Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Firefox 3.5.6 ändert Proxy…

siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

  1. Thema

Neues Thema Ansicht wechseln


  1. siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: thema 17.12.09 - 10:53

    Alle betrofenen die noch weitere Informationen dazusteuern können bitte auf Bugzilla eintragen
    Danke

  2. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Ich- 17.12.09 - 11:12

    Leider ist dieser eintrag "network.auth.force-generic-ntlm" bei mir nicht existent -.-
    somit bin ich wohl auf ein Update angewisen.

  3. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: xdvv 17.12.09 - 11:23

    Einfach Anlegen?

  4. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Ainer v. Fielen 17.12.09 - 11:56

    xdvv schrieb:
    --------------------------------------------------------------------------------
    > Einfach Anlegen?

    Der Gedankengang ist zu komplex, da kommt so mancher nicht ohne weiteres drauf...

    ___________

    "Aufgrund der globalen Klimaerwärmung sowie der gegenwärtigen Finanzkrise wird das Licht am Ende des Tunnels nun abgeschaltet!"

    - Autor unbekannt -

  5. Wenn Du eine Sau IM UNTERNEHMEN am besten noch mit ...

    Autor: NTLM 17.12.09 - 12:35

    ... Rechten nahe am/oder Rootzugriff/oder Hardwarezugriff hast ist alles zu spät.

    Was soll denn dieser Mist bitteschön? Wenn ihr überhaupt proxyt, dann bitte TRANSPARENT. Das ist sowieso eine Seuche. Denn ich kenne genügend Proxies die sich verschlucken, wenn die aufgerufene Website nicht "sauber" geschrieben ist. In einem lokalen Netzwerk genügt als Auth die IP hinter der Firewall. Grund: Jeder kann einen an einem proxy angemeldeten Rechner auch fernsteuern, hilfsweise auch einfach ein nicht gelocktes Terminal übernehmen ("Idle-Timeout bevor die Workstation gesperrt wird") Und selbst wenn Du jemanden daneben setzt, der nur aufpassen soll, wann die anderen die Arbeitsplätze verlassen und der genau in dem Moment Pinkelpause macht, wo der andere ... hast Du schon den Salat.

    Proxying bemerkt man genau DANN, wenn ungewöhnliche Downloads (irgendwelcher Müll, den normalerweise niemand braucht von irgendwoher wo sonst niemand nachschaut), im Vergleich zu anderen Downloads extrem lange dauern, bei einem zweiten Versuch aber mehr oder minder sofort da sind.

    Ebenso ist es schlicht und ergreifend ein Märchen https sei sicher. Wer das Routing und DNS kontrolliert kann Dir alles mögliche vorgaukeln.

    Man kann lediglich auf ungewlöhnliche RTTs (Round Trip Times) achten dazu muss man die Gesamtnetzlast aber kennen (Verbindung ans andere Ende der Welt dauert auf einmal extrem kuz, ein Hop dauert ungewöhnlich lange) wobei das messen hier extrem schwierig ist, da bestimmte Dienste eben wiederum durch QoS/Trafficshaping priorisiert oder verlangsamt sein könnten und man zudem die Gesamtlast des Netzes kennen musss.

    Auch sollte man auf seltsames Verhalten des Rechners achten. Malware wird immer erst dann erkannt wenn diese Schaden angerichtet har.

    Prinzipiell gilt: wenn eine Leitung einmal zusammenbricht muss man im Prinzip die Straßen sperren unter denen diese verläuft, das Ding ausbuddeln und dann Meter für Meter schauen was die Ursache war. Lohnt sich fast nie auch weil kein Mensch den Aufwand bezahlen würde.

    Der beste Schutz ist wenn die Leute die irgendwo mit Daten umgehen nicht unterscheiden können ob es sich hierbei um Datenmüll oder Wertvolle Daten handelt.

    Schau Dir mal einen Filmabspann an, dann siehst Du nachher die "KLARNAMENDATEI" wie es bei der Stasi hieß.

    Es kann auch durchaus erforderlich sein mal spontan und unjangemeldet irgendwohin zu fahren, dort jemanden unbekannten jedoch halbwegs vom Fach zu suchen und seine Meinung über "seltsames Phänomen" einzuholen. Hat er nie irgendwas davon gehört könntest Du es mit einer abgeschirmten Umgebung zu tun haben.

    Unberechenbarkeit ist das was Spionage- und Abwehr nicht kalkulieren können. Also mal absichtlich einen Termin verpassen und schauen ob es im Gebälk deiner Umgebung kracht.

    Einen nicht existenten Account einsetzen unter dem du Müll ziehst hilft dir zu sehen ob du überwacht wirst. Eine Möglichkeit der Kontrolle ist eine Feedback-Messung in sozialen-Netzen oder Foren wobe due gefakte Profile für deine wirklichen Kontakte verwendest.

    Beim Streuen von Infos in der öffentlichkeit mische reakle Infos mit fiktiven. Wenn die fiktiven Feedback erzeugen hast Du jemanden erwischt. Dann auf jeden Fall weitermachen denn erst bei längerem anfüttern wird es Dir gelingen den einzelnen zu identifizieren.

    ...

    Wenn Du dir sicher bist warne andere verdeckt und behalte für Treffen immer ein shared Secret ("gemeinsame Erinnerung") bereit welche du beiläufig einstreuen kannst "weisst du noch unsere geburtstagsfeier mit/am (falscher/infos)" und breche bei widerspruch den kontakt ab.

    ich weiss nicht wieviele doppelgänger saddam hussein seinerzeit beschäftigt hatte aber es soll einige geben und wahrscheinlich lacht sich der echteb noch heute ins fäustchen.

