-
Gesamte Inhalte
3281 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Blogs
Artikel
Downloads
Kalender
Galerie
Shop
Alle Inhalte von Nixonian
-
Da gibt's auch noch die Original-Bauanleitung der Erfinder.
-
Äääh, hast du mir nicht zugelesen? Dort stehen so tolle Dinge drin wie: foo=bar und dann wird jedesmal, wenn du irgendwas auf Vista machst, diese plaintext-Datei durchsucht und dann ein "Suchen und Ersetzen" auf deine Eingabe angesetzt. Abhängiger geht's gar nicht mehr. Das Datenbank-Dateisystem ist auf jeden Fall gestorben. Bin gespannt, ob in 15 Jahren irgendwer wieder auf die grandiose Idee kommt und die dann auch umsetzt. Bei Linux ist die Geschichte ja auch gestorben, da der Entwickler im Gefängnis sitzt. Schade um die gute Idee. Ich habe leider noch nix entdecken können, wo irgendwo eine logischen Trennung stattfindet. Link? Beispiel?
-
Ich auch nicht. Aber von Verzeichnissen mit Namen "Documents" bzw. "Dokumente", bei mir halt "Eigene Dateien" bzw. "Dateien von Stefan". Hmm, ich habe mir das genauer angeschaut. Der Grund, warum das MS jetzt so gemacht hat, ist anscheinend, daß einige bescheuerte Programmierer nicht %ProgramFiles% kennen, sondern direkt auf C\Programs verwiesen haben, was natürlich in fremden Sprachen schlecht kommt, wenn es lokalisierte Daten gibt. Der "Workaround" der jetzt von Microsoft kommt, ist aber der Ober-Unsinn. Damit prüft jetzt alles (!) was aufgerufen wird zuerst die desktop.ini, ob dort was eingetragen ist, und wird dann erst ausgeführt. Schön langsam wundert mich nicht, warum Vista so schnarchlangsam läuft und ständig soviel CPU braucht. Ich finde es zwar schön, daß MS versucht, daß alle Programme auf ihrem Betriebssystem klaglos laufen, aber Programmierer, die nicht einmal die oben genannte Struktur kennen, zu unterstützen, muß ja nicht sein, oder? Also ich zumindest finde es sinnlos.
-
Macht es. Such einmal nach "desktop.ini" und schau rein, was da so drin steht.
-
Meinst du tatsächliche Blockade? Ich meine, nur weil einige der Auffassung sind, proprietäre Treiber aus welchen Gründen auch immer nicht verwenden zu müssen, heißt das ja nicht, dass du das nicht trotzdem machen kannst. Einen "Kampf" kann ich nicht feststellen. Gruß Frank Ich schon. Manche GNU-Hippies wollen alles aus dem Kernel verbannen, was nach closed source riecht. Dazu paßt auch der Streit um die GPL3, die mehr oder weniger alles verbietet, was closed source in die Nähe von GPL'ed Software kommen läßt. D.h. in Zukunft soll z.B. GPL3-Software die Arbeit einstellen, wenn es einen proprietären closed-source-Teil erkennt. DRM, nur anders herum. Absoluter Quatsch, meiner Meinung nach. Man sieht, wo Richard Stallman mit dieser Taktik hingekommen ist. Der "Hurd"-Kernel, den es bereits vor dem Linux-Kernel gab, ist noch immer nicht sinnvoll einsetzbar. Darum hat Linus Torwalds jetzt wohl auch beschlossen, für den Kernel auf jeden Fall bei GPL2 zu bleiben und die Sache praktikabel zu halten und nicht zu einem Politikum zu machen (wer Linus kennt, weiß, daß ihm Politik zuwider ist) Obwohl es hier um Linux geht, mache ich jetzt keinen eigenen thread dafür auf: FreeBSD ist auch nett. Nachdem 6.1 noch einige Performance-Schwierigkeiten hatte, sind diese anscheinend mit 6.2. behoben. Zumindest wären mir keine Probleme aufgefallen. Die Installation z.B. eines Desktop-Systems wie xfce ist ein bißchen mühsamer als unter Linux (es wird keine .xsession oder .xinitrc oder