geschrieben von keiax

    wie burgi schon richtig bemerkt hat:
    Delphi die Entwicklungsumgebung für Oject Pascal
    Es ist also identisch ...

  • in: Das Beste Vieren Programm?

    geschrieben von keiax

    bjoernnew schrieb:
    Am besten in Verbindung mit Zonealarm f+r die Firewall und der Pc bleibt sauber :-)

    Soll dass jetzt heisen dass NOD32 nicht zu gebrauchen ist?
    Oder ist dir nicht klahr dass Zone Alarm eine von den Firewalls ist die Selbst nach hause telefonieren?
    Abgesehen davon dass eine Firewall auf einem Arbeitspc immer umgangen werden kann ... führen solche Firewalls ihr eigenes Konzept ad absurdum.

    Beitrag geändert: 27.6.2007 23:51:45 von keiax
  • in: Linux / Windows

    geschrieben von keiax

    Sowohl Extendet 3 als auch Reiser FS sind Journalling Filesystems ... für den Laien, sie treffen vorkehrungen gegen Datenverlust.
    NTFS ist das Microsoft eigene Pendant dazu es hat im Gegensatz zum FAT unter anderem eine Rechtevergabe. Bislang konnte allerdings nicht von Linux schreibend auf eine NTFS Partition zugegriffen werden, weil MS die Quellen nicht offen legt, was aber inzwischen dank des NTFS-3g Treibers möglich ist,
  • in: Bild geeignet für Fotowettbewerb`?

    geschrieben von keiax

    Der Horizont ist definitiv zu weit unten.
  • in: Schadet das drosseln eines Motorads dem Motor?

    geschrieben von keiax

    Das gibt m.w. der Hersteller vor ... einfach mal bei einer Motorradwerkstatt nachfragen
  • in: Zeichenkodierung

    geschrieben von keiax

    Sollte eigendlich mit den UTF8 funktionen gehen
  • in: Schadet das drosseln eines Motorads dem Motor?

    geschrieben von keiax

    Es schadet dem Motor nicht nennenswert.
    Allerdings halte ich nicht viel davon direkt von 34 auf 100PS umzusteigen, da ich schon genug aus dem Graben gezogen habe die dachten sie hätten die 100PS wie 32PS unter kontrolle.
  • in: Die gehackten Hacker

    geschrieben von keiax


    Das sehe ich aber ganz anders... :biggrin:

    Dann bist selbst schuld ...


    Gut, das mag vielleicht dafür reichen, einige Pakete in falsche Hände geraten zu lassen, aber doch nicht um als 'vollwertiges' Mitglied des Internets unter einer anderen IP mit anderen Hosts kommunizieren kann.

    Einige Pakete ist gut. Wie gesagt, wenn du zugriff auf ein LAN hast z.B. an einer Uni kannst du jedes Paket an jede x-beliebige IP abfangen/mitlesen nicht nur einige wenige. In einem Klasse C netzwerk dass schlecht abgesichert ist kann damit verheerender schaden angerichtet werden. Wie gesagt dank mangelhafter Sicherheitsmechanismen im Protokoll ist es so u.a. möglich einen Server gezielt abzuschiessen und dann kurzfristig seinen Platz einzunehmen. Ich werd mich da jetzt auch nichtmehr näher zu auslassen wie und warumm.
  • in: Kopfschmerzen jedem Montag

    geschrieben von keiax

    Am wochenende nicht so viel Saufen, dann hast am Mo. keinen Kather. ;-)

    Im ernst, wenn es unabhängig von irgendwelchen dir ersichtlichen Faktoren ist, und du es so siehst dass es deine Leistungsfähikeit beeinträchtigt, dann solltest wirklich zum Arzt, da das Zigtausende Ursachen haben kann ...
  • in: Das WWW gegen den Rest des Internets

    geschrieben von keiax


    Java Applets sind clientseitig.
    http://de.wikipedia.org/wiki/Java_(Programmiersprache)#Modulare_Ausf.C3.BChrung_auf_fernen_Computern

    Applets sind JavaScript und nicht Java ... dass währe denn auch viel zu gefährlich da du mit Java ohne weiteres zugang zu Systemnahen Strukturen hast.

    Richtig. Das WWW wird diese Services nie ersetzen. Aber Fakt ist, dass es eine Alternative bietet, mit der man diese Services nutzen kann.

