1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Buskill: Magnetisches Kabel…

Hardware benötigt Software

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Hardware benötigt Software

    Autor: SVEN.L.MI 16.12.21 - 18:30

    So wie immer bei solcherlei Lösung steht und fällt der Sinn und Unsinn dieser Lösungen mit der zugrundliegenden Software.

    Sollte die zugrunde liegende Implementierung von Treiber, Software, Sperren und Entsperren und zugehörig auch noch "Selbstzerstörung" schlecht sein, bringt der tolle Hardwaredongle nichts mehr.

    Das Hardwarelösungen nicht funktionieren, zeigte sich schon in der Vergangenheit als reihenweise teure Software, welche durch Dongle und Co. geschützt waren, ausgehebelt wurde, indem man schlicht und ergreifend die zugrunde liegende Software manipuliert hat.

    Daher sage ich mal, dass dies ein nettes Gimmick ist, verlasse mich da lieber auf meine Methode, die den Benutzer zwingt, alle 24 Stunden einen Log-in durchzuführen und nach 48 beginnt eigenständig die Platte zu plätten.

    Respektive beim Wake-up versucht online zu gehen (Sim) und dann ggf. bei Auffinden eines gesonderten Schlüssels auf einen Clouddrive die Selbstzerstörung sofort einleitet.

  2. Re: Hardware benötigt Software

    Autor: LordSiesta 16.12.21 - 19:03

    SVEN.L.MI schrieb:
    --------------------------------------------------------------------------------
    > Daher sage ich mal, dass dies ein nettes Gimmick ist, verlasse mich da
    > lieber auf meine Methode, die den Benutzer zwingt, alle 24 Stunden einen
    > Log-in durchzuführen und nach 48 beginnt eigenständig die Platte zu
    > plätten.

    Ist das ein Server oder warum benutzt du so eine Actionfilm-Methode (so was hab ich letztens in »The Punisher« gesehen)?

  3. Re: Hardware benötigt Software

    Autor: flathack 16.12.21 - 19:11

    man könnte auch einfach verschlüsseln .... achja ... stimmt, ist ja alles knackbar, backdoor, NSA, etc. pp. blabla.

    Manchmal frage ich mich ob sich manche Leute so Sachen einfach ausdenken und trollen wollen oder ob wirklich so Irre rumlaufen.

    Sein oder nicht sein

  4. Re: Hardware benötigt Software

    Autor: LordSiesta 16.12.21 - 19:24

    flathack schrieb:
    --------------------------------------------------------------------------------
    > Manchmal frage ich mich ob sich manche Leute so Sachen einfach ausdenken
    > und trollen wollen oder ob wirklich so Irre rumlaufen.

    Solange keine Ungereimtheiten auftauchen, glaube ich nicht, dass das erfunden ist. Ich kann mich an einen Thread im Heise-Forum erinnern, in dem wir ein wesentlich paranoideres Konstrukt belächelt haben, bis sich herausstellte, dass der TE professioneller Datenretter war und auf diese Weise gerettete Daten der Art »das darf meine Frau/Arbeitgeber/Wählerkreis NIEMALS erfahren« geschützt hat.

    Edith merkte an, dass wir als Amtssprache Deutsch haben



    1 mal bearbeitet, zuletzt am 16.12.21 19:25 durch LordSiesta.

  5. Re: Hardware benötigt Software

    Autor: SVEN.L.MI 16.12.21 - 19:56

    LordSiesta schrieb:
    --------------------------------------------------------------------------------
    > SVEN.L.MI schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Daher sage ich mal, dass dies ein nettes Gimmick ist, verlasse mich da
    > > lieber auf meine Methode, die den Benutzer zwingt, alle 24 Stunden einen
    > > Log-in durchzuführen und nach 48 beginnt eigenständig die Platte zu
    > > plätten.
    >
    > Ist das ein Server oder warum benutzt du so eine Actionfilm-Methode (so was
    > hab ich letztens in »The Punisher« gesehen)?

    Wenn du dein Geld mit den Daten auf dem Systems verdienst, wäre ein Entwenden der Daten ein wirtschaftlicher Totalschaden, darum diese Methoden.

