- Forwarded message from stigrider [EMAIL PROTECTED] -
From: stigrider [EMAIL PROTECTED]
To: [EMAIL PROTECTED]
Subject: weiterhin Speicherung von IP-Adressen
Date: Fri, 4 Aug 2006 14:31:34 +0200
Hallo!
Ich weiß nicht ob diese Emailadresse hier benützt wird bzw ob ich hier richtig
bin.
On Monday, 23. January 2006 11:57, Holger Voss wrote:
Mittwoch, 25. Januar 2006, 9:00 Uhr
http://www.heise.de/newsticker/meldung/68801
http://kuehnast.com/s9y/archives/96-ISP-darf-IP-Adresse-nicht-speichern.html
Kristian
--
Kristian =?iso-8859-15?q?K=F6hntopp?= [EMAIL PROTECTED]
--
To
On Tuesday, 13. December 2005 14:01, PILCH Hartmut wrote:
Woher kommt diese Version mit den Verbindungsdaten?
Eigentlich geht es um Kommunikationsidentitäten, also die Einführung einer
Kennzeichenpflicht auf der Datenautobahn.
Die Polizeibehörden sind derzeit bei allen ihren Ermittlungen mit
On Wednesday, 14. December 2005 14:22, Holger Veit wrote:
Eigentlich jeder Log von Systemen, die auch potentielle Terroristen
benutzen könnten, könnte
ja vielleicht, unter Umständen, eventuell, und überhaupt hilfreich sein,
dem Terror den Garaus zu
machen.
Terror ist nur eine vorgeschobene
On Monday, 19. December 2005 11:43, Rigo Wenning wrote:
Toll!
Am Saturday 17 December 2005 18:28 verlautbarte [EMAIL PROTECTED] :
Please read the attached file.
Da die Liste keine Attachments erlaubt, ist der verseuchte Anhang dieser Mail
mit gefälschtem Absender entsorgt worden.
Eine
On Wednesday, 23. November 2005 17:29, Daniel AJ Sokolov wrote:
Ich fänd's einfach hilfreich, wenn innde öffentl. Archiven nicht die
kompletten E-Mail-Adressen angegeben würden.
Jeder Subscriber der Liste bekommt die Adressen und die Mails, und kann die
Mails mit oder ohne Adressen in ein
On Wednesday, 23. November 2005 13:35, Daniel AJ Sokolov wrote:
Hallo!
Ich habe bemerkt, dass das Archiv der debate-Mailingliste für
Suchmaschinen offen steht. Damit stehen meine E-Mail-Adresse und die
aller Poster offen für Spam-Harvester. Wenn ich meinen Namen in Google
eingebe, ist ein
On Wednesday, 23. November 2005 16:27, Florian Weimer wrote:
* Kristian Koehntopp:
Das offizielle Fitug-Archiv ist nicht das einzige Archiv, ich weiß von
mindestens dreien.
Zwei von ihnen enthalten Daniels Nachricht nicht, und sie kam auch
hier nicht an. Ist etwas defekt?
Die ging
On Thursday 27 October 2005 22:34, Florian Weimer wrote:
mittelbar Beteiligten anrichten, um ihre Ziele zu verfolgen), in
diesem Fall meldet SORBS aber, daß das System angeblich kompromittiert
sei:
| Address and Port: 81.169.156.174
| Record Created: Wed Oct 19 17:57:27 2005 GMT
|
Am Freitag 08 Juli 2005 00:47 schrieb Thomas BOHN:
P.S. Mal eine technische Frage zur Mailingliste, wenn jemand etwas an
mich schickt und per Kopie an die Liste (oder umgekehrt), verteilt
dann die Mailingliste diese E-Mail nicht mehr an mich?
Wenn jemand eine Mail an Dich und an die
http://blog.koehntopp.de/archives/902-Softwarepatente-Abgelehnt!.html
--
Kristian =?iso-8859-15?q?K=F6hntopp?= [EMAIL PROTECTED]
--
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]
Für die vereinfachte Bezugnahme und verbesserte Verbreitung im deutschen
Sprachraum steht eine freie deutsche Übersetzung in
http://blog.koehntopp.de/archives/851-Anonymitaet-und-Schizophrenie.html
bereit. Da die Mail von Nils noch nicht in den Archiven auf mail-archive.com
und fitug.de
Am Freitag 27 Mai 2005 22:00 schrieb Martin Schröder:
Es ging hier bisher um die _Speicherung_.
Niemand will Backup.
Alle wollen Restore.