auch eine xorg.conf automatisch erstellt), aber es funktioniert gut. Noch immer unzufrieden bin ich mit dem Paketsystem. Obwohl es hier mit der ports-Collection eine nette Möglichkeit gibt, Sachen selbst zu kompilieren bzw. mit pkg_add über das Netzwerk als Paket nachzuinstallieren, ist die Auflösung von Abhängigkeiten seltsam geregelt. Weil man xfce wohl sowohl mit X11R6 als auch mit xorg betreiben kann, wird kein Xserver mit installiert, wohl aber z.B. die Xfonts und viele andere Abhängigkeiten. Darüber hinaus nerven die ständigen "broken packages" die immer wieder auf den fetch-Servern liegen. Hier kann man nur auf einen späteren Zeitpunkt hoffen oder immer die mailadresse des Maintainers raussuchen und den kontaktieren. Das ist bei Linux, namentlich bei den deb-basierten Systemen wie Debian und (K,X)Ubuntu wesentlich besser gelöst. FreeBSD ist aber extrem Ressourcenschonend und bei vielen Dingen "klarer strukturiert" als Linux. Wo bei Linux oft noch ein, zwei Abstraktionen eingebaut sind (wie z.B. das oft nützliche, aber auch ständig sich änderne /proc oder die Wechslerei zwischen devfs und udev), ist man bei BSD näher "am Eisen". Das ist in der täglichen Arbeit mühsamer, aber beim troubleshooting wesentlich einfacher. Mein nächster Homeserver läuft sicher wieder unter FreeBSD.
- 591 Antworten
-
- betriebssystem
- linux
-
(und 2 weitere)
Markiert mit:
-
Nun gab es auch eine beta-Version der vmware-workstation. Übrigens: Die c't Testversion lief bis dahin anstandslos... die beta hat ein "expiration date" von 29.5.2007- einmal sehen, ob es dann die Arbeit verweigert Ich habe nun unter meinem Linux verschiedene Betriebssysteme installiert, darunter WinXP, kurzzeitig ein Win98, derzeit Vista Ultimate RC1 und FreeBSD 6.2. Ich muß sagen: Für jemanden wie mich, der gerne einmal andere Betriebsysteme ansieht und testet ist es einfach ideal. Man installiert schnell, spielt herum, und wenn man es nicht mehr braucht, kommt es wieder weg. Kein Gefrickel mit Partitionierungen, bootloadern etc. Vorteil auch: Man kann jederzeit einen "Snapshot" machen, in dem man den derzeitigen Status festhalten kann. Sehr praktisch, wenn man dann herumspielt und draufkommt, daß man was kaputtgemacht hat und wieder "zurückhüpft" auf den funktionierenden Stand. Wie gesagt, für Entwickler und Bastler sehr angenehm. Für den Rest der Welt... nunja, wenn man unbedingt ein anderes Betriebssystem auf seinem eigenen braucht, weil eine Anwendung nur unter einem anderen Betriebssystem läuft, dann mag es praktisch sein. Es funktioniert fast alles so wie im Original, Nachteile sind der langsame Grafiaufbau (wodurch Spiele nahezu verunmöglicht werden) und der Sound, der sich sehr oft "ziert". Mein Server mit darauf laufendem Server funktioniert nach wie vor einwandfrei- immerhin habe ich mithilfe des Test-Win2003-Servers inzwischen meinen MCSA abgeschlossen Unter Linux wird es jetzt interessant, weil man ein einheitliches API entwickeln will, auf dem sowohl XEN wie auch vmware aufsetzen können. XEN hat ja noch den Nachteil, daß proprietäre Betriebssysteme (speziell halt Windows) nicht drauf laufen. Interessant wäre für mich auch einmal ein Virtualisierungssystem, das MacOSX nativ unterstützt. Bei vmware soll das zwar gehen, aber nur mit einigen Tricks. Ich glaube, Virtualisierung wird dazu führen, daß Server/Client-Systeme (nicht nur Citrix, sondern auch "Thin clients" etc.) wieder mehr in Mode kommen werden.
