Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Firefox 3.5.6 ändert Proxy…

siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

  1. Thema

Neues Thema Ansicht wechseln


  1. siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: thema 17.12.09 - 10:53

    Alle betrofenen die noch weitere Informationen dazusteuern können bitte auf Bugzilla eintragen
    Danke

  2. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Ich- 17.12.09 - 11:12

    Leider ist dieser eintrag "network.auth.force-generic-ntlm" bei mir nicht existent -.-
    somit bin ich wohl auf ein Update angewisen.

  3. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: xdvv 17.12.09 - 11:23

    Einfach Anlegen?

  4. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Ainer v. Fielen 17.12.09 - 11:56

    xdvv schrieb:
    --------------------------------------------------------------------------------
    > Einfach Anlegen?

    Der Gedankengang ist zu komplex, da kommt so mancher nicht ohne weiteres drauf...

    ___________

    "Aufgrund der globalen Klimaerwärmung sowie der gegenwärtigen Finanzkrise wird das Licht am Ende des Tunnels nun abgeschaltet!"

    - Autor unbekannt -

  5. Wenn Du eine Sau IM UNTERNEHMEN am besten noch mit ...

    Autor: NTLM 17.12.09 - 12:35

    ... Rechten nahe am/oder Rootzugriff/oder Hardwarezugriff hast ist alles zu spät.

    Was soll denn dieser Mist bitteschön? Wenn ihr überhaupt proxyt, dann bitte TRANSPARENT. Das ist sowieso eine Seuche. Denn ich kenne genügend Proxies die sich verschlucken, wenn die aufgerufene Website nicht "sauber" geschrieben ist. In einem lokalen Netzwerk genügt als Auth die IP hinter der Firewall. Grund: Jeder kann einen an einem proxy angemeldeten Rechner auch fernsteuern, hilfsweise auch einfach ein nicht gelocktes Terminal übernehmen ("Idle-Timeout bevor die Workstation gesperrt wird") Und selbst wenn Du jemanden daneben setzt, der nur aufpassen soll, wann die anderen die Arbeitsplätze verlassen und der genau in dem Moment Pinkelpause macht, wo der andere ... hast Du schon den Salat.

    Proxying bemerkt man genau DANN, wenn ungewöhnliche Downloads (irgendwelcher Müll, den normalerweise niemand braucht von irgendwoher wo sonst niemand nachschaut), im Vergleich zu anderen Downloads extrem lange dauern, bei einem zweiten Versuch aber mehr oder minder sofort da sind.

    Ebenso ist es schlicht und ergreifend ein Märchen https sei sicher. Wer das Routing und DNS kontrolliert kann Dir alles mögliche vorgaukeln.

    Man kann lediglich auf ungewlöhnliche RTTs (Round Trip Times) achten dazu muss man die Gesamtnetzlast aber kennen (Verbindung ans andere Ende der Welt dauert auf einmal extrem kuz, ein Hop dauert ungewöhnlich lange) wobei das messen hier extrem schwierig ist, da bestimmte Dienste eben wiederum durch QoS/Trafficshaping priorisiert oder verlangsamt sein könnten und man zudem die Gesamtlast des Netzes kennen musss.

    Auch sollte man auf seltsames Verhalten des Rechners achten. Malware wird immer erst dann erkannt wenn diese Schaden angerichtet har.

    Prinzipiell gilt: wenn eine Leitung einmal zusammenbricht muss man im Prinzip die Straßen sperren unter denen diese verläuft, das Ding ausbuddeln und dann Meter für Meter schauen was die Ursache war. Lohnt sich fast nie auch weil kein Mensch den Aufwand bezahlen würde.

    Der beste Schutz ist wenn die Leute die irgendwo mit Daten umgehen nicht unterscheiden können ob es sich hierbei um Datenmüll oder Wertvolle Daten handelt.

    Schau Dir mal einen Filmabspann an, dann siehst Du nachher die "KLARNAMENDATEI" wie es bei der Stasi hieß.

    Es kann auch durchaus erforderlich sein mal spontan und unjangemeldet irgendwohin zu fahren, dort jemanden unbekannten jedoch halbwegs vom Fach zu suchen und seine Meinung über "seltsames Phänomen" einzuholen. Hat er nie irgendwas davon gehört könntest Du es mit einer abgeschirmten Umgebung zu tun haben.

    Unberechenbarkeit ist das was Spionage- und Abwehr nicht kalkulieren können. Also mal absichtlich einen Termin verpassen und schauen ob es im Gebälk deiner Umgebung kracht.

    Einen nicht existenten Account einsetzen unter dem du Müll ziehst hilft dir zu sehen ob du überwacht wirst. Eine Möglichkeit der Kontrolle ist eine Feedback-Messung in sozialen-Netzen oder Foren wobe due gefakte Profile für deine wirklichen Kontakte verwendest.

    Beim Streuen von Infos in der öffentlichkeit mische reakle Infos mit fiktiven. Wenn die fiktiven Feedback erzeugen hast Du jemanden erwischt. Dann auf jeden Fall weitermachen denn erst bei längerem anfüttern wird es Dir gelingen den einzelnen zu identifizieren.