  6. Re: Hardware benötigt Software

    Autor: SVEN.L.MI 16.12.21 - 19:59

    flathack schrieb:
    --------------------------------------------------------------------------------
    > man könnte auch einfach verschlüsseln .... achja ... stimmt, ist ja alles
    > knackbar, backdoor, NSA, etc. pp. blabla.
    >
    > Manchmal frage ich mich ob sich manche Leute so Sachen einfach ausdenken
    > und trollen wollen oder ob wirklich so Irre rumlaufen.


    Hat nichts mit ausdenken zu tun. Dongle cracken und Emulieren gibt es schon so lange es Hardwaremethoden zur Sicherung von Software und Systemen gibt.

    Die Werkzeuge dafür sind verfügbar, gut getestet und dokumentiert.

    Daher wäre ein Knacken und kopieren der Hardware schon recht gut zu bewerkstelligen. Auch wenn die Methoden neuer geworden sind.

    Wie schon gesagt ist die Software, die das System steuert, die Achillesferse. Seitdem ich einmal erlebt habe, wie kommerzielle Lösungen versagt haben, habe ich für mich andere Methoden entwickelt.

  7. Re: Hardware benötigt Software

    Autor: SVEN.L.MI 16.12.21 - 20:01

    LordSiesta schrieb:
    --------------------------------------------------------------------------------
    > flathack schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Manchmal frage ich mich ob sich manche Leute so Sachen einfach ausdenken
    > > und trollen wollen oder ob wirklich so Irre rumlaufen.
    >
    > Solange keine Ungereimtheiten auftauchen, glaube ich nicht, dass das
    > erfunden ist. Ich kann mich an einen Thread im Heise-Forum erinnern, in dem
    > wir ein wesentlich paranoideres Konstrukt belächelt haben, bis sich
    > herausstellte, dass der TE professioneller Datenretter war und auf diese
    > Weise gerettete Daten der Art »das darf meine Frau/Arbeitgeber/Wählerkreis
    > NIEMALS erfahren« geschützt hat.
    >
    > Edith merkte an, dass wir als Amtssprache Deutsch haben

    Stimmt, so kann es sein und man kann eben niemals direkt sehen, welcher Umfang erforderlich ist. Für "normale" Alltagsgeräte mag die Methode übertrieben sein, aber ich verdiene mit dem Laptop mein Geld und daher muss die Schutzstufe sehr hoch sein.

  8. Re: Hardware benötigt Software

    Autor: LordSiesta 16.12.21 - 20:47

    SVEN.L.MI schrieb:
    --------------------------------------------------------------------------------
    > Wenn du dein Geld mit den Daten auf dem Systems verdienst, wäre ein
    > Entwenden der Daten ein wirtschaftlicher Totalschaden, darum diese
    > Methoden.

    Die Platte ist trotzdem verschlüsselt, oder?

  9. Re: Hardware benötigt Software

    Autor: SVEN.L.MI 16.12.21 - 20:52

    Nach Durchsicht vom Code war meine Vermutung korrekt. Die Software-Implementierung ist wackelig. (Vorweg: Ich spare mir die Linux analyse, schaue nur grob für Windows nach)

    ...################################################################################
    # File: osoverwrite.py
    # Purpose: Operating System Self-destruct trigger script for BusKill Kill Cord
    # For more info, see: https://buskill.in/
    # WARNING: THIS IS EXPERIMENTAL SOFTWARE THAT IS DESIGNED TO CAUSE PERMANENT,
    # COMPLETE AND IRREVERSIBLE DATA LOSS!
    # Authors: Jacob Neplokh <me at jacobneplokh dot com>
    #############################################################################...

    ...
    import subprocess
    ...

    ...
    if CURRENT_PLATFORM.startswith( 'WIN' ):
    import ctypes
    if is_admin():
    # Run VeraCrypt Command to force dismount all volumes, wipes cached passwords, and quit without user prompts
    subprocess.call('"C:\Program Files\VeraCrypt\VeraCrypt.exe" /d /f /w /q /s', shell=True)
    veracrypt_wipe(veracrypt_volume = "C:")
    else:
    # Re-run with Admin Writes
    ctypes.windll.shell32.ShellExecuteW(None, "runas", sys.executable, " ".join(sys.argv), None, 1)...

    Also wird versucht, VeraCrypt aufzurufen, um die Platten zu verschlüsseln und zu überschreiben, das wird über subprocess aus den Standardpython libs durchgeführt.

