Beiträge von BornToRun

    Zitat

    Original geschrieben von migolf
    Dito. Base Go Urlaubspaket mit Internet Flat plus im Aldi Stick an einer Easybox 803 und Verwaltung via iOS App!
    Die Nutzerin ist damit mehr als zufrieden bei konstanten 8 - 10 Mbit/s in Berlin-Prenzlberg... ;):D


    Die App lässt sich aber nur auf dem Gerät benutzen, in dem die SIM ist, oder geht das irgendwie anders (evtl. separater Login mit Nummer und Passwort)? Bei mir ist die SIM auch in einem Router, aber wenn ich die App auf meinem Android-Tablet starten will, bekommme ich eine entsprechende Fehlermeldung. Dann hilft einem die App ja nicht wirklich weiter. :confused:

    Bei meinem Receiver entsprächen 1 TB in SD aufgenommen rund 500 Stunden. Bei HD noch ungefähr 1/3 davon. ... Aber für das angedachte Nutzungsszenario ist es natürlich immer noch sehr reichlich, das stimmt durchaus. ;)


    Mag sein, dass das eine Eigenart meines Receivers ist, aber ich würde auf Grund meiner bisherigen Erfahrungen keine Experimente mehr mit USB-Sticks machen. Ich habe es mit verschiedenen probiert, auch mit verschiedenen Dateisystemen formatiert, und hatte grundsätzlich das Problem, dass die Sticks nicht zuverlässig mit dem Receiver verbunden blieben, sondern irgendwann immer vom Receiver abgemeldet wurden und dann kein Zugriff mehr möglich war, bevor man den Stick nicht wieder komplett neu angestöpselt hat. Das ist, seitdem ich die Festplatte nutze, nicht ein einziges Mal vorgekommen. Die hängt bombensicher am Receiver, geht bei laufendem Receiver und ohne Nutzung nach einer gewissen Zeit in den Standby, läuft wieder an, sobald man etwa auf eine Aufnahme zugreift, ist komplett aus, so lange sich der Receiver im Standby befindet, läuft zuverlässig wieder an, sobald der Receiver für eine timergesteuerte Aufnahme aus dem Standby "aufwacht" und die Platte wieder Strom bekommt. ... Kann mich wirklich nicht beklagen. Besser könnte es gar nicht laufen. :top:


    Die Unterschiede liegen, wie ich bereits sagte, vor allem bei den unterschiedlichen Festplatten (bzw. den in den Gehäusen verbauten Controllern). Wenn man mal bei Amazon guckt, dann berichten bei gewissen Modellen sehr viele Nutzer z. B. davon, dass die Platte an anderen Geräten als dem Rechner eigentlich nur mit einem Y-Kabel an zwei USB-Slots gleichzeitig wirklich zuverlässig läuft. Als PVR-Platte kann man die dann im Grunde schon vergessen.

    Helmut:


    Die Festplatten sind unterschiedlich sensibel, was die Stromversorgung angeht. U. U. könntest du mit einer anderen Platte durchaus Erfolg haben, und alles fluppt wie am Schnürrchen. Ich benutze an meinem Sat-Receiver seit rund 2 Jahren eine Seagate Expansion 500 GB, und damit zickt überhaupt nichts, die läuft absolut zuverlässig und nimmt auch absolut zuverlässig timergesteuert auf. Ich habe mich damals vor dem Kauf allerdings bei Amazon auch durch die Käuferbewertungen diverser Modelle gewuselt, um eine zu finden, der von vielen Leuten eine besonders gute Eignung für die Nutzung zur Aufnahme an einem Sat-Receiver bescheinigt wurde und bei der auch sonst nicht im auffallend hohen Maße von Problemen mit der Stromversorgung berichtet wurde. Sich nach den Empfehlungen dort zu richten (zumindest bei einer relativ großen Anzahl von Bewertungen je Gerät), bewährt sich m. E. so gut wie immer. Ich würde mich bei sowas nie auf die Empfehlung eines einzelnen Verkäufers im Laden verlassen. Mag die Platte auch sonst noch so gut sein, wenn sie problematisch in Sachen Stromversorgung ist, dann ist sie für diesen Zweck vollkommen unbrauchbar.


    In einem hat Gallium natürlich Recht: Wenn du ganz viel Pech hast und der Fernseher vielleicht in einem Jahr wegen eines Defektes ausgetauscht werden müsste, könnte es dir passieren, dass du selbst auf einem Austauschgerät des identischen Typs die bis dahin gemachten Aufnahmen nicht mehr angucken kannst. Aber wenn man sowieso immer nur aufnimmt, um eine Aufnahme ein paar Tage später (nach)gucken zu können und sie in der Regel anschließend löscht, fällt dieser "Haken" natürlich nicht unbedingt so ins Gewicht.