-
Hier etwas Interessantes pro und kontra Vista (die blogseite wird immerhin von microsoft Österreich betrieben, schön, daß man da auch Kritik zuläßt): http://www.vistablog.at/stories/5376/
-
Das dachte ich zuerst beim Durchlesen auch, aber aufgrund der quasi-zyklischen Natur gibt es wohl tatsächlich 6 Ebenen der Finsternis und dann dahinter vermutlich noch eine Ebene der absoluten, totalen und tiefstschwärzesten Finsternis.
-
Markiert Euren Wohnort auf der Karte!
Nixonian antwortete auf Abd al Rahman's Thema in Neues im Forum
Das schrieb Satir doch bereits. -
Du weißt hoffentlich auch, wer dich dann "verarscht", oder?
-
Manche Kiwis erfüllen sich einen Wunsch... Und ich weiß nicht, ob diese Sachen schon einmal hier verlinkt wurden, aber sie sind auf jeden Fall sehenswert: Wenn Animationen ihren eigenen Willen entwickeln und Die Wiederkehr des Strichmännchens
-
Das ist das, was einem die Hersteller von "Sicherheitssoftware" glauben machen wollen. Tatsächlich ist eine Bedrohung aber sehr gering, wenn man mit einem nicht-privilegierten Benutzer arbeitet, updates regelmäßig sowohl für Betriebssystem wie für zusätzlich installierte Software einspielt und auf die unsicherste Software bei Windows (Internet Explorer, Outlook Express) verzichtet. Doch selbst die werden in der Zwischenzeit relativ zeitnah gepatcht. Das hat mit Linux nichts zu tun, dort ist die Bedrohung eine zwar wesentlich geringere- und andere-, aber sie kann, so wie Linux manchmal eingesetzt wird, durchaus auch beachtlich werden. Wer eben meint, neben den obigen Tips noch einen Virenscanner verwenden zu wollen- okay. Wer obige Tips nicht beherzigt, dem wird über kurz oder lang auch Zusatzsoftware nichts nutzen- und wird dann die Mär verbreiten, daß man bei sich bei Windows immer was einfängt....
-
Markiert Euren Wohnort auf der Karte!
Nixonian antwortete auf Abd al Rahman's Thema in Neues im Forum
Die Karten von google sind generell meist zwischen 1 und 7 Jahre alt. -
Auch durch Wiederholung wird das nicht richtig. Wenn du auf diesem Standpunkt bestehen willst, wie schon gesagt: Ich bin hier nicht, um zu missionieren. Nein. Exakt das funktioniert nicht, da der Schadcode dann schon auf deinem Rechner ist. Surfst du mit Administratorrechten, hast du dem Programm damit die selben Rechte gegeben, die du zur Laufzeit hast. Z.B. auch die Firewall auszuschalten, zu verändern, zu blockieren oder dem Programm erlaubt "sich zu verstecken". Was du da machst, nennt sich "Risikokompensation". Surfst du mit Benutzerrechten, sieht die Sache etwas anders aus. Da könntest du auf diese Art noch eine Chance haben, aber die meisten Schadprogramme brechen die Routinen ohnehin ab, wenn sie nicht als privilegierter Nutzer installiert wurden. Und selbst wenn all das gegeben ist, hast du nun tatsächlich ein Szenario ausgegraben, wo dir eine Softwarefirewall einen Indikator für die Verseuchung deines Rechners geben kann. Sicherheit hast du keine bekommen, außer die Sicherheit, daß dein Rechner kompromittiert wurde. Ironie ist hier völlig fehl am Platz. Und der Vergleich hinkt nicht nur, er ist völlig falsch. Du "impfst" dich nicht, sondern argumentierst damit, daß du nach erfolgreicher Infektion wenigstens darauf aufmerksam wirst. Sozusagen anhand von Symptomen die Krankheit erkennen. Wie in der Medizin gilt aber: Vorbeugen schützt. Und das Kondom des Computers ist nicht eine Desktop-Firewall, sondern eine vernünftige Konfiguration und ein vorsichtiger Umgang, ggf. in Zusammenarbeit mit einer einfachen Paketbasierten "Firewall" wie auf jedem Consumer-Router oder auch auf Windows (Windows-Firewall) Linux (iptables) netfilter (andere *ixe) bereits installiert und relativ einfach sinnvoll konfigurierbar. Wie gesagt: Wer Virenscanner und Firewall zu brauchen glaubt: Nur zu. Nur überlegt euch immer, wozu ihr die Sachen braucht, ob ihr nicht durch die, dem Betriebssystem eigenen, Mittel mit weniger Aufwand, Rechenleistung und Veränderung am Betriebssystem zu besseren Ergebnissen kommt.