    Es ist keine Alternative sondern eine Ergänzung. Trotz dessen dass es ein Webinterface zu den meisten Diensten giebt müssen die Dienste weiter bestehen da sonst die Interfaces sinnlos sind und nichts machen können. Und wer einen Dienst häufiger nutzt wird immer auf einen entsprechenden Client ausweichen, da der schneller und unkomplizierter zu handhaben ist und eine bessere Anpassung auf die eigenen Bedürfnisse erlaubt.




    Grundsätzlich stimme ich dir zu, dass eine spezialisierte Anwendung/Protokoll seine Aufgabe besser machen kann, als eine 'Allround-Technologie'.
    Ich hab mich gestern mal ein wenig mit WebDav beschäftigt und ich war schon beeindruckt, wozu diese Protokollerweiterung fähig ist. Ich kenne mich jetzt weder mit FTP noch mit WebDAV so intensiv aus, aber teilweise erschien mir WebDAV schon mächtiger als FTP zu sein.

    Sie sind beide gleich mächtig da sie ihre stärken und schwächen haben. FTP braucht eine eigene Serveranwendung, unterliegt dafür nicht den Beschränkungen des Webservers (wenn der numal nur eine bestimmte Filgröße erlaubt geht auch mit WebDAV nicht mehr). Das FTP erlaubt eine wesentlich unkompliziertere rechtevergabe, und es ist extrem weit verbreitet. Selbst mit uralt DOS und UNIX Maschienen kannst du auf einen FTP server zugreifen.
    Zudem hängt der Transfair bei FTP nicht von der zugänglichkeit des Webservers ab ... was z.B. hier sehr positiv ist.

    WebDAV ist eigendlich nur die Implementierung des PUSH commandos auf dem Webserver, sprich ein Client kann ein PUSH Request senden und ein File hinterher schicken ... der Server weiss dann was zu tuhn ist.

    Klar, du kannst auf jedem Server Interfaces zu einem anderen Webservice anbieten aber dass sind dann interfaces, der Service läuft im Hintergrund immernoch weiter. Die webmailer könnten genau garnichts ohne Mailprotokolle. Die IRC Based Chats auch nichts ohne IRC. Etc ...

    Vollkommen richtig. In dieser Diskussion geht es hauptsächtlich auch um Interfaces und die Perspektive des Anwenders.

    Zudem sind die wenigsten die sich ernsthaft im Usenet rumtreiben über solche Webinterfaces eingeloggt.

    Klar. Die bunte Welt der Foren und Boards gefällt vielen Leuten auch besser als das Textmailbasierte Usenet.
    Aber schätzungsweise die Hälfte der Anwender wird ihre Mails mit einem Webinterface lesen und nicht mit einem Mailprogramm.

    OK. Aber der Otto-normal-Surfer wird wahrscheinlich nur WWW und dann vllt noch Mail und Filesharing benutzen.

    Wissentlich ja, unwissentlich nutzt er eine Unzahl an verschiedenen Diensten...


    Wie gesagt. Es geht nur darum, dass das Web die Nutzung andere Services ebenfalls ermöglicht. Eine Verdrängung ist unmöglich, da das Backend die eigentlichen Technolgien in ihrer Reinform natürlich verwenden muss.

    Also, dann verstehe ich die Diskussion nicht, du könntest nähmlich genauso hergehen und sagen durch die Interfaces ist das Web in den IRC und ins Usenet gelangt ... dass ist wie gesagt eher ein ineinandergreifen, dass eher Positiv zu bewerten ist. Denn es kommt der Idee des Netzes "Freiher zugang zu Freihen Daten" doch recht nahe.
  • in: Dreamweaver ...

    geschrieben von keiax



    Dreamweaver 8 / CS3 mit beidem komm ich gut klar...
    Mit Photoshop design erstellen, slicen und in Dreamweaver in tabellen fügen :)
    ganz easy und sieht nett aus :P



    Und gewissen Personen gefällt es gar nicht "Design" & "Tabelle" in einem Satz zu hören. (Mich eingeschlossen ^^)



