1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Oliver222

Beiträge von Oliver222

  • Lenovo-Laptop 3000 N200 schaltet v. selbst ab

    • Oliver222
    • 19. Dezember 2009 um 03:15

    Cosmo erklärte u.A. Folgendes

    Zitat

    [...]Dieser Poster, der in fast allen Beiträgen mindestens einmal seine Aussagen mit dem Halbsatz nach bisherigem Wissen oder ähnlich einschränkt, scheint dann, wenn es konkret werden soll, plötzlich nicht mehr existent zu sein.[...]

    Dieser Poster beansprucht niemals die Weisheit und das Wissen i.B. auf die Lösung des Themas für sich – im Gegensatz zu einigen „kosmischen Klugscheissern“, die versuchen semantische Satzphrasen syntaktisch zu kopieren und darüberhinaus noch „glauben“ etwas zu wissen.

    Wir wissen hier alle nicht viel mehr als d(er/ie) Antragsteller(in).


    Oliver

  • Lenovo-Laptop 3000 N200 schaltet v. selbst ab

    • Oliver222
    • 16. Dezember 2009 um 05:14

    artix erklärte Folgendes:

    Zitat

    [...]Da kann man noch lange die Bios Einstellungen auf den Kopf stellen - finden tut man/frau nichts[...]

    Betrachte die Spezifikationen Deines Gerätes genau. Es besteht die Möglichkeit, dass die Integrität und Konfiguration der Bios-Funktionen so eines IBM/Lenovo-Systems - aus Kostengründen - mittlerweile auf OS-Funktionen (z.B. Windows) - bzw. auch auf externe Dienst-Programme ausgelagert wurde. Das wäre nichts Neues. Das war schon zu IBM-Zeiten so.

    Siehe NHC (Link unten).

    Durch die Verlagerung der BIOS-Konfiguration auf die Betriebssystem-Ebene, würde der Hersteller (z.B. Lenovo) - meiner Ansicht nach - einen Kostenvorteil erlangen, da sich Konfigurationen des BIOS-Codes durch überregionale Software-Standards (z.B. Windows) einfacher umsetzen liessen, als durch bisherige proprietäre Hardwarestandards. (z.B. ROM-Flash-Updates).


    Oliver


    http://www.pbus-167.com/nhc/download/n…e_06_bugfix.zip

  • ...

    • Oliver222
    • 13. Dezember 2009 um 05:13

    angelhart erklärte Folgendes:

    Zitat

    Google Crome, ob mit, oder ohne Erweiterungen, ist ein Konkurrent für den Firefox[...]

    Was meinst Du mit „Konkurrenz“? In Bezug auf die Verbreitung oder bezüglich der Vertraulichkeit im Kommunikationssubsystem so eines Browsers? ;)


    Setzen unabhängig davon, nicht alle bisher verfügbaren Browser (IE, Firefox, Opera, etc.) auf einem gemeinsamen Protokoll (HTTP(s)) auf, welches „per se“ als unsicher einzustufen ist?

    Sofern – nach meinen Informationen - mittels eines Browsers (vertrauliche) WWW-Objekte (also Daten) von einem Server abgerufen werden – bzw. interaktive und vertrauliche Benutzereingaben umgekehrt durch die clientseitige Browserschnittstelle (also vom eigenen Computer aus) an einen Server weitergeleitet werden können - tritt auch der jeweils eingesetzte Browser hinter das zugrundeliegende (unsichere) Protokoll, da er (der Browser) eben auf diesem unsicheren Protokoll aufsetzen muss.

    Das zustandslose HTTP-Protokoll ist - meiner Ansicht nach - i.B. auf vertrauliche Datenübermittlungen, definitiv als unsicher einzustufen.


    Die Diskussion um den „besseren“ Browser erübrigt sich - meiner Ansicht nach - somit.

    HTTP > WWW-Objekt > TCP/IP (Client < > Server).

    Wäre mal interessant dazu Deine Meinung zu hören, sofern ich Deine obige Äusserung richtig verstanden hatte...


    Oliver

  • ...

    • Oliver222
    • 12. Dezember 2009 um 05:11

    fetzen erklärte u.A. Folgendes:

    Zitat

    Jeder kommt mit dieser Ausrede zum Thema Datenschutz [i.B. auf Google Chrome][...]