    Wenn ihr den Code durchsucht, existiert keinerlei try: except: Handling nur if und else, somit kann die Software nicht dynamisch auf Fallbackmethoden zurückgreifen, sollte die Ausführung des Tools warum auch immer fehlschlagen.

    Der Logger der App wird dynamisch adressiert, also nach den implementierten Umgebungsvariablen zur Runtime.

    ...
    import logging
    logger = logging.getLogger( __name__ )
    ...

    Das hat den ungesunden Beigeschmack, das man längerfristig geplanten Attacken auch einen Logger austauschen kann, um explizit den Code DIREKT bei get des Logger aussteigen zu lassen. Da Try und Except Handling erst später kommt, gibt es mal wieder ein "Bumm".

    Das Logger auch ein Einfallstor sein können, sollte nun mit log4j jedem klar geworden sein.

    Codeabfragen für Windows Version und VM Betrieb werden "hemdsärmelig" implementiert:
    ...
    # this is needed for supporting Windows 10 with OpenGL < v2.0
    # Example: VirtualBox w/ OpenGL v1.1
    import platform, os
    CURRENT_PLATFORM = platform.system().upper()
    if CURRENT_PLATFORM.startswith( 'WIN' ):
    os.environ['KIVY_GL_BACKEND'] = 'angle_sdl2'
    ...

    Also erstens eine tolle Library, das man seinen Code einmal schreiben kann und x-mal laufen lassen kann und dann muss dort noch was getrickst werden, um VM Betrieb zu ermitteln.

    ...
    ::
    File: buskill.py
    Authors: Michael Altfield <michael@buskill.in>
    Created: 2020-06-23
    Updated: 2020-08-09
    Version: 0.2
    This is the heart of the buskill app, shared by both the cli and gui
    For more info, see: https://buskill.in/
    """
    ...

    ...
    if CURRENT_PLATFORM.startswith( 'WIN' ):
    import win32api, win32con, win32gui
    from ctypes import *
    ...

    Es werden die "Standard" win32X Funktionen aufgerufen, um zu sperren und zu entsperren.

    Das ist per se erst einmal nicht schlecht, jedoch werden auch Fehler in der Basisimplementierung übernommen.

    Fehler und Sicherheitslücken im Coding von M$ werden in dem obigen Code übernommen.


    Updateserver sind static im Code verankert:
    ....
    UPGRADE_MIRRORS = [
    'https://raw.githubusercontent.com/BusKill/buskill-app/master/updates/v1/meta.json',
    'https://gitlab.com/buskill/buskill-app/-/raw/master/updates/v1/meta.json',
    'https://repo.buskill.in/buskill-app/v1/meta.json',
    'https://repo.michaelaltfield.net/buskill-app/v1/meta.json',
    ]
    ....

    Hier es leicht, eine modifizierte Code variante unterzuschieben, das ich "dir" eine gehackte Version unterschieben kann, des Weiteren reicht es, einen der Server zu kapern, um viele Verwender zu hacken.

    ...
    # this is a callback function that is registered to be called when a usb
    # hotplug event occurs in windows
    # WM_DEVICECHANGE:
    # wParam - type of change: arrival, removal etc.
    # lParam - what's changed?
    # if it's a volume then...
    # lParam - what's changed more exactly
    def hotplugCallbackWin(self, hwnd, message, wparam, lparam):

    dev_broadcast_hdr = DEV_BROADCAST_HDR.from_address(lparam)

    if wparam == DBT_DEVICEREMOVECOMPLETE:

    self.bk.triggerWin()
    ....

    Es wird auf die Events von Windows zugegriffen, diese können leicht durch andere Programme unterbunden und/oder verändert werden.

    ...
    import usb1
    ...

    Die Bibliothek usb1 ist auch eine "Standard" Lib für Python, um die USB Kommunikation zu bewerkstelligen.

    Diese beinhaltet aber vieles, was ich für das Projekt nicht benötige und das störanfällig ist, für Attacken von außen und von innen.

    Hier sind div. Szenarien denkbar, besser einen Code zu Forken und zu strippen, anstatt den Standard zu verwenden.

    ...
    # first we parse the SHA256SUMS file and convert it into a dictionary
    sha256sums = dict()
    ...

    Dictionary sind per se nicht geschützt gegen Einsicht von anderen Programmen!