    Genau, denn was eine Layout Tabelle ist ist kein ernstzunehmendes Webdesign ...
    Aber Dremweaver ist auch beim Layouten mit CSS ein Mächtiges Werkzeug. Insbesondere in Kombination mit TopStyle Light
  • in: AMD oder INTEL

    geschrieben von keiax

    Das hängt wie gesagt von der Anwendung ab:
    Was Intel's 64Bit Prozessoren gegenwärtig zu teurem Schrott macht ist dass sie keine 32Bit kompatibilität besitzen wie die AMD Prozessoren ... sondern den 32Bit Modus nur emulieren wass sie da wesentlich langsamer macht.
    Ansonsten ist es geschmackssache welchen man nimmt. Laufen beide so ziemlich gleich gut ...
    was sich über kurz oder lange bemerkbar machen wird ist die Zugehörigkeit von ATI zu AMD, so dass sich denke ich mit der Zeit die CPU und GPU besser ineinander verzahnen werden. Was Intel nicht bieten kann.
    Ich nehme hauptsächlich aus sentimentalität AMD (alle bis auf meinen ersten rechner hatten AMD CPUs). Früher war es noch so dass sich die Befehlssätze in Assembler noch ordentlich unterschieden haben, aber dass ist inzwischen auch nichtmehr der Fall.

    Ganz ehrlich ... für Photoshop und Bildbearbeitung reicht dir jeder Durchschnittsrechner mit einer halbwegs Vernünftigen Graka und ordentlich RAM (Spahrt dass auslagern).


    tibel schrieb:
    Würde auch zum Intel raten und dann am besten DualCore, damit du noch im Hintergrund z.B. Ordner offen haben kannst und so (2 Kerne...)


    @tibel ... du hast da was sehr grundlegend falsch verstanden
    Multitasking und Multithreading sind zwei grundlegend verschiedene Sachen. Multitasking hast du ein gefaktes schon seit windows 95 und ein echtes seit XP ... du kannst auch auf einem Singleproz System einen Ordner im Hintergrund laufen lassen. Multithreading bedeutet dass mehrere Treads und somit operationsstränge auf einem System zeitgleich ausgeführt werden können, wass wenn ein Programm dafür optimiert ist einen Saftigen Zeitgewinn bringt, aber auch nur dann (z.B. bei Spielen) ... ansonsten hast du eine Auslastung eines kerns während der andere fröhlich lehr läuft weil der Prozess alles in einen Tread schaufelt (Mir schon bei einem Programm zur auswertung von Radiologischen Daten auf einem Xeon System untergekommen)

    Beitrag geändert: 25.6.2007 2:18:13 von keiax
  • in: Das WWW gegen den Rest des Internets

    geschrieben von keiax

    Java hat auch nur am Rande was mit internet zu tuhn, nähmlich serverseitik, wie php ... clientseitig geht nur Java Script und dass ist nicht Java.

    Zu den Netzservices.
    Klar hatgoogle die Services z.T. verbunden, trotzdem bleibt usenet usenet und das www das www. Beides zusammen bilden eine Mächtiges Werkzeug. Streng genommen fallen SMTP, IMAP und POP auch unter das Usenet und die sind bekanntlich nicht so einfach durch ein x beliebiges webprotokoll zu ersetzen. Ebenso würde ich die ganzen Messengerprotokolle darunter zählen, die zwar zum Teil inzwischen Webtechnologien nutzen, aber letztendlich aus dem IRC entstanden sind. Auch das FTP kann nicht wirklich gut per web emuliert werden. WebDAV ist nur eine Ergänzung die es zulässt daten per Push zu verschicken, und dem sind bekanntlich die üblichen Grenzen gesetzt.
    Klar, du kannst auf jedem Server Interfaces zu einem anderen Webservice anbieten aber dass sind dann interfaces, der Service läuft im Hintergrund immernoch weiter. Die webmailer könnten genau garnichts ohne Mailprotokolle. Die IRC Based Chats auch nichts ohne IRC. Etc ...
    Zudem sind die wenigsten die sich ernsthaft im Usenet rumtreiben über solche Webinterfaces eingeloggt.

    Ich persönlich nutze dass Usenet gerne ... da hier ein schneller und unkomplizierter austausch von Meinungen und argumenten möglich ist und einem auch schnell geholfen werden kann wenn man mal probleme hat. Dann natürlich die Mailprotokolle, Ab und an auch mal etwas strange anmutende datenprotokolle ... Klar dass WWW in seinen Facetten nutze ich auch ...
    Telnet und ssh ab und ann FTP oft.

    Alles in allem nutze ich also die Gesamte breite der mir zur verfügung stehenden Dienste ...
    zudem währe dass Netz langweilig wenn es nur noch dass www gäbe, dann könnte man sich Portscanns spahren ... weil ja eh nur ein fest definierter Portrange in frage kommt.