    ...

    Wenn Du dir sicher bist warne andere verdeckt und behalte für Treffen immer ein shared Secret ("gemeinsame Erinnerung") bereit welche du beiläufig einstreuen kannst "weisst du noch unsere geburtstagsfeier mit/am (falscher/infos)" und breche bei widerspruch den kontakt ab.

    ich weiss nicht wieviele doppelgänger saddam hussein seinerzeit beschäftigt hatte aber es soll einige geben und wahrscheinlich lacht sich der echteb noch heute ins fäustchen.

    An der Intensität/Beharrlichkeit von Angriffen (Du bist nicht die NASA) erkennst Du deine Wichtigkeit. "viel Feind viel Ehr".

  6. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: buzzz 17.12.09 - 17:07

    xdvv schrieb:
    --------------------------------------------------------------------------------
    > Einfach Anlegen?


    Bringt auch nix.

  7. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Mozilla Firefox 3.5 17.12.09 - 17:48

    Auch als Boolean erstellt? Oder aus Versehen Integer/String erwischt?

  8. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: buzzz 17.12.09 - 18:08

    Mozilla Firefox 3.5 schrieb:
    --------------------------------------------------------------------------------
    > Auch als Boolean erstellt? Oder aus Versehen Integer/String erwischt?


    Ne, schon Boolean ;)
    Naja, so kommt man endlich mal wieder in den Genuß von IE.

  9. Re: Wenn Du eine Sau IM UNTERNEHMEN am besten noch mit ...

    Autor: 1st1 17.12.09 - 19:13

    NTLM schrieb:
    --------------------------------------------------------------------------------
    > ... Rechten nahe am/oder Rootzugriff/oder Hardwarezugriff hast ist alles zu
    > spät.
    >
    > Was soll denn dieser Mist bitteschön? Wenn ihr überhaupt proxyt, dann bitte
    > TRANSPARENT.

    ...bla blubb blubb bla ...

    Ja was ist denn das für ein Geschwurbel? Weist du denn überhaupt wovon du sprichst?

    Manmanman.... Was glaubst du denn, wozu eine Authentifizierung am Proxy gut ist? Vielleicht dazu, dass nur diejenigen raus kommen, die es auch dürfen? Warum muss in einer Firma jeder surfen können? Und was hat der Proxy mit Bagger zu tun und Straße aufreissen? Ham wa schon wieder Weihnachtsferien?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. GHM Gesellschaft für Handwerksmessen mbH, München
  2. BWI GmbH, Meckenheim
  3. AKDB, München, Regensburg
  4. BWI GmbH, Berlin, München, Nürnberg, Rheinbach

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 12,99€
  2. (-68%) 15,99€
  3. 4,99€
  4. 4,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Ursula von der Leyen: Von Zensursula zur EU-Kommissionspräsidentin
Ursula von der Leyen
Von "Zensursula" zur EU-Kommissionspräsidentin

Nach der "Rede ihres Lebens" hat das Europäische Parlament am Dienstagabend Ursula von der Leyen an die Spitze der EU-Kommission gewählt. Die Christdemokratin will sich in ihrem neuen Amt binnen 100 Tagen für einen Ethik-Rahmen für KI und ambitioniertere Klimaziele stark machen. Den Planeten retten, lautet ihr ganz großer Vorsatz.
Ein Bericht von Justus Staufburg

  1. Adsense for Search Neue Milliardenstrafe gegen Google in der EU

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    1. Raumfahrt: Indien startet ambitionierte Mondmission
      Raumfahrt
      Indien startet ambitionierte Mondmission

      Dank Indiens neuer GSLV-Rakete besteht Chandrayaan-2 nicht nur aus einem Orbiter, sondern bringt auch einen Lander mit Rover auf den Mond. Nach dem erfolgreichen Start soll die Sonde am 6. September 2019 in der Nähe des Südpols landen.

    2. E-Sports: Starcraft-Kommentator Incontrol mit 33 Jahren gestorben
      E-Sports
      Starcraft-Kommentator Incontrol mit 33 Jahren gestorben

      Vielen E-Sports-Fans war Geoff "Incontrol" Robinson als lebhafter Starcraft-2-Kommentator mit sarkastischem Humor bekannt. Er ist im Alter von 33 Jahren an einer unbekannten Krankheit gestorben. Die Community und Fans können das teilweise noch gar nicht fassen.

    3. FSB: Russischer Geheimdienst-Dienstleister gehackt
      FSB
      Russischer Geheimdienst-Dienstleister gehackt

      Rund 7,5 TByte Daten konnten Hacker bei dem Dienstleister Sytech erbeuten. Darin enthalten sind geheime Forschungsarbeiten und Programme für den russischen Geheimdienst FSB. Unter anderem will dieser Tor-Nutzer deanonymisieren.


    1. 13:29

    2. 13:08

    3. 12:35

    4. 12:22

    5. 12:00

    6. 11:39

    7. 11:12

    8. 10:59