Und niemand will Datenspeicher. Alle wollen Retrieval. Oder glaubst Du
wirklich, Du kannst den Kram auf irgendeine Write-Once-Halde comitten und die
Done.
Kristian
Am Sonntag 22 Mai 2005 14:41 schrieb Marc Haber:
Moin,
[EMAIL PROTECTED] möchte gerne unsubscribed werden ;)
Grüße
Marc
- Forwarded message from Smartshopper.NET via RT
[EMAIL PROTECTED] -
Return-path: [EMAIL PROTECTED]
Envelope-to: [EMAIL PROTECTED]
Gibt es irgendwo eine SWPAT-Timeline?
Die in http://www.heise.de/newsticker/meldung/55407 angesprochene Richtlinie
und der darum herum ablaufende Lobbyprozeß sind ja unter anderem deswegen
interessant, weil dort die geradezu mafiösen Methoden sichtbar werden, mit
denen solche Entschließungen,
On Tuesday 28 October 2003 15:06, Rigo Wenning wrote:
Ich wollte fragen, ob man bestimmte Dinge von Hand durchlassen kann.
Soweit ich weiß, geht das nicht.
Kristian
--
Kristian Köhntopp, NetUSE AG, Dr.-Hell-Straße, D-24107 Kiel
Tel: +49 431 386 435 00, Fax: +49 431 386 435 99
--
To
On Tuesday 28 October 2003 08:46, Martin Schulze wrote:
Auf diese Weise bleiben uns auch ohne Virenfilter jede Menge Spam und
Swen erspart, und auch Benutzerdummheit wird automatisch vermieden
(Versende Zeiger statt Content, denn der Weg des Internet ist Push, nicht
Pull.
Ich mag ja auf
On Monday 27 October 2003 17:56, Rigo Wenning wrote:
Kannichdavonausgehen,dass Ihr alles auch unter
www.bigbrotherawards.de nachlest und ich mir das Versenden hier auf
Debate sparen soll...
Die Archiv-Funktion von debate würde es rechtfertigen, das
Auf der Liste wurde diskutiert, zum Verisign-Vortrag auf der Nanog-Konferenz
in roten T-Shirts zu erscheinen und den Vortragenden Tomaten auf das Pult zu
legen - jeder solle eine mitbringen.
Die Sinnhaftigkeit dieses Vorschlages wurde bezweifelt, und Anekdoten re
Tomaten wurden ausgetauscht.
On Thursday 16 October 2003 10:05, [EMAIL PROTECTED] wrote:
Wenn man bei den Bullen eine Anzeige macht, diese statt zu ermitteln
ja ja sagen, weil sie keinen Bock haben, und dann jemand umkommt,
das ist dann die Schuld des Datenschutzes?
Eigentlich bedeutet Datenschutz in Deutschland primär
On Thursday 16 October 2003 09:41, Lars Weitze wrote:
Ich habe eher Angst, irgendwann mal einen Verkehrsunfall zu haben als
von einer Irren umgebracht zu werden. Rein statistisch gesehn ist
letzteres eh unwahrscheinlich. Dann lieber Auto fahren
verbieten...natuerlich ohne Kameras in allen
Lars Weitze wrote:
Rede doch bitte mal Klartext?
Ich vermute, er versucht zu argumentieren, daß der Staat - weil
etwas technisch möglich ist - verpflichtet ist, dies zu tun,
falls dadurch jemand oder etwas geschützt werden kann (In seinem
Beispiel etwa durch Videoüberwachung Verbrechen
On Wednesday 08 October 2003 12:09, Lutz Donnerhacke wrote:
Beides korreliert nicht. Kristian weist nur auf einen Mißstand hin.
Hier, für die, die members nicht lesen können, den permanent nicht
erreichbaren primary mx der Domain fitug.de.
Das ist eine defekte Konfiguration, selbst dann, wenn
http://news.com.com/2100-1028_3-5088349.html
Eolas files motion to enjoin IE
Last modified: October 8, 2003, 11:29 AM PDT
By Paul Festa
Staff Writer, CNET News.com
Eolas Technologies on Monday filed a motion to permanently enjoin
Microsoft's distribution of its Internet Explorer
Am So 5.Oktober 2003 19:15 schrieb Alvar Freude:
das will ich ehrlich sagt nicht ... -- also, erstmal ewig nach
irgendwelchen Patches suchen.
Hast Du (oder jemand anderes hier) Erfahrungen mit dem Courier IMAPd? Bzw.
dem ganzen System vom Courier (SMTP-Server, Imap-Server, Webmailer)?
