App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Sicherheit - da haben einige zulange geschlafen
- Ersteller 586IFM
- Erstellt am
http://www.heise.de/newsticker/data/dab-03.08.03-000/
Es ist also alles wirklich nichts Neues. Und für die erlebten Angriffe gab es sogar einen Baukasten ... . Den hat wohl inzwischen einer sehr intensiv genutzt .
Und das hier mal als aktueller Hintergrund ... .
http://www.heise.de/security/news/meldung/39347
Der Patch hat also auch noch weitere Löcher und ist KEINE Endlösung.
*
Die deutsche Computerbranche beginnt gerade am Lecken der Wunde .
Es hat nicht nur W2K und WXP-System erwischt, nein auch die bekannten Lücken der gleiche Problemart bei Free-BSD, Linux und anderen BS hat es voll erwischt.
Gestern haben bei einigen Providern die Zugangsserver verrückt gespielt. Und auch andere Zugangstechnik wurde gleich mit angegriffen .... . Reihenweise haben Systembetreuer ihre Serverpools runter gefahren. Die "nebenbei-Admins" werden wohl zumeist erst heute unsanft geweckt werden. Zeitschriftenverlage konnten ihre Abo-News teilweise erst mit 3 bis 5 h Verspätung auf den Weg bringen. Mal sehen, was da so alles bekannt wird. Meine Team-Mitstreiter sind auch voll im Stress. Während ich Überstunden abbumle ... .
Die Realität sieht wohl etwa so aus:
mit dem retina-scanner wenn man etwas schaut, siehts aber aus als hätten mindestens 2/3 der internetuser das patch nicht eingespielt.
Es ist also alles wirklich nichts Neues. Und für die erlebten Angriffe gab es sogar einen Baukasten ... . Den hat wohl inzwischen einer sehr intensiv genutzt .
Und das hier mal als aktueller Hintergrund ... .
http://www.heise.de/security/news/meldung/39347
Der Patch hat also auch noch weitere Löcher und ist KEINE Endlösung.
*
Die deutsche Computerbranche beginnt gerade am Lecken der Wunde .
Es hat nicht nur W2K und WXP-System erwischt, nein auch die bekannten Lücken der gleiche Problemart bei Free-BSD, Linux und anderen BS hat es voll erwischt.
Gestern haben bei einigen Providern die Zugangsserver verrückt gespielt. Und auch andere Zugangstechnik wurde gleich mit angegriffen .... . Reihenweise haben Systembetreuer ihre Serverpools runter gefahren. Die "nebenbei-Admins" werden wohl zumeist erst heute unsanft geweckt werden. Zeitschriftenverlage konnten ihre Abo-News teilweise erst mit 3 bis 5 h Verspätung auf den Weg bringen. Mal sehen, was da so alles bekannt wird. Meine Team-Mitstreiter sind auch voll im Stress. Während ich Überstunden abbumle ... .
Die Realität sieht wohl etwa so aus:
mit dem retina-scanner wenn man etwas schaut, siehts aber aus als hätten mindestens 2/3 der internetuser das patch nicht eingespielt.
Zuletzt bearbeitet:
BigBrain
Vice Admiral Special
tja, was soll man da noch gross sagen?
sicherheit ist halt nicht ein (endgültiger) zustand, sondern ein (fliessender) prozess.
zum stoppen des W32.Blaster reicht schon ein einfaches NAT aus, aber nööö otto stellt seine kazaa/emul kiste direkt ins indernett & plötzlich machts *PENG*
tja, dumm gelaufen
mfg juerg(BigBrain)
sicherheit ist halt nicht ein (endgültiger) zustand, sondern ein (fliessender) prozess.