-
Firefox - Fragen und Antworten
Nixonian antwortete auf malekhamoves's Thema in Die Differenzmaschine
Nein. -
Sehr stimmungsvoll! Sehr gut gefällt mir auch die Darstellung verschiedener Zwerge- eben nicht alle nur der Standardzwerg, Modell a1 sondern Wesen mit verschiedenen Motivationen, Aufgaben und Beziehungen. Gefällt mir außerordentlich gut, ich mag Zwerge mit Tiefgang. Auch sonst sehr schön beschrieben und auch die Zauber sind sehr gut und anschaulich geschildert. Mehr davon.
-
Tut sich das umändern? ??? Hmmmm...... Hä??? Danke, das erklärt es. Gefällt mir aber nicht.
-
Tut sich das umändern? ??? Hmmmm......
-
Ihr habt ein sauwichtiges Projekt, eine Umfrage, irgendeinen Standpunkt, den ihr jetzt schnell belegen sollt, aber wißt nicht wie? Dann hilft: esolutionsdata.com Dort konnte ich grade beweisen, daß das das Midgard-Forum rulet!!!!11
-
@Tuor Wie du vielleicht bemerkt hast, habe ich den Namen schon ausgebessert Wegen TAN: Programm erkennt, daß du eine Überweisung tätigen willst. Programm schickt dich auf eine falsche Seite/verzögert deine Eingabe.... und verwendet inzwischen die per keylogger mitgetrackten Daten für eine Abbuchung. Bankseite bleibt scheinbar ein paar Sekunden "hängen" und dann bekommst du eine Fehlermeldung über eine ungültige TAN, weil schon verwendet. Oder dir wird eine gefälschte Fehlerseite untergeschoben, die du noch mit ein paar TANs fütterst.... Es gibt wirklich ungezählte Möglichkeiten, sobald einem der Computer "gehört", sprich man ein entsprechendes Rootkit eingeschleust hat. Denke daran, daß dieses Programm mit Administrator- oder Systemrechten läuft und daher mindestens alles das darf, was du darfst. Also auch Programme installieren, aufs Internet zugreifen, "Tasten drücken" usw. Muß alles nicht sein und es kommt v.a. auf den "Verwendungszweck" deines Computers an. Wenn ihn jemand nur infizieren wollte, um als botnet-Computer zu dienen für den nächsten Spamrun oder für eine Vorbereitung für einen DDOS auf irgendeine Seite, wird das Programm vermutlich gar keine Routinen für die obigen bösen Geschichten bereithalten. Aber wenn die Information über Paßwörter/TAN-Nummern/Zugangsdaten das Ziel waren... Einfach noch vorsichtig sein jetzt, das ist meine Meinung.