    Schaue Dir die Nutzungsbedingungen (EULA) des Google-Browsers – im Vergleich zu der allgemeingültigen BDS-Lizenz - (Chromium) einmal genau an. (Link unten).


    a. Chromium (Open Source) hat definitiv nichts mit „Google-Chrome“ (Closed Source) zu tun. Das Erste stellt allenfalls eine Teilmenge des Zweiten dar.

    b. Chromium definiert daher – nach meinem Verständniss - bloss eine offen ausgerichtete Schnittstelle zu extern erstellbaren Erweiterungsmöglichkeiten, von denen das Unternehmen (Google) in Konsequenz wiederum „verbreitungstechnisch“ zu profitieren vermag. (Analog zum Firefox-Konzept). Die Kernel-Applikation des Google-Browsers verbleibt dennoch innerhalb eines privilegierten Status.

    c. Unter „Google-Chrome“ können - im funktionalen Kontext - bereits eingegebene URL-Adressdaten auf dedizierten Google-Servern abgelegt und im Anschluss zur sog. anonymen Profildatenanalyse weiterverwertet werden.

    d. Die vorhandene „Google-Chrome-Installation“ beinhaltet - zur indirekten Anwender-Identifikation - u.A. eine eindeutig Seriennummer, da direkte Koppelungen zu einem Anwender über das bisherige IP-Protokoll (dezentral, verbindungslos), dieser Funktion nicht gerecht werden würden.


    Tatbestände (c. und d.) würden – meinen bisherigen Erkenntnissen nach – eigentlich gegen das Erlaubnissprinzip (fail-safe defaults) verstossen, da dem Anwender i.d.F. nicht die Möglichkeit einer expliziten Erlaubniss (also eines Opt-Ins) der serverseitigen Weiterverwertungsmöglichkeiten seiner gerouteten Daten eingeräumt wird.

    Sofern sich das zukünftige Internet jedoch scheinbar aus einem stetig zunehmenden und anonymen „Pool“ von dezentralen Anwendern zusammensetzt, würde somit Werbung (und somit auch das pers. zugeschnittene Internet) vordringlich für Google vermutlich immer mehr von Relevanz werden. (Stichwort: Indirekter „Return on Investment“ (Rentabilität)).


    Oliver


    http://de.wikipedia.org/wiki/Fail-Safe
    http://de.wikipedia.org/wiki/BSD-Lizenz
    http://atmvs1.informatik.tu-muenchen.de/lehre/ws08_09/sire-fol-50-54.pdf
    http://www.google.com/chrome/eula.html

  • WLAN-Probleme

    • Oliver222
    • 8. Dezember 2009 um 04:17

    tetracolor fragte Folgendes:

    Zitat

    Hallo, habe 2 PC, einer per LAN an der FritzBox, der 2. per WLAN verbunden.[...] wenn ich mit Firefox eine Seite aufrufe meldet der Browser, dass er keine Verbindung zum Internet hat.[...] Habe bei den FritzBox-Einstellungen nachgesehen, auch dort scheint alles Bestens.

    Wird Dein Funk-Router zufällig im geschlossenen WLAN-Modus betrieben? (Optionsmenü des Routers). Das würde in Konsequenz bedeuten, dass Du u.U. die SSID (also den „Netznamen“), der dann durch den Router nur „gedämpft“ ausgesendet werden würde, somit auch im Konfigurationsmenü des Clients (Deines Computers) eintragen müsstest.


    a. Welches Betriebssystem? (TCP/IP Einstellungen).

    b. Lässt sich der Funk-Router clientseitig „anpingen“?

    c. Wurde in den Einstellungsverfügungen der FritzBox eine „Internetverbindung für alle Computer“ freigegeben?

    d. Wurde darüberhinaus routerseitig die Option: „Neue WLAN-Geräte erkennen“ aktiviert? (Sicherheitsrisiko).


    O.T.
    Im sog. Infrastruktur-Modus wird die WLAN-Kommunikation indirekt über Deinen AP (also die FritzBox) „vermittlungsgeführt“, wobei das Funkprotokoll (zwischen Deinem Computer und dem AP) dann in ein drahtgebundenes Protokoll umgesetzt wird.

    AP´s, welche daher den sog. „Broadcast“ (also den allg. Funkrundruf) verwenden, unterliegen somit einem Sicherheitsrisiko, da die Kommunikationsaufnahme solcher WLAN-Endgeräte i.d.R. ungeprüft der stärksten Signalausbreitung folgen. (Punkt d.)

