www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: Löschen statt verstecken: Es funktioniert! - IT Blog
    Descriptive info: Löschen statt verstecken: Es funktioniert!.. Internetsperren nach Chinesischem Vorbild.. |.. 01:42.. Mittwoch, 27.. Mai 2009.. Der.. AK-Zensur.. (Arbeitskreis gegen Internetsperren und Zensur).. veröffentlicht ich einer Presseerklärung.. Ergebnisse einer Aktion bei der Provider (bei denen die Server die auf Internationalen Sperrlisten stehen) gehosted werden automatisiert per Mail angeschrieben wurden.. Ergebnis: Einige Inhalte wurden umgehend entfernt, schnelle Reaktion, große Anzahl von falschen Sperren, die Provider wenden sich selbst an die Ermittlungsbehörden und keiner der Provider gab an in der Sache bereits kontaktiert worden zu sein.. Politik.. Der AK-Zensur (Arbeitskreis gegen Internetsperren und Zensur) veröffentlicht ich einer Presseerklärung Ergebnisse einer Aktion bei der Provider (bei denen die Server die auf Internationalen Sperrlisten stehen) gehosted werden  ...   Name.. E-Mail.. Homepage.. Antwort zu.. [ Ursprung ].. Kommentar.. BBCode.. -Formatierung erlaubt.. Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.. Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen.. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden.. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.. Hier die Zeichenfolge der Spamschutz-Grafik eintragen:.. Pavatar.. Gravatar.. Favatar.. MyBlogLog.. Autoren-Bilder werden unterstützt.. Daten merken?.. Verlinkung.. [692].. veröffentlicht ich einer.. Presseerklärung.. [733].. http://ak-zensur.. de/mt/mt-tb.. c.. gi/381.. Eingehende Links.. ak-zensur.. [33].. www.. eurip.. [6].. twitter.. [1].. longurl.. google.. Blogsphere.. netcraft uptime.. Technorati Profile..

    Original link path: /archives/449-Loeschen-statt-verstecken-Es-funktioniert!.html
    Open archive