zum stoppen des W32.Blaster reicht schon ein einfaches NAT aus, aber nööö otto stellt seine kazaa/emul kiste direkt ins indernett & plötzlich machts *PENG*
tja, dumm gelaufen
mfg juerg(BigBrain)
Mastermind
Grand Admiral Special
- Mitglied seit
- 14.08.2001
- Beiträge
- 3.925
- Renomée
- 16
- Standort
- 0x0000001
- Prozessor
- Intel Core i7-7700K @ 4.40GHz @ 1,18 VCore
- Mainboard
- Gigabyte GA-Z270-HD3P
- Kühlung
- Noctua NH-U12S / 3 Gehäuselüfter - alle unter 900 UpM
- Speicher
- 16GB (2x8GB) Kingston HyperX FURY DDR4 @ 2666 CL15
- Grafikprozessor
- EVGA GTX 1060 6GB
- Display
- Monitor 1: Asus ROG PG278Q - Monitor 2: LG Flatron E2210
- SSD
- Samsung 850 EVO - 500GB | Crucial Micron RealSSD C400 256GB (Gaming SSD)
- HDD
- Samsung HD204UI 2TB - Datengrab
- Soundkarte
- Asus Xonar DX/XD PCIe LP 7.1 R + Creative Inspire 6.1
- Gehäuse
- Thermaltake Armor - Mit einem schwarz-blauen Flammenairbrush
- Netzteil
- Antec TruePower TP-750 750W
- Betriebssystem
- Windows 10 64Bit
- Webbrowser
- FireFox
- Verschiedenes
- Wasserkühlung komplett entfernt...
http://www.planet3dnow.de/vbulletin/showthread.php3?s=&threadid=112899
Nicht noch einen... Gibt doch schon genug!
Nicht noch einen... Gibt doch schon genug!
BigBrain
Vice Admiral Special
ahhh sorry, but i couldn't ressist...Original geschrieben von Mastermind
Nicht noch einen... Gibt doch schon genug!
bugs oder threads?
ok,ok ist schon gut. ich verzieh mich in meinen serverraum, o grosser massa
peace & a cool place
mfg juerg(BigBrain)
Mastermind
Grand Admiral Special
- Mitglied seit
- 14.08.2001
- Beiträge
- 3.925
- Renomée
- 16
- Standort
- 0x0000001
- Prozessor
- Intel Core i7-7700K @ 4.40GHz @ 1,18 VCore
- Mainboard
- Gigabyte GA-Z270-HD3P
- Kühlung
- Noctua NH-U12S / 3 Gehäuselüfter - alle unter 900 UpM
- Speicher
- 16GB (2x8GB) Kingston HyperX FURY DDR4 @ 2666 CL15
- Grafikprozessor
- EVGA GTX 1060 6GB
- Display
- Monitor 1: Asus ROG PG278Q - Monitor 2: LG Flatron E2210
- SSD
- Samsung 850 EVO - 500GB | Crucial Micron RealSSD C400 256GB (Gaming SSD)
- HDD
- Samsung HD204UI 2TB - Datengrab
- Soundkarte
- Asus Xonar DX/XD PCIe LP 7.1 R + Creative Inspire 6.1
- Gehäuse
- Thermaltake Armor - Mit einem schwarz-blauen Flammenairbrush
- Netzteil
- Antec TruePower TP-750 750W
- Betriebssystem
- Windows 10 64Bit
- Webbrowser
- FireFox
- Verschiedenes
- Wasserkühlung komplett entfernt...
beides
Mastermind
Grand Admiral Special
- Mitglied seit
- 14.08.2001
- Beiträge
- 3.925
- Renomée
- 16
- Standort
- 0x0000001
- Prozessor
- Intel Core i7-7700K @ 4.40GHz @ 1,18 VCore
- Mainboard
- Gigabyte GA-Z270-HD3P
- Kühlung
- Noctua NH-U12S / 3 Gehäuselüfter - alle unter 900 UpM
- Speicher
- 16GB (2x8GB) Kingston HyperX FURY DDR4 @ 2666 CL15
- Grafikprozessor
- EVGA GTX 1060 6GB
- Display
- Monitor 1: Asus ROG PG278Q - Monitor 2: LG Flatron E2210
- SSD
- Samsung 850 EVO - 500GB | Crucial Micron RealSSD C400 256GB (Gaming SSD)
- HDD
- Samsung HD204UI 2TB - Datengrab
- Soundkarte
- Asus Xonar DX/XD PCIe LP 7.1 R + Creative Inspire 6.1
- Gehäuse
- Thermaltake Armor - Mit einem schwarz-blauen Flammenairbrush
- Netzteil
- Antec TruePower TP-750 750W
- Betriebssystem
- Windows 10 64Bit
- Webbrowser
- FireFox
- Verschiedenes
- Wasserkühlung komplett entfernt...
Original geschrieben von 586IFM
Wäre damit bisher das größte Problem aller Zeiten
Was man ohne Probleme hätte verhindern können...
Original geschrieben von Mastermind
Was man ohne Probleme hätte verhindern können...