Ja,
On Thursday 02 October 2003 11:15, Gert Doering wrote:
On Thu, Oct 02, 2003 at 10:44:43AM +0200, Rigo Wenning wrote:
Die Industrie im Embedded Bereich braucht valide Seiten, damit der
Browser eben nicht 24MB, sondern nur 1 MB gross ist. man Handy man 3GPP
Du darfst Dich bei externen Daten
Am Do 2.Oktober 2003 13:56 schrieb Peter Ross:
Wenn ich all diese Systeme rauswerfen koennte, weil die keinen RFCs
entsprechen,
Dann hättest Du sehr schnell den Cyrus Mailserver. Der wird auch erst durch
ein Bündel Patches benutzbar in der realen Welt, weil die RFC-Nazis vom
Cyrus-Team sich
Florian Weimer wrote:
Kristian Koehntopp [EMAIL PROTECTED] writes:
On Sun, Sep 21, 2003 at 04:47:44PM +0200, Florian Weimer wrote:
Bei ASN.1 und den Encoding Rules hat man *eigentlich* die Chance, dass
der Encoder solche Fehler nicht produziert.
Äh. Ja.
Ich erwähnte schon, daß es
Soeren Todt wrote:
Nu scheint sie wirklich down. Oder?
Nö.
Kristian
Verschiedene Leute antworteten:
On 2003-09-29 10:54, Kristian Koehntopp schrieb:
Geht die Liste?
Ja.
Gut. Dann habe ich das Mailsystem auf dem Listenrechner nicht kaputt
gespielt.
Kristian
What I said...
http://slashdot.org/article.pl?sid=03/09/28/1311246mode=nestedtid=111tid=126
Sobig Worm Attacking RBL Lists?
Kristian
Martin Schroeder wrote:
On 2003-09-29 11:07:32 +0200, Kristian Koehntopp wrote:
Gut. Dann habe ich das Mailsystem auf dem Listenrechner nicht kaputt
gespielt.
Wie aktuell ist das letzte Backup? :-)
Niemand will Backup, alle wollen Restore.
Die wichtigsten Verzeichnisse des Servers
Was ist milter-sender?
Sender Address verification, wie sie zum Beispiel bei Exim bereits eingebaut
ist wird mit milter-sender
(http://www.snert.com/Software/milter-sender/index.shtml) auch für sendmail
verfügbar.
milter-sender ist ein Sendmail Milter, also ein Coprozeß zum Sendmail.
Am
Wie man inzwischen erkennen kann, handelt es sich um einen
organisierten Angriff auf die Spamschutz-Infrastruktur, die sich
im Netz entwickelt hat und nicht um isolierte Ereignisse. Dies
sind kriminelle, terroristische Aktivitäten, die man gar nicht
ernst genug nehmen kann.
Kristian
-
On Thu, Sep 25, 2003 at 12:37:10PM +0200, Florian Weimer wrote:
Mir ging es darum, ob man die Sammlung aller Eintraege oeffentlich
verteilen kann. Davon haengen die Moeglichkeiten, den Dienst zu
verteilen, doch recht deutlich ab.
Die Diskussion auf Nanog konzentriert sich derzeit darauf, diese
On Thu, Sep 25, 2003 at 02:43:48PM +0200, Florian Weimer wrote:
Dazu muss man auch sagen, dass ich keine RBL kenne, mit deren Politik
ich soweit uebereinstimme, dass ich sie unterstuetzen wuerde.
Kommt wohl mehr darauf an, wie man die RBL verwendet. Die meisten RBLs
taugen nicht als
Sent to fitug-debate (actually a nontechnical discussion list) and to
spamassassin-talk. Reply-To set to me personally.
Please adjust accordingly.
A corpus of spam, freshly collected:
$ ls -l ~/Mail/OLD
total 96988
-rw---1 kris kiel 1676771 2003-09-24 23:59
On Tue, Sep 23, 2003 at 08:45:01PM +0200, Florian Weimer wrote:
Willst Du so etwas im Caching/Recursive Resolver machen, oder brauchst
Du etwas, auf das Du mittels Policy Routing den ganzen DNS-Verkehr
routen kannst, so dass alle Nameserver eine andere Sicht aufs DNS
bekommen?
Letztlich will
http://www.heise.de/newsticker/data/anw-22.09.03-006/
All diese Antworten sind verständlich und vorhersagbar, aber
sie sind nicht gut, heißt es im IAB-Schreiben, das gar vor
einer Balkanisierung im DNS warnt.