  • Title: Grundsätze - IT Blog
    Descriptive info: CSU/FDP will Transparenz der BaFin abschaffen.. 23:51.. Montag, 15.. Juni 2009.. Aktuell spitzt sich die Situation um den Entwurf für Sperrgesetz der Bundesregierung zu.. CDU und SPD haben sich.. scheinbar auf einen Entwurf geeinigt.. , der viele der geäußerten Bedenken adressiert.. Übrig bleibt aber das prinzipielle Problem dass einer Zensur-Infrastruktur Tür und Tor geöffnet wird.. Es ist meine Überzeugung, dass diese Regelung ein zu großes Mißbrauchsrisiko hat und ein Fehler ist.. Die sehr erfolgreiche.. e-Petition von Franziska Heine.. (am Ende des Tages vermutlich die erfolgreichste in der Geschichte der ePetitionen) oder die Aufklärungsarbeit in Blogs, Online-Magazinen und auch teilweise in Offline Medien hat die Netzpolitik zu einem gesellschaftlichen Thema gemacht und hat vermutlich auch mitgeholfen die Verbesserungen an dem Gesetz zu etablieren.. Ebenso wurden einige Misstände in der Arbeit des BKA aufgedeckt.. Der Kampf gegen Kinderpornografie und Kindesmissbrauch hat dadurch ohne Zweifel einen Boost bekommen.. Gesetzt den (wahrscheinlichen) Fall, dass der Entwurf am Donnerstag verabschiedet wird, und dass die daraufhin folgenden Instanzen (Rat, Präsident, Eilantrag beim Verfassungsgericht) ihn nicht stoppen, so stellt sich mir die Frage wie geht es weiter?.. Für mich gibt es da eine ganz klare Antwort: weiterhin in meinem Umfeld Aufklärungsarbeit leisten.. Gegen die Vorurteile und Falschinformationen vorgehen.. Aber es ist Absolut gegen meine Überzeugung sich als Retter der Gerechtigkeit zu verstehen und irgendwelche Aktionen zu starten die nicht rechtstaatlich sind.. Die Diskussion um #Zensursula wurde sehr emotional geführt: für einige Aktivisten war es die erste wirkliche Politische Arbeit überhaupt.. Der Frust-Level ist hoch.. Ich Warne davor den Pfad der legitimen Mittel zu verlassen.. Defacements, DOS Angriffe, SPAM oder vergleichbare Methoden sind in meinen Augen keine akzeptablen Mittel.. (Ganz abgesehen davon dass damit höchstens die Befürchtungen der  ...   sind bei der Wahl, und es nur ein "Zeichen" setzen wird).. - Meine persönliche Strategie ist es (neben meinem Beitritt bei den Piraten) mit meiner Erststimme den Direktkandidat zu unterstützen (da diese Stimme weniger Einfluss hat) und meine Zweitstimme.. wird jedenfalls weder CxU noch SPD sein.. Trackbacks (4).. CDU und SPD haben sich scheinbar auf einen Entwurf geeinigt, der viele der geäußerten Bedenken adressiert.. Die sehr erfolgreiche e-Petition von Franziska Heine (am Ende des Tages vermutlich die erfolgreichste in der Geschichte der ePetitionen) oder die Aufklärungsarbeit in Blogs, Online-Magazinen und auch teilweise in Offline Medien hat die Netzpolitik zu einem gesellschaftlichen Thema gemacht und hat vermutlich auch mitgeholfen die Verbesserungen an dem Gesetz zu etablieren.. Gesetzt den (wahrscheinlichen) Fall, dass d.. Zensurgesetz in trockenen Tüchern.. Die Petition gegen das von Ursula von der Leyen initiierte Zensurgesetz ist noch nicht einmal abgeschlossen und hat schon mehr als 128.. 193 Mitzeichner (neuer Rekord!), da meldet sich die große Koalition schon zurück: Man hat die Verhandlungen zum Zensurge.. Weblog:.. Die wunderbare Welt von Isotopp.. Aufgenommen:.. Jun 16, 08:36.. Die Feigheit der SPD.. Am Wochenende ist die SPD endgültig nicht mehr wählbar geworden - aufgrund offenkundiger Feigheit.. Wenn eine Mehrheit auf einem Parteitag einen Antrag ablehnen würde, weil sie die Hintergründe nicht verstanden hat, dann würde das zwar nicht unbedingt f.. Das Blog am Datentrampelpfad.. Jun 16, 12:27.. »Was tun?«, sprach Zeus.. Man kann so vieles lesen derzeit.. Zum Beispiel auch ein Loblied auf die Rechtstaatlichkeit: Aber es ist Absolut gegen meine.. blogdoch.. net — jetzt wird zurückgeblogt.. Jun 23, 05:06.. PingBack.. Apr 23, 03:25.. Ansicht der Kommentare: (Linear |.. Verschachtelt.. ).. scheinbar auf einen Entwurf.. geeinigt.. [930].. [900].. [63].. [5].. koehntopp.. [2].. netvibes..

    Original link path: /index.php?url=archives/451-Grundsaetze.html&serendipity[cview]=linear
    Open archive