    Sichere daher Deine private WLAN-Verbindung zusätzlich durch die feste Vergabe von IP-Adressen, bzw. auch durch die Aktivierung von MAC-Zugangskontrollen ab, um somit Dein privates Netzwerk vollständig vom Internet abzutrennen.


    Oliver

  • Privater Modus - gespeicherte Tabs

    • Oliver222
    • 29. November 2009 um 04:30

    KalleKalle70 fragte u.A. Folgendes:

    Zitat

    [...]Können Betreiber der Seiten, auf denen man war, bevor (und auch wieder nachdem) man in den privaten Modus gewechselt hat, sehen bzw. feststellen, welche Seiten man im privaten Modus besucht hat?

    Ja.


    Der private Modus des Firefoxes „greift“ nur lokal auf Deinem System (also auf Deinem Computer). Der private Modus des FF´s lässt daher die sog. „Übertragungsinformationen“, welche gerade durch die Kommunikation zwischen dem Client (also Deinem Browser) und dem angefragten Zielsystem (dem Server) entstehen, unberücksichtigt.


    Die Übertragungswege Deiner Daten - einschliesslich der externen „Vermittlungsablagen“, werden somit nicht durch den privaten Modus des Firefoxes geschützt. Deine Verkehrsdaten lägen somit offen und wären obendrein u.U. noch einer Verkehrsflussdatenanalyse ausgesetzt.


    Eingehende Datenpakete müssen – meines Wissens nach – darüberhinaus erst in den TCP/IP-Protokollschichten des Zielsystems entpackt und weiterverarbeitet werden, um dann unvertraulich der HTTP-Schicht des Servers selber zugeführt zu werden, bevor dieser im Anschluss daran wiederum eine Antwort an den Client generieren kann. Im Zuge dieses Verfahrens, werden Deine vertraulichen Anfragen über ungesicherte Instanzen geroutet.


    boardraider erklärte u.A. Folgendes:

    Zitat

    [...]Wenn du allerdings Seite x besuchst, in den Porno-Modus wechselst und dort ebenfalls die Seite aufrufst, dann stehst du beides mal mit der selben IP und dem selben Browser-Fingerprint in den Serverlogs.

    Zustimmung - sofern die Nutzdaten (IP), sowie die Verwaltungsdaten (Header/UserAgent) nicht bewusst erneuert, bzw. durch den Einsatz von lokalen Proxies im Nachhinein verfälscht wurden.


    Das Log-File so eines Servers hätte allerdings als Sachbeweis allein noch keine juristische Aussagekraft. ;)


    Oliver

  • Lenovo-Laptop 3000 N200 schaltet v. selbst ab

    • Oliver222
    • 24. November 2009 um 06:20

    Cosmo erklärte u.A. Folgendes:

    Zitat

    [...]Ein RAM-Test im laufenden Betriebssystem ist die verschwendete Zeit nicht wert.[...]Dieses Programm [MEMTest+] bootet selbständig von einer CD und hat somit Zugriff auf den gesamten RAM.[...]

    Wie kommst Du darauf???


    Die Ausführung der Startsequenz beansprucht, sowohl durch das Einlesen des BIOS / bzw. Boot-Blocks (also Block 0 des Dateisystems des entsprechenden Speichermediums), als auch durch die Informationsübertragung des jeweiligen Betriebssystemkerns (i.d.F. syslinux / MemTest), bereits Teile des zu überprüfenden Arbeitsspeichers selber.


    Somit „bootet“ MEMTest weder selbständig, noch kann das Diagnoseprogramm im funktionalen Kontext vollständig auf den gesamten Hauptspeicher zugreifen.


    Meiner Ansicht nach, kann eine wirksame Integritätsprüfung der Speicherzellen daher nur durch einen hardwareseitigen Austausch der RAM-Module selber erfolgen, wobei jedoch herstellerspezifisch solche Speicherbausteine i.d.R. mit der Platine des Rechners fest verlötet sind.


    Goldsunshine erklärte:

    Zitat

    [...]Aber, wenn man wie ich eine 'halbe Ewigkeit' braucht, um z.B. herauszufinden wie u. wo man in die BIOS kommt!(=nicht mehr sagen, weiss es zwischenzeitlich!)[...]