    Du siehst es ist nicht so dass sich die Technologieen verdrängen, vielmehtr vereinigen sie sich und setzen damit Kräfte frei die der eigentlichen Intention des Netzes nahe kommen nämlich eine unkomplizierte und umfassende Möglichkeit daten zu nützen.

  • in: Ich suche ein Programm, das...

    geschrieben von keiax

    FireFTP ist ein Firefox Plugin bei dem du wahlweise auch den Host und das Unterverzeichniss eingeben kannst und das dir den Link zur Datei augibt.
  • in: Die gehackten Hacker

    geschrieben von keiax


    Tor ist ja eigentlich ein ganzes Netzwerk und kein Proxy.

    TOR ist ein Proxynetzwerk. Dein verkehr wird über einen Lokalen Proxy ssl verschlüsselt an einen Mix geschickt etc... faktisch ist es nichts anderes wie eine Proxykaskade.


    Und ich denke mal, dass auch die Tor-Knoten den SMTP-Port sperren werden, so dass man keinen Spam versenden kann

    Falsch, auch der ist offen. Warumm sollte ehr auch geschlossen sein, du musst dich gegenüber dem SMTP idr. identifizieren, so dass sich der Vorteil der Anonymisierung idr. erübrigt.


    Und zum Umlenken von Filesharing-Traffic :rolleyes: sind die meisten Proxys viel zu lahm (gut, es gibt Netzwerke wie Stealthnet... :ZZZsleep:)

    Das ist prinzipbedingt. Zudem sollen die Teile Primär der Anonymität im Internet dienen und nicht irgendwelchen illegalen tätigkeiten.



    Schonmal von IP Cloaking gehört?

    "IP Cloaking : Bezeichnet das Identifizieren und Umleiten von Suchmaschinen-Robots oder Besuchern anhand ihrer IP-Adresse."
    versteh nicht ganz was das mit dem Verschleiern der IP zu tun hat.

    Nicht ganz korrekt. Der begriff umfasst im Allgemeinen das vorspiegeln einer falschen IP gegenüber einem Netz. Da, zumindest im IP V4 keine Sicherheitsmechanismen dagegen vorgesehen sind, schickt ein normaler Router das Paket quasi an alle die Hier schreien ... also auch an einen Sniffer der eine Falsche IP vorgaukelt.


    zusätzlich möchte ich hinzufügen, dass Software zur Anonymisierung nicht nur für illegale Zwecke eingesetzt werden kann sondern auch zum Beispiel politisch Verfolgten Schutz für den Austausch von Informationen über das Internet vor den verfolgenden Regierungsorganen gewährleistet.

    Das stimmt natürlich.
    Es ist ja schon für den Normalbürger interessant, so wie heutzutage von jedem, bei google angefangen Daten gesammelt werden.
  • in: Windows: als "System" anmelden

    geschrieben von keiax


    gibt es in windows auch die möglichkeit, sich als system anzumelden?

    Nein, auch wenn das System Strunzdumm ist kann es erkennen dass du ein User bist und kein System :P


    also nicht als admin, sondern als system, so dass man wie der root in linux tun und lassen kann , was man will?

    Ja, dass ist der "Administrator" account, oder jeder account mit Admin rechten. dass ist das äquivalent zum root unter linux.


    (bsp: strg + alt + entf -> taskmgr
    -> Prozesse und da bei User oder Benutzer steht immer, wem der Prozess gehört.)
    wie kann ich mich da als system einloggen?

    Garnicht, wenn du entsprechende Prozesse Terminieren würdest dann würde dass System abstürzen ...

    Runas?und das Passwort?
    wie lautet das?

    Woher sollen wir dass wissen, dass hast du bei der Installation eingegeben ;-)
    Aber ich kann ja gerne mal die Alte Glasskugel rausholen und abstauben ... ;p

    Kleiner Tipp... mach dich mal mit der Rechtevergabe unter Win. vertraut dann erübrigt sich die Frage.