  • Title: Virtuelle Blog Realität - IT Blog
    Descriptive info: WS-ReliableMessaging 1.. 1 - Einspruch der ODF.. Filehippo Update Checker.. 20:36.. Samstag, 14.. Juli 2007.. Der Trends zu "realen" Cooperate Blogs hält ja schon einge Zeit an.. Aber in immer mehr Marketing Aktionen berichten nun auch virtuelle (erfundene) Blog Persönlichkeiten.. Zum einen sind die Blogs meistens amüsant zu lesen, aber doch auch sehr bedenklich, da die Reale Erfahrungskomponente doch nur bedingt durch eine Moderationsbrille sichtbar wird.. Zwei der Blogs, die ich über Kommentare im IT Blog gefunden habe möchte ich hiermit vorstellen:.. Die Produktmanagerin.. Aus dem Alltag der Produktmanagerin Dr.. Laura Slash.. Über diese Platform sollen die Vorzüge der integrierten Lösung.. Product Manager.. der.. doubleSlash Net-Business GmbH.. vorgestellt werden.. Gibt es denn auch schon reale Blogs die über Erfahrungen mit diesem Produkt berichten?.. Quo Vadis Bremer.. Aus dem Alltag eines IT-Leiters der den Anforderungen seines CFO mit SOA begegnen will.. Das ist ein Blog der.. , ob es um Software oder Dienstleistungen des IT Riessen gehen soll ist noch nicht klar.. Auch hier muss ich feststellen das die meisten.. SOA Blogs.. nicht von Praktikern sondern von Beratern oder Herstellern stammen.. Wer kennt noch weitere Projekte, die fiktive Blogs zur Marktkommunikation einsetzen?.. Marketing.. Product Management.. SOA.. Kommentare (3).. Trackbacks (2).. Der Trends zu \"realen\" Cooperate Blogs hält ja schon einge Zeit an.. Zwei der Blogs, die ich über Kommentare im IT Blog gefunden habe möchte ich hiermit vorstellen: Die Produktmanagerin.. Über diese Platform sollen die Vorzüge der integrierten Lösung Product Manager der doubleSlash Net-Business GmbH vorgestellt werden.. Gibt es denn auch schon reale Blogs die über Erfahrungen mit diesem Produkt berichten? Quo Vadis Bremer..  ...   missbraucht.. Ziel eines solchen Blogs ist, dass nicht nur der Moderator seine Sicht der Dinge schildert, sondern das Zielpublikum qualifizierten und unverfälschtes Feedback gibt.. #1.. Oliver.. ) am.. 20.. 07.. 2007 10:42.. Antwort.. Auch wenn ich wiederum als fiktive Person antworte, so stehen doch hinter solchen Blogs reale Personen.. Sie dürfen mir glauben, dass bei der Kreation meiner bescheidenen Person eine Menge reale Erfahrung mit in den „Geburtsprozess“ (übrigens noch nicht SOA getrieben) mit eingeflossen sind.. Meine Geburtshelfer hatten – man möge es mir glauben – auf jeden Fall kein Produktmarketing im Sinn.. Es geht vielmehr darum, ein komplexes IT Paradigma in all seinen Facetten zu erläutern und, vielleicht noch wichtiger – eine kommunikative Diskussion darüber anzustoßen.. Und da ist eben kein Powerpointilismus sondern in erster Linie folgende Frage interessant: Wie komme ich (vor allem als IT Leiter) aus meinem IT Bunker heraus und bringe IT und Geschäft enger zusammen.. Vor dieser Frage stehe ich gerade und nehme deshalb besonders gern Kommentare und Hilfen von Menschen an, die mir ein paar Erfahrungsschritte voraus sind.. #2.. Frank Bremer, IT – Leiter Panta Rhei.. 24.. 2007 22:13.. Ich persönlich glaube nicht an das Gute im Marketing.. Aber ich finde beide Blogs ganz amüsant von daher spricht da nichts dagegen.. Es wird ja auch sehr offen klar gemacht wer hier spricht, so kann sich jeder die Infomrationen selbst bewerten.. #3.. 25.. 2007 17:43.. #1: Oliver am 20.. #2: Frank Bremer, IT – Leiter Panta Rhei am 24.. 1: Bernd Eckenfels am 25.. [1285].. [1273].. [1391].. doubleSlash.. [23].. produktmanagerin.. [13].. [12].. [9].. eckes.. [4].. cio-weblog.. [3].. technorati..