    Dann sind wir bereits einen „Quantensprung“ weiter. ;) Auch wenn Deine wechselnden Avatare verdammt süss aussehen, hattest Du eine Frage leider immer noch nicht beantwortet. Also noch einmal:


    a. Hattest Du einmal versucht, den Intel Speedstep (die EIST / Energiesparfunktion) im BIOS auf „disabled“ zu stellen?

    b. Benutzt Du unter Windows vielleicht den Hibernate (Ruhezustand)? Diesen gegebenenfalls deaktivieren. Der sog. „SetSuspendState“ bedarf unter Vista und 7 - meinen Informationen nach - administrativer Rechte, was u.U. zu Problemen auf dem Notebook führen kann.


    Oliver

  • Unterstütze dieses Forum!

    • Oliver222
    • 17. November 2009 um 03:35

    boardraider erklärte u.A. Folgendes:

    Zitat

    [...]Ob Yahoo allerdings plumpen Manipulationsversuchen durch die hiesige Community freudig entgegen sieht, wage ich zu bezweifeln.

    Warum nicht?


    a.Wirtschaftlich betrachtet, verdient ein Online-Diensteister wie Yahoo durch jeden einzelnen Klick eines Anwenders irgendwo indirekt Geld. Dabei ist es egal, inwieweit sich die zur Anwahl so eines Downloads gehörige IP-Adresse gegenüber den jeweiligen Objekten (Anwendern) autark verhält (also gemessen am relativen und realen Personenbezug zur jeweiligen IP-Adresse).

    Yahoo unterliegt dabei - in Verbindung mit anderen kommerziellen Online-Diensleistungssystemen - meiner Ansicht nach - einer wirtschaftlichen Versorgungskette. Immaterielle Dienstleistungen im Online-Sektor, werden somit primär über Werbung finanziert. Der „Klick“ alleine zählt. Meiner Ansicht nach, könnte man hierbei fast schon der „Verführung“ verfallen, von einer (noch bevorstehenden und „vorfinanzierten“) „Internet-Blase“ zu sprechen. ;)


    b.Technisch betrachtet, stellen IP-Adressen - meines Wissens nach - bloss logische Bezüge dar, auf deren Basis flexible Adressierungsstrukturen aufgebaut werden können. IP-basierte Aktionen können somit – gemessen am bisherigen Protokoll – niemals als verbindlich angesehen werden. Ein Dienstleister wie Yahoo, wird daher auch nicht in die Lage versetzt werden können, Manipulationen der Zugänge selber erkennen zu können.


    Die Frage verbleibt – meiner Ansicht nach - dabei bloss: Was „kostet“ diese Plattform (also das Forum selber) und zwar als Voraussetzung für die Bereitstellung von Inhalten (Hosting, Administration, etc.) - und was „kostet“ darüberhinaus das Wissen (der Informationsgehalt), welches innerhalb dieser Community durch diverse verdammt fähige Teilnehmer anderen Anwendern zur Verfügung gestellt wird?


    Habe mal irgendwo gehört, das auch fachbezogene Kenntnisse eines Tages im I.Net frei verfügbar sein sollen...


    Oliver

  • Firefox 3.5.5. Privater Modus und Cache

    • Oliver222
    • 13. November 2009 um 04:17

    boardraider erklärte Folgendes:

    Zitat

    Sollte die den Cache nutzende Anwendung entsprechende Index-Dateien zur Verwaltung der Cache-Einträge verwenden, wäre auch das ggf. möglich.


    Da hast Du - meiner Beurteilung nach - Recht.


    Das setzt allerdings auch voraus, dass auf das lokale System zugegriffen werden kann, wobei die MAC-Time (also die Modification - Access – Change – Time einzelner Dateien) innerhalb der Protokolldateien (z.B. der Index.dat) nachhaltig modifizierbar wäre - was letztendlich ohne Probleme möglich ist. ;)


    Wenn ich Dich hier richtig verstanden habe, sprichst Du darüberhinaus auch solche lokalen Anwendungen (Programme/Prozesse) an, welche auf Basis herkömmlicher Betriebssysteme im System-Modus auch ohne erweiterte Rechteprüfungen zur Ausführung gebracht werden können, so dass eine „ferneinwirkende“ Analyse solcher lokalen „Index-Dateien“ somit uneingeschränkt möglich wäre. (Also unautorisierte Zugriffe auf die „ungeschützten“ (Meta)-Daten des einzelnen Computers - und zwar über ungesicherte Netzwerkkonfigurationen).


    Die Abwehr solcher lokaler Zugriffe würde dabei - meines Wissens nach – stets auch die nachhaltige Protokollierung solcher Zugriffe erfordern.