    Beitrag geändert: 23.6.2007 2:48:22 von keiax
  • in: E-Mail Programm

    geschrieben von keiax

    Kommt drauf an für welches System und was du damit machen willst:
    Thunderbird -- ist mit abstand die Flexiebelste MUI die es auf dem Markt gibt.
    Mutt - eine komandozeilen MUI die sich besonders für den Einsatz in Mailinglisten eignet
    Pegasus Mail -- Spielt seine Stärken unter anderem in Netzwerken aus, istb eher für Text als für HTML Mails ausgelet

    Nicht zu empfehlen sind IMO
    Outlook, Outlook Express, Windows Live! Mail etc. da diese relativ verbreitet und daher angriffspunkt vieler Würmer sind.
  • in: chinese??

    geschrieben von keiax

    Da es ins besondere im HighTech Sektor so ist, dass viele Deutsche Firmen in China Produzieren lassen, und auch dass China auf diesem Sektor immer Stärker wird, ist es auf jeden fall ein Vorteil wenn du zumindest die Basics kannnst. Das 1/5 der Weltbevölkerung das Chinesisch spricht hat im Gegensatz zu dem Englisch sprechenden nämlich noch das Größte Entwicklungspotential ... Alternativ bietet sich auch Russisch an ... die Ostblockstaten drücken auch immer mehr auf den Markt, und auch dort ist das Entwicklungspotential relativ hoch.
  • in: Dreamweaver ...

    geschrieben von keiax

    Also:
    1. Ist die Frage ob man das ganze nur so zum Zeitvertreib macht, da reichen dann Open Source tools (NVU, Weaverslave) gut, und der Kauf von Macromedia Studio bzw. CS3 ist überflüssig.

    Du machst ein Design nie ausschliesslich in einem Grafikprogramm oder einem Webdesign tool. Es ist dass Zusammenspiel von allem

    @jacquesjanda:
    Du hast in Sofern recht dass es IMHO keinen Sinn macht Dreamweaver anzuschaffen, wenn man dass ganze nicht zumindest auf semiprofessioneller Ebene betreibt. Ansonsten nutzt man nämlich die Stärken der Software nicht aus ... und hat dadurch brach liegendes Kapital rumliegen.

    @webmaster123:
    Beschäftige dich am besten erstmal grundlegend mit HTML und CSS. Und deine ersten Sachen kannst du zur Not mit dem Notepad machen, da es erstmal ums Grundlegende verständniss geht.

    @gsts:
    Dreamweaver ist auch nicht als WYSIWIG editor gedacht sondern als Mischung aus WYSIWIG und Code editor. Seine volle Stürke kann er mit Topstyle ausspielen, dass auch in der Light Variante schon ein sehr mächtiges CSS Styling Werkzeug ist.

    Abschliessend:
    Für den Gelegenheitswebmaster lohnt die Anschaffung nicht. Insbesondere nimmt dir auch Dreamweaver nicht die Arbeit ab, sondern unterstützt dich nur dabei ... in sofern ist es wichtiger zu verstehen was dahinter steckt. Wenn du dass verstanden hast kannst du zur not auch mal schnell mit einem X-Beliebigen Texteditor ein Detail ändern.
  • in: Microsoft Expression Web

    geschrieben von keiax

    Ich hab mir mal die CTP angeschaut, und war nicht sehr überzeugt,
    da ist dass geld bei Der Adobe CS3 oder Macromedia Studio 8 wesentlich besser angelegt.
  • in: Internet verbindung

    geschrieben von keiax


    Hallo
    Kann man zwei router mit einem lankabel verbinden,mit zwei verschiedenen Internet verbindungen?
    Grüße

    Danke im voraus

    Was willst du jetzt?
    DSL --- Router ==x===Router---DSL ?
    Dass geht ... du musst nur die IPs sauber vergeben und die Router über ein Crossed an jeweils einem LAN Port miteinander verbinden. Denk drann dass du dann im Netz entweder feste IPs brauchst oder nur ein Router für die DHCP zuständig sein sollte, weil es sonst probleme gibt.
  • in: [PHP]String auf die Anzahl der Zeichen untersuchen

    geschrieben von keiax


    Hm trim() ist eigentlich genau das, was ich gesucht habe :biggrin:

    Vielen Dank ;)

    Ich glaub, ich muss mal so ne Liste suchen mit den meist genutzten PHP-Funktionen^^ Ich kann da nur ne Hand voll :D

    Schreib mir mal eine PN dann kann ich dir da was zumailen
  • in: Programmcode phpinfo()

    geschrieben von keiax

    @fragapple
    PHP ist Open Source

    @ferdinand24
    Die Funktion fährt diverse Arrays ab und gibt diese aus ... welche kannst du dir auch gerne einzeln raussuchen (php.net ist da die beste Quelle)
  • in: Html - Text über Bild schreiben

    geschrieben von keiax

    @nilswerner
    nichts für ungut, ich hab nicht umsonst gesagt man muss für die Technik CSS beherrschen. Es ist nicht ganz Trivial, aber die Profesionellste und W3C Konforme Variante
  • in: Was ist eigetnlich LATEX

    geschrieben von keiax


    Kurz und knapp:

    Es ist eine nicht so schwer zu erlernende Programmiersprache mit der du übersichtliche Diplomarbeiten oder andere etwas umfangreichere Aufsätze/Projekte/Dokumente übersichtlich gestalten kannst.