    An der Intensität/Beharrlichkeit von Angriffen (Du bist nicht die NASA) erkennst Du deine Wichtigkeit. "viel Feind viel Ehr".

  6. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: buzzz 17.12.09 - 17:07

    xdvv schrieb:
    --------------------------------------------------------------------------------
    > Einfach Anlegen?


    Bringt auch nix.

  7. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: Mozilla Firefox 3.5 17.12.09 - 17:48

    Auch als Boolean erstellt? Oder aus Versehen Integer/String erwischt?

  8. Re: siehe auch https://bugzilla.mozilla.org/show_bug.cgi?id=535506

    Autor: buzzz 17.12.09 - 18:08

    Mozilla Firefox 3.5 schrieb:
    --------------------------------------------------------------------------------
    > Auch als Boolean erstellt? Oder aus Versehen Integer/String erwischt?


    Ne, schon Boolean ;)
    Naja, so kommt man endlich mal wieder in den Genuß von IE.

  9. Re: Wenn Du eine Sau IM UNTERNEHMEN am besten noch mit ...

    Autor: 1st1 17.12.09 - 19:13

    NTLM schrieb:
    --------------------------------------------------------------------------------
    > ... Rechten nahe am/oder Rootzugriff/oder Hardwarezugriff hast ist alles zu
    > spät.
    >
    > Was soll denn dieser Mist bitteschön? Wenn ihr überhaupt proxyt, dann bitte
    > TRANSPARENT.

    ...bla blubb blubb bla ...

    Ja was ist denn das für ein Geschwurbel? Weist du denn überhaupt wovon du sprichst?

    Manmanman.... Was glaubst du denn, wozu eine Authentifizierung am Proxy gut ist? Vielleicht dazu, dass nur diejenigen raus kommen, die es auch dürfen? Warum muss in einer Firma jeder surfen können? Und was hat der Proxy mit Bagger zu tun und Straße aufreissen? Ham wa schon wieder Weihnachtsferien?

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. sunhill technologies GmbH, Erlangen
  3. operational services GmbH & Co. KG, Berlin, Frankfurt am Main, Wolfsburg, Braunschweig
  4. Bayerische Versorgungskammer, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 33,95€
  2. 49,99€
  3. (-68%) 15,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


iPad OS im Test: Apple entdeckt den USB-Stick
iPad OS im Test
Apple entdeckt den USB-Stick

Zusammen mit iOS 13 hat Apple eine eigene Version für seine iPads vorgestellt: iPad OS verbessert die Benutzung als Tablet tatsächlich, ein Notebook-Ersatz ist ein iPad Pro damit aber immer noch nicht. Apple bringt aber endlich Funktionen, die wir teilweise seit Jahren vermisst haben.
Ein Test von Tobias Költzsch

  1. Tablets Apple bringt neues iPad Air und iPad Mini
  2. Eurasische Wirtschaftskommission Apple registriert sieben neue iPads
  3. Apple Es ändert sich einiges bei der App-Entwicklung für das iPad

Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Switch Wenn die Analogsticks wandern
  2. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  3. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch

Razer Blade 15 Advanced im Test: Treffen der Generationen
Razer Blade 15 Advanced im Test
Treffen der Generationen

Auf den ersten Blick ähneln sich das neue und das ein Jahr alte Razer Blade 15: Beide setzen auf ein identisches erstklassiges Chassis. Der größte Vorteil des neuen Modells sind aber nicht offensichtliche Argumente - sondern das, was drinnen steckt.
Ein Test von Oliver Nickel

  1. Blade 15 Advanced Razer packt RTX 2080 und OLED-Panel in 15-Zöller
  2. Blade Stealth (2019) Razer packt Geforce MX150 in 13-Zoll-Ultrabook

  1. Equiano: Googles Seekabel erschließt abgelegene Südatlantikinsel
    Equiano
    Googles Seekabel erschließt abgelegene Südatlantikinsel

    Das Equiano-Seekabel von Google wird einen Abzweig an die Insel St. Helena machen. Doch die Kapazität übersteigt den Eigenbedarf bei weitem, weshalb die Saints zahlende Mitbenutzer suchen: Satellitenbetreiber.

  2. Gipfeltreffen: US-Konzerne wollen schnelle Antworten zu Huawei-Lizenzen
    Gipfeltreffen
    US-Konzerne wollen schnelle Antworten zu Huawei-Lizenzen

    Die Chefs von Cisco Systems, Intel, Broadcom, Qualcomm, Micron Technology, Western Digital und Google wollen endlich Klarheit zu Huawei. US-Präsident Donald Trump hat am Montag eine schnelle Bearbeitung von Anträgen auf Lieferungen an Huawei zugesagt.

  3. Automated Valet Parking: Daimler und Bosch dürfen autonom parken
    Automated Valet Parking
    Daimler und Bosch dürfen autonom parken

    In Stuttgart können Besucher ohne Begleitung das automatisierte Parken eines Mercedes ausprobieren: Daimler und Bosch haben die Freigabe für das Automated Valet Parking erhalten.


  1. 19:25

  2. 17:38

  3. 17:16

  4. 16:30

  5. 16:12

  6. 15:00

  7. 15:00

  8. 14:30