    Original link path: /index.php?url=archives/266-Virtuelle-Blog-Realitaet.html&serendipity[cview]=linear
    Open archive
  •  

  • Title: SOA Linkfarm - IT Blog
    Descriptive info: SOA Linkfarm.. Patchen (WMF Exploit).. Einladung: JUGS-Talklet Das Java Performance Modell am 26.. Januar 2006.. 09:18.. Samstag, 7.. Nach meiner.. Ankündigung.. mich dieses Jahr verstärkt das Thema SOA hier im Blog zu behandeln, habe ich Nachfragen erhalten, ob ich Inforationsquellen zum Thema habe.. Leider muss man sagen, dass das Thema SOA noch sehr jung, und vor allem sich ständig am wandeln ist.. Deswegen gibt es keine eindeutige Erklärung, ein Kochrezept oder eine authoritative Quelle.. Deswegen kann ich hier nur eine Liste von Links bringen, die ich regelmäßig zur Information und Weiterbildung nutze.. Zudem habe ich hier im IT Blog eine eigene.. SOA Kategorie.. eingerichtet.. Technologien.. -.. oracle.. com/technologies/soa/.. ibm.. com/soa.. Projekte und Standards.. - JBI (.. JSR208.. - OASIS SOA.. Category.. Adoption Blueprints.. Reference Model.. - IBM.. Service Integration Maturity Model.. SOA Maturity Model.. (Amberpoint, Sonic, Systinet).. News Feeds und Blogs.. soacenter.. David Linthicum Blog.. SOA Expert Podcast.. ZDNet's Serice Orientation Blog.. eWeek.. com SOA.. Bernd Eckenfels' IT Blog SOA.. (german).. cio.. de SOA.. IT-Director.. com Integration Channel.. WebServices.. John Crupi's Blog.. (Sun).. Koch's IT-Strategy (cio.. com).. ZapThink (SOA Analysts).. Eric Newcomer's Blog (Iona).. CW SOA Zone.. IEEE Distributed Systems.. looselycoupled.. InformationWeek SOA Pipeline.. FTPOnline SOA Knowledge Center.. Aberdeen Group SOA Benchmark.. (via.. Tekrati.. Coverpages: SOA.. Yaron Goland's (BEA) SOA Category.. Konferenzen/Termine.. SOA Days.. (Euroforum, Post).. Grundlagenartikel.. java.. sun.. com/developer/technicalArticles/WebServices/soa/.. de.. wikipedia.. org/wiki/Service_Oriented_Architecture.. Open Source ESB and Web Service Mediation.. jboss.. org/products/soa.. ObjectWeb Celtix.. (Iona).. Apache Synapse.. (Sonic, Iona).. Coehaus Mule.. Servicemix..  ...   die Blogs meistens amüsant zu lesen, aber doch auch sehr bedenklich, da.. Jul 14, 20:48.. Ich würde gerne noch PXE erwähnt sehen (http://pxe.. intalio.. org/), u.. a.. weil es von Sun (http://developers.. com/prodtech/javatools/jsenterprise/tpr/) und Intalio BPMS verwendet werden wird.. Holger Hoffstätte.. am.. 15.. 01.. 2006 10:02.. Sehr schöne Link-Übesicht.. Da ist sogar noch einiges dabei, das ich noch nicht kannte.. Ich selbst recherchiere seit ca.. 05/2005 zum Thema SOA.. Weiter so!.. Hauke Kröger.. 16.. 2006 13:14.. Jeff Schneider von:.. momentumsi.. com/.. führt ein Service Oriented Enterprise weblog:.. http://schneider.. blogspot.. Gruss.. Bernd.. 31.. 2006 00:56.. Gartner hat ne ganze Reihe von Blogs:.. http://weblog.. gartner.. com/weblog/weblogIndex.. php.. #4.. 07.. 04.. 2006 21:54.. Noch mehr deutschsprachige Links:.. T-System MMS, SOA Blog (explore-soa, Andreas Weller, Thomas Müller).. explore-soa.. de/soa/de/soablog.. Computerwoche SOA Expertenrat:.. computerwoche.. de/soa-expertenrat/.. #5.. 08.. 2006 18:24.. #1: Holger Hoffstätte am 15.. #2: Hauke Kröger am 16.. #3: Bernd Eckenfels am 31.. #4: Bernd Eckenfels am 07.. #5: Bernd Eckenfels am 25.. [632].. [372].. [463].. [538].. [491].. [320].. [293].. Service Integration Maturity.. Model.. [553].. [402].. [526].. [517].. [406].. ZDNet's Serice Orientation.. Blog.. [498].. [487].. [855].. [458].. com Integration.. Channel.. [391].. [366].. [394].. [388].. [328].. [490].. [430].. [324].. [401].. [376].. FTPOnline SOA Knowledge.. Center.. [495].. [448].. [403].. [355].. Yaron Goland's (BEA) SOA.. [425].. [590].. com/developer/technic.. alArticles/WebServices/soa/.. [384].. org/wiki/Service_.. Oriented_Architecture.. org/products/.. soa.. [471].. [367].. [345].. [452].. [470].. [493].. [523].. [371].. [441].. [404].. [438].. [548].. [411].. [26].. [25].. [21].. onlinestreet.. [18].. mister-wong.. [16].. [15].. blogs.. seekport.. [11].. informatik-student.. [8]..