    LATEX ist KEINE Programmiersprache. LATEX (aussprache: latech) ist ein Satzsystem.
    Es ermöglicht es z.B. durch seine Auserordentlich guten Fähigkeitem im Formelsatz und seiner Offenen verfügbarkeit unter anderem auch den Satz von Hochkomplexen Wissenschaftlichen Dokumenten und wird auch in der Druckvorstufe eingesetzt.

    Beitrag geändert: 20.6.2007 23:19:22 von keiax
  • in: Meine Homepage

    geschrieben von keiax

    Farblich stimmiger, wenn auch nicht mein Geschmack ;-)
    Wenn du jetzt noch die <font> tags im Quelltext eliminierst bzw. durch <a> tags ersetzt dann ist der Quellcode auch noch halbwegs Zeitgemäß.
  • in: Anti-Rootkit Programme

    geschrieben von keiax

    Die beste Möglichkeit ist zu wissen wo sie eigreifen können ... und die Stellen regelmäßig selbst zu kontrollieren ... ein guter Vierenscanner hat heute auch eine Rootkit erkennung drinn
  • in: Delphi anstatt php?

    geschrieben von keiax

    *gg* Wenn ich's richtig im Kopf habe ist PHP ein Interpreter der in C geschrieben ist (bin mir aber nicht ganz sicher) auf jeden fall gibt es Interpreterklassen in C die es erlauben PHP code zu parsen (wenn ich es richtig im Kopf habe kurvt da was auf Sourceforge zu rumm)
  • in: Html - Text über Bild schreiben

    geschrieben von keiax

    4. Möglichkeit ... du pakst das Bild <img /> in einen <div></div> Container
    Setzt dessen z index z.B. auf 10 und Positionierst es wie du willst.
    Nimmst dann einen anderen <div></div> container ... gibst dem einen höheren Z-index und positionierst ihn wie du willst.
    Das ist die Eleganteste Methode, allerdings musst du dafür mit CSS gut umgehen können.
  • in: Passwort für HTML Seiten

    geschrieben von keiax

    Wie schon jemand erwähnt hat, htaccess ist mit großem Abstand die sicherste, da einzige direkt im Server implementierte Variante des Zugriffsschutzes und auch mit Abstand die eifachste
    (eifach mal nach htaccess googlen)
  • in: Meine Homepage

    geschrieben von keiax

    Also erstmal, nimms mir nicht übel aber die Farbgebung tuht in den Augen Weh.
    Probier's mal mit Farben die sich weniger Beißen. Und im Header die Riffelung nicht so fein machen, dass stöhrt eher als dass es Blicke auf sich zieht.
    Blau und Orange direkt als Kontrastfarbe ja, aber sie beissen sich wenn noch andere Farben dazwischen liegen.
    Der code wirkt auch noch nicht soo optimal. Ich würde dir empfehlen die CSS in eine CSS Datei auszulagern. Das macht das ganze etwas übersichtlicher.
  • in: Linux: Bootdiskette und MBR sichern

    geschrieben von keiax

    Das einfachste ist du installierst Windows ... startest dann Linux über die InstallationsCD und richtest GRUB neu ein ... bzw. normalerweise kannst du GRUB auch auf eine Bootdiskette schreiben lassen. Und nacher dann wenn du Linux gestartet hast wieder GRUB auf der Festplatte installieren.
    Kleiner Tipp am Rande ... mit den NTFS3g Treibern kannst du inzwischen zuverlässig lesend und schreibend auf eine Sauber heruntergefahrene NTFS Partition zugreifen

    Beitrag geändert: 20.6.2007 14:56:42 von keiax
  • in: Kann Laptop nicht aufladen

    geschrieben von keiax

    Nein, dass ist in der Regel mit dem Board verklebt und verlötet. Wenn du viel glück hast findest du einen PC Laden der dir dass austauscht, aber meistens wird nur das Komplette Board ausgetauscht.
    Von selbstversuchen würde ich abraten, auser du weist wass du tuhtst und hast einen ESD Lötplatz (Bei der fragestellung gehe ich mal aus dass beides nicht zutrifft)
  • in: Delphi anstatt php?

    geschrieben von keiax


    Kurze Antwort: nein

    Du kannst auf einem Webserver kein Delphi ausführen. Delphi ist doch keine Serverseitige Programmiersprache wie PHP oder CGI, sondern eine eigenständige Plattform. Außerdem, warum willst du HTML mit Delphi ausgeben lassen? :confused:

    MfG, Bohrty.