-
Woher weißt du das? Weil ein Fenster der "Firewall" aufging? Was wenn diese bereits kompromittiert ist? Ein Programm kann Veränderungen nur anhand von gespeicherten Erwartungswerten vergleichen. Verändere ich somit die erwartete Signatur, kann ich auch das Programm verändern. Mache ich z.B. wie sehr oft einen md5-sum-hash brauche ich nur den hash meines veränderten Programms in die Datei, wo diese hashes den Programmen zugeordnet werden, schreiben. Ab dem Zeitpunkt bekommst du jedesmal eine Warnung der Firewall, wenn du den Internet Explorer startest, aber wenn das veränderte Programm gestartet wird, siehst du nichts. Nur so als Beispiel. Wirklich interessant: http://blog.copton.net/articles/pfw-versagen/ Zur Zeit schlagen auf meinem Paketfilter täglich ein paar hundert Connection-Versuche infizierter Rechner auf port 2968 auf. Dieser Port ist für das Norton-update gedacht und wird derzeit aktiv von einem Wurm ausgenutzt. Kein Norton- kein Problem. Und wenn du einmal erlebt hast, was so ein durchgedrehter Zonealarm auf PCs anstellt.... Aber o.k., ich will nicht missionieren. Wichtig sind die Punkte, die ich oben aufgeschrieben habe, weder ein Virenscanner noch eine Personal Firewall ersetzt diese Schritte (nicht privilegierter User, updates, nur vertrauenswürdiges installieren...). Fühlt man sich besser, so kann man diese Programme zusätzlich installieren, obwohl sie objektiv zweifelhaften Sicherheitsgewinn bringen und den Computer auf der anderen Seite schwer bremsen bzw. ihn sogar bis zur Unbrauchbarkeit verändern. Wichtig ist dabei, daß man sich dann nicht in einer nicht vorhanden Sicherheit wiegt ("Ich habe einen Virenscanner, also kann mir nichts passieren")
-
Nein, das kann sie definitiv nicht. Application Level (oder Layer) Gateways (und so etwas ist eine so genannte Desktop-Firewall) können dem geübten Administrator als Hilfe dienen, den Internetverkehr feiner zu steuern, als er das mit einem packetfilter kann. Wenn ein trojanisches Pferd deinen Rechner infiziert hat und du ein rootkit drauf hast, ist es absolut kein Problem, einen Prozess z.B. iexplore.exe zu nennen. Der darf auf jeden Fall ins Internet und schon ist die "firewall" umgangen. Auf der anderen Seite: Darf "svchost.exe" Zugriff aufs Internet haben? Oder wuau32.exe? Warum betrachtest du den Realplayer als harmlos? Oder den Acrobat? Wenn es sich wirklich wer antun will und in die Thematik einlesen will: http://linkblock.de Kurz gesagt: Eine Infektion auf dem Computer ist auch nicht leichter erkennbar oder vermeidbar, wenn man z.B. Zonealarm installiert. Das einzige ist, daß man, so man dann was findet, sicher davon ausgehen kann, daß man jetzt davon infiziert ist. Wenn es zu keinen "false positives" kommt..... @Tuor Er kommt an deine Tannummnern, wenn du sie eingeben mußt. Wie gesagt: Unbedingt mindestens noch gegenchecken. Ein Beweis für irgendwas ist eine installierte Software gar nicht mehr. Für die Zukunft: Achte auf jeden Fall darauf, nicht mit Administratorrechten zu surfen, halte dein Betriebssystem und alle darauf installierten Programme auf dem sicherheitsrelevant neuesten Stand, installiere Software nur aus vertrauenswürdigen Quellen, vermeide Internet Explorer/Outlook (Expreß) und sei generell vorsichtig mit dem, worauf du klickst. Das ist zwar keine Garantie, aber ein recht brauchbares Sicherheitskonzept, das sich bei vielen Leuten (u.a. auch bei mir) bewährt hat. Ganz ohne Virenscanner und "Firewall".
-
[Nikostria] Der lange Arm Don Tomasios
Nixonian antwortete auf malekhamoves's Thema in Kurzgeschichten
Hat mir gut gefallen, aber wie auch den anderen ist mir die Fülle der Namen überreich erschienen. Ob man hier z.B. wirklich wissen muß, wie der Gehilfe des Händlers heißt, der selbst wiederum nur weiterverweist, ist zweifelhaft. @sayah Na das ist doch klar. Hier gibt der behexte Auskunft über die wahren Motive seines Interesses an der Hauptfigur. Und gleichzeitig auch seine Wiedergabe der Schilderung der Ereignisse, die von Polydeukes als so harmlos geschildert werden.