WinFuture-Forum.de: ob/warum DTF's nichts taugen - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 16 Seiten +
  • « Erste
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • Letzte »

ob/warum DTF's nichts taugen oder: ein Kampf der Ideologien

#152 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 05. Februar 2004 - 17:44

Seite 1:

1. Firewalls müssen keinen PC überwachen. Wenn überhaupt, überwachen sie ein Netz und haben auf einem PC nix verloren.
2. Seit wann kennt Chip denn Hacker-Methoden? Warum geht's denn dann um Windows?
3. Mail-Bomben... ja genau...
4. Trojaner.... ja genau... Was ist, wenn der betroffene Jemand nicht so dumm ist, sich sowas zu installieren?
5. Schlecht konfigurierte Firewalls... Als wären gut konfigurierte Firewalls so viel sinnvoller...
6. Der Sprössling darf ruhig an meinen Rechner... Bezweifle aber, dass sich viele Spiele installieren lassen - wegen mangelnden Zugriffsrechten. Ha! Wenn die Installer sich auch wie die Axt im Walde benehmen wollen...
7. Selbst vorsichtige User (...) Norton Antivirus 2004 - das schließt sich gegenseitig aus
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Anzeige



#153 _simcard_

  • Gruppe: Gäste

geschrieben 05. Februar 2004 - 17:52

Also, habe jetzt auch mal alles durchgelesen und viele neue Infos erhalten.Für dich (Rika) waren diese vielleicht nicht neu, aber für 99 % der Anwender auf jedenfall.
Und es ist sehr Interessant, wie einfach eine kleine Mail im Vorschau-Modus Schaden anrichten kann oder was Hacker so für Tricks nutzen.
Jedenfalls denke ich mal, wenn man alle Tricks die da stehen - speziell zu den Ports und NetBios - einsetzt kann einem nicht mehr viel passieren, da sich Hacker dann (so wie die CHIP im Test) andere Leute suchen, die nicht sogut geschützt sind!
0

#154 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 05. Februar 2004 - 17:57

Seite 3:

NetBIOS gibt Ihre Dateien im Internet frei... uralter Hut! Schon mal daran gedacht, dass man auch NetBIOS aus dem System vollständig entfernen kann und für Freigaben auch HTTP oder FTP verwenden kann?

Seite 4:

Angeblich fing Blaster bereits 25 Stunden nach der Ausgabe von Bulletin und Patch an, Rechner zu infizieren. Also ich habe knapp 5 Wochen gezählt!

Seite 5:

Diese Ports sollten sie blockieren... Aber 445 und 1025 bleiben für RPC weiterhin offen. Sehr schön.

Seite 8:

Wieder Unsinn. Kein Verfahren ist sicher, wenn man Trojaner oder Keylogger laufen hat. Deshalb ist das PIN/TAN-Verfahren doch nicht unsicher!

Seite 9:

Wir schleusen abermals einen Trojaner auf dem Opfer-PC ein... ja genau... Schon mal daran gedacht, dass der den Trojaner aber nicht installieren braucht, auch wenn ihr ihn noch so bittet?

Außerdem funktioniert der Schutz der IP-Weitergabe bei ICQ nicht - das ist doch schon seit Ewgikeiten bekannt, und im Protokolldesign begründet.

Und wieder Panikmache wegen der IP... Herrje, jeder Webserver, auf dem eine Seite liegt, die ihr besucht, kennt eure IP. Muss er auch, sonst könnte er euch gar nicht die Seite anzeigen.

Seite 10:

WPA hat fast genau die gleichen Sicherheitsprobleme wie WEP.

Seite 11:

Der Email-Filter von Virenscannern ist doch die ultimative Sicherheitslücke. Weil er Verbindungen von überall entgegennimmt, auch vom Internet. Und darüber Fremde nun also massenhaft Spam schicken können.

Und warum DTFs gerade bei Malware mit ihren Kontrollfunktionen versagen, haben wir doch wohl schon lange genug diskutiert.


Manche der Tipps sind leider wirklich gefährlich, einige viele sind Standardrepoirtoire vieler kostenlos erhätlichen Artikel, viele wirklich wichtige Tipps fehlen einfach.