    Also ich würde dir definitiv empfehlen, dich bei Amazon noch mal nach einer geeigneteren Platte umzusehen und es damit zu probieren. :top:

    Ich glaube, man muss mal einige grundlegende Missverständnisse ausräumen. ...


    Benutzerpasswörter sollten in der Datenbank des Systems grundsätzlich gehasht (also verschlüsselt) gespeichert werden. Wenn dieses getan wird, sind diese Hashes nicht mehr mit trivialen Mitteln rekonstruierbar, d. h. aus einem Hash lässt sich das zugrundeliegende Passwort nicht wieder zurück ableiten. Man hat sozusagen eine "Verschlüsselungs-Einbahnstraße". Nun kann man sich natürlich die Frage stellen, wie sich der Nutzer dann überhaupt noch einloggen kann, wenn er das Passwort doch im Klartext, also unverschlüsselt, ins Passwort-Feld eingibt und es - eigentlich - nicht mehr mit dem im System verschlüsselt hinterlegten Passwort abgeglichen werden kann. Deswegen zäumt man das Pferd nun einfach von hinten auf und verschlüsselt auch die vom Benutzer getätigte Eingabe mit dem gleichen Verfahren und kommt somit nur wieder auf den identischen im System als Passwort hinterlegten Hashwert, sofern der Benutzer das korrekte Passwort eingegeben hat.


    Insofern wäre es denkbar, dass man in einem solchen Fall wie dem hier aufgetretenen beim Anlegen des Benutzerkontos einfach zwei Informationen in die Datenbank ablegt. Zum einen das gehashte vollständige Passwort, und zum anderen, getrennt davon, den Hashwert ausschließlich der letzten drei Zeichen des betreffenden Passwortes. Wenn der Hotline-Mitarbeiter nun mit dem Kunden telefoniert, fragt er ihn für die Legitimation nach den letzten drei Zeichen des Passwortes, gibt die vom Kunden genannten Zeichen in eine Bildschirmmaske ein und schickt die Abfrage ab. Die getätigte Eingabe wird nun im Zuge der Prüfung verschlüsselt und mit dem in der Systemdatenbank hinterlegten Hashwert der letzten drei Zeichen abgeglichen. Sind die Werte identisch, hat sich der Benutzer erfolgreich legitimiert, andernfalls nicht. Und nur das (Erfolg bzw. Misserfolg) wird dem Hotline-Mitarbeiter am Bildschirm angezeigt, und sonst nichts weiter.


    Es ist also längst nicht so, wie sich mancheiner das hier vielleicht vorstellen mag, dass zwangsläufig jeder Hotline-Mitarbeier das komplette Benutzerpasswort des Kunden im Klartext in seiner Bildschirmmaske vor sich hat bzw. überhaupt haben MÜSSTE. Ich weiß auch nicht, ob das skizzierte Szenario dem tatsächlichen Vorgehen bei Eplus entspricht, aber es ist zumindest nicht unplausibel, dass durchaus alles mit rechten Dingen zugeht. Und das auch ohne die leichtfertige Annahme treffen zu müssen, Hotline-Mitarbeiter müsten sowieso in sämtliche Passwörter freien Einblick haben.



    Noch als Anmerkung:


    Wenn man als Nutzer also weiß, dass die letzten drei Zeichen für die Legitimierung dienen, könnte man im Grunde also einfach hingehen und das bisherige Passwort um beliebige drei Zeichen - quasi als Legitimierungscode - erweitern. Falls man zuvor ein "sprechendes" Passwort verwendet haben sollte, verrät man dem Mitarbeiter mit der Nennung der letzten drei Zeichen somit zumindest nicht z. B. irgendeine charakteristische Endung, die den Rückschluss auf das komplette Passwort einfacher macht. Und ob drei Zeichen nun die Hälfte, ein Achtel oder ein Eintel des kompletten Passwortes sind, hat letztlich ja sowieso immer noch jeder Nutzer selber in der Hand. :cool:


    Und noch eine:


    Wenn mir ein Hotline-Mitarbeiter das komplette Passwort einfach so, von sich aus, nennen könnte, dann würde ich allerdings auch hellhörig werden. ;)

    Zitat

    Original geschrieben von Gallium
    Dank Snowden hat die Mehrzahl der Leute jedoch mittlerweile ein Problembewusstsein entwickelt.


