Du bist nicht eingeloggt! Möglicherweise kannst du deswegen nicht alles sehen.
  (Noch kein mods.de-Account? / Passwort vergessen?)
Zur Übersichtsseite
Hallo anonymer User.
Bitte logge dich ein
oder registriere dich!
 Moderiert von: Irdorath, statixx, Teh Wizard of Aiz


 Thema: Informatiker helfen PC-Neulingen ( Du kannst mich mal am Arsch exceln )
« erste « vorherige 1 ... 8 9 10 11 [12] 13 14 15 16 ... 50 nächste » letzte »
erste ungelesene Seite | letzter Beitrag 
grufti

AUP grufti 26.11.2007
 
Zitat von hödyr

Ich versteh nicht wieso man überhaupt Passwörter im Browser speichert. Das Auto-Type Feature von Keepass funktioniert doch gut.



Es geht doch darum, dass ein Addon auf KeePass zugreift und die Sache noch bequemer macht, vgl. KeeFox.
14.10.2017 12:36:53  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Phillinger

AUP Phillinger 11.02.2013
 
Zitat von Pago

Keypass ist OpenSource, daher musst du nur einem Entwickler vertrauen (wenn man sich den Source anschaut, versteht sich).


Korrekt: wenn. Mache ich natürlich nicht, daher muss ich der Community trauen. Bleeding Heart war da leider ein ziemlicher Schlag in die Fresse.


 
Zitat von hödyr

Ich versteh nicht wieso man überhaupt Passwörter im Browser speichert. Das Auto-Type Feature von Keepass funktioniert doch gut.


Wie schon erwähnt: Bequemlichkeit wegen Mobile Devices. Ich musste auf dem Tablet oder dem Smartphone noch nie ein Passwort in den Browser fummeln.
14.10.2017 16:26:26  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Mettwurzt

AUP Mettwurzt 23.03.2014
habe neuerdings bei links in Chrome oder auch gerne mal in Safari (osx) solche blauen "Auswahlrechtecke" um dem Button.

riecht irgendwie nach "Bedienungshilfen" aber ich finde nichts entsprechendes traurig
16.10.2017 16:58:52  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
DeathCobra

AUP DeathCobra 24.06.2021
Hat hier jemand nen Cisco Account mit Zugriff auf IOS für den 3560?
16.10.2017 18:06:30  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
xplingx

AUP xplingx 22.05.2013
Guten Tag zusammen

Ich hab hier ein kombiniertes Problem.

2 neue Monitore nebeneinander mit integrierten Lautsprechern.

Windows 10 schafft es nur, auf einem Monitor den Sound auszugeben.

Jetzt hab ich mal gegooglet und folgende 2 Programme gefunden:

- Virtual Audio Cable
- VoiceMeeter

Virtual Cable funktioniert, aber ich muss immer manuell 2 Fenster starten und Parameter auswählen.

VoiceMeeter klappt bei mir irgendwie nicht, egal was ich auswähle ich bekomme Ton nur auf den einen, auf den anderen oder manchmal auf gar keinen Bildschirm.

Jemand ne Idee?

Das das Folgeproblem... Wenn sich der PC nach 5 Min sperrt (ist gewünscht), werden die Bildschirme nach 5 Min schwarz (ist gewünscht) aber leider wird dann auch der Ton nicht mehr ausgegeben. Ich vermute mal da gibts keine richtige Lösung für, oder?

/¤: Grad nochmal probiert. In Windows kann ich ganz normal Ton entweder über den Rechten oder Linken ausgeben, in VoiceMeeter kommt egal was ich auswähle Musik nur über den Rechten.
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von xplingx am 18.10.2017 18:11]
18.10.2017 18:08:49  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Abtei*

AUP Abtei* 11.06.2012
Limitierung von Windows.

---

Andere Frage, ich versuche grad ein paar Details über KRACK (WPA2 Break) für eine verständliche Mitarbeiterrundmail zusammenzutragen.

Unter anderem äussern sich auch bereits ein paar hersteller zum Thema, u.A. auch AVM.

AVM schreibt/behauptet jetzt das deren Router davon überhaupt nicht betroffen sein und schieben die schuld/verantwortung einzig und allein dem Client zu. Ja, wenn einer von beiden gepatched ist, ist die Lücke für DIESE Verbindung nicht mehr zu nutzen.

ABer mit der immer steigenden Anzahl an IoT Devices die definitiv KEIN Update erhalten werden, ist der Angriff dort möglich (wenn der Accesspoint nicht gepatched wird).