Dieser Beitrag wurde von Rika bearbeitet: 05. Februar 2004 - 17:59

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#155 _simcard_

  • Gruppe: Gäste

geschrieben 05. Februar 2004 - 18:02

Zitat

Trojaner.... ja genau... Was ist, wenn der betroffene Jemand nicht so dumm ist, sich sowas zu installieren?

Du hast doch gelesen, wie leicht sich die Dinger auf dem PC platzieren, bestes beispiel der RPC-Dienst (siehe Seite 52 Spalte 1und2)

Zitat

. Firewalls müssen keinen PC überwachen. Wenn überhaupt, überwachen sie ein Netz und haben auf einem PC nix verloren

Firewalls müssen Ports schließen und das tuhen sie laut CHIP auch!

Zitat

2. Seit wann kennt Chip denn Hacker-Methoden? Warum geht's denn dann um Windows?

versteh ich jetzt nicht? Windows lässt sich nunmal am besten Hacken und die meisten Hacker haben sich darauf spezialisiert, warum ist logisch.
Frage mich nur, ob es legal ist solche Tools wie nmap oder ethernal auf die CD zu tuhen...

Zitat

3. Mail-Bomben... ja genau...

via Perl kein Problem... und das war nur nebenbei erwähnt, hauptsächlich gings um den XML-Code...

Zitat

6. Der Sprössling darf ruhig an meinen Rechner... Bezweifle aber, dass sich viele Spiele installieren lassen - wegen mangelnden Zugriffsrechten. Ha! Wenn die Installer sich auch wie die Axt im Walde benehmen wollen...

Bei mir gibt es den Punkt "Lokale Benutzer und Gruppen" unter Computerverwaltung nicht :D
Und du hast ja selber gesagt, es ist sicher, wenn man ein Konto mit eingeschränkten Rechten anlegt.
Oder versteh ich deinen Satz (siehe Quote) falsch?

Jedenfalls ist es interessant gewesen, wie leicht die an meine Daten kommen, und wie leicht die an einem Port ein Backdoor Programm installieren können - bei mir geht das jetzt bestimmt nicht mehr, denn es steht ja da wie man das verhindert.
Und Rika, kanntest du denn schon alle Tricks im Artikel oder war wenigstens paar was neu?
0

#156 _simcard_

  • Gruppe: Gäste

geschrieben 05. Februar 2004 - 18:05

Zitat

NetBIOS gibt Ihre Dateien im Internet frei... uralter Hut! Schon mal daran gedacht, dass man auch NetBIOS aus dem System vollständig entfernen kann und für Freigaben auch HTTP oder FTP verwenden kann?

Seite 4:

Angeblich fing Blaster bereits 25 Stunden nach der Ausgabe von Bulletin und Patch an, Rechner zu infizieren. Also ich habe knapp 5 Wochen gezählt!

Seite 5:

Diese Ports sollten sie blockieren... Aber 445 und 1025 bleiben für RPC weiterhin offen. Sehr schön.

Seite 8:

Wieder Unsinn. Kein Verfahren ist sicher, wenn man Trojaner oder Keylogger laufen hat. Deshalb ist das PIN/TAN-Verfahren doch nicht unsicher!

Seite 9:

Wir schleusen abermals einen Trojaner auf dem Opfer-PC ein... ja genau... Schon mal daran gedacht, dass der den Trojaner aber nicht installieren braucht, auch wenn ihr ihn noch so bittet?

Außerdem funktioniert der Schutz der IP-Weitergabe bei ICQ nicht - das ist doch schon seit Ewgikeiten bekannt, und im Protokolldesign begründet.

Und wieder Panikmache wegen der IP... Herrje, jeder Webserver, auf dem eine Seite liegt, die ihr besucht, kennt eure IP. Muss er auch, sonst könnte er euch gar nicht die Seite anzeigen.

Seite 10:

WPA hat fast genau die gleichen Sicherheitsprobleme wie WEP.

Seite 11:

Der Email-Filter von Virenscannern ist doch die ultimative Sicherheitslücke. Weil er Verbindungen von überall entgegennimmt, auch vom Internet. Und darüber Fremde nun also massenhaft Spam schicken können.

Und warum DTFs gerade bei Malware mit ihren Kontrollfunktionen versagen, haben wir doch wohl schon lange genug diskutiert.