    Original link path: /archives/107-SOA-Linkfarm.html
    Open archive

  • Title: Virtuelle Blog Realität - IT Blog
    Original link path: /index.php?url=archives/266-Virtuelle-Blog-Realitaet.html#feedback
    (No additional info available in detailed archive for this subpage)

  • Title: 2-wege Authentifizierung - IT Blog
    Descriptive info: 2-wege Authentifizierung.. SSL/TLS BEAST Lücke.. 00:33.. Mittwoch, 23.. November 2011.. Das Passwort als Mechanismus für die Authentifizierung von Benutzern ist tot, es hat es nur noch nicht bemerkt.. Benutzer sind es gewohnt mit Passwörtern umzugehen, und sie funktionieren für eine breite Palette an Anwendungen, Protokollen und Geräten.. Allerdings ist "funktionieren" zu viel gesagt.. Denn die Sicherheits- und Supportprobleme bei vergessenen, erratenen, weitergegebenen, zu einfachen oder wiederverwendeten Passwörtern sind sehr hoch.. Auch die großen sozialen Dienstbetreiber haben dies schon bemerkt, und versuchen auf zusätzliche Sicherheitsmerkmale zu setzen.. So versucht Facebook zum Beispiel zu erraten welcher Login aus einem fremden Netzwerk unerwartet ist, oder welches Endgerät noch nicht benutzt wurde.. Google und Amazon (bei den AWS Diensten) gehen hier schon einen Schritt weiter.. Beide setzen auf Mehrfaktoren Authentifizierung.. Google nennt es entsprechend.. 2-wege Verifizierung.. und Amazon AWS nennt es kurz.. MFA.. (für Multi Factor Authentication).. Beiden gemeinsam ist die Option einmalpasswörter von einem (Hardware) Token erzeugen zu lassen, das sind 6-stellige Zahlen die sich alle 30 Sekunden ändern.. Neben dem traditionellen Passwort muss dieser Code angegeben werden.. Somit können sich nur Anwender anmelden, die das Hardware Gerät besitzen und das Passwort kennen.. Statt einem Hardware Gerät bieten beide Anbieter auch an eine App auf dem Mobilfunkgerät zu verwenden.. Google bietet dazu zum Beispiel den freien und kostenloses.. Google Authenticator.. für Android,  ...   hinterlegt werden, so dass man diese Prozedur nur alle 30 Tage durchführen muss.. Anwendungen wie Messenger, E-Mail Clients oder Mobile Apps können mit einem von Google erzeugten sekundären Passwort betrieben werden, das dann in einer Liste der bekannten Anwendungen steht und dort jederzeit wieder gesperrt werden kann.. Amazon bietet auch eine ganze Reihe von zusätzlicher Authentifizierungsverfahren (Zertifikate und Zugriffsschlüssel) für Anwendungen an.. Übrigens verwenden Google als auch Amazon dasselbe Token Protokoll TOTP das in.. RFC 6238.. spezifiziert wird.. Die 20byte Geheimnisse werden dabei in base32 codiert, erzeugt wird ein 6 stelliger Response Code mit dynamischer Offsetberechnung und die im HMAC eingesetzte Hashfunktion ist SHA-1.. Genau für diese Parameter habe ich auch eine kleine Java (Swing) Anwendung für den Desktop geschrieben.. Ich habe diese sowohl mit Google als auch Amazon getestet und sie funktioniert.. Aktuell wird das dabei notwendige Geheimnis noch AES-128 verschlüsselt auf der Platte abgelegt, was die Sicherheit dieses Verfahrens im Vergleich zu einem reinen Hardware Token natürlich etwas einschränkt.. Ich denke aber ich werde es noch um ein DPAPI oder TPM Modul zur Aufbewahrung des Geheimnisses erweitern.. Das Projekt findet sich bei GitHub unter dem Namen.. et-otp.. Allerdings ist \"funktionieren\" zu viel gesagt.. Google nennt es entsprechend 2-wege Verifizierung und Amazon AWS nennt es kurz MFA (für Multi Factor Authentication).. Beiden ge.. [232].. [249].. [274].. ch.. at..