Damit ist die Aussage von AVM doch hinfällig, oder?
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Abtei* am 18.10.2017 19:29]
18.10.2017 19:28:45  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
monischnucki

AUP monischnucki 06.06.2018
So wie ich das verstanden habe, sagt AVM, dass die Lücke WLAN Clients betrifft. Also keine WLAN Server, wie die FritzBoxen. Da sich ihre Repeater aber auch als Clients anmelden, sind diese ebenfalls betroffen.
18.10.2017 20:11:41  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Swot

swot
Hm, hab mich auch mal ein wenig mit meinen bescheidenen Kryptographie-Kenntnissen eingelesen.

Also im Prinzip sagt es doch auf der Seite der publisher die FAQ schon:

 

Do we now need WPA3?

No, luckily implementations can be patched in a backwards-compatible manner. [...] Finally, although an unpatched client can still connect to a patched AP, and vice versa, both the client and AP must be patched to defend against all attacks!



Was ich verstanden habe: Die Attacke richtet sich gegen den (4 Wege) Handshake, der ausgeführt wird, wenn ein Client einem WLAN-netzwer beitritt. Nun muss man wohl differenzieren, denn diese Handshakes können je nach Profil/Erweiterung unterschiedlich sein und somit auch die "Attackiermöglichkeiten". In Richtung Client gesendete Pakete können wohl nur beim Handshake, der bei der Erweiterung 802.11r existiert, entschlüsselt werden. Ansonsten nur der Traffic vom Client zum AP.

Ansonsten vertraue ich bei solchen Themen Bruce Schneier, und der zitiert einen Nicholas Weaver:

 

[...]
But in none of these cases can the attacker join the network completely. And the most significant of these attacks affects Linux devices and Android phones, they don't affect Macs, iPhones, or Windows systems. Even when feasible, these attacks require physical proximity: An attacker on the other side of the planet can't exploit KRACK, only an attacker in the parking lot can.




Klingt für mich also alles nur halb so schlimm

/e: quote != code
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Swot am 18.10.2017 20:51]
18.10.2017 20:50:53  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
TheRealHawk

AUP TheRealHawk 26.11.2007
Aber ausgerechnet "lol Updates" Android halt.
18.10.2017 23:25:19  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Zu der WPA-Geschichte: Es geht nicht nur ums Mitlesen von Inhalten. Das eigentlich Gefährliche an dieser Attacke ist die Möglichkeit, verseuchte Pakete einzuspeisen und damit die angeschlossenen Geräte zu kompromittieren. Dafür lohnt sich der Angriff auch im Moment überhaupt nur, weil mittlerweile Gott sei Dank alle wichtigen, in der Breite verfügbaren Dienste vernünftige Transportverschlüsselung bieten.

Praktische Konsequenz: Wer ein verwundbares Telelefon (v.a. Android 7.1.1 abwärts) auf einem verwundbaren Router betreiben will, möge sich ein VPN beschaffen bis ggf. das Telefon oder der Router gepatcht ist. Mit VPN geht über diesen Angriff genau gar nix, der Angreifer sieht die verschlüsselte Verbindung zum VPN-Server und das wars. Das gilt ebenfalls für alle Verbindungen zum Tor-Netzwerk. Bei iOT Geräten sollte man sich die Details der Verschlüsselung anschauen. SSH? Perfekt, Schwachstelle kann einem sonstwo vorbeigehen. TLS? Mit Certificate Pinning (Lokal gespeicherten Zertifikaten) kein Problem, ohne Pinning (-> ohne saubere Authentifizierung) ist die Verbindung mit etwas Aufwand angreifbar. Richtig scheisse sieht es ohne weitere Verschlüsselung aus, diese Geräte sind jetzt Freiwild für jede Person die Zugriff auf den Exploit hat. das betrifft vor allem IP-Cams, ich würde stark empfehlen diese Art von Geräten jetzt erstmal per Kabel zu verbinden, sie vom Netz zu nehmen bis der AP gepatcht wird oder notfalls ein Telefon zwischenzuschalten um z.B. per TOR oder SSH die Verbindung dichtzumachen.

Falls jemand zu letzterer Maßnahme gezwungen sein sollte, kann ich auch kurz nochmal schreiben wie das praktisch funktioniert. Root ist für keine der beiden Techniken notwendig.


Windows sollte man übrigens immer als verwundbar betrachten, sobald der Transportweg offen ist. Im Gegensatz zu allen anderen Plattformen kann man dort mal eben eine .exe Datei (oder deren Ressourcen als Teil einer .Zip) austauschen und auch ohne Admin-Rechte und ohne weiteren Exploit Keylogger, Uploader oder einen Shell-Zugriff verbauen. Die Details sind da etwas komplizierter, je nachdem welche Programme installiert sind und welche Rechte der laufende Account hat kann das auch mal gar nicht funktionieren, aber bei "normaler" Windows-Nutzung kann ein Angreifer nach einiger Beobachtung immer irgendwo rein.

