vor allem alleine in ihrer Garage … mit Bestückungsautomat.
Ich bekomme auch kein Hello World hin (ohne Anleitung) 😂
vor allem alleine in ihrer Garage … mit Bestückungsautomat.
Ich bekomme auch kein Hello World hin (ohne Anleitung) 😂
Das mag man sexistisch finden, aber ich kenne zu (ich denke) ≥90% nur Weiber, die es nicht Mal schaffen in Bash ein "Hello World!" Programm zu schreiben.
Luv it.
Das trifft wahrscheinlich auch auf 70% der Männer zu die Du kennst…..
70% derer die ich kenne, hm, nein, glaub nicht. Aber da bin ich etwas betriebsblind. Die meisten Frauen (und Männer) die ich kenne haben halt ein MINT Fach zumindest bis zum BSc. studiert, und da ist Programmieren ein Pflichtfach.
Jedenfalls wollte ich mir so ein Wählscheibenteil echt holen. Weil einfach cool. Leider isses mir schlicht zu teuer. Das letzte, normale Wählscheibentelefon das ich kenne steht übrigens bei meiner Oma und ist nach wie vor einsatzbereit. Befremdlichste Erfahrung in meiner Jugend: Kumpel will heim anrufen (vor der Mobiltelefonära). Ich verweise ihn zum Festnetztelefon. Er kann nicht wählen. Hat nicht gewußt wie man die Scheibe bedient.
So gesehen sollte ich meine "Hello World!" Aussage vielleicht doch noch Mal überdenken.
Und mit einem Konverter, der das Impulswahlverfahren ins Tonwahlverfahren übersetzt, kann man mit dem Ding noch immer telefonieren, weil das Telefonnetz noch immer analog arbeitet.
Klemmt man z.B. ne Fritzbox dazwischen, kann man damit sogar übers Internat telefonieren und Google, Microsoft und Co. mit seinen Daten beglücken.
Ja, das hab ich ja auch. Es ist angeschlossen, und klingelt mit - aber abheben tut ich dann über mein DECT-Telefon.
In dem Zusammenhang: Kennt Ihr Opis Technology? GrandAdmiralThrawn Die sind zwar viel unhandlicher, aber auch günstiger.
Ich hab' zusätzlich zur Fritz!Box auch noch eine analoge Telefonanlage, da gehen auch alle Impulswahltelefone.
Ich bin auch einer der wenigen der noch ein altes Nokia 6230 nutzt. Solange das 2G Netz nicht abgedreht wird, noch funktionsfähig. Stört nicht in der Hosentasche wie die heutigen grossen Smartphone Bomber.
2 in 1:
Microsoft mal wieder! Nach ihrem geklauten Key für die (gesamte?) Azur-Cloud nun auch noch das hier:
3. "Sehenswürdigkeit"
Ottawa Food Bank entspricht den Tafeln in Deutschland.
Traurig aber wahr.
Deswegen sperrt Win+l bzw Ctrl+l auf allen meinen Rechnern zumindest den Desktop. Hab ich sogar auf Linux und BSD so. Macht's schon schwerer und um einiges sicherer. Von einem Rechner wegzugehen ohne zu sperren gibt's bei mir schon lange nicht mehr. Da kriege ich so ein massiv ungutes Gefühl, so wie wenn man rausgeht und sich nicht mehr sicher ist ob man den Herd ausgeschaltet hat.
Hm, bei mir eigentlich nicht wahr. Der Admin Account ist nur einen UAC Klick weit weg. Alles andere (von Photos and files abgesehen) verlangt Passwort und zweiten Faktor, da kommt man bei mir also nicht ohne weiteres Wissen rein.
Und sonst, was GAT sagt. Rechner sperren ist ein Standardgriff über den ich nicht mehr nachdenken muss.
UAC kannst per Security Policy [rekonfigurieren], sodaß er das Adminpasswort abfragt. Das habe ich so eingestellt, weil ich's von gksudo auch so gewöhnt bin.
Wie viel Software rennt denn mit Userrechten? und kommt diese nicht auch an alles dran?
Es geht ja nicht nur darum das System zu sperren. ...
UAC kannst per Security Policy [rekonfigurieren], sodaß er das Adminpasswort abfragt. Das habe ich so eingestellt, weil ich's von gksudo auch so gewöhnt bin.
Danke für den Tipp! Ich werd's aber so lassen, und hier bei der Abwägung den Komfort gewinnen lassen. Da an den ungesperrten Rechner ohnehin keiner rankommt, würde das bei mir keinen Zusatznutzen bringen.
@Bier: Software, die mit Nutzerrechten läuft, kommt nicht automatisch an Dinge, die kritisch sind. Außer man nutzt cookiebasierte Authentifizierung ohne 3DS/2FA auf Webseiten. Sobald der Nutzer zu seinem Rechner zurückkehrt und UAC (oder ein grafisches sudo) ist unerwartet spawned, weil die Software lokal Adminrechte anfordert, najo, dann ist offenkundig etwas faul. Ohne reine cookiebasierte Authentifizierung kann Software bei dir auch keinen Browser starten und mit dem geskriptet in Seiten bzw. Dienste einbrechen.
Hier muß man schon Angriffsvektoren definieren. Wenn du deinen Rechner einfach so mit offener Session stehen läßt, kann jeder Depp alles was du kannst ("Evil Maid" Szenario). Wenn du UAC auf scharf drehst, erschwerst du den Adminzugang schon Mal, spezifisch auf Mehrbenutzermaschinen, also mit mehreren Nutzern die sonst "per Klick" Admin werden können.
Wenn du davon ausgehst daß der Angreifer über USB in den RAM deines gesperrten Rechners einbricht, dann bist du wahrscheinlich Terrorist mit Ängsten die fremdländische Geheimdienste betreffen. In diesem Fall empfehle ich eher eine Festplattenverschlüsselung mit starker Passphrase + Key Auth plus ein Herunterfahren des Rechners sobald do vorhast selbigen zu verlassen.
Es sind ja nicht nur Websiten. Nimm z.b. einen E-Mail Client, Diese legen je nach Konfiguration Daten in Plaintext ab. Oder er ist ehh grade offen.
Browser Cookies ok. Was ist mit Office Dokumenten, welche irgendwo rumliegen?
Ich Biete jetzt z.b. eine Software an, welchen deinen Mousecurser anders aussehen lässt. Diese Software geht allerdings auch hin und durchsucht deine Festplatte nach .xlsx / .docx Dateien etc. Und lädt diese hoch. Die Software hat natürlich Autoupdate enabled. Das bekommst man kaum noch mit.
Das Problem gab's ja schon immer. Und die Antwort war immer: "mit Vernunft und gesundem Misstrauen an die Sache gehen, keine Software aus dubiosen Quellen, etc."
Jede Software, die ich installiere, geht einmal durch Virustotal, und ich verifiziere die Signatur und/oder den Hash der Binaries.
Aber seit der Win NT-Linie kann man eben zumindest Accounts bauen, die nicht einfach alles auf dem Rechner dürfen.
Und ich nutze den Ordnerschutz von Windows 10/11. Meine Mauszeiger-Software hat damit keinen Zugriff auf meine Datenplatte.