    Original link path: /archives/477-2-wege-Authentifizierung.html
    Open archive

  • Title: Rechner im AD LDAP mit Powershell auflisten - IT Blog
    Descriptive info: STRIDE vs.. CIA.. 04:27.. Mittwoch, 10.. August 2011.. Ich hab ein wenig mit Powershell herumgespielt (weil ich das.. Script.. das auch in.. Hackin9.. org 08/2011.. abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an:.. $ldapSearcher = new-object directoryservices.. directorysearcher; $ldapSearcher.. filter = "(objectclass=computer)"; $computers = $ldapSearcher.. findall(); $pcs = @(); foreach ($c in $computers) { $pc = "" | Select-Object Name,OS,SP,SPN; $pc.. Name=$c.. properties["cn"]; $pc.. OS=$c.. properties["operatingsystem"]; $pc.. SP=$c.. properties["operatingsystemservicepack"]; $pc.. SPN=$c.. properties["serviceprincipalname"]; $pcs += $pc; } $pcs | sort-object OS,SP,Name | Out-GridView;.. Ich habe aber keine Ahnung wie man einfacher aus den Dictionary Entries des.. $c.. Properties.. Member direkte Properties machen kann ohne diese mit einer foreach Schleife und direktem Assignment aufwändig zu kopieren.. Ich hoffe ein mitlesender Powershell Guru kann mir das kurz sagen? :).. Update:.. Max Trinidad.. @MaxTrinidad.. ) hat mich auf die Idee mit New-Object gebracht, damit lässt sich das Script etwas vereinfachen und die Attribute in Strings konvertieren:.. findall(); [Array] $pcs = $null; foreach($c in $computers) { $pcs += New-Object PSobject -property @{ Name = [string]$c.. properties["cn"]; OS = [string]$c.. properties["operatingsystem"]; SP = [string]$c.. properties["operatingsystemservicepack"]; SPN = [string]$c.. properties["serviceprincipalname"]; } }.. Und darauf aufbauend (aber ohne String Konvertierung) dann die Lösung mit der Automatischen Übernahme aller Dictionary Einträge aus dem AD Objekt:.. $ldapSearcher = New-Object directoryservices..  ...   aber keine Ahnung wie man einfacher aus den Dictionary Entries des $c.. Properties Member direkte Properties machen kann ohne diese mit einer foreach S.. Windows 2008 / 7 - Powershell alle Rechner mit Betreibssystem in eine Datei.. Problem : Man möchte eine Übersicht über alle im AD vorhandenen Rechner mit Betriebsystem und Servicepack Lösung : Dieses Skript exportiert alle Rechner mit OS und SP in eine Textdatei die einfach in Excel importiert werden kann.. $ldapSearcher.. Feb 08, 08:01.. If you wonder how to format the timestamps in some of the properties:.. $utc = [datetime] 1/1/1601 ;.. foreach().. $pc.. login=$utc.. AddDays($c.. properties[ lastlogon ][0]/864000000000).. ToString( yyyy-MM-dd );.. (maybe lastlogin is not replicated.. the above will generate errors if property does not exist).. 10.. 2011 17:57.. Hier ist ein Tutorial aus dem MSDN für den Fall hier (hilft aber nicht beim Umformatierungsproblem):.. http://technet.. microsoft.. com/en-us/library/ff730967.. aspx.. 2011 18:39.. An ultra short version is provided by Thomy:.. ([adsisearcher] (objectclass=computer) ).. FindAll() | %{ New-Object PSObject -p $_.. Properties} | Out-GridView.. (however if you want to specify multiple parameters like search root, search type and others, the temporary variable in the script might come in handy).. Personally I prefer readable self documenting code - especially if it is a canned script as opposed a manual command entry.. 17.. 2011 05:22.. #1: Bernd am 10.. #2: Bernd am 10.. #3: Bernd am 17.. [559].. [476].. [494].. [782].. domaincrawler.. [28].. datasis.. facebook..