Aber nur, wenn alle so klug wären wie Du .
Da steckt vielleicht viel mehr dahinter:
http://computer.t-online.de/comp/sich/vire/ar/CP/ar-grossangriff-aufs-internet-spiegel.html
Ich spekuliere halt auch mal.
BigBrain
Vice Admiral Special
Original geschrieben von 586IFM
Man spricht derzeit von 60% aller Internetuser mit W2K und WXP ... . Wäre damit bisher das größte Problem aller Zeiten.
problem? neee... (achtung : böse zungen; bloss ja nicht ernst nehmen)
die grösste LÖSUNG eines problemes. alle die es jetzt erwischt, sind sowieso nur DAU's & putzen sich gegenseitig vom indernett weg.
AAAAAHHHHH endlich DAUfreie indernett-zone...
mfg juerg(BigBrain)
Mogul
Grand Admiral Special
Hi,
60 Prozent ? Hmmm, ich hab extra mal auf meinen rechner DMZ eingestellt.....aber außer 4 Anfragen kommt da nüscht. Naja, mal abwarten wann es mich mal wieder erwischt....bin jetzt schon seit ~2 Jahren ohne Virus oder Wurm. Seit Badtrans nutze ich nur noch TheBat! und die restlichen Rechner sind halbwegs sicher....zumindest kam nix. Der Router wird wohl den Rest tun
MFG
60 Prozent ? Hmmm, ich hab extra mal auf meinen rechner DMZ eingestellt.....aber außer 4 Anfragen kommt da nüscht. Naja, mal abwarten wann es mich mal wieder erwischt....bin jetzt schon seit ~2 Jahren ohne Virus oder Wurm. Seit Badtrans nutze ich nur noch TheBat! und die restlichen Rechner sind halbwegs sicher....zumindest kam nix. Der Router wird wohl den Rest tun
MFG
Original geschrieben von Mogul
Hi,
60 Prozent ? Hmmm, ich hab extra mal auf meinen rechner DMZ eingestellt.....aber außer 4 Anfragen kommt da nüscht. Naja, mal abwarten wann es mich mal wieder erwischt....bin jetzt schon seit ~2 Jahren ohne Virus oder Wurm. Seit Badtrans nutze ich nur noch TheBat! und die restlichen Rechner sind halbwegs sicher....zumindest kam nix. Der Router wird wohl den Rest tun
MFG
Der Wurm nutzt kein Mailprogi zur Verbreitung ... . Funktionsweise siehe oben in
meinen Links auf www.heise.de .
Router, die bestimmte Ports blocken, sind deshalb sehr nützlich ... .
Und noch heute hämmert da einiges im Sekundentakt.
Ich habe bereits gestern am Nachmittag ab 16 Uhr von daheim zusehen können, wie woanders die Internet-Webserver sich verabschiedet haben ... . Da die Meldung ja teilweise in die Webseite durchschlägt, habe auch ich zuerst mal gegrübelt und war auch etwas erschrocken. Es dauert halt auch bei mir, bis es bei soetwas "klick" macht . Dadurch habe ich leider keine Screenshots von den betroffenen Webservern gemacht. Partner von planet3dnow waren scheinbar auch betroffen ... , glaube ich ... .
ghostadmin
Grand Admiral Special
ich überlege mir gerade ob ich nicht auf einer alten Platte XP installiere und dann beobachte was so alles passiert
Original geschrieben von intel_hasser
Mein FLI4L Router kann über solche Dinge nur lächeln 8)
Auf welchem Kernel basiert denn der ? Na hoffentlich hast Du im März gut aufgepast ... . Und fleißig den Kernel gepacht.
Und nur zur Erinnerung: der Baukasten bringt die Mittel für 48 Betriebssysteme und Varianten mit. Bisher sind davon erst 2 mehr schlecht als recht aktiv ... .
Und "CodeRed" kennst Du vermutlich garnicht ... . Seitdem gibt es sogar einige "Realos" in der Linux-Fan-Gemeinde ... . Du gehörst scheinst scheinbar (noch) nicht dazu, das ist bedauerlich.
BigBrain
Vice Admiral Special
Original geschrieben von 586IFM
Auf welchem Kernel basiert denn der ? Na hoffentlich hast Du im März gut aufgepast ... . Und fleißig den Kernel gepacht.