Manche der Tipps sind leider wirklich gefährlich, einige viele sind Standardrepoirtoire vieler kostenlos erhätlichen Artikel, viele wirklich wichtige Tipps fehlen einfach.

Dazu habsch dann doch zu wenig Ahnung um das beurteilen zu können...
Aber Meltdown könnte ja mal was dazu schreiben :D
0

#157 _simcard_

  • Gruppe: Gäste

geschrieben 05. Februar 2004 - 18:08

Jetzt mal noch was zu Superia und ihrem Outpost Pro: Ich habe das Programm jetzt mal 2 Tage zum Test draufgehabt und es ist ja wirklich ein Witz!
Übersicht o.K., aber das es sich trotz Passwortschutz über den Taskmanager beenden lässt, ist ja wohl wirklich peinlich! Bei Zone Alarm Pro kam da wenigstens noch Zugriff verweigert...
0

#158 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 05. Februar 2004 - 18:12

1. Welcher RPC-Dienste? Mittels DCOM an den Netzwerkadapter gebunden? Warum sagen sie nicht einfach, wie man das abstellen kann? Oder wenigstens so konfiguriert, dass anonyme RPC-Anfragen grundsätzlich verworfen werden? BTW, bislang ist kein weiterer Fehler im RPC-Service bekannt.

2. 1. Firewalls schaffen es nicht, die Ports wirklich zu schließen.
2. Ports schließt man, indem man das Programm oder den Dienst, welches/r diesen Port verwendet, einfach beendet.
3. Ich hab keine Firewall und bei mir sind alle Ports geschlossen, die nicht von mir selbst absichtlich gestarteten Programmen verwendet werden.

3. Hacker verwenden Unix/Linux und interessieren sich auch ausschließlich dafür.

4. Natürlich sind nmap und Ethereal legal. Warum auch nicht? Sind absolut harmlos.

5. Mail-Bomben werden einfach auf dem Server gelöscht und Ruhe is. Und der jenigen, der sie versendet, kriegt in Nullkommanix eine Mahnung von seinem ISP.

6. WinXP Home? Keine Admin-Rechte? Benutzer legt man ja normalerweise auch in der Benutzerverwaltung an - dort kann man zumindest das Template eingeschränkter Benutzer ja auswählen. Die restliche Rechtekonfigurationen für den sind eh in der Lokalen Sicherheitsrichtlinie vorzunehmen.

7. In dem Artikel war gar nix neu. Bis auf das, was halt Unsinn ist - das ist sozusagen immer "neu".
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#159 _simcard_

  • Gruppe: Gäste

geschrieben 05. Februar 2004 - 18:19

Zitat

5. Mail-Bomben werden einfach auf dem Server gelöscht und Ruhe is. Und der jenigen, der sie versendet, kriegt in Nullkommanix eine Mahnung von seinem ISP.

Aha, es ist ja auch so schwer, die Herkunft von Emails zu verschleiern... das würde sogar ich hinbekommen.

Zitat

2. 1. Firewalls schaffen es nicht, die Ports wirklich zu schließen.

Was machen sie denn dann mit den Ports?

Zitat

Ports schließt man, indem man das Programm oder den Dienst, welches/r diesen Port verwendet, einfach beendet

Dann kann man das Programm gleich deinstallieren... doch ich lade es mir auf den PC weil ich es benötige und nicht um zu löschen, weil es Ports benötigt.

Zitat

4. Natürlich sind nmap und Ethereal legal. Warum auch nicht? Sind absolut harmlos.

Wenn du das sagst, dieses nmap liefert ja den Ansatz zum Hacken (IP)

Zitat

Warum sagen sie nicht einfach, wie man das abstellen kann? Oder wenigstens so konfiguriert, dass anonyme RPC-Anfragen grundsätzlich verworfen werden?

DCOM lässt sich mit dem Programm DCOMbobulator deaktivieren, ganz einfach mit 2 Klicks.
Warum die das nicht erwähnen, musst du die schon selber fragen.

Zitat

3. Ich hab keine Firewall und bei mir sind alle Ports geschlossen, die nicht von mir selbst absichtlich gestarteten Programmen verwendet werden.

na da haben wir jetzt was gemeinsam, bei mir sind auch (fast) alle dicht, ausser die für KaZaA, den 135er und die beiden für emule...

