Suchergebnisse

  1. P

    XI420 Telefonanlage über DDE abfragen

    Hallo, ich möchte die ankommenden Rufnummern meiner XI420 Telefonanlage über DDE an eine weitere Anwendung weiterleiten, damit diese Anwendung mir aus einer DB Informationen über den Anzurufenden anzeigen kann. Leider habe keine Idee wie ich die Software "PC-Tel" von XI420 mit z.B. OpenOffice...
  2. P

    VT100 Emulationslösung Marke Eigenbau

    Hallo, Kurz zu vt100: Die von DEC gebaute Terminalemulation - meist 24 Zeilen lang und 80 Zeichen breit - ist rein Zeichenorientiert (Darstellung/Grafik). Ich bin zur Zeit dabei eine eigene vt100 Emulationslösung mit 8x24(Länge/Breite) zusammenzustellen. Hierfür möchte soweit wie möglich auf...
  3. P

    Neue Ehrenmitglieder Gulliver und Watchme

    Es freut mich bekannt geben zu dürfen das wir gleich 2 mal den Titel "member of honour" an Gulliver und Watchme verteilen. Beide sind seit 2003 langjährige und aktive MItglieder unserer Community und haben sich mit Ihrem Engangment für das HaBo diese Ehre wahrlich verdient. Das HaBo verteilt...
  4. P

    2. Pforzheimer Linux Infotag 2005

    Der 2. Linux Infotag in Pforzheim wird am Samstag, den 16. Juli, zwischen 10-20 Uhr an der Hochschule Pforzheim stattfinden Neben interessanten Vorträgen und Workshops zu Themen wie vim, zsh, Open Exchange, Redundante Server, IT-Sicherheit, Wardriving, xen, kryptographische Grundlagen, Pingos...
  5. P

    Einführung in Firewalls

    Firewall Die Firewall (FW) versteht sich als ein sich immer fortentwickelnder Prozess, welcher im Konzept auch mehrere Ebenen beinhalten kann. FW hier, FW dort. Aber für was benötigen wir eine Firewall? Die häufigsten gründe sind wohl... ... Schutz vor ungewollten externen Netzwerkzugriffen ...
  6. P

    Firewall im insbesonderen iptables

    Firewall im insbesonderen iptables 1.Sinn und Zweck einer Firewall 2.Kurzerklärung ipfwadm & ipchains & iptables + Kernelcompilern 3.Save und Restore iptables/ipchains 4.Unterschied zwischen iptables und ipchains 5.Der Befehl ipchains 6.Der Befehl iptables 7.IPtable-save & IPtable-restore...
  7. P

    Pforzheimer Linux Info Tag 2004

    am 17.07.04 wird der Pforzheimer Linux Info Tag an der Fachhochschule Pforzheim in Zusammenarbeit mit der Pforzheimer Linux User Group e.V. veranstaltet. Es werden nicht nur zahlreiche Vorträge und Präsentationen geboten, vielmehr ein außergewöhnlicher kostenfreier Service: ?Bringen Sie einfach...
  8. P

    Handyortung in Deutschland gestartet!

    Hast du dir Gedanken darüber gemacht wenn dein Chef das Geschäftshandy von dir verlangte, ohne das er dir einen ersichtlichen Grund nannte? Nein? Dann solltest du es aber schleunigst machen. Was Geheimdienste und Behörden schon länger konnten, bietet nun auch die niederländische...
  9. P

    Idle Scan

    http://www.heise.de/security/artikel/41597 Soweit ich mich erinnern kann, ist dies aber schon länger bekannt. Wie sieht das bei euch aus? Irre ich mich nun wirklich so gewaltig? gruss p2k
  10. P

    Kurzerklärung IT-Audit sowie Penetrationstest

    Kurze Erklärung, was ein IT-Audit sowie ein Penetrationstest ist. Ein Penetrationtest (Eindringen) wird oft als Audit (Prüfung) bezeichnet; dies ist aber Grundlegend falsch. Der Penetrationtest kann ein Bestandteil eines Audit's sein, dies ist aber nicht zwingend Notwendig. Dabei geht es darum...
  11. P

    Richtig suchen mit Google

    Wichtig! Wichtig! Wichtig! Wie suche ich mit Google? 1.)Bevor du Blind darauf los suchst solltest du dir ueberlegen was du suchst 2.)Oeffne Links immer!!! in einem neuen Fenster (Beim IE [strg] [umschalt] [link]/rechte taste) 3.)Verwende moeglichst genaue Woerter zur Einkreisung der...
  12. P

    [Forensische] Datenwiederherstellung unter reiserfs

    Ich suche eine Möglichkeit unter dem Filesystem reiserfs Daten wieder herzustellen die "ohne" Absicht gelöscht wurden. Die Part. ist mountfähig und es ist nicht die gesamte Part. gelöscht sondern nur einzelne Dateien. Leider wurde ich trotz relativ langer Suche bei google und anderen...
  13. P

    Google kann sich Flirt mit Microsoft vorstellen

    http://www.heise.de/newsticker/data/tol-26.08.03-004/ Was haltet ihr davon? mfg p2k
  14. P

    Definition ?Betriebssystem"

    The Operation System , auf Deutsch, das Betriebssystem. Autor Cornelius Wasmund Einführung Hardware BIOS Betriebssystem Programmiersprache Programm Anwender Verwaltung Ein Betriebssystem ist ein Vermittler zwischen dem User und dem Computer. Das Betriebssystem ermöglicht es...
  15. P

    IRC-Clients

    Auf dieser Liste werdet ihr für eine breite Sparte an Betriebssystem ein IRC-client finden. Sollte jemand der Meinung sein das ein Client fehlt, so bitte ich denjenigen mir eine Private Nachricht über das Board zu schicken. Es gibt diverse Weiterentwicklungen von Mirc welche ich hier aber nur im...
  16. P

    Lovesan / Blaster | DoS=smurf?

    http://board.protecus.de/showtopic.php?threadid=5311&time=1060870180 Hier schreiben einige User das ihre DesktopFW smurf-attacken bemerkt. Wäre es möglich das der RPC-Wurm einen smurf-angriff verwendet?
  17. P

    Stromverbrauch

    Wie hoch ist euer Stromverbrauch? Achtet ihr darauf überhaupt oder lasst ihr den Stromzähler immer schön arbeiten? Also ich komme mit 3-5KWh/Tag gut aus. Nun teile ich das ganze durch 2 Personen (so groß ist der Haushalt) und komme so auf "weniger als 3KWh/Tag". Wie sieht es da bei euch aus...
  18. P

    application based attack (DoS)

    Ich würde dies so übersetzen : Angriff basierend auf einem Programm (Vielleicht übersetze ich auch falsch?) Aber sind nicht (fast) alle DoS-Exploitz soweit compilert Programme? Daher kann ich mit diesem Begriff nicht viel Anfangen. Vielleicht kann mir jemand einen Tritt versetzen und mich...
Zurück
Oben