Beiträge von rittmeister

    Quelle: http://www.camp-firefox.de/

    rewarder von ocaholic.ch hat einen Testbericht zum Lian Li Testbench T60 verfasst:


    Der T60 gehört mit zu Lian Li's ersten Benchtables. Diese sind standesgemäss aus Aluminium gefertigt und weisen ein dementsprechend geringes Gewicht auf. Zu klären gilt es nun ob die Test Benches von Lian Li auch betreffend Ergonomie zu überzeugen wissen.


    Den ganzen Testbericht findet Ihr unter folgendem Link


    Dieser ganze Schutz und DRM Quatsch nervt sowieso nur vorallem bei häufigerem Hardware wechsel da dann jedesmal die ganzen geschützen Files nicht mehr funktionieren....


    Im Moment werden vorwiegen 2 Methoden zum Schutz von PDF's verwendet: Der Adobe interne Schutz oder der Schutz der Datei mit einem zusätzlichen Plugin wie Fileopen was vorallem in Firmen mit restriktiven PC Rechten ärgerlich ist da ein zusätzliches Plugin installiert werden muss und dafür dann die IT benötigt wird. Beide können je nach vom Permissionserver zugewiesenen Rechten mit verschiedenen Methoden umgangen werden.


    - Oben von s-master ausgeführte Lösung
    - Falls Drucken erlaubt ist kann z.b mit FreePDF ein neues PDF gedruckt werden welches dann frei von lästigem DRM ist (Adobe Acrobat funktioniert nicht), erspart den Umweg über XPS
    - Falls ein moderner Drucker/Kopierer mit Mailbox Funktion zur Verfügung steht kann auf den Kopierer gedruckt werden und dann das ganze von der Mailbox wieder an den PC zurückgesendet werden
    - Je nach Recht am PDF kann zum Beispiel eine limitierte Anzahl an ausdrucken durch einfach ausstecken des Netzwerkkabel umgangen werden


    etc. :D

    Kennt jemand ein gutes Grabbing-Tool, um Websites komplett herunterzuladen und dass man dann ev. die einzelnen Seiten noch gut drucken, oder mindestens als ganzes in Word oder ein PDF exportieren bzw. importieren kann?

    Habe heute eine ganze Weile gebraucht bis ich die Lösung herausgefunden habe um das untenstehende Problem zu lösen. Das Problem tritt nur auf Windows 2008 R2 Servern mit IIS 7.5 auf. Auf Servern mit IIS 6.0 oder 7.0 lief das ganze ohne Probleme.


    Um die Fehlermeldung zu beseitigen im Server-Manager unter Rollen -> Webserver (IIS) -> Internetinformationsdienste (IIS)-Manager -> "Anwendungspools" anzeigen. "DefaultAppPool" anwählen und danach auf der rechten Seite unter "Aktionen" die "Erweiterten Einstellungen" aufrufen. Unter "Prozessmodell" die "Identität" -> "Intergriertes-Konto", welche Defaultmässig auf ApplicationPoolIdentity gesetzt ist, am besten auf "NetworkService" anpassen (LocalSystem oder LocalService funktionieren auch). Nun sollte eure App auch auf einem 2008 R2 Server funktionieren. HF


    ne isch diä 2. ohni skV gsi ;) jo chönt mer theoretisch scho wieder goh, halt bitzli organsiert das paar cooli lüt chömed und vor dä lan wieder es paarmol zämä spiele. han im letschte wk au sit öpä 6 mönät serscht mol wieder cs gamed :D dfrog isch öbs 1.6 5on5 git söss wärs chli gay....

    Quelle: gamersnet.ch

    Quelle: swissitmagazine.ch

    Zitat

    Kingston, SanDisk und Verbatim vertreiben recht ähnliche, verschlüsselnde USB-Sticks mit AES 256 Bit in Hardware, die höchsten Sicherheitsansprüchen genügen sollen. Das soll insbesondere die FIPS 140-2 Level 2 Zertifizierung des US-amerikanischen National Institute of Standards and Technology (NIST) unterstreichen, durch die sich die Sticks für den Einsatz mit sicherheitsbedürftigen Daten von Regierungsbehörden qualifizieren. Wie die Sicherheitsfirma SySS herausgefunden hat, ist es trotzdem recht einfach möglich, auch ohne das eigentlich erforderliche Passwort an die unverschlüsselten Daten zu kommen. Die fraglichen Sticks verschlüsseln alle gespeicherten Daten via Hardware mit 256-Bit-AES, das praktisch nicht zu knacken ist. Zentraler Angriffspunkt, um an den Klartext der auf dem Stick gespeicherten Daten zu kommen, ist somit die Passworteingabe. Bei ihrer Analyse des dafür zuständigen Windows-Programms stellten die Sicherheitsexperten von SySS fest, dass sich da ganz offenbar ein dummer Fehler eingeschlichen hat. Denn das Programm sendete bei einem erfolgreichen Anmeldevorgang nach diversen Krypto-Operationen unabhängig vom Passwort immer die gleiche Zeichenfolge an den Stick – und zwar für alle Sticks dieses Typs.
    Der Rest war einfach: Sie schrieben ein kleines Tool, das im Arbeitsspeicher des laufenden Passwort-Eingabeprogramms dafür sorgte, dass unabhängig vom eingegebenen Passwort immer der passende String an den Stick gesendet wurde. Und prompt erhielten sie Zugang zu allen Daten auf dem Stick. Als verwundbar erwiesen sich unter anderem Kingston DataTraveler BlackBox, SanDisk Cruzer Enterprise FIPS Edition und Verbatim Corporate Secure FIPS Edition.
    Die von SySS benachrichtigten Firmen reagierten unterschiedlich auf den Security-GAU. Kingston startete eine Rückrufaktion der betroffenen Produkte; SanDisk und Verbatim gaben eine schwammige Sicherheitsnotiz über eine "potenzielle Verwundbarkeit im Zugangsschutz" mit einem Software-Update heraus. Verbatim Europa erklärte auf Nachfragen von heise Security, dass in Europa noch kein betroffener Stick verkauft worden sei – und man werde auch keine ausliefern, bevor die Lücke behoben sei.
    Die eigentlich spannende Frage bleibt jedoch vorerst offen: Wie konnten USB-Sticks mit einer derart gravierenden Sicherheitslücke eine der höchsten Zertifizierungen für Krypto-Devices erhalten? Und vielleicht noch wichtiger: Was ist eine Zertifizierung wert, der solche Lücken durchrutschen?