Zitat

7. In dem Artikel war gar nix neu. Bis auf das, was halt Unsinn ist - das ist sozusagen immer "neu".

Meiner Meinung nach steht kein Unsinn da drin, das sind keine Anfänger sonst wüssten sie nicht wie man einen PC hacken tut.

Dieser Beitrag wurde von simcard bearbeitet: 05. Februar 2004 - 18:21

0

#160 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 05. Februar 2004 - 18:42

1. Und wie will er die Mails schneller generieren, als ich zum Server Lösch-Kommandos schicke? Sorry, aber sowas nennt man DDoS-Angriff ist ist ein typisches Längerer-P****-Verhalten von welchen, die viel viel dickere Bandbreite haben. Wer die nicht hat, kann sowas auch nicht. Außerdem beeinträchtigt es nicht im Geringsten die Sicherheit des Rechners.

Die Abmahnung kommt übrigens deshalb, weil dein Provider feststellt, dass über deine Datenleitung viel Spam gesendet wird.


2. Sie versuchen, sie zu blockieren. Wohlbemerkt, versuchen.

3. Wenn du das Programm/den Dienst auch ausführst, dann sind die Ports offen, und das müssen sie auch sein, damit das Programm überhaupt mit dem Internet Daten austauschen kann. Programme, die das nicht tun, öffnen auch kein Ports.

Es geht nur darum, unnötige Dienste einfach zu beenden und Programmen, die wohl mehr tun wollen, als sie sollten, gar nicht erst zu verwenden - oder sofort zu deinstallieren.

4. 'ne IP ist kein Ansatz zum Hacken, sondern der Ansatz für Kommunikation im Internet. Ohne IP bst du unerreichbar, also quasi offline. IP-Bereiche zu scannen ist wie, als wenn du von Haus zu Haus gehst und die Klinke drückst. Wenn da eine Tür ist, dann wohnt dort jemand - tolle Feststellung! BTW, wer will, kann sich sowas auch ganz leicht selber programmieren. Ist doch nix besonderes dabei.

5. Bei mir ist auch der 135er dicht.

6. Der ganze Artikel hat absolut gar nix mit Hacken zu tun.

Dieser Beitrag wurde von Rika bearbeitet: 05. Februar 2004 - 18:47

Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#161 _simcard_

  • Gruppe: Gäste

geschrieben 05. Februar 2004 - 18:59

Zitat

6. Der ganze Artikel hat absolut gar nix mit Hacken zu tun.

Doch, sie hacken selber andere PCs und sagen was Hacker nutzen.Ich will jetzt nicht wieder alles aufzählen (XML-Code in email, fehlerhafte Programme usw.)
Und es ist sehr Interessant, zu wissen dass so ein Buffer-Overlow-Fehler fast jedes Programm hat und somit auch fast jeder attackierbar ist, in dem Fall nützt einem keine Firewall der Welt etwas!
Im übrigen hat die CHIP auch nie behauptet dass da steht, wie man Hacken tut, das wäre ja illegal, sie haben sehr gut beschrieben, was die Hacker ausnutzen und wie man sich davor schützt - allein die Porttabelle mit Erklärung ist (für Anfänger wie mich) sehr nützlich!

Zitat

2. Sie versuchen, sie zu blockieren. Wohlbemerkt, versuchen.

Laut CHIP schaffen sie das auch...

Zitat

3. Wenn du das Programm/den Dienst auch ausführst, dann sind die Ports offen, und das müssen sie auch sein, damit das Programm überhaupt mit dem Internet Daten austauschen kann. Programme, die das nicht tun, öffnen auch kein Ports.

Also können nie alle Ports geschlossen sein, zumindest nicht in der Zeit wo man ein Programm wie z.B. den Real Player nutzt.
Und somit ist man auch immer attackierbar, sobald man das Programm nutzt...

Zitat

4. 'ne IP ist kein Ansatz zum Hacken

Find ich schon, denn wie will man denn sonst Kontakt zu seinem Opfer bekommen?
Remote haben die meisten eh deaktiviert!

Zitat

Die Abmahnung kommt übrigens deshalb, weil dein Provider feststellt, dass über deine Datenleitung viel Spam gesendet wird.