Und nur zur Erinnerung: der Baukasten bringt die Mittel für 48 Betriebssysteme und Varianten mit. Bisher sind davon erst 2 mehr schlecht als recht aktiv ... .
Und "CodeRed" kennst Du vermutlich garnicht ... . Seitdem gibt es sogar einige "Realos" in der Linux-Fan-Gemeinde ... . Du gehörst scheinst scheinbar (noch) nicht dazu, das ist bedauerlich.
du sowas wie :
"sicher ist nur, dass nichts sicher ist"
mfg juerg(BigBrain)
ICEMAN
Grand Admiral Special
- Mitglied seit
- 17.10.2000
- Beiträge
- 9.643
- Renomée
- 241
- Mitglied der Planet 3DNow! Kavallerie!
- Meine Systeme
- AMD Ryzen 3 2200G
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- HP 255 G8
- Prozessor
- AMD Ryzen 5 5600G
- Mainboard
- MSI B450 Gaming Plus
- Kühlung
- Noctua NH-U9F
- Speicher
- Corsair Vengeance LPX 16GB DDR4 3000MHz C16
- Grafikprozessor
- AMD Radeon Vega 8
- Display
- 27" BenQ EW277HDR, 24" Samsung S24F350
- SSD
- Samsung 860 250GB, 2x 256GB Micron 1100
- HDD
- 1TB Samsung HD103SJ
- Optisches Laufwerk
- DVD-Brenner
- Soundkarte
- Onboard
- Gehäuse
- FRACTAL DESIGN DEFINE XL Titanium
- Netzteil
- Enermax PRO82+ II 425W 80PLUS® Bronze
- Betriebssystem
- Windows 10 64bit Prof.
- Webbrowser
- Chrome
- Internetanbindung
-
▼250
▲50
Man braucht nicht unbedingt einen Hardware Firewall oder Router sonder eine gut eingestellte Firewall sollte genügen, so wie bei mir. Ich habe WinXP auf meinem und Win2000 auf meinem Vater seinen PC, und beide sind von diesem Virus verschont worden, weil ich immer wieder von einem anderem PC im iNet meine PC scanne und schaue welche Ports offen sind. Die werden geschlossen und Fertig.
Es wurde heute alleine 1000 mal auf den Port 4444, 135, 69 hin versucht Verbindung mit mir aufzu nehmen. Bloss diese Ports sind schon lange zu!
An eurer Stelle würde ich mal so ein Online check machen. Der kann schon einige Schwächen zeigen.
http://www.pcflank.com/about.htm
Es wurde heute alleine 1000 mal auf den Port 4444, 135, 69 hin versucht Verbindung mit mir aufzu nehmen. Bloss diese Ports sind schon lange zu!
An eurer Stelle würde ich mal so ein Online check machen. Der kann schon einige Schwächen zeigen.
http://www.pcflank.com/about.htm
Mastermind
Grand Admiral Special
- Mitglied seit
- 14.08.2001
- Beiträge
- 3.925
- Renomée
- 16
- Standort
- 0x0000001
- Prozessor
- Intel Core i7-7700K @ 4.40GHz @ 1,18 VCore
- Mainboard
- Gigabyte GA-Z270-HD3P
- Kühlung
- Noctua NH-U12S / 3 Gehäuselüfter - alle unter 900 UpM
- Speicher
- 16GB (2x8GB) Kingston HyperX FURY DDR4 @ 2666 CL15
- Grafikprozessor
- EVGA GTX 1060 6GB
- Display
- Monitor 1: Asus ROG PG278Q - Monitor 2: LG Flatron E2210
- SSD
- Samsung 850 EVO - 500GB | Crucial Micron RealSSD C400 256GB (Gaming SSD)
- HDD
- Samsung HD204UI 2TB - Datengrab
- Soundkarte
- Asus Xonar DX/XD PCIe LP 7.1 R + Creative Inspire 6.1
- Gehäuse
- Thermaltake Armor - Mit einem schwarz-blauen Flammenairbrush
- Netzteil
- Antec TruePower TP-750 750W
- Betriebssystem
- Windows 10 64Bit
- Webbrowser
- FireFox
- Verschiedenes
- Wasserkühlung komplett entfernt...
Original geschrieben von 586IFM
Aber nur, wenn alle so klug wären wie Du
Papperlapapp...