Die derzeitigen Patches gegen die Verisign Folly sind ja gut und
schön, aber was ich
On Tue, Sep 23, 2003 at 09:37:31AM +0200, Kristian Koehntopp wrote:
- meine Gesamtsicht auf das DNS vollständig editieren können und
dazu
[ ... ]
- das seine Konfiguration (Ersetzungs- und Sperregeln)
mit einem kryptographisch gesicherten Protokoll von einer wählbaren Quelle
aus zieht
On Tue, Sep 23, 2003 at 10:00:13AM +0200, Neko (Simone Demmel) wrote:
Also willst Du etwas der Art:
Beispiel Webbrowser:
www.meine.domain
- Antwort: Die TLD kann ich von folgenden DNSen ziehen - welche
haettest du gerne [liste zum einen auswaehlen]
Das geht so technisch nicht.
Nein, es geht
On Tue, Sep 23, 2003 at 11:02:02AM +0200, [EMAIL PROTECTED] wrote:
Ahem... hast Du heute Deinen zynischen Tag?
Ein Tag wieder jeder andere.
Kristian
Ich bin ja verwöhnt von meinem Linux. Seit 1992 bin ich quasi Windows-Clean.
Nun hatte ich eben gerade das unsagbare Mißvergnügen für meinen Bruder auf
seiner Kiste ein XP neu zu installieren. Das geht so: Rechner in Firma, weil
da 155 MBit. Rechner neu machen mit XP von CD. Antivir drauf,
http://www.theregister.co.uk/content/6/32926.html
--
Kristian Köhntopp, NetUSE AG, Dr.-Hell-Straße, D-24107 Kiel
Tel: +49 431 386 435 00, Fax: +49 431 386 435 99
On Mon, Sep 22, 2003 at 11:55:05AM +0200, [EMAIL PROTECTED] wrote:
Da wird viel von Technizität gelabert, konkret irgend was vernünftiges
gibt's aber nie zu hören.
Der Begriff der Technizität ist auch eine Sackgasse, denn er
versucht althergebrachte Edison-Patente von neumodischen
manchmal findet man echte Juwelen auf /.
Defining Intellectual Property in two easy lessons:
Defining Property by defining theft:
You have something and I take it. That's theft by value.
You think of something and I think of the same thing. That's theft by
reference.
On Sun, Sep 21, 2003 at 10:57:32AM +0200, Dietz Proepper wrote:
On Sun, Sep 21, 2003 at 05:35:04PM +1000, Peter Ross wrote:
An dieser Stelle spielt uebrigens die Lesbarkeit kaum eine Rolle - das
ist ein internes Protokoll und nicht fuer den menschlichen Leser gedacht.
Auch interne
On Sat, Sep 20, 2003 at 10:12:46AM +0200, Axel H Horns wrote:
Wer im Zusammenhang mit Patenten von Landnahme redet, ist schon auf
die Eurolinux-Desinformationskampagne hereingefallen. Es gibt im
Patenrecht keine Landnahme, weil ohnehin nur _neue_ Erfindungen
patentierbar sind. Ein Erfinder
On Thu, Sep 18, 2003 at 05:41:20PM +0200, [EMAIL PROTECTED] wrote:
Ohne das Sicherheitskonzept von Windows verteidigen zu wollen,
ACLs mit Vererbung sind gar nicht so schwierig zu warten,
Ich weiß. Posix.1e hat das ja auch.
CACLS (und XCALCS) sind einigermassen nützliche Tools.
Das würde ich
On Thu, Sep 18, 2003 at 08:49:47PM +0200, Dietz Proepper wrote:
Komprimierung macht für Spezialfälle (z.B.
OpenOffice-Dokumente) sicher Sinn, wer diese aber als Ersatz
für ein effizientes Encoding propagiert, der soll bitte mal
wieder einige Monate an einer Stelle arbeiten an der CPU
- Forwarded message from [EMAIL PROTECTED] -
Subject: Interesting interaction between Blaster worm variants and Verisign DNS change
Date: Thu, 18 Sep 2003 20:29:16 -0700
From: [EMAIL PROTECTED]
To: [EMAIL PROTECTED]
I think that an interesting interaction involving:
1) Blaster worm
On Thu, Sep 18, 2003 at 11:29:42AM +0200, Rigo Wenning wrote:
1/ wieso glaubst Du, dass es eine Neu-Erfindung von ASN.1 ist?
