Zum Inhalt springen

Sulvahir

Globale Moderatoren
  • Gesamte Inhalte

    3429
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Sulvahir

  1. Zum einen haben deine Beispiele im Normalfall nicht den gleichen Komplexitätsgrad, wie ein Computer. Deine Waschmaschine wird selten etwas anderes tun, als deine Wäsche zu waschen, bei deinem Radio hast du auch nicht viele Möglichkeiten es zu etwas anderem zu benutzen, als damit Radio zu hören. Digitale Satelliten-Receiver holen sich ihre Updates selbst (wenn du "Fernseher" etwas weiter fasst) und bei Telefon-Anlagen, die aus etwas mehr als dem blossen Telefonendgerät (oder einem NTBA) bestehen, kannst du durchaus schonmal in die Lage kommen, dich nach einem Update umsehen zu müssen. Zum anderen wirst du dich aber an einen Fachmann wenden, wenn eines deiner Geräte nicht so funktioniert, wie du es erwartest. Wenn z.B. der berühmt-berüchtigte Heizstab verkalkt ist, wirst du ihn kaum selbst auswechseln. bis dann, Sulvahir
  2. Sulvahir

    Wikipedia

    Aus diesem Grund musste(!) ich bei meiner Diplom-Arbeit sämtliche Online-Quellen (zusätzlich zur Quellenangabe mit Datum) spiegeln[1] und die als CD beifügen. Das wurde auch in die Prüfungsordnung mit übernommen. bis dann, Sulvahir [1] eine vollständige Kopie (mit allen Bildern, Animationen und sonstigen Inhalten speichern.
  3. Wie wäre es mit Flugrost? Das trifft es zwar nicht 1:1, aber ich finde es ähnlich genug. bis dann, Sulvahir
  4. Das und das war/ist ist für mich eigentlich so selbstverständlich, dass ich gar nicht auf den Gedanken gekommen bin, das extra nocheinmal zu erwähnen. bis dann, Sulvahir
  5. In erster Linie die unbeteiligten E-Bay-Nutzer, die auf die Angebote der gekaperten E-Bay-Konten "hereinfallen". In diesem Fall war es eine alte Lücke im IE, aber im Prinzip können Sicherheitslücken in jeder Software auftreten (wie z.B. bei den Betreibern der gehackten Webseiten). Ohne eine große Anzahl von Usern, die ihre Software nicht auf dem aktuellen Stand halten (aus welchem Grund auch immer), wäre das ganze Szenario so nicht möglich gewesen. bis dann, Sulvahir
  6. In dem Fall sind mehrere Parteien betroffen: Zum einen sind Webseiten geknackt worden, auf denen von den Angreifern präparierte Seiten abgelegt wurden. Hier sind die Web-Seitenbetreiber zumindest mitschuldig. Wie die Seiten geknackt wurden steht zwar nicht im Artikel, aber üblicher Weise sind "schwache" Passwörter und ungepatchte Software auf den Servern die Einfallstore. Mit den präparierten Seiten wurden die Rechner der Seitenbesucher "gekapert". Das "kapern" ist -in diesem Fall- aber nur bei den Besuchern gelungen, welche die Seiten mit einer veralteten und ungepatchten Version des Internet-Explorers aufgerufen haben. Hier sind die Anwender Schuld, die ihren IE nicht aktualisiert haben. Im nächsten Schritt werden die "gekaperten" Rechner von den Angreifern -die jetzt die Kontrolle haben- zu einem Botnetz (oder auch Zombie-Netz) zusammengeschaltet, welches jetzt wie eine Roboter- oder Zombiearmee auf ihre Befehle wartet. Das Botnetz kann für alle Zwecke eingesetzt werden, bei denen eine große Anzahl von Rechnern benötigt wird. Die Angreifer setzen jetzt ihr Botnetz dazu ein, um E-Bay-Konten zu knacken, indem die infizierten Rechner eine Liste mit Zugangsnamen und eine Liste mit -unsicheren/häufigen- Passwörtern erhalten, die diese dann nacheinander ausprobieren. Wenn eine Kombination passt, erhalten die Angreifer die Daten und können nun den E-Bay-Account für ihre Zwecke mißbrauchen. In diesem Fall sind zum einen die E-Bay-Kunden schuld, die ein zu schwaches Passwort gewählt haben, zum anderen trägt E-Bay eine Mitverantwortung, indem sie unsichere Passwörter zulassen. bis dann, Sulvahir
