B
Badener
der.stru schrieb:Hast Du meine PN gekriegt?
lg.
Ja - und schon geantwortet! Danke nochmal!
Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
der.stru schrieb:Hast Du meine PN gekriegt?
lg.
Hm, sehr weit gefasst, aber Ok....maceis schrieb:Weit gefasst kann das unter die Umgehung von Kopierschutz subsumiert werden.
Im Grunde geht es darum, dass hier keine Anleitungen mit hohem Missbrauchpotential gepostet werden sollen.
Gut, ich sehe die Problematik. Solange mir kein Strick draus gedreht wird, wenn ich mal versehentlich gegen diese Regeln verstoßen sollte...maceis schrieb:Dass es hier Grenzfälle gibt und nicht grundsätzlich jede Nutzung gewisser Programme illegal sein muss, ist uns bewusst. Das alles hieb- und stichfest in Regeln gießen zu wohlen ist schwierig, bürokratisch und würde die Regeln deutlich aufblähen.
Ich bitte darum, die Einschränkung so hinzunehmen und zu respektieren.
Danke
Es geht hier nicht um "Security by Obscurity" und auch nicht um Zensur.snoop69 schrieb:...
Wobei ich persönlich nichts von Security by Obscurity halte. Es ist schade, das derzeit in vielen Foren eine starke Tendenz zu vorauseilender Zensur in einem sehr breiten Rahmen festzustellen ist, angesichts seltsamer Urteile von manchen LG aber auch verständlich....
Also, ich hab zwar kein Airport express, aber hier 2 Belkin Router rumstehen, die können ansich auch WPA, aber wenn ich wireless Bridging anmachen will, dann geht das nur mit WEP, also ist meins so unsicher verschlüsselt, damit ich im ganzen haus WLAN habe... Allerdings steht bei uns noch nen Proxy, der relativ restriktiv ist und auf dem Internet nur auf Bedarf freigeschaltet wird... Freigaben gibt es nicht, nur ein Network attached storage, auf das man nur mit passenden Keys zugreifen kann, von daher habe ich mit WEP kein Problem...Biber Bruder schrieb:Kann man den Airport Express nicht als WLAN-Repeater nutzen? *Jetzt aber nicht beißen*
Technisch gesehen ist es kein nenneswerter Unterschied, ob ich Daten über ein Netzwerk, in einen Arbeitsspeicher, auf einen Bildschirm oder in eine Datei auf eine Magnetplatte kopiere.jwessling schrieb:ich sehe da zwar nirgendwo ein Umgehen eines KOPIERschutzes,
...
maceis schrieb:Technisch gesehen ist es kein nenneswerter Unterschied, ob ich Daten über ein Netzwerk, in einen Arbeitsspeicher, auf einen Bildschirm oder in eine Datei auf eine Magnetplatte kopiere.
sorin schrieb:Ich wüßte nicht, dass mein letzter Beitrag in irgendeiner Form gegen die Forenregeln oder gegen gültiges Recht verstossen hat. Die kommentarlose Löschung kann ich also absolut nicht nachvollziehen.
Wieso?Badener schrieb:Das Grundgesetzt mit dem Recht auf Meinungsfreiheit scheint hier wohl außer Kraft zu sein....
Badener schrieb:Von mir wurde auch einer gelöscht - scheinbar darf man hier nicht kritisieren, geschweige denn über Sicherheit vernünftig diskutieren....
Das Grundgesetzt mit dem Recht auf Meinungsfreiheit scheint hier wohl außer Kraft zu sein....
maceis schrieb:Genau !
Wie lange es dauert kann ich Dir sagen. Mit nem durchschnittlichen Mac zwischen 10 Minuten und max. einer Stunde.
Alles andere verstößt hier gegen die Regeln und wird mit Sicherheit nicht dauerhaft hier zu lesen sein.
metallex schrieb:10 Minuten, respektiv eine Stunde ist bei einer korrekt implementierten WEP-Verschlüsslung eher utopisch. Bei häufig verwendeten Angriffsarten alà **** oder ******* ist nicht die Leistung des Rechners das entscheidende Kriterium, sondern die Anzahl der genifften Pakete und die daraus resultierenden identischen *********. Bei einem 128bit Key benötigst du ca. 1-2 Millionen Datenpakete um Rückschlüsse auf den Key ziehen zu können. Also selbst wenn massiv Traffic am Router aufläuft, dauert es ein kleines Weilchen um zum Ziel zu kommen (es sei denn die IV-Implementierung ist buggy).
Sicherlich gibt es auch schnellere Wege, zumal der bei WEP verwendete RC4-Algorithmus als relativ anfällig gilt. Dies erfordert dann aber ein System mit ordentlich Rechenleistung (Brute Force)!
Ist das jetzt nicht ein Widerspruch? Die Verschlüsselung läuft nur auf einer anderen Ebene ab.mneubacher schrieb:Ich lasse WLANs prinzipiell offen.
[...]
Der Router/AP und die Clients lassen auf dem WLAN nur VPN-Verbindungen zu.
...
metallex schrieb:10 Minuten, respektiv eine Stunde ist bei einer korrekt implementierten WEP-Verschlüsslung eher utopisch. Bei häufig verwendeten Angriffsarten alà **** oder ******* ist nicht die Leistung des Rechners das entscheidende Kriterium, sondern die Anzahl der genifften Pakete und die daraus resultierenden identischen *********. Bei einem 128bit Key benötigst du ca. 1-2 Millionen Datenpakete um Rückschlüsse auf den Key ziehen zu können. Also selbst wenn massiv Traffic am Router aufläuft, dauert es ein kleines Weilchen um zum Ziel zu kommen (es sei denn die IV-Implementierung ist buggy).
Sicherlich gibt es auch schnellere Wege, zumal der bei WEP verwendete RC4-Algorithmus als relativ anfällig gilt. Dies erfordert dann aber ein System mit ordentlich Rechenleistung (Brute Force)!
Soviel dazu!