ASN.1 ist eine Sprache, mit der man Datenstrukturen definieren
kann. ASN.1 bietet dazu eine Reihe von Datentypen sowie ein
(wenig benutztes) System zur Erweiterung des
On Thu, Sep 18, 2003 at 09:23:19AM +0200, Florian Weimer wrote:
'IN MX .' bedeutet angeblich genau das, nämlich ignoriere den A-Record für
diesen Host und einen MX haben wir auch nicht.
Das bedeutet, daß man vor der Zustellung von Mail an eine Domain auch
noch einen MX-Lookup machen muß.
On Thu, Sep 18, 2003 at 11:47:03AM +0200, Florian Weimer wrote:
Eigentlich fände ich ASN.1 nicht *so* schlimm, wenn es denn wenigstens
eine taugliche Implementierung gäbe.
Im Prinzip ist das Securitymodell von Windows dem von Unix auch
überlegen, wenn es denn eine taugliche Implementierung
On Thu, Sep 18, 2003 at 11:49:35AM +0200, Florian Weimer wrote:
Wenn wir ein example.com. 86400 IN MX 10 mail.xeample.com haben,
macht kaum ein richtig konfigurierter MTA einen MX-Lookup auf
mail.xeample.com, bevor er versucht, dort Mail zuzustellen.
Ja, Konfigurationsfehler laufen weiterhin
On Thu, Sep 18, 2003 at 11:56:28AM +0200, Kristian Koehntopp wrote:
On Thu, Sep 18, 2003 at 11:49:35AM +0200, Florian Weimer wrote:
Wenn wir ein example.com. 86400 IN MX 10 mail.xeample.com haben,
macht kaum ein richtig konfigurierter MTA einen MX-Lookup auf
mail.xeample.com, bevor er
On Thu, Sep 18, 2003 at 02:37:37PM +0200, Lars Weitze wrote:
Genau, ich mache die Datei notgedrungen für alle les- und schreibbar.
Wie gesagt: ACLs koennen ganz nett sein.
Ja, das können sie. Darum unterstützt ein zeitgemäßes Linux sie
ja auch. Als Defaultfall sind sie jedoch Overkill, und sie
On Thu, Sep 18, 2003 at 04:41:22PM +0200, Rigo Wenning wrote:
Aha ;) Das ist nicht der Zweck der Übung. Zweck von binary XML
ist die Möglichkeit, XML so zu reduzieren, dass es auch auf
kleineren Endgeräten (PDA, Handy etc) verarbeitet werden kann.
:-)
Rigo, hast Du mal eine
On Fri, Sep 05, 2003 at 09:49:01PM +0200, Axel H Horns wrote:
Binäres XML - Fortsetzung oder Ende der REvolution?
Innerhalb der Anwendergemeinde und des World Wide Web Konsortiums
(W3C) wird derzeit die Ergänzung der bekannten Unicode-basierten
Klartextdarstellung der Extensible Markup
http://yro.slashdot.org/article.pl?sid=03/09/06/1911237
RIAA Parses 'P2P' As 'Peer 2 Porn'
http://yro.slashdot.org/comments.pl?sid=77487cid=6889677 bringt
es auf den Punkt:
-
Their argument says, essentially: We cannot see what a given
individual is doing. They could be doing anything!.
On Tue, Sep 02, 2003 at 01:21:12PM +0200, Joerg-Olaf Schaefers wrote:
Was bitte habe ich denn im konkreten Fall unter einem Protokolldaten-
satz zu verstehen und warum hat der gute Mann diesen daheim bei sich
zuhause?
Ein Protokolldatensatz ist in diesem Fall ein Tupel (Timestamp,
IP, URL) und
http://www.computerworld.com/softwaretopics/os/linux/story/0,10801,83452,00.html?SKC=linux-83452
--
http://www.amazon.de/exec/obidos/wishlist/18E5SVQ5HJZXG
Was ist anders an Sobig.F?
Die älteren Sobig-Wellen sind nach wenigen Tagen abgeflaut. Die
Sobig.F-Welle ist nicht nur VIEL höher gewesen als die älteren
Wellen, sie nimmt auch weitaus weniger schnell ab. Genau
genommen levelt sie sich gerade auf 80 MB/day ein, seit einer
Woche jetzt.
Kristian
- Forwarded message from Goncalo Costa [EMAIL PROTECTED] -
From: Goncalo Costa [EMAIL PROTECTED]
To: [EMAIL PROTECTED]
Subject: [Full-Disclosure] Java Anonymous Proxy (JAP) backdoored - another interesting
story
Date: Tue, 26 Aug 2003 11:02:32 +0100
For those of you shocked at
On Mon, Aug 25, 2003 at 10:54:05PM +0200, Oliver Gassner wrote:
Ich hatte subjektiv den eindruck, dass dei heute nachließen.
