Wenns zeitlich passt, würde ich den Quelltext wohl Korrektur lesen, im Hinblick auf Sicherheit ![]()
Beiträge von Slowly
-
-
Ebenso aus Niedersachsen, wir führen

-
Sieht echt super aus !
Top weiter so !
-
Ich kann nur zu den Top 10 der jeweiligen Kategorien auf notebookjournal.de raten.
Lesen, was für ein Notebook man braucht, unter den Top 10 das mit dem passenden Preis auswählen.
Eine Meta-Preissuchmaschiene ist ideal um die Preise zu überprüfen, da diese i.d.R. nicht aktuell sind. -
Ct ist ein Magazin aus dem Heiseverlag, auf deren Homepage gibts den entsprechenden Artikel.
Hier gibts den Artikel -
Die intelligenteste Möglichkeit, einen Rechner hinter einem Router von einem Rechner hinter einem Router verzusteuern, wäre UDP Hole Punching. Das zu bräuchte man einen Vermittlungsserver, da reicht Webspace + PHP.
Für die genau Funktionsweise, hat CT nen guten Artikel.
Ich plane momentan eine Autoit Implementierung von Hole Punching zu machen, das wäre dann ideal für diesen Zweck.
Dazu werde ich jedoch wohl erst nächste Woche kommen und jemanden zum testen brauchen
-
Achtung, es ist möglich die Datei zu decompilieren, dann kann man die Zugangsdaten im Klartext auslesen.
Ich empfehle dir, wenn du schon auf FTP setzen willst, dem FTP-Nutzer nur Leserechte zu gewähren. -
Sehr schön, besonders der Effekt beim Treffen eines Raumschiffes hats mir angetan.
Ein weiteres Werk das mich nötigt, mich endlich mal mit GDI zu beschäftigen
-
Ja, sobald er den Laptop als Router mit WEP-Verschlüssellung nutzt, kann dadurch quasi jeder in das Netzwerk hinnein.
Der Verkehr über den Router mit sicherer WPA-Verschlüsselung kann dann jedoch nicht (direkt) mitgelesen werden.
Das ist der entscheidene Unterschied, das Router Wlan auf WEP laufen zu lassen im Gegensatz zu zusätzliches Wlan durch den Laptop.
-> Dennoch ist es Schwachsinn, dass der DS kein WPA kann. -
Wenn du mit deinem Laptop ein WEP-WLAN aufmachst, kannst du auch gleich den Router WEP-"verschlüsseln" und (s.o.) dann kannst du auch gleich unverschlüsselt arbeiten. Wie so oft sehe ich keinen Sinn...
Johannes
Doch, gibt schon Sinn.
Wenn er den Laptop-Router nur für seinen DS nutzt, ist der restliche Wlan-Verkehr über den richtigen Router sicherer, insofern als das er nicht mitgelesen werden kann. -
@ Cartan12
Wenn dus schon über FTP machst, gib dem Nutzer einfach nur Leserechte.
-
Gut umgesetz, der Typewriter-effekt ist einfach cool

-
Ich würde folgendermaßen an die Sache rangehen:
Kommunikation über TCP, verschlüsselt mit AES (gibts ne inlineAssembler oder DLL-Lösung im englischen Forum).
Dann immer Screencapture, dann immer die Checksumme prüfen, und wenn sich was geändert hat über UDP - auch AES-verschlüsselt - an den Client schicken. -
Hi,
probier mal ResHacker.
-
Ich verwende für sowas gerne meine Fritzbox, Vorraussetzung ist jedoch natürlich das man eine hat und sich Zugang zum Bs verschafft.
-
Sicher geht das, du musst nur den Compiler in irgenteiner Weise verfügbar machen, z.b. durch einen Include, im Ram ausführen etc.
Der Compiler selbst ist dabei weitestgehend ein cmdline-Programm das du bereits hast, genannt aut2exe.exe -
Naja, hier muss man wohl ein wenig differenzieren.
Ein Mikrokontroller ist auch ein kleiner Rechner, mit bootloader etc.
Auf diesem Controler laufen dann Programme, in einer Sprache geschrieben, die den Befehlssatz des Chip beherrscht, beispielsweise Assembler oder (i.d.R. über einen speziellen Compiler) C.
Darüber hinaus haben Mikrokontroller in der Regel eine Möglichkeit neue Programme auf den Mikrokontroller aufzuspielen. Dies wird oft programmieren genannt, aber es ist einfach das Überspielen eines neuen Programms.
Wenn dieses Überspielen mithilfe einer Windows-Software erledigt wird, ist es höchstwarscheinlich mit Autoit zu realisieren.
Möchtest du jedoch eigene Programme für den Mikrokontroller schreiben, so kommst du um Assembler/C nicht herrum - und ich denke das ist, was du vorhast.Wenn du plannst, dich mit Mikrokontroller und gerade physical computing zu beschäftigen, empfehle ich dir die Arduino-Plattform.
-
Ich arbeite da am liebsten mit regulären Ausdrücken und zwar in postiver Form,
soll heißen, nur das was einem bestimmten Muster entspricht, wird durchgelassen.
Dadurch kann man sich ziemlich gut absichern, zudem in der Regel nur 0-9, a-z, A-Z und
einige weniger Sonderzeichen (!?,.;ß-) benötigt werden - dennoch sollte man auf zusätzliche Checks vor Mysqlqueries etc nicht verzichten. -
Nettes Tutorial. Aber bitte :
Benutz bitte sichere Beispiele, nutze mysql_real_escape_string() etc.
Sonst ist das wirklich eine Einladung
-
Hab den Thread erst jetzt gesehen, tolle Spiel
