Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Firefox 3.5.6 ändert Proxy…

siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

  1. Thema

Neues Thema Ansicht wechseln


  1. siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: thema 17.12.09 - 10:53

    Alle betrofenen die noch weitere Informationen dazusteuern können bitte auf Bugzilla eintragen
    Danke

  2. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Ich- 17.12.09 - 11:12

    Leider ist dieser eintrag "network.auth.force-generic-ntlm" bei mir nicht existent -.-
    somit bin ich wohl auf ein Update angewisen.

  3. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: xdvv 17.12.09 - 11:23

    Einfach Anlegen?

  4. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Ainer v. Fielen 17.12.09 - 11:56

    xdvv schrieb:
    --------------------------------------------------------------------------------
    > Einfach Anlegen?

    Der Gedankengang ist zu komplex, da kommt so mancher nicht ohne weiteres drauf...

    ___________

    "Aufgrund der globalen Klimaerwärmung sowie der gegenwärtigen Finanzkrise wird das Licht am Ende des Tunnels nun abgeschaltet!"

    - Autor unbekannt -

  5. Wenn Du eine Sau IM UNTERNEHMEN am besten noch mit ...

    Autor: NTLM 17.12.09 - 12:35

    ... Rechten nahe am/oder Rootzugriff/oder Hardwarezugriff hast ist alles zu spät.

    Was soll denn dieser Mist bitteschön? Wenn ihr überhaupt proxyt, dann bitte TRANSPARENT. Das ist sowieso eine Seuche. Denn ich kenne genügend Proxies die sich verschlucken, wenn die aufgerufene Website nicht "sauber" geschrieben ist. In einem lokalen Netzwerk genügt als Auth die IP hinter der Firewall. Grund: Jeder kann einen an einem proxy angemeldeten Rechner auch fernsteuern, hilfsweise auch einfach ein nicht gelocktes Terminal übernehmen ("Idle-Timeout bevor die Workstation gesperrt wird") Und selbst wenn Du jemanden daneben setzt, der nur aufpassen soll, wann die anderen die Arbeitsplätze verlassen und der genau in dem Moment Pinkelpause macht, wo der andere ... hast Du schon den Salat.

    Proxying bemerkt man genau DANN, wenn ungewöhnliche Downloads (irgendwelcher Müll, den normalerweise niemand braucht von irgendwoher wo sonst niemand nachschaut), im Vergleich zu anderen Downloads extrem lange dauern, bei einem zweiten Versuch aber mehr oder minder sofort da sind.

    Ebenso ist es schlicht und ergreifend ein Märchen https sei sicher. Wer das Routing und DNS kontrolliert kann Dir alles mögliche vorgaukeln.

    Man kann lediglich auf ungewlöhnliche RTTs (Round Trip Times) achten dazu muss man die Gesamtnetzlast aber kennen (Verbindung ans andere Ende der Welt dauert auf einmal extrem kuz, ein Hop dauert ungewöhnlich lange) wobei das messen hier extrem schwierig ist, da bestimmte Dienste eben wiederum durch QoS/Trafficshaping priorisiert oder verlangsamt sein könnten und man zudem die Gesamtlast des Netzes kennen musss.

    Auch sollte man auf seltsames Verhalten des Rechners achten. Malware wird immer erst dann erkannt wenn diese Schaden angerichtet har.

    Prinzipiell gilt: wenn eine Leitung einmal zusammenbricht muss man im Prinzip die Straßen sperren unter denen diese verläuft, das Ding ausbuddeln und dann Meter für Meter schauen was die Ursache war. Lohnt sich fast nie auch weil kein Mensch den Aufwand bezahlen würde.

    Der beste Schutz ist wenn die Leute die irgendwo mit Daten umgehen nicht unterscheiden können ob es sich hierbei um Datenmüll oder Wertvolle Daten handelt.

    Schau Dir mal einen Filmabspann an, dann siehst Du nachher die "KLARNAMENDATEI" wie es bei der Stasi hieß.

    Es kann auch durchaus erforderlich sein mal spontan und unjangemeldet irgendwohin zu fahren, dort jemanden unbekannten jedoch halbwegs vom Fach zu suchen und seine Meinung über "seltsames Phänomen" einzuholen. Hat er nie irgendwas davon gehört könntest Du es mit einer abgeschirmten Umgebung zu tun haben.

    Unberechenbarkeit ist das was Spionage- und Abwehr nicht kalkulieren können. Also mal absichtlich einen Termin verpassen und schauen ob es im Gebälk deiner Umgebung kracht.

    Einen nicht existenten Account einsetzen unter dem du Müll ziehst hilft dir zu sehen ob du überwacht wirst. Eine Möglichkeit der Kontrolle ist eine Feedback-Messung in sozialen-Netzen oder Foren wobe due gefakte Profile für deine wirklichen Kontakte verwendest.

    Beim Streuen von Infos in der öffentlichkeit mische reakle Infos mit fiktiven. Wenn die fiktiven Feedback erzeugen hast Du jemanden erwischt. Dann auf jeden Fall weitermachen denn erst bei längerem anfüttern wird es Dir gelingen den einzelnen zu identifizieren.