    Quelle: heise.de

    Zitat

    Kingston, SanDisk und Verbatim vertreiben recht ähnliche, verschlüsselnde USB-Sticks mit AES 256 Bit in Hardware, die höchsten Sicherheitsansprüchen genügen sollen. Das soll insbesondere die FIPS 140-2 Level 2 Zertifizierung des US-amerikanischen National Institute of Standards and Technology (NIST) unterstreichen, durch die sich die Sticks für den Einsatz mit sicherheitsbedürftigen Daten von Regierungsbehörden qualifizieren. Wie die Sicherheitsfirma SySS herausgefunden hat, ist es trotzdem recht einfach möglich, auch ohne das eigentlich erforderliche Passwort an die unverschlüsselten Daten zu kommen. Die fraglichen Sticks verschlüsseln alle gespeicherten Daten via Hardware mit 256-Bit-AES, das praktisch nicht zu knacken ist. Zentraler Angriffspunkt, um an den Klartext der auf dem Stick gespeicherten Daten zu kommen, ist somit die Passworteingabe. Bei ihrer Analyse des dafür zuständigen Windows-Programms stellten die Sicherheitsexperten von SySS fest, dass sich da ganz offenbar ein dummer Fehler eingeschlichen hat. Denn das Programm sendete bei einem erfolgreichen Anmeldevorgang nach diversen Krypto-Operationen unabhängig vom Passwort immer die gleiche Zeichenfolge an den Stick – und zwar für alle Sticks dieses Typs.

    Quelle: heise.de

    Zitat

    D-Link stellt auf der kommenden CES in Las Vegas zwei WLAN-Geräte vor, die gemäß IEEE 802.11n zwischen 450 und 600 MBit/s übertragen sollen. Der D-Link Rush arbeitet als Media-Bridge neben vorhandenen WLAN-Routern. Das Gerät soll Bilder und hochaufgelöste Videos per Funk mit bis zu 600 MBit/s (brutto) übertragen, was darauf hindeutet, dass D-Link offenbar den Quantenna-WLAN-Chipsatz in diesem Gerät verbaut.


    Laut der Ankündigung soll sich D-Links WLAN-Router Touch über einen 3 Zoll großen Touchscreen einrichten lassen. Er funkt Daten über drei räumlich getrennte Datenströme sowohl im 2,4- als auch im 5-GHz-Band, was laut Hersteller für 450 MBit/s (brutto) reicht. Der im Vorjahr auf der CES mit ähnlichen Eckdaten angekündigte WLAN-Router Xtreme N450 ist bislang nicht erhältlich - er schmückt aber die jährliche Vaporware-Liste des US-Magazins Wired und soll laut D-Link ab Mitte 2010 in die Läden kommen.
    Außerdem finden sich auf D-Links CES-Liste ein tragbarer WLAN-Router (Wireless N Pocket Router), der auch USB-Geräte ins Netzwerk stellen kann (SharePort), sowie ein Router (Powerline 11n Wi-Fi Router), der zwischen WLAN, Ethernet- und Powerline-Netzen vermittelt. Weitere Details zu den Geräten hat D-Link bislang nicht veröffentlicht.

    Quelle: heise.de

    Zitat

    Mit der neuen Software v.Clone will der Hersteller von externen Speicherlösungen Iomega dem Thema Virtualisierung einen neuen Dreh abgewinnen. Das kostenlose v.Clone kann nicht nur einen PC in eine virtuelle Maschine überführen und diese auf anderen Rechnern ausführen – das sind alte Hüte im Virtualisierungsgeschäft. v.Clone kann aber auch den Inhalt der virtuellen Festplatte einer VM mit der Platte des Ursprungs-PC abgleichen.


