defense.at Onlinemagazin

Personal Firewall Konfiguration

Die Konfiguration einer Personal Firewall FW ist nicht schwer. wie sieht aber nun die Konfiguration so einer Personal Firewall aus?

Dabei geht es immer um die Regel eines Pakets von der lokalen Quelle zum Ziel. Anahnd des Zielports wird definiert, welcher Service zur Verfügung stehen soll. * steht fuer beliebigen host, bzy. beliebigen port <host>:<port> tcp local:* <-> *:80 (http) tcp local:* <-> *:443 (https) tcp local:* <-> *:22 (ssh) tcp local:* <-> *:20 (ftp) tcp local:* <-> *:21 (ftp data) tcp local:* <-> (outgoing mail server):25 (mail)weiterlesen...

Internetzeit, die Idee die Zeit ohne Zeitzonen dazustellen

Eine gar nicht so schlechte Idee, die Zeit weltweit ohne Zeitzonen einheitlich dazustellen, die sich aber nie durchgesetzt hat und heute keinerlei Anwendung findet.

In früheren Zeiten tauchte immer wieder das Problem auf, daß 2 (oder mehr) Personen sich im Internet auf eine gemeinsame Zeit einigen wollten, dies sich aber in der Praxis als äußerst schwierig herausstellte. Im Internet wußte man nicht, woher die jeweilige Person war und durch die unterschiedlichen Zeitzonen gab es immer wieder Verwirrung. Auf eine Anregung von Cyberguru Nicolaus Negroponte vom MIT Media Lab hin hat Swatch daher einen Tag in 1000 .beats eingeteilt. Daraus folgt, ein swatch-.beat ist daher 1min 26,4 sec lang. Sinn dieser neuen Zeiteinteilung sollte sein, dass man sich unabhängig von den verschiedenen geographischen Regionen und Zeitzonen zu einer bestimmten Zeit verabreden kann.weiterlesen...

Spamschutz durch SpamAssassin

Einen Spamschutz kann man unter anderem sehr gut mit SpamAssassin einrichten

Wie kann man mit SpamAssassin einen Spamschutz einrichten. Der SpamAssassin von Justin Mason markiert Spamanteile in einer E-Mail. und vergibt dafür Punkte. Eine E-Mail muß dafür verschiedene Tests durchlaufen. Es wird bestimmt, ob eine E-Mail vorwiegend HTML benutzt, oder ob Spamtypische Phrasen vorkommen. Dabei kann die Anzahl der Punkte auch noch über White List und Black List beeinflusst werden. Der E-Mail Header wird dabei erweitert, so dass es für den Empfänger nachvollziehbar ist, wofür Spam Punkte vergeben wurden. Zu beachten sind dabei die False Positive E-Mails, also E-Mails, die fälschlicherweise als Spam erkannt wurden und die False Negatives, also E-Mails, die Spam sind und nicht vom Spamassassin erkannt wurden.weiterlesen...

PoE - Power over Ethernet

Power over Ethernet - PoE, ein nützlicher Standard der Stromversorgung

PoE ist die Abkürzung für Power over Ethernet ( IEEE 802.3af)Bisher wurden Endgeräte in der Netzwerktechnik meist über Steckernetzteile mit Strom versorgt. Dabei war es erforderlich, das bei einem Netzwerkanschluss auch eine Steckdose für das Netzteil vorhanden war. Dies führte in der Vergangenheit immer wieder zu Problemen, die dann mit Verlängerungskabeln oder Mehrfachsteckdosenleisten gelöst wurden. Besonders unpraktisch war das beim Einsatz von WLAN Access Points. Power-over-Ethernet bringt hier eine Lösung. Die bestehende Verkabelung (Twisted Pair Cat. 3/4/5/7) wird für die Stromführung zum Endgerät genutzt. Ein Twisted Pair Kabel eignet sich für eine Leistung von ca. 15Watt. Um die Stromstärke gering zu halten wird daher eine Spannung von 44-57V (durchschnittlich 48V) eingespeist.weiterlesen...

RFID, Chips zum Ermitteln von Gegenständen

RFID ist eine Technologie, bei mittels kleiner Chips Gegenstände über die Ferne ermittelt werden können

RFID steht für Radio Frequency IDentification, einer Technologie, die winzig kleine Computerchips verwendet, um Gegenstände über die Ferne identifizieren zu können. RFID "spy chips" wurden schon in Rasier-Produkten von Gilette eingebaut (zumindest in den USA), die sich jeder in einem ganz normalen Geschäft kaufen kann und wurden auch schon in der Praxis eingesetzt, um eben Gegenstände zu überwachen. Jeder kleine Chip hat eine kleine Antenne, die jede elektromagnetische Energie aufnimmt, die zu ihr von einem sog. Reader-Device gestrahlt wird. Wenn der Chip mit Energie versorgt wird, sendet dieser seine unique identification number zurück zum Reader-Device und identifziert sich somit. Die Übertragung geht bis zu 10 Meter weit. In der Luftfahrt wurden seit den 90ern Barcodes eingesetzt, um Gepäckstücke zu kennzeichnen. Wenn die Etiketten beschädigt oder verschmutzt werden, ist der Code allerdings nicht mehr lesbar. Neuerdings werden darum Gepäckanhänger durch RFID Labels ergänzt, die deutlich robuster sind. So gehen weniger Gepäckstücke verloren.weiterlesen...