    ...

    Wenn Du dir sicher bist warne andere verdeckt und behalte für Treffen immer ein shared Secret ("gemeinsame Erinnerung") bereit welche du beiläufig einstreuen kannst "weisst du noch unsere geburtstagsfeier mit/am (falscher/infos)" und breche bei widerspruch den kontakt ab.

    ich weiss nicht wieviele doppelgänger saddam hussein seinerzeit beschäftigt hatte aber es soll einige geben und wahrscheinlich lacht sich der echteb noch heute ins fäustchen.

    An der Intensität/Beharrlichkeit von Angriffen (Du bist nicht die NASA) erkennst Du deine Wichtigkeit. "viel Feind viel Ehr".

  6. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: buzzz 17.12.09 - 17:07

    xdvv schrieb:
    --------------------------------------------------------------------------------
    > Einfach Anlegen?


    Bringt auch nix.

  7. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Mozilla Firefox 3.5 17.12.09 - 17:48

    Auch als Boolean erstellt? Oder aus Versehen Integer/String erwischt?

  8. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: buzzz 17.12.09 - 18:08

    Mozilla Firefox 3.5 schrieb:
    --------------------------------------------------------------------------------
    > Auch als Boolean erstellt? Oder aus Versehen Integer/String erwischt?


    Ne, schon Boolean ;)
    Naja, so kommt man endlich mal wieder in den Genuß von IE.

  9. Re: Wenn Du eine Sau IM UNTERNEHMEN am besten noch mit ...

    Autor: 1st1 17.12.09 - 19:13

    NTLM schrieb:
    --------------------------------------------------------------------------------
    > ... Rechten nahe am/oder Rootzugriff/oder Hardwarezugriff hast ist alles zu
    > spät.
    >
    > Was soll denn dieser Mist bitteschön? Wenn ihr überhaupt proxyt, dann bitte
    > TRANSPARENT.

    ...bla blubb blubb bla ...

    Ja was ist denn das für ein Geschwurbel? Weist du denn überhaupt wovon du sprichst?

    Manmanman.... Was glaubst du denn, wozu eine Authentifizierung am Proxy gut ist? Vielleicht dazu, dass nur diejenigen raus kommen, die es auch dürfen? Warum muss in einer Firma jeder surfen können? Und was hat der Proxy mit Bagger zu tun und Straße aufreissen? Ham wa schon wieder Weihnachtsferien?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. SEG Automotive Germany GmbH, Stuttgart
  3. Porsche Consulting GmbH, Stuttgart, Berlin, Frankfurt am Main, Hamburg, München
  4. LOTTO Hessen GmbH, Wiesbaden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Logitech G502 Proteus Spectrum für 39€ und Nokia 3.2 DS 16 GB für 84,99€ - Bestpreise!)
  2. 179€ (Bestpreis - nach 40€ Direktabzug)
  3. 35€ (Bestpreis!)
  4. 199€ + Versand


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Atari Portfolio im Retrotest: Endlich können wir unterwegs arbeiten!
Atari Portfolio im Retrotest
Endlich können wir unterwegs arbeiten!

Ende der 1980er Jahre waren tragbare PCs nicht gerade handlich, der Portfolio von Atari war eine willkommene Ausnahme: Der erste Palmtop-Computer der Welt war klein, leicht und weitestgehend DOS-kompatibel - ideal für Geschäftsreisende aus dem Jahr 1989 und Nerds aus dem Jahr 2019.
Ein Test von Tobias Költzsch

  1. Retrokonsole Hauptverantwortlicher des Atari VCS schmeißt hin

iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

  1. Mark Zuckerberg: Freiheit ist immer die Freiheit von Facebook
    Mark Zuckerberg
    Freiheit ist immer die Freiheit von Facebook

    Facebook-Chef Mark Zuckerberg hat sich in einer Rede als Hüter der Meinungsfreiheit aufgespielt. Darunter versteht er vor allem den eigenen Vorteil.

  2. Proteste in Hongkong: Hochrangige US-Politiker schreiben an Activision und Apple
    Proteste in Hongkong
    Hochrangige US-Politiker schreiben an Activision und Apple

    Alexandria Ocasio-Cortez, Marco Rubio und weitere Politiker der großen US-Parteien haben offene Briefe an die Chefs von Activision Blizzard und Apple geschrieben. Sie fordern darin, dass die Firmen nicht mehr die chinesische Regierung in deren Kampf gegen die Proteste in Hongkong unterstützen.

  3. Wing Aviation: Kommerzielle Warenlieferung per Drohne in USA gestartet
    Wing Aviation
    Kommerzielle Warenlieferung per Drohne in USA gestartet

    In den USA hat das zu Alphabet gehörende Unternehmen Wing Aviation die ersten Bestellungen per Drohne an Kunden ausgeliefert - unter anderem Schnupfenmittelchen.


  1. 11:20

  2. 14:43

  3. 13:45

  4. 12:49

  5. 11:35

  6. 18:18

  7. 18:00

  8. 17:26