    Original link path: /index.php?url=archives/476-Rechner-im-AD-LDAP-mit-Powershell-auflisten.html&serendipity[cview]=linear
    Open archive

  • Title: Passwortsicherheit - IT Blog
    Descriptive info: E-Mail versenden von Amazon EC2 (SES mit Exim).. GUI Design.. 05:25.. Freitag, 3.. Februar 2012.. Passwörter haben eine Menge Probleme.. Deswegen gibt es jede Menge best-practice um diese Probleme etwas zu reduzieren.. Eine einfache Regel ist, dass man Passwörter von Benutzern so abspeichern sollte, dass diese nicht wiederhergestellt werden können.. Der Grund dafür ist insbesondere dass die Passwörter die ggf.. in unterschiedlichen Diensten genutzt werden nicht eventuellen Hackern (oder unehrlichen Administratoren) in die Hände fallen können.. Dazu werden die Passwörter durch eine Hash Funktion einwegverschlüsselt.. Bei der Prüfung des Passwortes wird dann nicht das eingegebene Passwort mit der gespeicherten Version vergleichen, sondern die Einweg-Funktion darauf angewendet und dann verglichen.. Eine Konsequenz dieses Verfahren ist es, dass das Passwort von der Anwendung nicht wieder angezeigt oder per Mail an den User gesendet werden kann.. Bei mehr oder weniger öffentlichen Diensten ist es üblich, dass es dort eine Passwort-vergessen Funktion gibt die eine Reset Mail an den Benutzer versendet.. Dieses Verfahren verlässt sich auf die Sicherheit des E-Mail Verkehrs - ist somit keine sonderlich sichere Option - aber bei Diensten die mehr oder weniger öffentlich angeboten werden ist die E-Mail Adresse sowieso die einzige zusätzliche Möglichkeit den User zu erreichen.. Es gibt im wesentlichen 3 Möglichkeiten für solche Passwort-Zurücksetzungsmails:.. a) aktuelles Passwort per E-Mail zusenden.. Das hat den ganz großen Nachteil, dass das Passwort dazu wiederhergestellt werden muss (also nicht Einweg-verschlüsselt sein kann).. Außerdem wird das aktuelle Passwort unverschlüsselt per E-Mail versendet.. Was besonders problematisch ist wenn dieses wiederverwendet wurde oder weiterverwendet wird.. b) neues Passwort erzeugen und zumailen.. Nachteil bei dieser Methode: jeder kann eine beliebige E-Mail Adresse eingeben um deren Besitzer mit nicht funktionierenden Passwörtern zu nerven.. c) Reset-Link erzeugen und zumailen.. Wenn der Benutzer den Link benutzt, so wird er um Eingabe eines neues Passwortes gebeten.. Dies  ...   zufällige Passwörter zuzusenden).. OAGi und Rosettanet.. org (danke Christian) hinzugefügt.. de hinzugefügt (danke Robin).. Added mailman.. Kommentare (7).. Bei mehr oder weniger öffentlichen Diensten ist es üblich, dass es dort eine Passwort-vergessen Funktion gibt die eine Reset Mail an.. Bei RosettaNet.. org und OAGI.. org hab ich mich neulich auch darüber aufgeregt.. Überall Spezialexperten.. Christian.. 