KeinNutzerName
Commander
- Registriert
- März 2004
- Beiträge
- 2.103
polizei.exe ? Ja ne ist klarschmalband schrieb:Du bist ein Träumer und hast keine Ahnung. Im Taskmanager ist dann Polizei.exe zu sehen? Naiv wenn du das glaubst.
Ergänzung ()
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
polizei.exe ? Ja ne ist klarschmalband schrieb:Du bist ein Träumer und hast keine Ahnung. Im Taskmanager ist dann Polizei.exe zu sehen? Naiv wenn du das glaubst.
Ergänzung ()
Duran schrieb:
onkel_axel schrieb:
riloka schrieb:
Was soll das bringen? Artikel nicht verstanden?isyyy schrieb:
Doch erkenne ich.PegasusHunter schrieb:
Blutschlumpf schrieb:
Da sollten wir mindestens einen Thread dazu aufmachen.D0m1n4t0r schrieb:Wenn ich IT-Krimineller wäre
Also wenn ich mir meine Verbindungen anschau haben wir verschlüsselt :cansys schrieb:@riloka
Die Frage ist, welche Dienste genau verschlüsselt sind... Die eigenen oder auch die von Dritten à la Microsoft und Co.?
Aus dem Artikel geht nicht klar hervor wie das technisch umgesetzt werden soll. Wenn du da mehr weißt dann erkläre es bitte.schmalband schrieb:Artikel nicht verstanden? Technik nicht verstanden?
Wem interessiert eine zertifikat-basierte Verschlüsselung? Echt naiv.
KingZero schrieb:
Ja. Es hält sich aber hartnäckig das Gerücht oder die Missinterpretation.AlMaiWin schrieb:
Wenn man sich den Aktienverlauf der SolarWinds Corporation anschaut, würde ich das so nicht behaupten. Noch viel deutlicher wird das bei Microsoft. Der Konzern hat ja selbst zugegeben, dass Unbekannte "kleine Teilmengen" von Azure-, Intune- und Exchange-Komponenten heruntergeladen haben. Trotzdem werden weiterhin vor allem Azure- und Exchange-Lizenzen erworben, als sei nie etwas passiert. Der Aktienkurs von Microsoft bestätigt das. Exchange sorgt derzeit bei vielen für Kopfschmerzen, aber deswegen wechseln die Unternehmen nicht zu Alternativen, die es schon lange gibt.riloka schrieb:Wenn das passiert is due Firma verbrannt. Da kauft doch keiner mehr ein.
Gute Software, hust hust, funktioniert wie Verschlüsselung auch dann wenn das Verfahren /der Quelltext, öffentlich bekannt ist.cansys schrieb:Wenn man sich den Aktienverlauf der SolarWinds Corporation anschaut, würde ich das so nicht behaupten. Noch viel deutlicher wird das bei Microsoft. Der Konzern hat ja selbst zugegeben, dass Unbekannte "kleine Teilmengen" von Azure-, Intune- und Exchange-Komponenten heruntergeladen haben. Trotzdem werden weiterhin vor allem Azure- und Exchange-Lizenzen erworben, als sei nie etwas passiert.
Wenn die Verbindung zwischen dir und dem anderen Punkt der Verbindung verschlüsselt ist, kann man als ISP/Dritter der Zugriff auf einen Abschnitt der Verbindung hat, keine Inhalte lesen oder wichtiger, manipulieren und mit Schadcode ersetzen. Es fehlen einem die notwendigen Schlüssel.schmalband schrieb:Wenn das OS eine Verbindung nutzt die korrekt zertifiziert ist...?
Ein Android oder iPhone hat jeweils hunderte Apps, die fast alle in der Lage sind z. B. Androiden Web View oder Apple UIWebView zu nutzen, ohne dass du davon was siehst oder irgendwo zu sehen wäre. Das passiert unzählige Male am Tag, weil es by Design so ist.
Es würde eher eine Fehlermeldung geben, wenn es keine SSL/TLS Verbindung ist.
Warum eine SSL/TLS Verbindung schützen soll, frage ich mich und muss um Erklärung bitten.
Spielst Du die Unwissenheit nur?riloka schrieb:
cansys schrieb:
Klar verliert ein Hersteller der mir Dienste in der Cloud anbietet Vertrauen wenn er seine Infrastruktur nicht absichern kann. Da muss man wohl deutlicher zwischen "betrieben von mir auf meiner Hardware" sowie "vom Dienstleister irgendwo in der Wolke für mich verwaltet" unterscheiden.schmalband schrieb:Spielst Du die Unwissenheit nur?
Irgendwie könnte man den Eindruck erlangen dass du versuchst einen auf Kompetenz und Sachverstand bezüglich Technik zu machen auf der anderen Seite schreibst du sowas blödes.
Das ist sehr verwirrend.
Genau hier liegt der Knackpunkt: Wenn man sich die potenziellen Alternativen à la Kolab, Zimbra, Kopano und Co. so anschaut, sind sie zwar im Einzelfall Open-Source, aber im Workflow einfach ein Graus oder wie im Fall Zimbra ohne Desktop- und Mobile-Clients einsetzbar. Dann sind möglicherweise Features in Drittanbieter-Anwendungen als Add-on angebunden und schwups, hat sich das Thema von selbst erledigt.riloka schrieb:Wechseln is so ne Sache, je stärker Komponenten miteinander verwoben sind, desdo schwerer und langwieriger ist ein Wechsel zu was anderem und das muss dann auch möglichst die gleichen Funktionen bieten.
Das macht man nich mal eben so.
Gruselige Sicherheitskonzepte habe ich auch schon zu genüge gesehen.schmalband schrieb:99 von 100 Domänen die ich gesehen habe hatten ein gruseliges Sicherheitskonzept.
genau - wer dumm genug ist sich erwischen zu lassen ist die Kernzielgrupoe … Dummheit muss bestraft werden …D0m1n4t0r schrieb:Also wie genau soll dieses Gesetz bzw. dieser Beschluss dabei helfen Cyberkriminelle , äh ich meine natürlich "Terroristen" zu fangen ? Damit bekommt man nur die dummen. Die wirklich gefährlichen Verbrecher lachen darüber.
cansys schrieb:Da gilt wohl: Hals- und Beinbruch.
22428216 schrieb:@Czk666, eben! Habe vor kurzem einen Beitrag über Linksextreme gesehen.
Die nutzen besagte Handys, die sie mit falschem Namen besorgen.
Der Rest ist verschlüsselt.
Wenn man damit wirklich was bewegen könnte, wäre das unter gewissen Umständen verständlich,
aber so?
Dokumentation? Was ist das? 🤔schmalband schrieb:Ja. Ich versuche regelmäßig an Dokumentationen von den Programmiern zu kommen die mit MS SQL Server oder IIS arbeiten.
Großmogul... Da wären andere Vorstände geradezu neidisch. 😄schmalband schrieb:Da hieß dann nicht mehr Herr Doktor, sondern Großmogul.
Die Gesichter waren unbezahlbar.