Haben da die Admins sinnvoll gebremst endlich?
Siehe dazu die Stats:
http://vvv.koehntopp.de/spamstat/
Demnach hat es gestern wieder gespiked, nachdem am Wochenende
der
On Tue, Aug 26, 2003 at 09:12:29AM +0200, Oliver Gassner wrote:
Was ich meinte war: OK, es kommt gleich viel Spam ber ich hab den
eindruck es kommen weniger Unser Virenprogramm sagt Ihnen
(fälschlicherweise): Sie haben nen Wurm.
Die meisten unserer Kunden haben den Sobig.F zum Anlaß genommen,
On Fri, Aug 22, 2003 at 12:17:16AM +0200, Oliver Gassner wrote:
On Thu, 21 Aug 2003 08:23:38 +0200, Kristian Koehntopp
[EMAIL PROTECTED] wrote:
2803071 73 /var/spool/mail/kris - davon ca. 70 Sie haben uns übrigens
einen Virus geschickt
http://www.perens.com/SCO/SCOSlideShow.html
...
In slide 20, SCO alleges that it owns essentially all of the
code in Linux that has been touched at all by IBM, SGI, and
other Unix licensees. These contributions constitute over 1.1
Million lines of code, 1549 files, totalling 2/3 of the new code
20. August 2003: 80 MB Spam auf [EMAIL PROTECTED]
79668595 937 /home/kris/Mail/spammed-sure
1389468 282 /home/kris/Mail/Lists/linux-kernel
474354 153 /home/kris/Mail/Lists/suse-linux
421665 120 /home/kris/Mail/Lists/exim-users
525017 107
On Mon, Aug 18, 2003 at 01:53:49PM +0200, Andreas Jellinghaus wrote:
Garantie? Rüdiger Weis kann sich ja nicht entscheiden ob er
TCPA als sicher und böse oder unsicher und lächerlich einstuft,
zumindest konnte ich derelei nicht aus seinem Vortrag auf dem
letzten Congress entnehmen.
Auf dem
On Mon, Aug 18, 2003 at 11:25:47AM +0200, Andreas Jellinghaus wrote:
aber was interessiert mich das, wenn ich die Mails oder
Worddokumente meiner Freunde oder aus meiner Firma eben nur
mit einem bestimmten Betriebssystem oder mit aktiviertem
TCPA-Modus lesen oder beantworten kann?
Ja
On Wed, Aug 20, 2003 at 12:42:23PM +0200, Andreas Jellinghaus wrote:
On Mi, 2003-08-20 at 11:56, Kristian Koehntopp wrote:
Meine Frage nach den Hintertüren in der TCPA-Architektur für die
einschlägigen Bedarfsträger ist noch immer offen.
Ich halte die Hintertür in TCPA für vollkommen
On Mon, Aug 18, 2003 at 11:03:38AM +0200, Andreas Jellinghaus wrote:
Mir fällt noch ein zweites scenario ein:
Wann immer man einen frei zugänglichen Rechner nutzt
ist unklar, ob dieser sicher oder gehackt ist.
Wäre es nicht fein, ein kleines geräte (PDA, USB token, ...)
anzuschliessen, und
On Mon, Aug 18, 2003 at 12:16:04PM +0200, Andreas Jellinghaus wrote:
Oh, an einem PDA kann ich keinen Brief schreiben, an einem
richtigen rechner sehr wohl. Wenn der Brief privat ist,
möchte ich vielleicht nicht, das andere den lesen. Ein sicherer
Rechner schützt mich da.
Der Rechner ist
On Sat, Aug 16, 2003 at 04:16:56PM +0200, Kurt Jaeger wrote:
Ein Mailsystem etablieren, das bereits auf der SMTP Ebene das
einspeisende System und den einspeisenden User (optional) mit
einer digitalen Signatur authentisiert und das ausserdem mit der
Signatur auch eine signierte Pruefsumme
On Sat, Aug 16, 2003 at 03:33:25PM +0200, Dietz Proepper wrote:
Das ist jetzt so, als würdest du bei verisign ein zertifikat
für deinen webserver kaufen, und dich darüber aufregen, das
verisign dir ihren secret key nicht gibt.