  7. Weil ich auch nicht die Post/DHL für den Versand von Brief- und Paketbomben oder Erpresserbriefen verantwortlich mache. Die Provider leiten nur Informationen durch, der Inhalt hat sie schlichtweg nichts anzugehen. Als Empfänger kannst du höchstens mit deinem Provider ausmachen, dass er für dich die eingehende Mail filtert. - Analog kannst du einen Sekretär anstellen, der deine Post für dich vorsortiert. bis dann, Sulvahir
  8. Ja, aber erstens erfolgen die nicht im Monatsrhytmus und zweitens reden wir hier nicht vom Erlöschen der Garantie (also von dem Schaden, der bei mir selbst entsteht), sondern davon, dass mir ein schlechtes Gewissen gemacht wird, weil ich angeblich durch mein unverantwortliches handeln andere schädige. Wenn es ein solches Modell geben würde, bei dem eine monatliche Rückrufaktion notwendig wäre, hätte es sehr schnell seine Typenzulassung verloren. Abgesehen davon würde niemand ein solches Modell kaufen und der Markt würde sich sehr schnell selbst bereinigen. Außerdem schließt Microsoft in seinen Lizenzbedingungen Garantieansprüche aus - ob das rechtlich überhaupt haltbar ist, ist eine andere Frage - jedenfalls ist mir nicht bekannt, dass jemand (in Deutschland) mal versucht hat Ansprüche durchzusetzen. Es ist nicht dein Schaden, dass dir nicht die volle Leistungsfähigkeit des Rechners zur Verfügung steht, weil ein Schadprogramm im Hintergrund deine Systemresourcen nutzt? Es ist nicht dein Schaden, wenn dein Rechner mehr Strom verbraucht, weil der Prozessor im Hintergrund auf Volllast fährt, um die Aufgaben des Botnetzbetreibers zu erfüllen? Es ist nicht dein Schaden, wenn deine Daten manipuliert werden? Es ist nicht dein Schaden, wenn die Staatsanwaltschaft deinen Rechner beschlagnahmen läßt, weil sie da illegale Inhalte drauf vermutet? bis dann, Sulvahir
  9. Ich liebe Mehrfachantworten
  10. Ob dein Rechner Spam-Mails verschickt ist mir auch -relativ- egal, ein Rechner mehr oder weniger fällt nicht weiter ins Gewicht. Das Problem ist, dass es viele Leute gibt, die die diese Einstellung haben und sich das ganze zu einer riesigen Lawine aufsummiert. Statt über verschicktem Spam solltest du dir aber mal Gedanken darüber machen, was mit deinem Rechner sonst noch angestellt wird. Mit so einer Zombie-Armee (=Botnetz) kann man schon eine Menge anstellen. Statt Spam kann man darüber auch Viren verschicken, oder "Denail of Service"-Angriffe fahren. Z.B. so einen, wie ihn hj zum Anlass genommen hat, den Strang hier aufzumachen. Alternativ können auch deine Benutzerdaten ausgespäht werden, um bspw. mit deinem Namen (und der geklauten Bankverbindung) lustige Bestellungen von grossen Mengen Wasserstoffperoxyd und Dünger aufzugeben... Man könnte auch denen Rechner benutzen, um sich bspw. in das Rechnernetz des Pentagon (oder der Bundesregierung oder ein beliebiges anderes Netz) einzuhacken - Die Spur würde bei dir enden. Oder man kann deinen Rechner dazu verwenden, um KiPo zu verbreiten - du wärst dann im Zweifelsfall an der Reihe zu beweisen, dass du nichts damit zu tun hast. Es gibt aber Rückrufaktionen, bei denen die Garantie oder die Versicherung erlischt, wenn du daran nicht teilnimmst... bis dann, Sulvahir
  11. Für einen Laien, mit einem vorkonfigurierten Rechner von Aldi und Konsorten, wird das allerdings hakelig. Abgesehen davon, dass die meisten User wahrscheinlich kein Backup haben, ist es (nach meiner Erfahrung) für viele schon ein Problem, die Installations- bzw. Recovery-CD (was durchaus auch an den Herstellern liegt), wenn es überhaupt eine gibt, zu finden. Wenn es dann tatsächlich geklappt hat Windows zu installieren, wird sicherheitshalber alles von den vorhandenen CDs/DVDs installiert, was nicht bei 3 auf dem Baum ist, auch wenn es der Treiber für den Drucker ist, der vor 3 Jahren im Elektroschrott gelandet ist. bis dann, Sulvahir