    Beitrag geändert: 20.6.2007 10:53:28 von bohrty

    Doch, es gibt inzwischen von Borland ambitionen Delphi als direkte Serverseitige Technlogie zu implementieren. Ansonsten wie jede andere CGI fähige Sprache hat auch Delphi eine CGI schnittstelle. Allerdings muss der Server dazu CGI unterstützen.
  • in: Kennt ihr Blender bzw habt Erfahrungen damit?

    geschrieben von keiax

    laz schrieb:
    Noch eine Frage:Kann man die Blender Dateien auch konvertieren?

    Antwort:
    Ja, in welches Format hättest sie denn gerne?
    Übrigends gibt es auch ein deutsches Wikibook zu Blender

  • in: Gewerbe anmelden als minderjähriger

    geschrieben von keiax


    mal ne andere Frage:

    in wiefern kann man in nem kleinen betrieb (ich bin 16) dienstleistungen machen, ohne dass ma n'Gewerbe oder so'n sch*** anmelden muss?

    Lass dich doch einfach als angestellter in dem Betrieb führen ... dann kannst du machen wass du willst, so lange du den Jugendschutz einhältst.
  • in: Was fehlt euch im Web?

    geschrieben von keiax

    Was hältst von einer Seite über dass was im Web noch fehlt ;-)
  • in: Die gehackten Hacker

    geschrieben von keiax


    Legale Proxys:
    1. IP-Adressen werden geloggt.

    Falsch (TOR)


    2. Legale Proxys = Nur http-proxys.

    Falsch (auch wieder TOR)


    3. Sehr langsam.

    Nicht alle, aber TOR ;-)


    ip einfach gefaket werden kann

    Wie denn?

    Schonmal von IP Cloaking gehört?
    Besonders leicht im LAN, aber jeh nach berechtigung und Nation auch durchaus im WAN möglich.
    Über die Methoden lasse ich mich hier nicht aus...
  • in: Dos

    geschrieben von keiax

    DOS kann man nicht DOS ist ...
    Klar beherrsche ich den Umgang mit DOS immernoch,
    wenn ich auch eher selten noch damit umgehe ... und wie bladehunter lieber eine UNIX shell bevorzuge ...

    @mheinrich
    Das ist kein DOS sondern nur noch die Sog. Kommandozeile. DOS in dem Sinne wurde mit Windows 98 abgeschafft. Bis dahin war Windows kein eigenes Betriebssystem sondern ein auf DOS aufsetzender Windowmanager (heut ists umgekehrt, die Kommandozeile ist auf das Windows OS aufgesetzt...)


    Beitrag geändert: 20.6.2007 0:53:04 von keiax
  • in: Das Beste Vieren Programm?

    geschrieben von keiax

    lol4me schrieb:
    Und Cookies sind reine Textdateien die vom Browser geschrieben werden. Nicht mehr.
    Und Würmer verbreiten sich automatisch, nicht Viren oder Trojaner.
    Beitrag geändert: 19.6.2007 2:09:56 von lol4me

    Wenn du schon Korintenkacker spielen musst ... Würmer sind eine Untergruppe der Viren, sie Nutzen lediglich Netzwerkdienste um sich zu verbreiten. Selbstreplikation ist eines der Grundlegenden Merkmale von Viren (Sonst währe ja nach dem ersten befallenen Rechner schon das Ende der Fahnenstange erreicht).

    Alles in Allem kann ich dir beruhigt sagen, einen extrem abgeschotteten Rechner kann man mit einem On Write Scanner ohne weiteres laufen lassen.
    Aber hast du sämtliche unnötigen Dienste und damit Ports dicht gemacht?
    Hat dein Router eine NAT und keine durchgerouteten Ports?
    Nutzt du Linux oder zumindest XP Pro?
    Hast du die aktuellen Sicherheitsupdates aufgespielt?
    Prüfst du die laufenden Anwendungen Regelmäßig auf ihre Herkunft?
    Arbeitest du nicht mit einem root/Admin Account sonsdern mit eingeschränkten Nutzerrechten?
    Du musst mir auf keine der fragen eine Konkrete Antwort geben, aber wenn du auch nur eine mit Nein beantworten kannst hast du Potentielle einfallstore für Viren und Ausfallstore für Trojaner offen.