Gerade eben nicht. Ich muß bei Verisign kein Zertifikat
On Sun, Aug 17, 2003 at 04:19:15PM +0200, Matthias Hannich wrote:
Das alles mag, wenn man ein bischen optimistisch denkt, vielleicht für
einige Firmen ganz nett aussehen. Nur frage ich mich bis heute, welchen
Nutzen ich als Privatanwender davon haben sollte.
Garantien. Das ist zugleich die
On Sat, Aug 16, 2003 at 04:37:17PM +0200, Florian Weimer wrote:
Kristian Koehntopp [EMAIL PROTECTED] writes:
Ein Mailsystem etablieren, das bereits auf der SMTP Ebene das
einspeisende System und den einspeisenden User (optional) mit
einer digitalen Signatur authentisiert [...]
Es wird
On Sat, Aug 16, 2003 at 12:48:33PM +0200, Kurt Jaeger wrote:
Ich kann mir nicht vorstellen, wie das laufen soll, ohne das meine
gesamten E-Mails neben meiner Mailbox noch einmal beim/vom Mailprovider
gespeichert, un der Inhalt a la Spamassassin gescreent wird. So eine Art
Carnivore zur
Einmal eine technische Frage: Ich habe genau keine Ahnung von DNS Security.
Was schützt die? Und wie würde sich DNS Security auf DNS
Manupulationsversuche auswirken, wie sie etwa im Rahmen der
Sperrungsverfügung gefahren werden?
Kann ich bitte ein Update in zwei bis drei Absätzen bekommen?
On Wed, May 21, 2003 at 10:16:29AM +0200, Rigo Wenning wrote:
In diesem Zusammenhang von Patent-Bredouille zu sprechen mag eine
schöne Schlagzeile sein, es trifft aber leider nicht den Kern der Sache
und führt auf die falsche Fährte.
Der Bezug ist wahrscheinlich anders als Du ihn verstehst,
Hat sich eigentlich schon mal jemand darüber Gedanken gemacht, welche
Backdoors in NGSCB drin sein müssen, damit die Damen und Herren
Bedarfsträger sich nicht die Nasen plattdrücken?
Mir fielen gerade ein Haufen alte Papiere in die Finger beim Aufräumen
und ich habe die mit einer
On Tue, May 20, 2003 at 05:06:09PM +0200, Martin Uecker wrote:
Es ist doch eher eine Gefahr, daß die Leute dann nicht mehr
ihre Dokumente konventionell verschlüsseln, sondern sie der
Obhut des DRM-Managements in ihrem Computer übergeben, womit
dann die Sicherheit zusätzlich von der
On Thu, May 15, 2003 at 09:12:00AM +0200, Gert Doering wrote:
Seit etwa 2-3 Wochen kommen hier wieder enorme Mengen an SPAM durch den
SA durch, weil sie mit plausiblen In-Reply-To: und References:-Headern
bestueckt sind.
SpamAssassin 2.54 mit BAYES und RAZOR2 hilft recht gut, die
aktuelle
On Tue, May 13, 2003 at 09:15:42PM +0200, Joerg-Olaf Schaefers wrote:
wieviel spam bekommst du,
Zur Zeit hat es sich bei knapp 100 Spammails pro Tag eingepegelt.
Tendenz leider steigend, vor einem knappen halben Jahr waren es
noch ~50/Tag. Das
Kein Pegel, der Spam hat sich in den letzten
On Mon, May 05, 2003 at 05:35:50PM +0200, Twister (Bettina Jodda) wrote:
es ist ein Vergnuegen, das zu lesen. Echt bewusstseinserweiternd. Dabei
zoomte er noch einmal. Was es nicht alles gibt... Sogar Admins.
Vollkommen offtopic assoziiert: http://www.bofhcam.org/
Kristian
Statistik über die letzten 60 Tage:
http://vvv.koehntopp.de/plot.png
Stück Spam pro Tag
plot-sure ist Spam mit 6-50 SpamAssassin Punkten.
plot-record ist Spam mit mehr als 50 SpamAssassin Punkten.
plot-probable ist Spam mit 4-6 SpamAssassin Punkten.
Die Peak sind die Tage, an denen die ganzen
On Wed, Apr 30, 2003 at 11:55:51AM +0200, Peter Kuhm wrote:
Wieviel verschiedene Empfaenger-Adressen?