  12. Ich fürchte da überschätzt du AntiVir Die liegt da jetzt rum und belegt Plattenplatz, bis die Festplatte abraucht, neu formatiert wird, oder sich jemand erbarmt sie zu löschen... Das ist eine der Schwächen von Antiviren-Programmen: Sie lassen den User mit den Ergebnissen (meistens) alleine. Also 1 Virus wurde gefunden - die Frage ist wo. Wenn er in der Mailbox oder einem Archiv war und nie ausgeführt wurde, gibt es kein Problem. Spätestens ab hier betreibst du Glückspiel: Eine der 4 Dateien dürfte die Swap-Datei sein, aber die anderen 3? Welche Dateien sind das, und warum konnten die nicht untersucht werden? Abgesehen davon bleibt das Risiko, dass der Virenscanner (einigermaßen) zuverlässig nur die Viren finden kann, die er bereits kennt. Außerdem bleibt das Problem, dass der Virenscanner aus dem zu untersuchenden System heraus gescannt hat. Es gibt Viren, die sich auf diese Weise nicht finden lassen, weil sie so tief in das System eingedrungen sind, dass sie den Virenscanner manipulieren können. bis dann, Sulvahir
  13. In Kombination der mit Zauberstimme gibt es keinen EW während der Unsichtbarkeit. Allerdings könnte man bei einem Patzer bei Stimmen nachahmen überlegen, ob der Zauberer vor der eigenen, -in dem Fall- unerwarteten Stimme erschrickt. - Ich würde in dem Fall einen Wurf auf Sb verlangen. bis dann, Sulvahir
  14. Warum sollte der Unsichtbarkeitszauber aufhören? Die Unsichtbarkeit ist doch nicht kausal mit der Kombination Zauberstimme & Stimmen nachahmen verknüpft. Im schlimmsten Fall weiß der Getäuschte, dass von einer bestimmten Stelle eine Stimme ertönt, die nicht die ist, die sie vorgibt zu sein. Das wäre aber auch der Fall, wenn kein Unsichtbarer in der Nähe ist. Der Getäuschte hat danach vielleicht(!) den Verdacht, dass jemand Unsichtbares in der Nähe ist, aber dass ist auch schon alles. bis dann, Sulvahir
  15. Wer sagt aber, dass Deine Intuition auch der von anderen entspricht? (Jetzt komm nicht mit Deiner Umfrage, die war eine (vielleicht ungewollte) Provokation, da sie inmitten einer Moderationsdiskussion ohne vorherige Absprache gestartet wurde, und so als eine Abstimmung ueber die Moderation bzw. den Moderator gesehen werden kann). Nunja, üblicherweise finde ich Hörbücher in der Buchhandlung und Musik-CDs im Plattenladen, bzw. in den entsprechenden Abteilungen im Kaufhaus. bis dann, Sulvahir
  16. Spricht eigentlich etwas dagegen, hier einfach einen Link auf die Pipeline zu setzten? bis dann, Sulvahir
  17. Da ich im Forum noch nichts gefunden habe: Hier ein Test http://www.matthewbarr.co.uk/trek/index.htm
  18. Du kannst Zauberstimme & Simmen nachahmen kombinieren. Dazu wählst du einen Auslöser, den du auch während der Unsichbarkeit ausführen kannst. bis dann, Sulvahir
  19. Zusätzlich kann es nicht Schaden, auch die Seiten im Abenteuer mit zu notieren, auf denen die jeweilgen NSCs auftauchen/beschrieben werden. bis dann, Sulvahir
  20. Sulvahir

    Seefahrt in Alba

    Eigentlich sollte sich in diesem Unterforum am ehesten etwas finden lassen. bis dann, Sulvahir
  21. Gut, gut, "mit Schwanz 60 cm". Irgendwie hab ich noch "hundsgroß" in Erinnerung.. Passt doch. "60cm" liegt irgendwo zwischen Chihuahua und Dänischer Dogge bis dann, Sulvahir
  22. Die essentiellen Sachen sind ja bekannt:
  23. Wähl mal "Find All Matching Hieroglyphics For A Single Word" aus, da bekomme ich 5 Treffer. bis dann, Sulvahir
  24. Hi! Unter http://www.virtualsecrets.com/ gibt es eine "Übersetzungsmaschine", die englische Worte in ägyptische Hieroglyphen (oder sumerische oder assyrische Keilschrift) übersetzt. Eventuell lässen sich damit "meketische" Handouts erstellen. bis dann, Sulvahir
  25. Mehr als Wikipedia weiss ich zu dem Thema auch nicht. bis dann, Sulvahir
×
×
  • Neu erstellen...