    O.T.
    In den meisten herkömmlichen Betriebssystemen untersteht - meinen bisherigen Erkenntnissen nach - das einmalige Öffnen einer vertraulichen Datei stets auch immer der allgemeinen Rechteverfügung des jeweiligen Benutzers. Dieses Attribut (also das Rechte-Merkmal des Anwenders bezogen auf diese Datei) wird dabei stets durch die Sitzung beibehalten. Nachfolgende Bearbeitungen solcher vertraulichen Dateien innerhalb der gleichen Sitzung werden in den meisten Betriebssystemen jedoch nur noch einer reduzierten „Konformitätsüberprüfung“ (z.B. nur Lesend zugreifend) unterzogen, wobei jedoch keine erneute Berechtigungsüberprüfung der einzelnen Zugriffe durch andere Anwender auf diese lokale Datei stattfindet.


    Oliver

  • LAN-Router nimmt nichts mehr an

    • Oliver222
    • 12. November 2009 um 05:42

    michaelkraus fragte Folgendes:

    Zitat

    Ich habe von T-Com den LAN-Router Speedport W 503V[...] Kennwort eingeben und los ging's mit dem Konfigurieren.[...] Das entsprechende Feld für die Kennworteingabe ist eingegraut und nimmt keine Tatstatureingabe an.[...]


    Zitat

    PopUps zulassen.

    Frames zulassen.

    Cookies zulassen.

    JavaScript zuschalten.

    Referer aktivieren (in der about:config / network.http.sendRefererHeader auf 1 stellen).


    Browser Neustarten.


    Oliver

  • Firefox 3.5.5. Privater Modus und Cache

    • Oliver222
    • 12. November 2009 um 05:19

    cowofapril fragte u.A. Folgendes:

    Zitat

    [...]ist es für irgendwem (Site-Admin, Provider etc) möglich zu erkennen oder zu sehen, ob die Bilder einer Website im Cache bei mir gespeichert wurden oder nicht? (Abgesehen vom physikalischen Zugriff auf den PC).

    Internet oder Intranet? Privat oder Arbeit?


    Pauschal: Nein. Es sei denn, das lokale System (Dein Computer) ist durch eine trojanisierende Software im Vorfeld bereits dahingehend einer Kompromittierung ausgesetzt, so dass ein Fernzugriff (über Remote-Access) auf die im Cache abgelegten Daten (über Log-Files) möglich wäre. Aus Deinem Cache heraus liessen sich dann jedoch auch nur die Bild-Attribute, nicht jedoch die Referenzen des Bildes zur Ursprungsadresse extrahieren.


    Ganz nebenbei gilt, dass mit der sog. digitalen Beweissicherung genau festzulegen ist, unter welchen Randbedingungen ein Subjekt (Anwender) in der Vergangenheit auf welche Objekte (Daten) zugegriffen hatte und nach welchen Kriterien solche Zugriffe dann im Anschluss datenschutzrechtlich auszuwerten sind.


    Im Zuge der Informationsvertraulichkeit geht "Sachbeweis" immer noch einher mit "Personalbeweis". ;)


    Oliver

  • Fehler 200

    • Oliver222
    • 8. November 2009 um 03:38

    Stay Save,


    Oliver

  • Aktualisierung defekt

    • Oliver222
    • 8. November 2009 um 03:09

    Boardraider stellte Folgendes dar:

    Zitat

    [...]Opera übrigens kann das :twisted:

    Warum der „böse Blick“ gegenüber Opera?


    Länder, Religionen und Kulturen - sowie auch Browser - wachsen (hoffentlich) immer mehr zusammen.


    Weiterentwicklung heisst ja nicht aus Unkenntnis verzögern, sondern eher aus Erkenntnis fortschreiten.


    Ich glaube die Zeit hat dabei stets das letzte Wort... ;)


    Oliver

  • Lenovo-Laptop 3000 N200 schaltet v. selbst ab

    • Oliver222
    • 7. November 2009 um 06:13

    Cosmo erklärte Folgendes:

    Zitat

    [...]Es gibt sogenannte Live-CDs/DVDs,[...]Schaltet der Rechner beim ersten Booten ab, so ist es ein Hardware-Defekt.[...]

    Nicht so voreilig, was „Hardware-Defekte“ angehen. Vor allem nicht bei solchen Geräten, die der TCP-Spezifikation (Trusted Computer Plattform) folgen.