Und noch eine weitere Feststellung: Jemand der diesen Angriff durchführen will, kann mit minimalem Aufwand und ohne Spuren zu hinterlassen massenweise Ziele sichten. Laptop ins Auto, Monitor Mode an, einmal um den Block (oder durchs ganze Dorf) gefahren, schon hat man die MAC-Adresse aller Geräte die grade WiFi sprechen sowie der verbundenen Access Points. Anhand der MAC kann man dann direkt aussortieren was wahrscheinlich ungepatcht ist, und den Angriff dort - ebenfalls ohne Spuren zu hinterlassen - testen.


//Wieder mal tausend Edits, aber an dem Thema wurmen mich so einige Ansätze und Antworten. fröhlich
[Dieser Beitrag wurde 5 mal editiert; zum letzten Mal von indifferent am 20.10.2017 0:46]
20.10.2017 0:06:44  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Abtei*

AUP Abtei* 11.06.2012
Wenn ich JETZT ein W10 Bootmedium von der MS Homepage ziehe (Bootable USB Drive for another PC)

bekomme ich dann das aktuellste mit dem Creators Fall Update inkludiert?
20.10.2017 20:49:57  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hödyr

hödyr
Hallo lieber Abtei*,

dass weiß ich leider auch nicht. Probier es doch einfach aus.

Liebe Grüße,
hödyr
20.10.2017 20:52:23  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Abtei*

AUP Abtei* 11.06.2012
Sehr geehrter Herr hödyr,

wie finde ich das raus, ohne das Medium tatsächlich zu installieren, sondern nur als Repairquelle nutzen zu wollen?

Hochachtungsvoll

Abtei*
20.10.2017 20:54:39  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
TheRealHawk

AUP TheRealHawk 26.11.2007
https://www.microsoft.com/de-de/software-download/windows10
Damit ja.
20.10.2017 21:08:58  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Abtei*

AUP Abtei* 11.06.2012
Das hab ich grad am wickel.

Ich lass mir überraschen.


/sfc scannow
20.10.2017 21:19:50  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Lefko

Deutscher BF
Hab ne DVD, die sich am PC nicht abspielen lässt, Windows Media Player und VLC Player können die .VOB Dateien im VIDEO_TS Ordner nicht öffnen. VLC sagt bei allen .VOB files, "Kann Datei nicht lesen (bad file descriptor)". Den Ordner auf die Platte kopieren geht auch nicht, dann kommt ein Kopierschutz-Fehler (verständlich).

Ich würd sie gern nur abspielen, wie mach ich das?
22.10.2017 0:08:36  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
derSenner

AUP derSenner 08.04.2020
Eventuell mittels DVD-Shrink auf die Platte rippen? Keine Ahnung, wie aktuell und legal das Programm noch ist.

Fakeedit: Kurzes googlen ist so lala. Die letzte brauchbare Version war 3.2, einfach nur 3.2.

Ansonsten: Vermutlich in VLC mittels "Medium öffnen" und "DVD" probiert? So mach ich das immer.
22.10.2017 0:11:47  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Lefko

Deutscher BF
 
Zitat von derSenner

in VLC mittels "Medium öffnen" und "DVD" probiert? So mach ich das immer.


Ah, das ging dann. Danke für den Hinweis.
22.10.2017 1:20:32  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Ich muss meinen vorherigen Post zu Krack korrigieren.

Packet Injection funktioniert nur bei WPA mit dem Angriff allein, bei WPA2 und AES kann man erstmal nur sniffen wenn der Client nicht für eine der Keyextraktionen anfällig ist. Hatte zwar auch den Release der Gruppe gelesen, die Einschränkung kam für mich aber nicht direkt rüber und das nimmt der ganzen Geschichte einiges an Schärfe.
22.10.2017 2:07:57  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hödyr

hödyr
Windows 8.1 64bit. Habe n Stück Software was .NET Framework 4.6 braucht. Kriege weder 4.6.2 noch 4.7 installiert.

Mit dem Offline-Installer kommt immer "Element not found". Versuche ich das .NET zu installieren was im Windows-Update unter Optional gelistet ist kommt "0x80070490".

Entpacke ich die .NET Installer manuell und starte netfx_Full_x64.msi kommt:

"Microsoft .NET Framework 4.5 is already part of this operating system, but it is currently turned off. To enable the .NET Framework 4.5, use Turn Windows features on or off in Control Panel."

Geh ich in die appwiz.cpl rein und schau mir das an, dann ist .NET 4.5 aber aktiviert .

Was zum Fick. .NET Profis hier?
24.10.2017 20:54:03  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hitmiccs

AUP hitmiccs 21.09.2009
Musste afaik über DISM installieren, das Problem hatten wir bei Windows 10
24.10.2017 21:01:07  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
HasnNudellBär

hasnnudelbaer
Datensicherung
Hallo zusammen,

nutze bei mir privat ein Synology DS216+ NAS als Datengrab, welches wöchentlich auf eine externe USB-Platte sichert.

