Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Firefox 3.5.6 ändert Proxy…

siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

  1. Thema

Neues Thema Ansicht wechseln


  1. siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: thema 17.12.09 - 10:53

    Alle betrofenen die noch weitere Informationen dazusteuern können bitte auf Bugzilla eintragen
    Danke

  2. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Ich- 17.12.09 - 11:12

    Leider ist dieser eintrag "network.auth.force-generic-ntlm" bei mir nicht existent -.-
    somit bin ich wohl auf ein Update angewisen.

  3. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: xdvv 17.12.09 - 11:23

    Einfach Anlegen?

  4. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Ainer v. Fielen 17.12.09 - 11:56

    xdvv schrieb:
    --------------------------------------------------------------------------------
    > Einfach Anlegen?

    Der Gedankengang ist zu komplex, da kommt so mancher nicht ohne weiteres drauf...

    ___________

    "Aufgrund der globalen Klimaerwärmung sowie der gegenwärtigen Finanzkrise wird das Licht am Ende des Tunnels nun abgeschaltet!"

    - Autor unbekannt -

  5. Wenn Du eine Sau IM UNTERNEHMEN am besten noch mit ...

    Autor: NTLM 17.12.09 - 12:35

    ... Rechten nahe am/oder Rootzugriff/oder Hardwarezugriff hast ist alles zu spät.

    Was soll denn dieser Mist bitteschön? Wenn ihr überhaupt proxyt, dann bitte TRANSPARENT. Das ist sowieso eine Seuche. Denn ich kenne genügend Proxies die sich verschlucken, wenn die aufgerufene Website nicht "sauber" geschrieben ist. In einem lokalen Netzwerk genügt als Auth die IP hinter der Firewall. Grund: Jeder kann einen an einem proxy angemeldeten Rechner auch fernsteuern, hilfsweise auch einfach ein nicht gelocktes Terminal übernehmen ("Idle-Timeout bevor die Workstation gesperrt wird") Und selbst wenn Du jemanden daneben setzt, der nur aufpassen soll, wann die anderen die Arbeitsplätze verlassen und der genau in dem Moment Pinkelpause macht, wo der andere ... hast Du schon den Salat.

    Proxying bemerkt man genau DANN, wenn ungewöhnliche Downloads (irgendwelcher Müll, den normalerweise niemand braucht von irgendwoher wo sonst niemand nachschaut), im Vergleich zu anderen Downloads extrem lange dauern, bei einem zweiten Versuch aber mehr oder minder sofort da sind.

    Ebenso ist es schlicht und ergreifend ein Märchen https sei sicher. Wer das Routing und DNS kontrolliert kann Dir alles mögliche vorgaukeln.

    Man kann lediglich auf ungewlöhnliche RTTs (Round Trip Times) achten dazu muss man die Gesamtnetzlast aber kennen (Verbindung ans andere Ende der Welt dauert auf einmal extrem kuz, ein Hop dauert ungewöhnlich lange) wobei das messen hier extrem schwierig ist, da bestimmte Dienste eben wiederum durch QoS/Trafficshaping priorisiert oder verlangsamt sein könnten und man zudem die Gesamtlast des Netzes kennen musss.

    Auch sollte man auf seltsames Verhalten des Rechners achten. Malware wird immer erst dann erkannt wenn diese Schaden angerichtet har.

    Prinzipiell gilt: wenn eine Leitung einmal zusammenbricht muss man im Prinzip die Straßen sperren unter denen diese verläuft, das Ding ausbuddeln und dann Meter für Meter schauen was die Ursache war. Lohnt sich fast nie auch weil kein Mensch den Aufwand bezahlen würde.

    Der beste Schutz ist wenn die Leute die irgendwo mit Daten umgehen nicht unterscheiden können ob es sich hierbei um Datenmüll oder Wertvolle Daten handelt.

    Schau Dir mal einen Filmabspann an, dann siehst Du nachher die "KLARNAMENDATEI" wie es bei der Stasi hieß.

    Es kann auch durchaus erforderlich sein mal spontan und unjangemeldet irgendwohin zu fahren, dort jemanden unbekannten jedoch halbwegs vom Fach zu suchen und seine Meinung über "seltsames Phänomen" einzuholen. Hat er nie irgendwas davon gehört könntest Du es mit einer abgeschirmten Umgebung zu tun haben.

    Unberechenbarkeit ist das was Spionage- und Abwehr nicht kalkulieren können. Also mal absichtlich einen Termin verpassen und schauen ob es im Gebälk deiner Umgebung kracht.

    Einen nicht existenten Account einsetzen unter dem du Müll ziehst hilft dir zu sehen ob du überwacht wirst. Eine Möglichkeit der Kontrolle ist eine Feedback-Messung in sozialen-Netzen oder Foren wobe due gefakte Profile für deine wirklichen Kontakte verwendest.

    Beim Streuen von Infos in der öffentlichkeit mische reakle Infos mit fiktiven. Wenn die fiktiven Feedback erzeugen hast Du jemanden erwischt. Dann auf jeden Fall weitermachen denn erst bei längerem anfüttern wird es Dir gelingen den einzelnen zu identifizieren.