    Beitrag geändert: 19.6.2007 2:29:13 von keiax
  • in: Was fehlt euch im Web?

    geschrieben von keiax

    Seiten ohne Sicherheitslücken ;)
    Denn die meisten sind Löchrig wie sonst was ...
    Ansonsten Kann dir dass keiner so genau sagen. Hm ... 42
  • in: Das Beste Vieren Programm?

    geschrieben von keiax

    ladi schrieb:
    Das beste gegen Viren:
    Cookis deaktiviren!

    Das ist grundlegend falsch, weder Vieren noch Trojaner werden in den Cookies abgelegt.


    Glaub mir!
    AntiVir und so findte bei meinem Alten jeden Tag 10 Trojaner...
    Und wo?
    In den 'Keksen'...
    Deshalb lässt er alle 'Kekse' gleich nach dem 'Kauf' vom 'Mülleimer' schlucken!
    Hehe..

    Das sind keine Trojaner sondern Schlicht und einfach Trackende Cookies, die AntiVir da findet ... das ist zwar auch nicht schön aber ein grundlegender Unterschied.

    @bni:
    Das ist ein Trugschluss, die wenigsten Vieren und Trojaner kommen über "Schmutzige Seiten" Rein. Und wenn du deinen Rechner nicht schützt trägst du im falle eines Befalles dazu bei dass sich der Virus/Trojaner ungehindert weiter verbreiten kann.

    Beitrag geändert: 19.6.2007 1:26:25 von keiax
  • in: Das Beste Vieren Programm?

    geschrieben von keiax


    - Norton InternetSecurity 2005 macht im Hintergrund bei meinem Rechner im Betrieb (Office & Internet) 3fps bzw. (Spiele [WoW, Two Worlds]) 4fps aus. Das ist fast nichts.
    - In der aktuellsten NortonAntiVirus-Version (2007) ist sowohl das Resourcenmanagement als auch die Performance deutlich besser als bei den Vorgänger-Versionen.
    Anstatt hier Halbwahrheiten weiter zu verbreiten ("Norton ist so systemhungrig"), solltet Ihr Euch in Fachzeitschriften informieren.

    Ja, da hast du ein Stück weit recht, Die Performance an sich hat sich verbessert. Allerdings braucht er beim Hochfahren immer noch relativ lange bis er vollständig läuft.


    Ganz wichtig:
    Ein AntiVirus-Programm ist nur so gut wie die Viren-Definitionen & der Gesamtschutz des PCs.
    Je gründlicher ein Virenscanner ist, desto sicherer & schützender arbeitet er, verbraucht aber mehr Systemresourcen.

    Und genau da sehe ich ein Problem bei Symantec. Während da zwischen 6 und 48 Stunden vom ersten erkennen bis zur Virendefinition vergehen reagiert z.B. Kapersky da sehr schnell, meist sind Definitionen innerhalb von 2 Stunden verfügbar.


    Das größte Problem bei der Sicherheit des PCs ist der Browser, das Betriebssystem aber vorallem der Mensch/Nutzer.

    Siehe meine Signatur ... das ist mein Leitspruch.


    Wenn es Leute gibt, die ihren PC mit sinnlosen Addins/ons, Software und sonstigen Zeug vollknallen, unseriöse Seiten besuchen & Browser benutzen, die bei Hackern/Crackern bzw. Viren/Trojanern etc. beliebt sind, dann frage ich mich, warum die Leute über Virenscanner schimpfen (über die Anforderungen, Geschwindigkeit, Sicherheit etc.).

    Hm ... die Browser sind bei Hackern wohl eher unbeliebt ;-) (es lebe Opera im Textmode :-P )
  • in: Shisha

    geschrieben von keiax

    Shisha ist in sofern sogar schädlicher als normales rauchen, dass das was durch Filterung etc. weniger annkommt dadurch wett gemacht wird, dass der Schutzreflex, der beim Normalen Rauchen verhindert dass der Rauch zu weit in die Lunge dringt ausgeschaltet wird und der Rauch so wesentlich weiter in die Lunge vordringt.

Login zum Webhosting ohne Werbung!