Den scheiß hier hätteste verhindern können... Es war lange genug vorher bekannt, es gab Möglichkeiten, dagegen was zu machen und das schon sehr lange, bevor hier alle am rumheulen waren...
Da gabs schon viel schlimmere Würmer/Viren/Trojaner was es nicht alles gibt
Original geschrieben von Mastermind
Papperlapapp...Da gabs schon viel schlimmere Würmer/Viren/Trojaner was es nicht alles gibt
So redeten auch alle jene "System-Überflieger", bevor CodeRed bei Ihnen zuschlug.
Oder bevor jener 56bit große Wurm in Februar des aktuelles Jahres zuschlug und wieder hundertausende Server lahmlegte. Weil bis dato gar keiner mit so einem kleinen Wurm gerechnet hatte.
Und jetzt redest Du solch einen Stuss, wo man aus jenem Baukasten für 48 Betriebssystem und BS-Versionen bisher man gerade 2 Stück ziemlich trivial angegriffen hat ?
Wo vor wenigen Wochen der Hersteller der beliebtesten Freeware-Personell Firewall selbst zugeben muste, das soetwas eher ein Lacher als ein nützliches Ding ist ? Nun ja, scheinbar lesen hier doch viele leute eher die Computer-Blöd, als mal einen Fachartikel bei Heise oder etwa in der "Network Communication" ... .
Es stimmt wirklich nur eine Aussage:
"sicher ist, das nichts sicher ist" - siehe BigBrain
Und ansonsten denkt dran: "Lächle und sei froh, denn es könnte schlimmer kommen ... . "
Original geschrieben von intel_hasser
@586IFM
Hab den aktuellen 2.0.8 Kernel drauf (vor... 40 Tagen geupdated).
Du meinst das hilft ? Zur Erinnerung:
Sicherheitsloch im Linux-Multiuser-Betrieb
Der Kern des Betriebssystems Linux enthält einen Fehler.... betroffen sind die Kernel-Versionen ...... und damit nahezu alle Linux-Systeme, die seit 1999 installiert wurden, und bei denen der Administrator die Möglichkeit, Kernel-Module nachträglich zu laden, nicht explizit abgeschaltet hat. Es existiert auch bereits ein fertiger Demo-Exploit, der einem Angreifer direkt eine Shell mit Root-Rechten beschert. Der Bug beruht darauf, dass der Kernel das Nachladen von Modulen nicht ausreichend gegen externe Modifikationen absichert. So kann man über die Debug-Funktion ptrace() die Kontrolle über einen Prozess erlangen, der ein Modul nachladen soll und dort beliebigen eigenen Code einschleusen. Dieser wird dann mit Root-Rechten ausgeführt.
ghostadmin
Grand Admiral Special
Original geschrieben von ICEMAN
Man braucht nicht unbedingt einen Hardware Firewall oder Router sonder eine gut eingestellte Firewall sollte genügen, so wie bei mir. Ich habe WinXP auf meinem und Win2000 auf meinem Vater seinen PC, und beide sind von diesem Virus verschont worden, weil ich immer wieder von einem anderem PC im iNet meine PC scanne und schaue welche Ports offen sind. Die werden geschlossen und Fertig.
Es wurde heute alleine 1000 mal auf den Port 4444, 135, 69 hin versucht Verbindung mit mir aufzu nehmen. Bloss diese Ports sind schon lange zu!
An eurer Stelle würde ich mal so ein Online check machen. Der kann schon einige Schwächen zeigen.
http://www.pcflank.com/about.htm
dann kannst du mir bestimmt auch sagen warum bei dir Port 4444 oder 69 offen sein sollte
Mastermind
Grand Admiral Special
- Mitglied seit
- 14.08.2001
- Beiträge
- 3.925
- Renomée
- 16
- Standort
- 0x0000001
- Prozessor
- Intel Core i7-7700K @ 4.40GHz @ 1,18 VCore
- Mainboard
- Gigabyte GA-Z270-HD3P
- Kühlung
- Noctua NH-U12S / 3 Gehäuselüfter - alle unter 900 UpM
- Speicher
- 16GB (2x8GB) Kingston HyperX FURY DDR4 @ 2666 CL15
- Grafikprozessor
- EVGA GTX 1060 6GB
- Display
- Monitor 1: Asus ROG PG278Q - Monitor 2: LG Flatron E2210
- SSD
- Samsung 850 EVO - 500GB | Crucial Micron RealSSD C400 256GB (Gaming SSD)
- HDD
- Samsung HD204UI 2TB - Datengrab
- Soundkarte
- Asus Xonar DX/XD PCIe LP 7.1 R + Creative Inspire 6.1
- Gehäuse
- Thermaltake Armor - Mit einem schwarz-blauen Flammenairbrush
- Netzteil
- Antec TruePower TP-750 750W
- Betriebssystem
- Windows 10 64Bit
- Webbrowser
- FireFox
- Verschiedenes
- Wasserkühlung komplett entfernt...