    ...

    Wenn Du dir sicher bist warne andere verdeckt und behalte für Treffen immer ein shared Secret ("gemeinsame Erinnerung") bereit welche du beiläufig einstreuen kannst "weisst du noch unsere geburtstagsfeier mit/am (falscher/infos)" und breche bei widerspruch den kontakt ab.

    ich weiss nicht wieviele doppelgänger saddam hussein seinerzeit beschäftigt hatte aber es soll einige geben und wahrscheinlich lacht sich der echteb noch heute ins fäustchen.

    An der Intensität/Beharrlichkeit von Angriffen (Du bist nicht die NASA) erkennst Du deine Wichtigkeit. "viel Feind viel Ehr".

  6. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: buzzz 17.12.09 - 17:07

    xdvv schrieb:
    --------------------------------------------------------------------------------
    > Einfach Anlegen?


    Bringt auch nix.

  7. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Mozilla Firefox 3.5 17.12.09 - 17:48

    Auch als Boolean erstellt? Oder aus Versehen Integer/String erwischt?

  8. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: buzzz 17.12.09 - 18:08

    Mozilla Firefox 3.5 schrieb:
    --------------------------------------------------------------------------------
    > Auch als Boolean erstellt? Oder aus Versehen Integer/String erwischt?


    Ne, schon Boolean ;)
    Naja, so kommt man endlich mal wieder in den Genuß von IE.

  9. Re: Wenn Du eine Sau IM UNTERNEHMEN am besten noch mit ...

    Autor: 1st1 17.12.09 - 19:13

    NTLM schrieb:
    --------------------------------------------------------------------------------
    > ... Rechten nahe am/oder Rootzugriff/oder Hardwarezugriff hast ist alles zu
    > spät.
    >
    > Was soll denn dieser Mist bitteschön? Wenn ihr überhaupt proxyt, dann bitte
    > TRANSPARENT.

    ...bla blubb blubb bla ...

    Ja was ist denn das für ein Geschwurbel? Weist du denn überhaupt wovon du sprichst?

    Manmanman.... Was glaubst du denn, wozu eine Authentifizierung am Proxy gut ist? Vielleicht dazu, dass nur diejenigen raus kommen, die es auch dürfen? Warum muss in einer Firma jeder surfen können? Und was hat der Proxy mit Bagger zu tun und Straße aufreissen? Ham wa schon wieder Weihnachtsferien?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Meckenheim, München
  2. Freie und Hansestadt Hamburg, Behörde für Inneres und Sport, Landesamt für Verfassungsschutz, Hamburg
  3. Haufe Group, Freiburg
  4. ENERCON GmbH, Aurich

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 2,49€
  2. 34,99€
  3. 59,99€ für PC/69,99€ für PS4, Xbox (Release am 4. Oktober)
  4. (-79%) 8,50€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Watch Dogs Legion angespielt: Eine Seniorin als Ein-Frau-Armee
Watch Dogs Legion angespielt
Eine Seniorin als Ein-Frau-Armee

E3 2019 Elitesoldaten brauchen wir nicht - in Watch Dogs Legion hacken und schießen wir auch als Pensionistin für den Widerstand. Beim Anspielen haben wir sehr über die ebenso klapprige wie kampflustige Oma Gwendoline gelacht.


    Projektmanagement: An der falschen Stelle automatisiert
    Projektmanagement
    An der falschen Stelle automatisiert

    Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
    Ein Erfahrungsbericht von Marvin Engel


      Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
      Wolfenstein Youngblood angespielt
      "Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

      E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
      Von Peter Steinlechner


        1. AT&T: Testnutzer in 5G-Netzwerk misst 1,7 GBit/s
          AT&T
          Testnutzer in 5G-Netzwerk misst 1,7 GBit/s

          Das Branchenevent AT&T Shape sollte die Filmindustrie für 5G begeistern. Oft wurden auf dem Gelände von Warner Bros. in Los Angeles bis 1,7 GBit/s gemessen.

        2. Netzausbau: Städtebund-Chef will 5G-Antennen auf Kindergärten
          Netzausbau
          Städtebund-Chef will 5G-Antennen auf Kindergärten

          Der Deutschen Städte- und Gemeindebund spricht ein Tabuthema an: 5G-Antennen auf Schulen und Kindergärten. Der Mast strahle nicht auf das Gebäude, auf dem er steht.

        3. Ladesäulenbetreiber Allego: Einmal vollladen für 50 Euro
          Ladesäulenbetreiber Allego
          Einmal vollladen für 50 Euro

          Nach und nach stellen die Ladesäulenbetreiber auf verbrauchsgenaue Abrechnungen bei Elektroautos um. Doch eichrechtskonform sind die Lösungen teilweise immer noch nicht. Dafür aber bei Anbietern wie Allego recht teuer.


        1. 19:45

        2. 19:10

        3. 18:40

        4. 18:00

        5. 17:25

        6. 16:18

        7. 15:24

        8. 15:00