    Die von Dir angeführte Analyse durch ein „berührungslos aufsetzendes“ Sekundär-System (z.B. über Knoppix-Live, etc.), lässt im Zuge des Bootstrapping (also der Vertrauenskette / Startsequenz), den sog. Bootloader-Code des MBR´s (Sektor 0) auf der Festplatte leider unberücksichtigt. Dieser Massenspeicher ist - nach meinen Informationen - jedoch Bestandteil des Gesamtsystems und wird daher mit dem Boot-Block der Festplatte über das sog. CRTM (Core Root of Trust Measurement) per Hashwertbestimmung während jeder Startsequenz erneut berechnet und im Anschluss in das PCR-Register des Hauptspeichers geschrieben. Alle Hardware-Komponenten sind somit ein integraler Bestandteil des Gesamtsystems. Der von Dir gemachte Vorschlag entspricht somit keiner vollständigen Integritätsprüfung.


    Leider gibt uns "Goldsunshine" keine weiteren Informationen und "driftet" mittlerweile zwischen alten Akkus und neuen Betriebssystemen hin und her. ;)


    Goldsunshine stellte dennoch Folgendes dar:

    Zitat

    [...]er schaltet sich etwa nach 5-8 Sekunden aus.[...]

    Das wäre – meiner Beurteilung nach – immer noch im zeitlichen Rahmen des POST.

    Ist auf Deinem Gerät vielleicht eine sog. Speedstep-Funktion (Intel-Energiesparfunktion) aktiv? (EIST - Funktion im BIOS ggf. deaktivieren).


    Oliver

  • unsicher

    • Oliver222
    • 7. November 2009 um 04:02

    BigOtto erklärte Folgendes:

    Zitat

    ich habe den Rat von oliver222, die sicherheitsstufen im MSIE hinaufzudrehen und dann die optionen
    in FF3.5 zu importieren, befolgt, mit der Ergebnis, dass sich MSIE überhaupt nicht mehr starten liess,[...]

    Wir haben uns leider missverstanden.


    Die System-Einstellung: „Low“ des IE´s gelten i.B. auf „Security“ (also: „Low Security “) - und nicht: „Low Risk“. Das ist i.d.T. verwirrend von Microsoft ausgestaltet worden. ;)


    Du hast - nach meinem Verständnis - daher genau das Gegenteil von dem ausgeführt, was Dir im obigen Beitrag angeraten wurde. Die IE-Optionen (also das IE-Zonen-Modell), sollten bezüglich ausführbarer Dateien verringert - und nicht erhöht werden (was Du ja im Vorfeld erwirktest) - um somit innerhalb des Kontextes des FF3´s auch „unsichere“ Daten ausführen zu können.


    O.T.
    Im Zuge so einer „Execution-Restriktion“ (Ausführungsverhinderung), wird durch den lokalen Prozess des IE´s - trotz administrativer Rechte auf so einem System - dennoch eine zusätzliche Berechtigungskontrolle und zwar in Bezug auf Objekte (also der Datenverwaltung) auf Anwendungsebene innerhalb des Browsers realisiert.


    Oliver


    https://www.camp-firefox.de/forum/viewtopi…=61417=0=asc=15
    http://kb.mozillazine.org/Unable_to_save…tings_-_Windows

  • unsicher

    • Oliver222
    • 4. November 2009 um 05:01

    BigOtto erklärte Folgendes:

    Zitat

    ich starte von einer lokalen html-seite aus lokale anwendungen (ascii-editor, bat-files, rexx, ...)[...]

    Der Sinn der in Firefox 3.0 eingeführten Änderungen besteht - meinen Informationen nach - u.A. in der Tatsache, dass alle Download-Einschränkungen, welche einerseits für den IE gelten sollen, analog auch vom FF3 respektiert werden müssen. Prüfe daher alle möglichen Stellschrauben in den Internetoptionen des IE´ und zwar bezüglich: "Anwendungen und unsichere Daten starten". Der FF3 wird diese Einstellungen dann in Konsequenz übernehmen.