    Ich gehe hier nun nicht in die Tiefe, aber man kann mit entsprechenden Prozessen auf gleichen Userlevel die Inhalte leicht auslesen und somit auch den zugehörigen SHA256SUM übernehmen in den "eigenen" Code.

    Ich habe die Analyse da mal abgebrochen und sage mal einfach, dass mein Gefühl richtig war.

    Die Implementierung der Software bräuchte noch einiges an Nacharbeiten, damit es sicher wird.

    Fängt an mit eigenen Speicherverwürfelungen, GUI Steuerung sollte man selbst oder vernünftig aufbauen und die USB Kommunikation muss man umspannen oder selbst entwickeln, damit die Kommunikation zwischen Dongle und Software Safe wird.

    Von Signierung usw. der Software mal ganz zu schweigen + Schutz gegen Veränderungen.

    Fazit: Nettes Gimmick und ist vielleicht ein schönes Weihnachtsgeschenk für Vergessliche oder Menschen, die schnell mal auf die Toilette müssen und dabei soll der Rechner gesperrt werden.

    Sicherheit sieht jedoch anderes aus, wesentlich anders.

  10. Re: Hardware benötigt Software

    Autor: SVEN.L.MI 16.12.21 - 20:54

    Ja ist, jedoch sind diese Verschlüsselungen auch aufhebelbar. Ist halt die Frage des Aufwands.

    Darum auch die 24 h und 48 h Zeiträume. Innerhalb dieser Zeit sollte es unmöglich sein, die Verschlüsselung aufzuhebeln.

  11. Re: Hardware benötigt Software

    Autor: Schattenwerk 16.12.21 - 21:16

    Junge, schon mal was von pastebin gehört?!

  12. Re: Hardware benötigt Software

    Autor: My1 16.12.21 - 21:51

    SVEN.L.MI schrieb:
    --------------------------------------------------------------------------------
    > So wie immer bei solcherlei Lösung steht und fällt der Sinn und Unsinn
    > dieser Lösungen mit der zugrundliegenden Software.
    >
    > Sollte die zugrunde liegende Implementierung von Treiber, Software, Sperren
    > und Entsperren und zugehörig auch noch "Selbstzerstörung" schlecht sein,
    > bringt der tolle Hardwaredongle nichts mehr.
    >
    > Das Hardwarelösungen nicht funktionieren, zeigte sich schon in der
    > Vergangenheit als reihenweise teure Software, welche durch Dongle und Co.
    > geschützt waren, ausgehebelt wurde, indem man schlicht und ergreifend die
    > zugrunde liegende Software manipuliert hat.
    >
    > Daher sage ich mal, dass dies ein nettes Gimmick ist, verlasse mich da
    > lieber auf meine Methode, die den Benutzer zwingt, alle 24 Stunden einen
    > Log-in durchzuführen und nach 48 beginnt eigenständig die Platte zu
    > plätten.
    >
    > Respektive beim Wake-up versucht online zu gehen (Sim) und dann ggf. bei
    > Auffinden eines gesonderten Schlüssels auf einen Clouddrive die
    > Selbstzerstörung sofort einleitet.

    laut docs ist da nicht mal n hardware dongle dran sondern nur n normaler USB stick dessen entfernen logischerweise ein OS event auslöst, das von der software gesehen wird.

    Asperger inside(tm)



    1 mal bearbeitet, zuletzt am 16.12.21 22:00 durch My1.

  13. Re: Hardware benötigt Software

    Autor: My1 16.12.21 - 21:57

    flathack schrieb:
    --------------------------------------------------------------------------------
    > man könnte auch einfach verschlüsseln .... achja ... stimmt, ist ja alles
    > knackbar, backdoor, NSA, etc. pp. blabla.
    >
    > Manchmal frage ich mich ob sich manche Leute so Sachen einfach ausdenken
    > und trollen wollen oder ob wirklich so Irre rumlaufen.

    verschlüsselung ist schön aber wenns entsperrt is is doof.

    und der kann eben wenn gezogen u.a. sofort ne sperre auslösen

    Asperger inside(tm)



    1 mal bearbeitet, zuletzt am 16.12.21 21:57 durch My1.