Schade, dass dann immernoch soviel Spam gesendet wird, und das man selten rausbekommt von wem der gesendet wird...
Das einzige was ich am Artikel dumm finde, ist dass sie empfehlen AntiVir und Outpost Free zu verwenden... aber sonst hilft der Artikel sicherlich vielen weiter.

Dieser Beitrag wurde von simcard bearbeitet: 05. Februar 2004 - 19:07

0

#162 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 05. Februar 2004 - 19:07

6. Nochmals: Hacker interessieren sich nicht für Windows. Sie betrachten Windows-User als Masochisten, die brauchen sie nicht noch mehr zu quälen.

Und keine dieser Methoden wird von Hackern verwendet.

Die Porttabelle ist übrigens weder vollständig noch hinreichend. Die meisten der Ports sind doch eh geschlossen.

2. Laut einem einfachen Null-Scan definitiv nicht. Ich hab alle durchprobiert.

3. Ports, die offen sind und von Programmen verwendet werden, sind kein Sicherheitsrisiko. Höchstens die Programme - und da helfen Portblockierungen natürlich absolut gar nichts.

Ports, die geschlossen sind, sind kein Risiko und brauchen nicht blockiert zu werden.

4. Die meisten machen sowas rein passiv - mit Webseiten, eMails oder IRC. Die interessiert deine IP gar nicht. Sie warten nur auf potentielle Opfer, suchen aber keine.

Und wer sucht, der muss noch lange keiner sein, der Opfer sucht!

5. Meist wird er von ahnungslosen Opfern gesendet - die Mahnung kriegen dann genau die falschen. Die richtigen Täter suchen dann schon längst das nächste Opfer.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#163 _simcard_

  • Gruppe: Gäste

geschrieben 05. Februar 2004 - 22:11

Zitat

Das kann man bei der PRO-Version auch einstellen (BLOCK oder CLOSE)!

@Superia: Ach ja? Ich habe die Pro selber mal zum Test drauf und bin ja gespannt, wo man das einstellen kann, du kannst mir das ja gerne mal sagen, doch bin ich der Meinung dass es nicht geht, also erzähl hier bitte keine Märchen!
(falls es doch geht, nehme ich es zurück, aber wo soll das Einstellbar sein?)

Zitat

Und natürlich der unsinnige Name "DCOMbobulator" und das Wissen um den ganzen Inhaltlichen Schwachsinn, den Steve Gibson sonst noch verbrochen hat...

Ist dieses Tool schlecht? Hab das benutzt und hoffe dass DCOM jetzt deaktiviert ist...
Rika, habe bei Google geschaut, aber da war entweder ein Windows Link oder eben fast immer ein Link zu diesem Tool, dann sag mir mal bitte wo das genau beschrieben ist! :D
0

#164 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 06. Februar 2004 - 00:39

Das Problem ist der Autor - der ist noch schlimmer als die Computerbild, was allgemeine Verdummung angeht. DCOMbobulator ist so ziemlich das einzige Programm von ihm, was heilwegs seinen Zweck erfüllt. Was bedeutet, dass es DCOM gar nicht richtig deaktivieren kann - wohl aber den teil deaktivieren, der normalerweise sehr schwer zugänglich ist.

Also lieber erst ein Tutorial zum Deaktivieren von DCOM befolgen und dann erst dieses Tool verwenden.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#165 Mitglied ist offline   Meltdown 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.216
  • Beigetreten: 02. November 03
  • Reputation: 0
  • Geschlecht:Männlich

geschrieben 06. Februar 2004 - 01:11

Zitat (Rika: 06.02.2004, 00:39)

Also lieber erst ein Tutorial zum Deaktivieren von DCOM befolgen und dann erst dieses Tool verwenden.

Wie ?
Wer ein (brauchbares!) Tutorial richtig(!) verwendet hat, braucht auch dieses Tool nicht mehr. Falls doch, hat derjenige eh was falsch gemacht...
0

#166 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.505
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 06. Februar 2004 - 01:13

Ja, aber den letzten Teil des Tutorials (Änderungen in der Registry) kann man damit bequemer abarbeiten.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Thema verteilen:


  • 16 Seiten +
  • « Erste
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0