03.. 02.. 2012 14:53.. Man müsste so eine Art Passworthandling-TÜV einführen oder einen automatischen Passworthandling-Tester entwickeln.. Guter Post.. Oliver//.. 04.. 2012 10:34.. Ich glaub das password handling lässt sich nur begrenzt automatisiert testen, aber ne Checkliste geht sicher.. Und mit Zugriff auf die Datenbank und die Referenzdoku kann man noch mehr ableiten.. Ich glaub obige Liste sollte mal ins OWASP Wiki umziehen.. :).. 2012 10:59.. Ist es nicht eine Ausnahme, wenn die auf Verschlüsselung und Sicherheit achten? Selbst meine Bank ist da sehr sorglos.. o.. O.. Die haben jetzt von Papier TAN auf Handy TAN umgestellt.. 2012 13:00.. de/.. Danke für die gute Beschreibung des Problems und der Lösungsmöglichkeit!.. bl123.. 2012 14:25.. das Karriere Portal von EnBW ist genauso unsicher.. enbw.. com/content/de/karriere/jobmarkt/index.. jsp.. Ich hatte sie vor einiger Zeit schon sogar darauf hingewiesen, als Reaktion kam nur, dass sie sich darum kümmern würden.. nichts passiert.. Für ein großes börsennotiertes Unternehmen ist das Karriereportal ein ziemliches Armutszeugnis.. #6.. 123.. 2012 14:43.. Die zuständigen Stelken in den Ländern (Innenministerium oder Datenschutzbeauftragten) könnten ja mal, statt mit Facebook zu streiten gewerbliche Webseiten auf einen sorgfältigen Umgang mit kritischen Daten hinweisen.. Das würde der Awareness viel helfen (auch wenn Sie es dann bei Hinweisrn und PMs belassen).. #7.. 2012 17:28.. #1: Christian am 03.. #2: Oliver// am 04.. 1: Bernd am 04.. #3: Edith - die Zauberkünstlerin am 04.. #4: bl123 am 04.. #5: 123 am 04.. [557].. [1128].. [1219].. [783].. [629].. [527].. [22].. t.. co.. twikle.. inezha..

    Original link path: /index.php?url=archives/486-Passwortsicherheit.html&serendipity[cview]=linear
    Open archive

  • Title: Passwortsicherheit - IT Blog
    Original link path: /index.php?url=archives/486-Passwortsicherheit.html#feedback
    (No additional info available in detailed archive for this subpage)

  • Title: IT Blog - Einträge für Mai 2013
    Descriptive info: Einträge für Mai 2013.. (Seite 1 von 1, insgesamt 2 Einträge)..

    Original link path: /archives/2013/05.html
    Open archive

  • Title: IT Blog - Einträge für Mai 2013
    Descriptive info: Themen in Mai, 2013..

    Original link path: /archives/2013/05/summary.html
    Open archive



  •  


    Archived pages: 629