  14. Re: Hardware benötigt Software

    Autor: superdachs 17.12.21 - 03:20

    My1 schrieb:
    --------------------------------------------------------------------------------
    > flathack schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > man könnte auch einfach verschlüsseln .... achja ... stimmt, ist ja
    > alles
    > > knackbar, backdoor, NSA, etc. pp. blabla.
    > >
    > > Manchmal frage ich mich ob sich manche Leute so Sachen einfach ausdenken
    > > und trollen wollen oder ob wirklich so Irre rumlaufen.
    >
    > verschlüsselung ist schön aber wenns entsperrt is is doof.
    >
    > und der kann eben wenn gezogen u.a. sofort ne sperre auslösen

    Ich find das Konzept ansich auch echt cool. Denke seit Jahren über sowas nach. Aus meiner Sicht sollte es aber noch einfacher sein. Gegen Diebstahl nutzt das nichts, ein Dieb interessiert sich für die Hardware und nicht für die Daten. Dateninteressierte sind da eventuell schon vorher dran und haben den Mechanismus ausgehebelt. Mir schwebt eher etwas Standort+Dongle basiertes vor was, unter Linux, schon vor der Festplattenentschlüsselung greifen kann. Ist der Rechner nicht zuhause oder man selbst nicht in der Nähe und die Kiste bootet, dann macht sie vor der Entschlüsselung die Platte platt. Gern auch mit einer netten "OS Lädt, muss aber die Platte prüfen, gedulden sie sich etwas, Ladeanimation". Setzt natürlich voraus, dass die Kiste auch wirklich aus geht wenn jemand sie mit nimmt. Hier könnten solche Dinger vielleicht zum Tragen kommen. Rechner verliert Kontakt -> HLT, ohne Rücksicht auf Verluste. Rechner ist im STandby, wacht auf, hat keinen Kontakt: HLT, ohne Rücksicht auf Verluste. Da hilft dann nur noch ein Neustart der Die Routine ununterbrechbar anwirft. Jetzt muss man nur noch wirksam das Booten von anderen Devices unterbinden. Einem BIOS-Passwort vertraue ich da nicht unbedingt. So käme der Bösewicht, Polizist, Irre, oder wie man ihn auch nennen möchte, gar nicht dazu die Entschlüsselung der Platte überhaupt versuchen zu können. Ergänzen könnte man das noch mit einer Funktion die einen Abbruch beim Boot im nächsten Versuch eine direkte Löschung verursacht. Übersehe ich was?

  15. Re: Hardware benötigt Software

    Autor: My1 17.12.21 - 03:28

    gut es gibt ja diebe vieler art und ein dieb kann sich ja denken die teile UND die daten zu verkaufen.

    ein reiner Datendieb müsste natürlich erstmal schauen wie man das aushebelt, wenn er dir den Laptop aus der Hand reißen will.

    selbstverständlich fasst diese lösung nicht alle angriffsmöglichkeiten auf, u.a. da dies de facto eine reine SW-lösung ist, magnet USB ist rein passiv und der USB Stick kann laut doku ein beliebiger speicherstick sein.

    und sowas wie den LUKS Header ins jenseits jagen sollte nicht lange dauern wenn nötig bei einem entrissenen rechner. das ist halt primär gegen klau der daten vom aktiven Laptop konzipiert. wenn der laptop bereits aus ist hat man ja bspw verschlüsselung und so

    Asperger inside(tm)

  16. Re: Hardware benötigt Software

    Autor: FreiGeistler 17.12.21 - 15:17

    SVEN.L.MI schrieb:
    --------------------------------------------------------------------------------
    > Dongle cracken und Emulieren gibt es schon
    > so lange es Hardwaremethoden zur Sicherung von Software und Systemen gibt.
    >
    > Die Werkzeuge dafür sind verfügbar, gut getestet und dokumentiert.

    Wo, hast du links?
    Ich kenne das nur soweit, dass es geleakte Tools vom Hersteller des jeweiligen Flash gibt. Diese können aber auch nicht die Hardware-ID ändern.

  17. Re: Hardware benötigt Software

    Autor: My1 17.12.21 - 15:26

    SVEN.L.MI schrieb:
    --------------------------------------------------------------------------------
    > flathack schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > man könnte auch einfach verschlüsseln .... achja ... stimmt, ist ja
    > alles
    > > knackbar, backdoor, NSA, etc. pp. blabla.
    > >
    > > Manchmal frage ich mich ob sich manche Leute so Sachen einfach ausdenken
    > > und trollen wollen oder ob wirklich so Irre rumlaufen.
    >
    > Hat nichts mit ausdenken zu tun. Dongle cracken und Emulieren gibt es schon
    > so lange es Hardwaremethoden zur Sicherung von Software und Systemen gibt.
    >
    > Die Werkzeuge dafür sind verfügbar, gut getestet und dokumentiert.
    >
    > Daher wäre ein Knacken und kopieren der Hardware schon recht gut zu
    > bewerkstelligen. Auch wenn die Methoden neuer geworden sind.
    >
    > Wie schon gesagt ist die Software, die das System steuert, die
    > Achillesferse. Seitdem ich einmal erlebt habe, wie kommerzielle Lösungen
    > versagt haben, habe ich für mich andere Methoden entwickelt.

    knacken und kopieren welcher hardware, laut der website ist das n handelsüblicher speicherstick, und da auf remove events gehört wird sollte selbst ein identischer stick der steckt nichts ändern da das entfernen trotzdem das event feuert

    Asperger inside(tm)

  18. Re: Hardware benötigt Software

    Autor: FreiGeistler 17.12.21 - 15:31

    My1 schrieb:
    --------------------------------------------------------------------------------
    > u.a. da dies de facto eine reine SW-lösung ist, magnet USB ist rein
    > passiv und der USB Stick kann laut doku ein beliebiger speicherstick sein.

    Macht aber ohne SW nichts.

  19. Re: Hardware benötigt Software

    Autor: My1 17.12.21 - 15:35

    FreiGeistler schrieb:
    --------------------------------------------------------------------------------
    > My1 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > u.a. da dies de facto eine reine SW-lösung ist, magnet USB ist rein
    > > passiv und der USB Stick kann laut doku ein beliebiger speicherstick
    > sein.
    >
    > Macht aber ohne SW nichts.


    natürlich, ich wollte nur sagen dass man sich nicht zu viel erhofft ala nitrobook bootprozess und so

    Asperger inside(tm)

  20. Re: Hardware benötigt Software

    Autor: FreiGeistler 17.12.21 - 15:44

    SVEN.L.MI schrieb:
    --------------------------------------------------------------------------------
    > Es werden die "Standard" win32X Funktionen aufgerufen, um zu sperren und zu
    > entsperren.
    >
    > Das ist per se erst einmal nicht schlecht, jedoch werden auch Fehler in der
    > Basisimplementierung übernommen.
    >
    > Fehler und Sicherheitslücken im Coding von M$ werden in dem obigen Code
    > übernommen.

    Auf diesem Level des Misstrauens sollte man nicht Windows, das System von MS, verwenden.

    > Die Bibliothek usb1 ist auch eine "Standard" Lib für Python, um die USB
    > Kommunikation zu bewerkstelligen.
    >
    > Diese beinhaltet aber vieles, was ich für das Projekt nicht benötige und
    > das störanfällig ist, für Attacken von außen und von innen.
    >
    > Hier sind div. Szenarien denkbar, besser einen Code zu Forken und zu
    > strippen, anstatt den Standard zu verwenden.

    Ganz schlechte Idee. Respektive, geht, aber nur wenn der genutzte Teil der Lib ueberschaubar kurz ist und du alles davon verstehst.

    > Fazit: Nettes Gimmick und ist vielleicht ein schönes Weihnachtsgeschenk für
    > Vergessliche oder Menschen, die schnell mal auf die Toilette müssen und
    > dabei soll der Rechner gesperrt werden.
    >
    > Sicherheit sieht jedoch anderes aus, wesentlich anders.

    Dem stimme ich zu.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. SAP HCM-PT/SF Specialist (m/w/d)
    über Hays AG, Ludwigsburg
  2. (Senior-) Referent (m/w/d) Großprojekte / Kooperationen
    Taunus Sparkasse, Bad Homburg
  3. IT-Controller (w/m/d)
    ZEAG Energie AG, Heilbronn
  4. Sachbearbeiter (m/w/d) Service-Point im Team IT-Services
    Taunus Sparkasse, Bad Homburg vor der Höhe

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 24,99€
  2. 21,37€ mit Gutscheincode TROOPERS


Haben wir etwas übersehen?

E-Mail an news@golem.de