    Hast du wirklich diesen Eindruck gewonnen? Es ist bei solchen Dingen doch immer so, dass die Message bei den Leuten, bei denen sie am allerdringendsten Gehör finden müsste, am allerwenigsten ankommt. Und die Leute, die eh schon immer ein grundlegendes Bewusstsein für Sicherheit und Datenschutz hatten, sind durch Snowdens Enthüllungen nur noch mal näher mit der Nase darauf gestoßen worden und es wurden ihnen evtl. noch einige weitere Augen für bislang unbeachtete Problemfelder geöffnet. Wer sich über diese Thematik aber noch nie ernsthaft Gedanken gemacht hat, der wird sein Verhalten nun wohl auch nicht überdenken und ändern. Mancheiner aus dieser Gruppe von Nutzern mag nun vielleicht auch so kalte Füße bekommen, dass er aus Sorge und Hilflosigkeit, sich der Risiken zu erwähren, bestimmte Dinge künftig überhaupt nicht mehr nutzen mag. Allein aus Selbstschutz mag das in bestimmten Fällen ja sogar sinnvoll sein, aber der notwendige Lernprozess findet dann im Grunde auch wieder nicht statt.


    Ich stimme allerdings zu, dass Lieschen Müller, wenn sie in ihrer Funktion als Mitarbeiter einer Behörde mit sicherheits- und datenschutzrechtlichen Aufgaben betraut ist, durchaus mehr Anleitung erhalten sollte, und dass man von ihr auch ein erhöhtes Problembewusstsein in diesem Bereich und die Bereitschaft, im Sinne der ihr anvertrauten Daten mehr Sorgfalt, etwa bei der Auswahl der verwendeten Kommunikationswege, walten zu lassen, erwarten können sollte. Vollkommen ungeachtet dessen, wie sie das für sich persönlich im privaten Bereich halten mag. Im Job sollte man dann auch durchaus mal neue Wege zu gehen gezwungen sein, die vielleicht nicht immer so bequem ist, wie das, was man schon jahrelang kennt, wie man es quasi "immer schon" gemacht hat.

    Dann macht doch mal konkrete Vorschläge, wie man es für Lieschen Müller attraktiv machen könnte, künftig nur noch Ende-zu-Ende-verschlüsselt per Email zu kommunizieren? Mail-Verschlüsselung kann man doch nur dann im großen Rahmen etablieren, wenn das für den Nutzer weitgehend transparent und ohne, dass er sich überhaupt großartig Gedanken um den Ungang damit machen muss, nutzbar ist. Mal ganz platt gefragt: Wie viele Lieschen Müllers scheitern heute immer noch daran, ein ZIP auszupacken? Von einer solchen Aufgabe, wie einen lokalen Mail-Client mit den entsprechenden Konten einzurichten, mal ganz zu schweigen. Selbst das kriegen sehr, sehr viele Leute zum einen mangels Know-How, oft aber auch mangels Interesse und Gedult, sich damit überhaupt nur mal eine halbe Stunde zu befassen, schlichtweg nicht auf die Reihe, und deswegen weichen so viele dann eben auch auf die einfache Nutzung der Web-Interfaces aus. Von 10 Leuten, denen ich eine verschlüsselte Mail schicke, müsste ich mindestens 9 auf die Sprünge helfen, damit der Empfänger überhaupt an den Mail-Inhalt kommt und vielleicht eine Chance hat, für's nächste Mal zu begreifen, was zu tun und wie vorzugehen ist. Und sehr wahrscheinlich ist das bei den meisten Leuten nicht das einzige Mal, dass ich es ihnen auf die Sprünge helfe.


    Das ist doch gerade der große Unterschied, wenn man die Analogie zur Postkarte vs. Brief ziehen möchte. Wie man einen Brief eintütet und wieder auspackt, ist und war schon immer vollkommen selbsterklärend. Mail-Verschlüsselung ist das eben, in der derzeitigen Form, mal so ÜBERHAUPT nicht. Das ist für die meisten Leute eine höchst komplexe und abstrakte Materie, die kaum jemand, der nicht "vom Fach" ist, auch nur ansatzweise nachzuvollziehen in der Lage ist.


    Das klingt pessimistisch, ja, und irgendwie spiele ich damit auch frank_aus_wedau in die Karten, sich dem einfach komplett zu entziehen. Aber zumindest im privaten Bereich sehe ich auch keinen triftigen Grund für übertriebene Paranoia. Natürlich sollte man durchaus mal hinterfragen, ob man alles per Mail verschicken muss oder ob es für bestimmte Dinge nicht vielleicht auch andere, adäquatere Übertragungswege gibt. Aber bei vielem, was man so austauscht, macht man m. E. auch heute immer noch nichts falsch, wenn man es schlichtwege auf eine Postkarte schreibt.