da isses wieder
Das längste Thema
- fLoo
- Unerledigt
-
-
War ja nicht nur das Forum betroffen .. das CCP war auch kurz down oO
-
War ja nicht nur das Forum betroffen .. das CCP war auch kurz down oO
Waren aber unterschiedliche Ursachen. CCP war von einem Netzwerkfehler betroffen. Das Forum schlich von Reboots gegen L1TF
-
war also ein Gutes Timing
-
Kann ich im SCP irgendwo den Traffic der vergangenen Monate sehen? Ich find' nur den current month.
-
Kann ich im SCP irgendwo den Traffic der vergangenen Monate sehen? Ich find' nur den current month.
Nein. Aber Du kannst Dir ne CSV Exportieren und die in LibreOffice einlesen:
https://www.servercontrolpanel.de/SCP/StatsViewer?selectedVServerId=53XXX&type=traffic&TimeRange=744
Die ServerID bekommst Du aus den Developer Tools Deines Browsers. TimeRange ist in Stunden.
-
Ich hätte hier ein Kreuzworträtsel für die IT-SA Messe in Nürnberg. Ich hab schon eine Eintrittskarte also muss ich es nicht lösen.
Mich ärgert aber dass ich es nicht gelöst krieg.
Hier die Fragen (Zahl nach der Frage ist die Anzahl der Buchstaben der Lösung):
1. Unter welchem Motto begrüßt die it-sa 2018 die Fachbesucher? (16)
2. Wir nennt sich ein Programm, das die Zugangsdaten von mehreren Accounts zusammenfasst? (15)
3. Worum handelt es sich bei dem Verbot des Zugriffs auf Objekte fremder Domains bzw. dem Verbot des Zugriffs auf Objekte auf dem gleichen Server, die unter einem anderen Port angegeben werden? (16)
4. Wie bezeichnet man den Datendiebstahl, bei dem eine Person einer anderen über die Schulter sieht, während diese ihren Benutzernamen bzw. ihr Passwort eingibt? (15)
5. Wie nennt man das Sammeln von Informationen, indem weggeworfene Smartphones oder Festplatten wieder atkiviert werden? (17)
6. Seit wie vielen Jahren besteht die it-sa in Nürnberg (als Wort geschrieben)? (4)
a) Wie heißt eine weit verbreitete sicherheitsrelevante Schwachstelle in einem Programm? (15)
b) Wie nennt sich der Versuch, durch zwischenmenschliche Beeinflussungen unberechtig an Daten oder Dinge zu gelangen? (17)
c) Wie bezeichnet man das erlaubte Eindringen in Computersysteme, um Sicherheitskücken aufzuzeugen? (15)
d) Worauf sollte am besten Input-Validierung basieren? (12)
Ich könnte die Lösungen für 1, 2, 6 und b bieten. Das ist jetzt noch nicht sooo viel
-
3) CORS (Cross Origin Request)
4) Skimming
5) Dumpster Diving passt nicht. Diving ist aber das letzte Wort. Evtl datadumpster-diving?
-
-
c -> Penetrationtest
d -> Whitelisting
-
Nein. Aber Du kannst Dir ne CSV Exportieren und die in LibreOffice einlesen:
Danke!
-
c) Kann leider auch nicht sein. Siehe bild. Zwei Wörter 9 Buchstaben und 6 Buchstaben.
d) stimmt! Whitelisting. Okay, das man das so nennt wusste ich nicht.
Vielen Dank!
-
-
H6G hat doch Skimming vorgeschlagen
Es sollen aber doch 15 Buchstaben sein, aufgeteilt in 8 und 7... oder seh ich was falsch?
-
Kann ich im SCP irgendwo den Traffic der vergangenen Monate sehen?
Tipp: vnstat installieren, wenn es ein Linuxsystem ist.
Hilft natürlich auch erst in einigen Monaten
-
H6G:
Vielen Dank für deine Hilfe, aber 3 + 4 passt leider nicht in die Kästchen
Aber gut zu wissen dass andere sich da dran auch schwer tun und nicht nur ich zu doof bin!
Achso, die drei sind mehrere. Dann probiere mal Same Origin Policy
-
Same Origin Policy sieht gut aus, danke!
-
Hay,
4. Wie bezeichnet man den Datendiebstahl, bei dem eine Person einer anderen über die Schulter sieht, während diese ihren Benutzernamen bzw. ihr Passwort eingibt? (15)
Shoulder surfing.
An den anderen arbeite ich noch
CU, Peter
-
Hay,
c) Wie bezeichnet man das erlaubte Eindringen in Computersysteme, um Sicherheitskücken aufzuzeugen? (15)
völlig ungewöhnlich weil "fast" deutsch, wobei die anderen Begriffe bis jetzt englisch sind (außer die ZEHN als Lösung von Frage 6).
"Ethisches Hacken" passt dennoch wunderbar.
CU, Peter
-
Danke
Damit ist das Lösungswort schonmal klar: IT-Sicherheit
Es fehlt noch:
5. Wie nennt man das Sammeln von Informationen, indem weggeworfene Smartphones oder Festplatten wieder atkiviert werden?
[ ][ ][ ][ ][r][ ][ ][ ][ ][ ][ ] [ ][ ][ ][ ][ ][ ]
a) Wie heißt eine weit verbreitete sicherheitsrelevante Schwachstelle in einem Programm?
[P][ ][ ][ ][e][r][ ][ ][ ][e][ ][ ][a][ ][ ]
c) Wie bezeichnet man das erlaubte Eindringen in Computersysteme, um Sicherheitslücken aufzuzeigen?
[ ][ ][ ][i][ ][ ][ ][e][ ] [ ][ ][ ][ ][e][ ]