Ich bin mir nicht ganz sicher, was Du hier fragst. Die Statistik
bezieht sich auf eine Empfängeradresse, [EMAIL PROTECTED] und
ihre diversen historischen Aliase ([EMAIL PROTECTED],
[EMAIL
On Wed, Apr 30, 2003 at 07:56:33PM +0200, Peter Kuhm wrote:
Also kein catch-all oder diverse Weiterleitungen von role accounts.
Nein, nur ein Einpersonen-Privataccount.
Ich habe die Stats jetzt automatisiert und ein wenig
frisiert - http://vvv.koehntopp.de/
Kristian
On Tue, Apr 29, 2003 at 08:49:18AM +, Lutz Donnerhacke wrote:
Natürlich halte ich meine Handlungsweise für richtig. Das
schrieb ich ja schon mehrfach: Ich bin Admin, ich mach das
schon richtig.
Das hat, wie Du an den Auswüchsen dieser Diskussion gesehen
hast, wenig mit der Tatsache zu
On Thu, Apr 24, 2003 at 11:50:09PM +0200, Florian Weimer wrote:
Natürlich ist das eine strunzdumme Implementierung auf Seiten des
vermeintlichen Opfers, aber wenn die Idee des automatisierten
Gegenangriffs einmal salonfähig ist, muß man mit so etwas rechnen.
So gesehen bei einem (durch den
On Thu, Apr 24, 2003 at 09:41:31PM +0200, Neko (Simone Demmel) wrote:
koennen. Weisst Du wie die Hostmasterbox am Morgen aussieht oder gar
nach einem Wochenende? Im Support sieht's nicht besser aus...
Und jeder bekommt brav eine Requestnummer und muss bearbeitet und
resolved werden - koennte
On Wed, Apr 23, 2003 at 08:57:58PM +0200, Andreas Jellinghaus wrote:
Ich denke dass der Ausfall von Border-Routern keine Quittung
vernachlässigter Sicherheit auf seiten des Backbone-Betreibers ist.
Ist das ein typisches Werk von Spammern und Hackern oder eher
ein seltenes Extrembeispiel?
On Thu, Apr 24, 2003 at 10:26:39AM +0200, Gert Doering wrote:
Nach Installation von Spamassassin war hier ziemlich lange ca. 98% des
Spams weg. Inzwischen kommt wieder sehr viel durch.
SpamAssassin 2.wieviel? Das Update auf eine 2.5x Version hat bei
mir eine ganze Menge gebracht. Inzwischen
On Thu, Apr 24, 2003 at 12:10:14PM +0200, Gert Doering wrote:
SpamAssassin 2.wieviel?
2.20
Ok, schon 2.4x hat bei mir nix mehr weggerissen, der Sprung von der 2.4x auf
die 2.5x war recht weitreichend.
Du solltest einfach mit perl -MCPAN -e shell updaten können.
Kristian
On Fri, Apr 25, 2003 at 01:54:43AM +1000, Peter Ross wrote:
Ich bin root, ich darf alles heisst ja nicht
ich bin root, ich mach alles.
Ausformuliert als ein Satz Richtlinien zur Standesethik in
http://sageweb.sage.org/resources/publications/code_of_ethics.html
Kristian
Sie nennen uns eine Internetseite - wir lesen Sie Ihnen vor!
Immer mehr Internetseiten werden abgeriegelt, um die Nutzer vor bestimmten
Inhalten zu schützen: Nur noch eingeschränkt surfen lässt sich
beispielsweise bereits in Nordrhein-Westfalen oder in China.
Das ist erst der Anfang - der
On Thu, Feb 20, 2003 at 12:23:19PM +1100, Peter Ross wrote:
und ein paar Internetsuechtige mit Schuettelfrost.. was um Gottes Willen
ist am Internet so heilig, dass da sogar immer wieder die Nationale
Sicherheit in Gefahr ist?
Die Frage ist, ob Du das Internet und sein Funktionieren als
On Thu, Feb 20, 2003 at 10:11:34AM +0100, Florian Weimer wrote:
Kristian Koehntopp [EMAIL PROTECTED] writes:
Dennoch kenne ich mehr und mehr Firmen, die ihre Standleitungen und
Festverbindungen durch VPN-Tunnel durch das öffentliche Internet
ersetzen und auf deren Funktionieren angewiesen
On Thu, Feb 20, 2003 at 01:31:23PM +0100, Holger Koepke wrote:
Gute[TM] Provider tun sowas intern sowieso.
:-) Fünffach Redundant hier, wenn ich richtig zähle.
Kristian
--
http://www.amazon.de/exec/obidos/wishlist/18E5SVQ5HJZXG
1 - 100 von 121 matches
Mail list logo