Original geschrieben von 586IFM
Oder bevor jener 56bit große Wurm in Februar des aktuelles Jahres zuschlug und wieder hundertausende Server lahmlegte. Weil bis dato gar keiner mit so einem kleinen Wurm gerechnet hatte.
Komm mal wieder aufn Teppich!
Diesmal wurde eindringlich gewarnt, es gab Präventivmittel und vor allem GENUG Zeit!!!
ghostadmin
Grand Admiral Special
kein normaler Mensch sieht jeden Tag nach was es für Windows Security Updates gibt, die sind froh wenn sie es schaffen ein SP zu installieren
default-X
Grand Admiral Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 4.805
- Renomée
- 76
[wischiwaschimodus]
sehts doch mal positiv
wenn sich TCPA durchsetzt und einmal so ne richtig dicke shice passiert und dank TCPA dann blitzschnell weltweit passiert wird MS mit klagen überflutet ... WELTWEIT
das monopol fällt MS is pleite
linux kommt an die macht ... wauhhias
die hitze tut mir nich gut
[/wischiwaschimodus]
das alles war doch recht 'harmlos'
hätte man das ding mit irgend nem ollen 'ich lösch jetzt bischen auf der platte rum virus' gepaart ... ja dann
sehts doch mal positiv
wenn sich TCPA durchsetzt und einmal so ne richtig dicke shice passiert und dank TCPA dann blitzschnell weltweit passiert wird MS mit klagen überflutet ... WELTWEIT
das monopol fällt MS is pleite
linux kommt an die macht ... wauhhias
die hitze tut mir nich gut
[/wischiwaschimodus]
das alles war doch recht 'harmlos'
hätte man das ding mit irgend nem ollen 'ich lösch jetzt bischen auf der platte rum virus' gepaart ... ja dann
Zuletzt bearbeitet:
@586IFM
also mal ganz langsam! Du kennst Fli4l scheinbar net. Das ist zwar ein Linux, aber extremst abgespeckt. Dazu liegt es bei mir auf einer CD, man kann also nix dran verändern (und die CD liegt natürlich nicht in einem Brenner).
Setz dich mal an die Fli4l Shell und versuch mal ein bisschen was zu machen - dir wird sofort auffallen, dass da vieles nicht normal ist, bzw. vieles überhauptnet implementiert ist.
Administrieren tu ich das Ding entweder über Imonc (da kann man aber auch nur wenig verändern, oder vielleicht einen neuen Build rüberladen - geht nur bei Platteninstallation oder so wie es üblich ist bei Floppy Installation), oder direkt über die Config Dateien auf meinem Rechner, danach muss ich das Packet völlig neu schnüren (-> eine Batch Datei, die erstellt das neue CD Image, was ich dann brennen muss).
also mal ganz langsam! Du kennst Fli4l scheinbar net. Das ist zwar ein Linux, aber extremst abgespeckt. Dazu liegt es bei mir auf einer CD, man kann also nix dran verändern (und die CD liegt natürlich nicht in einem Brenner).
Setz dich mal an die Fli4l Shell und versuch mal ein bisschen was zu machen - dir wird sofort auffallen, dass da vieles nicht normal ist, bzw. vieles überhauptnet implementiert ist.
Administrieren tu ich das Ding entweder über Imonc (da kann man aber auch nur wenig verändern, oder vielleicht einen neuen Build rüberladen - geht nur bei Platteninstallation oder so wie es üblich ist bei Floppy Installation), oder direkt über die Config Dateien auf meinem Rechner, danach muss ich das Packet völlig neu schnüren (-> eine Batch Datei, die erstellt das neue CD Image, was ich dann brennen muss).
Ähnliche Themen
- Antworten
- 763
- Aufrufe
- 100K
- Gesperrt
- Antworten
- 5K
- Aufrufe
- 1M