Da es sich bei den Daten aber um unwiederbringliche Sachen (Bilder, Dokumente, etc.) handelt, welche ich auch im Falle eines Totalverlusts meiner Wohnung (Brand, Diebstahl, ...) nicht missen möchte, folgender Plan:
- Habe noch ein altes Lacie 2big NAS rumfliegen
- Möchte das zu meinen Eltern stellen und wöchentlich von meinem Synology auf das Lacie sichern.

Welchen Sicherungsdienst verwendet man für sowas?
Versionierung o.ä. benötige ich (eigentlich) nicht...

Vielen Dank im Voraus.

Grüße
HNB
25.10.2017 13:53:16  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
TheRealHawk

AUP TheRealHawk 26.11.2007
Ist ja auch nur ein Offsite-Backup-Backup.
25.10.2017 17:15:57  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
luke_skywalker

Leet
 
Zitat von HasnNudellBär

Offsite-Backup-Backup:
- daheim: Synology DS216+ NAS als Datengrab
- dazwischen: Internet
- bei Eltern: altes Lacie 2big NAS


Um über das Internet die Daten von daheim zum Lacie-NAS bei deinen Eltern zu kopieren, musst du aus meiner Sicht in mehreren Teilschritten vorgehen. Vorgesetzt, das Synology kann regelmäßig einen Backup-/Dateikopier-Job ausführen, musst du zuerst dafür sorgen, dass das Lacie-NAS, welches bei deinen Eltern steht, grundsätzlich aus dem Internet erreichbar ist (Stichwort: DynDNS).
Wie man das ganze absichert, evtl. per SSH, können TRH co. bestimmt anreißen.

/e: Cain würde seine Daten via Panzer verschicken.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von luke_skywalker am 25.10.2017 17:30]
25.10.2017 17:29:36  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Xerxes-3.0

AUP Xerxes-3.0 07.09.2008
Wieviel ist das denn an Daten und kann man das auch bei nem Cloud-Backup-Anbieter einfacher machen?
25.10.2017 18:25:34  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
monischnucki

AUP monischnucki 06.06.2018
https://c2.synology.com/de-de Dieser hier beispielsweise?
25.10.2017 18:32:44  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
hödyr

hödyr
 
Zitat von hitmiccs

Musste afaik über DISM installieren, das Problem hatten wir bei Windows 10


Dism was das richtige Stichwort. Ne Menge von sfc /scannow und diversen Dism repair-befehlen die oft abgebrochen sind in Verbindung mit ein paar Windows-Updates haben es dann geschafft .
26.10.2017 23:05:38  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
statixx

AUP statixx 14.11.2023
Ich bin doof und habe ein Problem: Samsung 840 EVO per SecureATA im BIOS verschlüsselt und quasi direkt danach das Passwort (oder zumindest den größten Teil davon) vergessen. Genius. Das User-Passwort ist gesetzt, das Master-Passwort nicht. Es sollte daher möglich sein, per Master-Passwort das User-Passwort zu resetten. Anscheinend ist aber ein herstellerspezifisches default-Passwort als Master-Passwort gesetzt, was ich natürlich nicht kenne und der einzige Googletreffern den ich finde ist ~7 Jahre als und funktioniert nicht. Hatte schon jemand das Problem und kennt evtl. das Default-Passwort oder muss ich jetzt tatsächlich zum Samsung-Support?
27.10.2017 8:18:00  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
indifferent

AUP indifferent 21.03.2021
Frage
Hat hier jemand schonmal nen Mumble-Server unter Linux (Debian) aufgesetzt?

Auf Windows war das ne Sache von 5 Minuten, aber mir der Dokumentation der Linux CLI kann ich nix anfangen.

Angenommen ich hab alles installiert und die Konfigurationsdatei generiert, was ist dann der Befehl um einen Server auf Port 12345 zu starten? Welche Interfaces dabei freigegeben werden spielt für mich keine Rolle, weil ich sowieso noch nen Tunnel für die Erreichbarkeit konfiguriere.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 27.10.2017 18:29]
27.10.2017 18:28:06  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
kRush*

kRush*
In der Config? port=
27.10.2017 18:33:35  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
 Thema: Informatiker helfen PC-Neulingen ( Du kannst mich mal am Arsch exceln )
« erste « vorherige 1 ... 8 9 10 11 [12] 13 14 15 16 ... 50 nächste » letzte »

mods.de - Forum » Public Offtopic » 

Hop to:  

Mod-Aktionen:
22.02.2018 20:48:05 Atomsk hat diesen Thread geschlossen.
24.08.2017 08:05:08 Atomsk hat diesem Thread das ModTag 'informatiker' angehängt.

| tech | impressum