    BigOtto stellte darüberhinaus Folgendes dar:

    Zitat

    [...](müsste sonst auf FF 2.0 zurücksteigen)

    Benutzt Du vielleicht Vista? Ab dieser Version hat Microsoft zusätzlich zum DAC obendrein noch den IL (Integrity Level) eingeführt, welcher hierarchisch über dem DAC anzuordnen ist. Das bedeutet, selbst wenn man auf ein Objekt über DAC zugreifen darf, kann dieser Zugriff vom IL dennoch unterbunden werden. Die Datei „iexplorer.exe“ (auf welche der FF zurückgreifen muss) untersteht dabei per Installation dem Zugriffslevel: „Low“ und liesse sich jedoch über Änderungen der Zugriffsrechte im funktionalen Kontext bezüglich ihrer Privilegien über die ICALS „aufwerten“.


    Pauschal verbliebe Dir - nach meiner bisherigen Beurteilung - daher bloss Folgendes: Zurück zu FF2 oder „Eintauchen“ in die UNIX-Welt.


    Oliver


    http://kb.mozillazine.org/Unable_to_save…tings_-_Windows

  • Lenovo-Laptop 3000 N200 schaltet v. selbst ab

    • Oliver222
    • 4. November 2009 um 02:38

    Goldsunshine erklärte u.A. Folgendes:

    Zitat

    [...]Ich habe den Akku ganz heraus genommen u. bin am Stromkabel.[...]

    Für solche Anfragen ist Dein System-Hersteller (Levono) verantwortlich. Wir können hier nur vermuten, da Du keine weiteren Angaben offenbarst.


    a. Gilt eine Virus-Kompromittierung (über BIOS / POST / BootStrap-Sequenz) auf Deinem System als ausgeschlossen? (Überprüfung einer MBR-Kompromittierung über einen Virus-Scan (z.B. F-Prot) im Kernel-Modus - bzw. setzte die BIOS-Einstellungen über eine Hardware-Reset-Funktion auf dem Mainboard zurück).

    b. Könnte ein Fehler im statischen RAM (Ein-Bitfehler) vorliegen? (RAM-Module probeweise einmal austauschen).

    c. Könnte darüberhinaus ein Overheating (Überhitzungs-Problem / Batterie) für die ausserplanmässigen Shutdowns verantwortlich sein?

    d. Nimm es mir nicht übel - aber handelt es sich bei diesem System um ein „rechtmässig“ erstandenes Gerät? (Lenovo Constant Secure Remote Disable Feature). Solche Geräte liessen sich - nach meinen bisherigen Informationen - auch ausserhalb lokal biometrischer Zugänge - durch den rechtmässigen Eigentümer über einen ferneinwirkenden und herstellerspezifischen SMS-Service sperren.


    Melde Dich doch noch einmal zurück...


    Oliver

  • Crash - Cache gelöscht

    • Oliver222
    • 3. November 2009 um 04:53

    Global Associate fragte Folgendes:

    Zitat

    Nachdem ich gestern mal einen für mich seltenen Crash hatte, […] ist der Cache komplett gelöscht. Ist das eigentlich normal oder kann man was dagegen tun?[...]

    Indem solche WWW-Objekte zur Effizienzsteigerung aus dem lokalen Proxy-Server (Cache) regelmässig in kurzen Abständen in eine separate Datei geschrieben werden. Idealerweise böten sich für diesen Zweck Programme an, welche die Historie-Datei des Firefoxes einzulesen vermögen, um diese dann jeweils inkrementell erneut abzulegen. Offengestanden kenne ich keines.


    Auf Systemebene hingegen könnte - meinen Informationen nach - die regelmässige Auslagerung der places.sqlite (SQLite Format) über eine geschriebene „Snapshotfunktion“ (z.B. einer Batch-Datei) realisiert werden, welche dann wiederum regelmässig und zeitgesteuert über den Taskplaner zur Ausführung gebracht wird.


    Oliver


    O.T
    Unter digital-forensischen Aspekten, bietet die „places.sqlite“ unter Firefox 3 teilweise effiziente Möglichkeiten zur Wiederaufbereitung von Objekten (Daten) und Operationen (Verfahren / Verbindungen), welche von einem bestimmten Ereignis betroffen sind – bzw. auch dem Zeitpunkt, zu dem das entsprechende Ereignis ursprünglich ausgelöst wurde.

  • Onlinebanking Einstellungen?

    • Oliver222
    • 25. Oktober 2009 um 03:42

    Junker Jörg schrieb Folgendes:

    Zitat

    [...]die Angriffe, die aus der Schwachstelle der einseitigen Identifizierung im GSM Netz ergeben, ermöglichen nur Angriffe auf Einzelpersonen und nicht solche Massenangriffe wie Phishing im simplen PIN/Tan-Verfahren oder ein Trojaner beim HBCI mit Chipkarte.[...]

