checkAd

    wO Problemchen-Thread (Seite 819)

    eröffnet am 11.05.07 14:48:51 von
    neuester Beitrag 20.04.24 10:01:50 von
    Beiträge: 12.247
    ID: 1.127.236
    Aufrufe heute: 2
    Gesamt: 380.572
    Aktive User: 0


    Beitrag zu dieser Diskussion schreiben

     Durchsuchen
    • 1
    • 819
    • 1225

    Begriffe und/oder Benutzer

     

    Top-Postings

     Ja Nein
      Avatar
      schrieb am 18.06.13 12:05:17
      Beitrag Nr. 4.067 ()
      Antwort auf Beitrag Nr.: 44.865.887 von where-is-the-insider am 17.06.13 21:49:59Ich kann Ihnen nochmals versichern, dass keine Gefahr von unserer Seite ausgeht und auch in Zukunft nicht ausgehen wird.
      Avatar
      schrieb am 18.06.13 08:11:35
      Beitrag Nr. 4.066 ()
      :cry: könnte es sein daß du verfolgungswahn hast ????:(
      Avatar
      schrieb am 17.06.13 21:49:59
      Beitrag Nr. 4.065 ()
      Hallo m.klemm*

      Hatte auch keine Antwort erwartet, als das es an die Technik weitergegeben wird erwartet*!

      Die Cloud machts möglich, vllt. in Verbindung mit crowdsourcing *?-

      Vermutlich bleibt mir Nichts Anderes übrig,
      als das Sys Neu aufzusetzen inklu. neuer Festplatte und nicht vergessen,
      danach nie wieder mit dem einem User Namen bei W:0 sich anzumelden, sonst wird einem gleich wieder der Troy auf das Neu aufgesetzte Sys. platziert,(es ist ein leichtes nach erstelltem Verhaltensprofil, altbekannte User wieder zufinden)
      Sonnst wäre die ganze Mühe/Arbeit um sonst gewesen *?-

      Nori.exe läßt Grüßen? ein neuer Software Hook ?
      1 Antwort?Die Baumansicht ist in diesem Thread nicht möglich.
      Avatar
      schrieb am 17.06.13 10:48:45
      Beitrag Nr. 4.064 ()
      Antwort auf Beitrag Nr.: 44.852.697 von where-is-the-insider am 14.06.13 18:39:36Hallo where-is-the-insider,

      ich kann Ihnen versichern, dass niemand vorhat Ihr X-beliebige System ganz auszuschalten. Ich für meinen Teil kann mir nicht vorstellen, wie das überhaupt gehen soll. Wozu sollten wir dies machen?
      Ich gebe Ihre Anmerkungen aber gern an unsere Technik weiter.

      Beste Grüße
      m.klemm
      Avatar
      schrieb am 15.06.13 09:03:08
      Beitrag Nr. 4.063 ()
      :eek: manchmal denke ich du verbringst mehr zeit damit fehler zu suchen , als zu surfen ;)+ das internet alsinfo quelle zu nutzen ;)

      doch ich gebe gerne zu , ich lerne dabei :O...diese sachen sind echt neu für mich ..

      Trading Spotlight

      Anzeige
      InnoCan Pharma
      0,1775EUR -7,07 %
      CEO lässt auf “X” die Bombe platzen!mehr zur Aktie »
      Avatar
      schrieb am 14.06.13 18:39:36
      Beitrag Nr. 4.062 ()
      ''Microsoft nutzt in Windows7 neben DNS auch das Protokoll Link-local Multicast Name Resolution (LLMNR) zur Namensauflösung im lokalen Netzwerk. Dies ermöglicht es, auch Hosts mit Namen anzusprechen, die nicht über DNS aufgelöst werden. Das Protokoll ist erkennbar an UDP-Pakete an IP 224.0.0.252 mit Ziel-Port 5355 und ist eigentlich für Netze gedacht, in denen kein DNS-Server existiert.

      Das Protokoll ist recht simpel. Der Fragende(in diesem Fall vermutlich Mitarbeiter des W:0-Team) schickt einen LLMNR-Request per UDP an die o.g. Multicast-Adresse.''

      Gibt es einen Rechner mit dem geforderten Namen, so antwortet dieser mit einem Unicast-LLMNR-Response an den Fragenden und teilt diesem seine Adresse mit.

      ??? durch die bestehende interaktive Verbindung, könnte nun ein/e schlecht gelaunte/r W:0-Mitarbeiter/Innen
      jedes X-beliebige System ganz einfach ausschalten, ohne das es von der betroffenen Gegenstelle bemerkt würde ???

      ''Die Manis stecken manchmal Überall dort, wo es von Niemandem vermutet wird...*?-

      Allen ein schönes WE ...*!

      lg where-
      [/b]
      1 Antwort?Die Baumansicht ist in diesem Thread nicht möglich.
      Avatar
      schrieb am 14.06.13 18:20:25
      Beitrag Nr. 4.061 ()
      Achtung System-Attacken über TCP Port[5355] od. UDP Port 5355 in Verbindung mit dem Besuch von den W:0-Internet-Seiten *?-

      Diese Attacken auf mein Sys, werden nur in Verbindung mit einem Besuch auf den W:0-Seiten ausgeübt/gestartet*!
      zudem startet kurz zuvor die itype.exe als auch die
      ipiont.exe
      Meine Vermutung hierzu ist, das dieses zur Vorbereitung der Attacken gegen z.B. mein Comp.-Sys( vllt. auch gegen Sys anderer W:0-Besucher ) genützt wird ...*?-

      INFOS:

      http://technet.microsoft.com/de-de/security/bulletin/ms11-03…
      Microsoft Security Bulletin MS11-030 - Kritisch
      Sicherheitsanfälligkeit in DNS-Auflösung kann Remotecodeausführung ermöglichen (2509553)


      Na?
      Wer hier wohl den Manipu abliefert ... *?-
      Frage an das W:0-Team ...

      lg where-
      Avatar
      schrieb am 11.06.13 12:47:46
      Beitrag Nr. 4.060 ()
      Antwort auf Beitrag Nr.: 44.825.835 von k.maerkert am 11.06.13 12:09:32Ah so, danke!
      Avatar
      schrieb am 11.06.13 12:09:32
      Beitrag Nr. 4.059 ()
      Hall Datteljongleur,

      dabei handelt es sich leider um ein Datenbankproblem. Der User selbst kann diesen Eintrag nicht "unsichtbar" machen.


      Beste Grüße

      k.maerkert
      1 Antwort?Die Baumansicht ist in diesem Thread nicht möglich.
      Avatar
      schrieb am 10.06.13 17:22:51
      Beitrag Nr. 4.058 ()
      Mich würde mal interessieren, warum in manchen Userprofilen der Eintrag :"Registriert seit" komplett fehlt.
      Hat das irgendeinen Grund oder kann man das irgendwo in den Einstellungen auf "nicht sichtbar" stellen?
      • 1
      • 819
      • 1225
       DurchsuchenBeitrag schreiben


      wO Problemchen-Thread