Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Tiscali: Einsteiger-Flatrate für T…

Übertragungsgeschwindigkeit

  1. Thema

Neues Thema Ansicht wechseln


  1. Übertragungsgeschwindigkeit

    Autor: Cfx 18.01.05 - 17:27

    "Um ausgezeichnete Übertragungsgeschwindigkeiten bei allen Downloads zu gewährleisten, behalten Filesharer sich vor, ihren Dienst über Standarddienste zu tunneln."

    Oder hab ich mich verlesen?

    Cfx

  2. Re: Übertragungsgeschwindigkeit

    Autor: Hans Georg Michels Schulz 18.01.05 - 18:40

    X-D hast richtig gelesen, so mache ich das auch bei Tiscali =)

  3. Re: Übertragungsgeschwindigkeit

    Autor: TisacliDSLPortOpfer 19.01.05 - 09:43

    ähm, bin auch vom Tisacli-Problem betroffen....
    würde gerne mehr über die Tunnelbauarbeiten wissen, damit es wieder vernünftig läuft.

  4. Leitungsdicke

    Autor: Hans Wurst 19.01.05 - 12:13

    Die Saugprogramme einfach auf Dienste wir FTP oder HTTP (Port 80) einstellen, denn die können Sie "eigentlich" ja nicht drosseln.
    Dieses Vorgehen ist Tiscali übrigens bekannt, eventuell wird mittlerweile nichts mehr dagegen unternommen.

    Dazu noch ein Tip von einem, der sich mal angesehen hat, wie's da läuft:
    NIEMALS wegen der schmalen Bandbreite beschweren, sonst werden persönliche Daten aufgenommen, und man bekommt (lach) ein Unterlassungsschreiben, in dem man schriftlich bekennt, nichts urheberrechtlich geschütztes runterzuladen.
    Die haben übrigens die Bandbreite auch schon beim Download urhebberrechtsfreien Materials gedrosselt - soll's im Netz ja auch noch geben...
    Und da über eine Webseite (also HTTP) gesaugt wurde, war danach auch das Surfen in 56k-Geschwindigkeit die reine Freude.

    Doch mehr Details in den Archiven von onlinekosten.de - viel Spaß!
    AOL mag der weltweit größte Mafia-Verein sein, doch die echten Mafiosi sitzen immer noch in Italien.

    Hans Wurst


    -------------------------------------------------------
    > ähm, bin auch vom Tisacli-Problem betroffen....
    > würde gerne mehr über die Tunnelbauarbeiten
    > wissen, damit es wieder vernünftig läuft.


  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. H&D Business Services GmbH, Ingolstadt, München, deutschlandweit
  2. NDI Europe GmbH, Radolfzell am Bodensee
  3. DIEBOLD NIXDORF, Paderborn
  4. AOK Systems GmbH, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-64%) 35,99€
  2. 4,99€
  3. 3,40€
  4. (-75%) 9,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Wework: Meetup will Geld von Teilnehmern
    Wework
    Meetup will Geld von Teilnehmern

    Meetup ändert seine Preisstruktur und dürfte damit viele Nutzer verärgern. Künftig sollen Teilnehmer eine Gebühr von 2 US-Dollar zahlen. Bisher funktionierte Meetup so, dass nur Organisatoren zahlen mussten.

  2. Microsoft: Manipulationsschutz von Windows Defender kommt für alle User
    Microsoft
    Manipulationsschutz von Windows Defender kommt für alle User

    In einem neuen Update wird Microsoft das Feature Tamper Protection in Windows 10 integrieren. Dieses sperrt die Sicherheitssoftware Windows Defender vor äußeren Zugriffen durch Malware. Die Funktion kann in den Systemeinstellungen aktiviert und deaktiviert werden.

  3. Cyberangriffe: Attribution ist wie ein Indizienprozess
    Cyberangriffe
    Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.


  1. 12:25

  2. 12:20

  3. 12:02

  4. 11:56

  5. 11:45

  6. 11:30

  7. 11:15

  8. 11:00