    So lässt sich der heimische PC nebst aktuellem Datenbestand auf einer 2,5-Zoll-Festplatte bequem mitnehmen und auf jedem halbwegs modernen PC einsetzen. Nach der Heimkehr kann man die unterwegs getätigten Änderungen auf den Ursprungsrechner zurücktransferieren. Ob dies nur mit Dokumenten oder auch mit Systemeinstellungen funktioniert, verraten jedoch weder das White Paper noch das Datenblatt der Software. Dort wird ganz allgemein von Daten gesprochen.
    Die für v.Clone nötigen Software-Techniken hat Iomega weitgehend bei VMware entlehnt. Das Klonen der Festplatte in eine Image-Datei stammt aus dem VMware Converter, das Ausführen der erstellten VM übernimmt ein speziell angepasster VMware Player. VMware gehört wie Iomega zum EMC-Konzern .
    Voraussetzung für den Einsatz von v.Clone ist ein externes Laufwerk von Iomega, was man unter Umständen durch Eingabe dessen Seriennummer belegen muss. Außerdem erstellt v.Clone nur vom Systemlaufwerk (Iomega spricht explizit von Laufwerk C:) ein Abbild; die Software erfordert zudem Administratorrechte. Der Einsatz einer VM auf einem Rechner im Internet-Cafe dürfte deshalb in der Regel nicht möglich sein. Als Betriebssysteme taugen beispielsweise Windows XP, Vista oder Windows 7.
    v.Clone, das laut Hersteller noch diesen Monat auf den Markt kommen soll, wird es exklusiv für Besitzer von Iomega-Laufwerken geben und bei Iomega herunterzuladen sein.

    Quelle: heise.de

    Quelle: swissitmagazine.ch

    Quelle: winfuture.de

    Zitat

    Ähnlich wie eine Firewall das eigene Netz vor TCP/IP-Angriffen von außen schützt, soll das freie GreenSQL Datenbanken vor Attacken durch SQL-Kommandos bewahren. Version 1.2 unterstützt neben MySQL erstmals PostgreSQL und enthält ein grafisches Werkzeug zum Konfigurieren und Überwachen der Firewall.



    GreenSQL sitzt als Proxy zwischen der Anwendung und der Datenbank
    Bild: greensql.net GreenSQL sitzt wie ein Proxy zwischen den Anwendungen und den Datenbankservern. Es analysiert die eingehenden SQL-Kommandos und verhält sich je nach Modus unterschiedlich: Im Simulationsbetrieb meldet es verdächtige Abfragen dem Administrator, im Blocking-Modus identifiziert es "illegale" Abfragen anhand von Heuristiken selbsttätig und blockiert sie. Signale für eine solche Gefährdung sind unter anderem leere Passwörter, OR und UNION in den Abfragen sowie Bedingungen, die immer wahr ergeben (1=1). Im Lernmodus fügt die Firewall Queries einer Whitelist hinzu. Nur was dort eingetragen ist, lässt es im eigentlichen Firewall-Betrieb noch zu, sodass der Administrator die Whitelist gründlich prüfen sollte, bevor er diesen Modus aktiviert. Als Antwort auf eine blockierte Abfrage liefert GreenSQL lediglich eine leere Ergebnismenge. Fertige GreenSQL-Pakete gibt es für diverse Linux-Derivate ebenso herunterzuladen wie die Quellen.

    Quelle: heise.de

    Zitat


    Die bislang ausschließlich für einfache und schnelle Fernwartung und -hilfe bekannte Software Teamviewer beherrscht in Version 5 auch Audio- und Videoübertragung zwischen den Teilnehmern. Laut Hersteller setzt Teamviewer für den Sprach- und Bewegtbildtransport auf ein angepasstes Übertragungsprotokoll, das wie auch die Fernsteuerung über Netzwerkgrenzen (NAT) und Firewall hinweg funktioniert und sich nicht durch parallel übertragene Dateien stören lässt. Teamviewer 5 blendet bei Präsentationen Programmfenster aus, was sich über den Rückmonitor kontrollieren lässt. Für Notizen steht ein Whiteboard bereit. Wollen sich mehrere Teilnehmer per Teamviewer verbinden, lässt sich aus dem Programm über ein Partnerunternehmen des Herstellers eine Telefonkonfernenz aufbauen. Teamviewer 5 baut auch Verbindungen zu Systemen mit seinen Vorgängerversionen 3 und 4 auf, in umgekehrter Richtung sei dies jedoch nicht möglich.
    Die Software läuft unter Windows – eine Installation ist nicht nötig. Teamviewer für Mac OS X soll erst in einigen Wochen den Sprung auf Version 5 schaffen. Ob diese Mac-Version alle Details der Windows-Version enthält, ist jedoch noch unklar.
    Für den privaten Einsatz ist Teamviewer 5 kostenlos. Wer das Programm professionell einsetzen möchte, zahlt einmalig zwischen 594 und 2610 Euro, je nach dem wieviele parallele Sitzungen das Programm aufbauen muss.

    Quelle: heise.de

    Quelle: golem.de

    Website: final-days.ch


    Wer würd cho oder weiss scho daser definitif kei Ziit het?