    Reicht das nicht schon für den Anfang? Abwarten und Tee trinken?


    Das „Risikomass“ jener potentiell gefährdeten Anwender, welche ihre vertraulichen Finanz-Transaktionen über geschlossene Übertragungssysteme führen würden, wäre – meiner Meinung nach – noch „kalkulierbar“.


    Solange jedoch die Mehrheit der (zunehmend unbedarften) Anwender – im Zuge des mTan-Verfahrens – auf unsichere und sekundäre Übertragungskanäle zurückgreifen muss, (also Rückrufbestätigung der monetären Transaktion via offenes SMS over GSM), wäre somit auch die Integrität der Übertragungen – gemessen an heutigen eBanking-Standards – in Frage gestellt.


    So ein SMS-Verifikations-System, welches über einen separaten Übertragungskanal die vertrauliche Bank-Transaktion bestätigt, müsste wiederum einem eigenen abgesicherten Standard folgen, da solche Kurznachrichten u.A. auf „unsicheren“ Servern zwischengespeichert werden können, von wo sie aus – trotz Timeout der Transaktionen selber – dennoch konstruktiv weiterverwertbar wären. Hinzu kommt obendrein, dass sich der 64-Bit Sitzungsschlüssel der GSM-Sicherheits-Architektur nicht mehr als „zeitgemäss“ darstellt, und somit die „Luftschnittstelle“ der Übertragung selber kompromittierbar wäre.


    Bisher alles nur Theorie. Eine Lösung des Sicherheitsproblems im eBanking-Sektor könnte – meiner Ansicht nach – dagegen vielleicht durch proprietäre und portable Zugangsgeräte erfolgen, welche eigenen überregionalen Netzwerk-Standards folgen.


    Oliver

  • Onlinebanking Einstellungen?

    • Oliver222
    • 23. Oktober 2009 um 04:49

    Boardraider erklärte Folgendes:

    Zitat

    [...]In dem von mir zitierten Szenario dient die SmartCard zum Signieren der Transaktionsdaten. Wenn diese bereits manipuliert sind, bevor sie signiert werden, wird das weder durch den Anwender beim Nutzen der SmartCard noch durch die Bank selbst bemerkt[...]

    Wo wird - Deiner Ansicht nach - manipuliert? Auf dem EEPROM der Karte oder doch eher auf dem SSL-Server? ;)


    Eine smartcardgestützte Authentifikation zum Server des Zielsystems (also der Bank), wird durch ein Hardware-Legitimationsverfahren (z.B. über aktuelle EMV-Chipkarten und portable Terminals) realisiert. Eine solche zertifikatsbasierende Benutzerauthentifikation „unterwandert“ somit sinnvollerweise das ungeschützte Betriebssystem. Im Zuge eines solchen vertraulichen Zugangsverfahrens sind die dafür notwendigen Treiber bereits schon auf dem Reader selber implementiert. Daher macht auch die eindeutige Identifikation von natürlichen Personen durch biometrische Merkmale Sinn.


    Boardraider stellte darüberhinaus Folgendes dar:

    Zitat

    [...]Das Gerät müsste dazu dem Anwender im Detail anzeigen, welche Transaktionen er hier autorisiert, wie es bspw. bei mTan-Anbietern realisiert wird.[...]

    Da hast Du – meiner Ansicht nach – Recht. In Deiner favorisierten Darstellung wird z.B. ein Mobil-Telefon als Verifikation der Banktransaktion eingesetzt. Jedoch bedarf es bei Deiner angesprochenen Lösung - analog zur Umsetzung des SmartCard-Verfahrens - gleichermassen eines weiteren Endgerätes (z.B. Mobil-Telefon / PDA / etc.).

    Darüberhinaus ist die GMS-Infrastruktur (also das Mobilfunknetz als informativer Rückkanal der einzelnen Transaktionen) im höchsten Mass kompromittierbar, da die Autorisierung der Kommunikationspartner (Mobiltelefon > Netzwerk) hier nur einseitig erfolgen kann. (siehe IMSI-Catcher / MITM-Angriffe im GSM-Netz).

    GSM steht im übertragenen Sinne sicherheitstechnisch – meiner Meinung nach – noch um „Welten“ hinter SSL.


    Oliver

Unterstütze uns!

Jährlich (2025)

92,9 %

92,9% (604,17 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon