Dienstag, 9. Oktober 2007
Die Weiterbildung wird mit 58 noch gefördert
Die Frage, ob eine Weiterbildung bis zu welchem Alter noch staatlich gefördert wird, ist vom Lebensalter abhängig.

Also, wenn das Alter 59 erreicht ist gibt es keine finanzielle Förderung mehr.

Jeder sollte dies mit 58 Jahren wissen und dies für sich entscheiden, ob die Weiterbildung nutzbringend sein wird.

... link (0 Kommentare)   ... comment


Freitag, 24. August 2007
fport - Port-Prüfung im Netzwerk mit Namen der Anwendung
Wer sich das Programm fport beschafft, kann
tatsächlich die Anwendungsnamen der Software herausfinden, die mit den IP-Ports in Verbindung stehen. Damit können unliebsame Verbindungen zielgerichtet gekappt werden. Aus der readme-Datei folgender Text:

"Readme for fport v2.0

fport supports Windows NT4, Windows 2000 and Windows XP

fport reports all open TCP/IP and UDP ports and maps them to the owning application.
This is the same information you would see using the 'netstat -an' command, but it also
maps those ports to running processes with the PID, process name and path. Fport can be
used to quickly identify unknown open ports and their associated applications.

Usage:
C:\>fport
FPort v2.0 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com
Pid Process Port Proto Path
392 svchost -> 135 TCP C:\WINNT\system32\svchost.exe
8 System -> 139 TCP
8 System -> 445 TCP
508 MSTask -> 1025 TCP C:\WINNT\system32\MSTask.exe

392 svchost -> 135 UDP C:\WINNT\system32\svchost.exe
8 System -> 137 UDP
8 System -> 138 UDP
8 System -> 445 UDP
224 lsass -> 500 UDP C:\WINNT\system32\lsass.exe
212 services -> 1026 UDP C:\WINNT\system32\services.exe

The program contains five (5) switches. The switches may be utilized using either a '/'
or a '-' preceding the switch. The switches are;

Usage:
/? usage help
/p sort by port
/a sort by application
/i sort by pid
/ap sort by application path

For updates visit: www.foundstone.com"

Also cmd (command line) öffnen und fport starten. Dann mittels Screnshot alles festhalten. Dies ist nicht nur für Administratoren wichtig, um Angreifer abzuwehren, wie ich meine.

... link (0 Kommentare)   ... comment


Montag, 13. August 2007
So haben Cyber-Kriminelle wenig Chancen
Zur Sicherheit beim Online-Banking

Quelle:http://www.sparkassen-shop.de/home/shop/
Sicherheitsoffensive-2007,341/Sicherheitspaket-Basis,1900/


"So haben Cyber-Kriminelle wenig Chancen

Anlässlich des 10-jährigen Jubiläums der Hersteller REINER SCT, Star Finanz sowie der Initiative GeldKarte e.V. ist die bundesweite Sicherheitsoffensive 2007, eine Aktion zum Thema Sicherheit beim Online-Banking gestartet worden.
Nutzen auch Sie das aktuell sicherste Verfahren beim Online-Banking: HBCI mit Chipkarte und steigen Sie jetzt mit einem unserer jetzt besonders attraktiven Komplettpakete ein!

Die einfachste und derzeit sicherste Lösung gegen Phishing & Co. bietet das Sicherheitsverfahren HBCI mit Chipkarte: Dabei kommuniziert der User direkt mit seiner Bank und nicht über das offene Internet. Die sicherheitsrelevanten Daten werden dabei dank mehrfacher Sicherheitsmedien wie SSL-Verschlüsselung, kryptografischer Prüfsummen und digitaler Signaturen vor Veränderungen durch Kriminelle geschützt.

Sofern Ihr Institut das HBCI-Verfahren unterstützt, benötigen Sie lediglich einen Chipkartenleser, eine Bankingsoftware sowie eine HBCI-Karte Ihres Kreditinstituts. Und die Investition lohnt sich: Denn HBCI mit Chipkarte erhält der Online-Banker eine erhebliches Plus an Sicherheit!

Das angebotene Komplettpaket enthält die StarMoney 6.0 Vollversion, welche Sie nicht nur bei der Erledigung Ihrer täglichen Geldgeschäfte unterstützt, sondern Ihnen auch beim Vermögensaufbau oder bei der Verwaltung von Rechnungen und Verträgen hilft. Der beiliegende anthrazitfarbene USB-Chipkartenleser der Klasse 2, zeichnet sich durch eine einfache Installation und komfortablen Bedienung aus und eignet sich sowohl für Homebanking als auch für die qualifizierte elektronische Signatur.

Weitere Informationen zum Produkt erhalten Sie hier im Shop direkt bei den Einzelkomponenten.

Bitte beachten Sie, dass bereits geöffnete Software lt. Lizenzbedingungen des Herstellers zur Verhinderung von Lizenzkey-Mißbrauch nicht retounierbar ist!"

... link (0 Kommentare)   ... comment