Suchergebnisse

Suchergebnisse 1-30 von insgesamt 75.

  • Benutzer-Avatarbild

    Hi, nach langer zeit melde ich mich mal wieder. Ich komm da einfach nicht weiter und bei Google finde ich auch nichts dazu. Ich möchte einen String Mathematisch berechnen. Nur weiß ich nicht ob .Net da eine funktion mit bringt oder nicht. Ich würde gern einen String Mathematisch Rechnen lassen, so ungefähr: Dim i As String = "3+5*7-8" Ist da irgendwie was zu machen?

  • Benutzer-Avatarbild

    Zitat: „​Das BlackBerry hat ja aber auch Hardwaware-Verschlüsselung (soweit ich weiß).“ Kommt darauf an worauf dies genau bezogen ist, das Blackberry PGP Secure Crypto Phone verschlüsselt auch auf Software ebene. Aber nun gut, ich werde mir mal die Hardware erstmal Beschaffen und mich an die Arbeit machen für mein erstes Model(werde ich hier denn auch mal Präsentieren), wird aber wohl bisschen dauern bis ich damit fertig bin bzw. etwas habe was ich auch vorstellen kann

  • Benutzer-Avatarbild

    Zitat: „Ja vielleicht hast du Erfahrung damit gemacht, und vielleicht weißt du auch was er kann und was nicht, aber, solch ein Projekt bringt dir herzlich wenig da du ziemlich viel Arbeit investierst in ein Produkt was dir herzlich wenig im Alltag bringt wenn es Grundfunktionen eines Telefons nicht kann. “ Also 1. Nenne mir ein Projekt im selben ausmaß das nicht zeitintensiv ist? 2. Ich rede hier nicht von einem Handy sondern ein Mobiles Gerät, mit einem Tablet kannst du auch nicht direkt Telefo…

  • Benutzer-Avatarbild

    Also zu dem Thema App lass dies mal meine Sorge sein, ich habe bereits für den Desktop PC mehrere Verschlüsselungssoftwares geschrieben(WinCrypt, Eran, TrezorCrypt ect. pp.), Apps extra für so ein System dann zu Entwickeln wäre nicht schwer. Zitat: „Da sieht man dann Windows XP anstatt den Preis für die Fahrkarte.“ Nein bei mir würde man garnichts sehen, nur Schwarz. Und der Strom wie oben am anfang bereits aufgezähl: Zitat: „1x Akku“ Dazu kann ein einfacher Handy Akku reichen vom Samsung Galaxy…

  • Benutzer-Avatarbild

    Naja eine Diskussion wäre ja gut da ich ja schon drüber reden möchte. Also nochmal zurück zu LXDE, es geht mir hier nicht um das Design selber von LXDE/LXPanel, wie du im Video siehst sieht man von LXDE garnichts, ist alles weg, keine Icons, keine Taskbar nur meine VB Anwendung.Und bezüglich Verschlüsselung in VB was ist daran auszusetzen bzw. welche bedenken hast du da? Also die .Net Framework bietet sehr viele Crypto Klassen an und das auch gute, ob Diffie Hellman, RSA, AES, TDES alles dabei w…

  • Benutzer-Avatarbild

    Klar könnte ich es in C++ schreiben, allerdings bin ich da nicht so fresh drin, ich kann paar konsolenanwendungen mit c++ programmieren das wars auch, deswegen ist mir die vb variante lieber Und zu LXDE, es geht ja nur um die darstellung der GUI und da ist LXDE das minimalste was ich kenne. Und zu Mono, da habe ich sehr gute erfahrungen gemacht auch mit der Performance bin ich sehr zufrieden, vor einigen jahren sah das natürlich noch anders aus da hast du recht aber jetzt läuft Mono wirklich gut…

  • Benutzer-Avatarbild

    Allgemein mal in die Runde gefragt. Was würdet ihr davon halten ein eigenes Mobiles Gerät zu bauen. Die Hardware wäre: 1x Raspberry Pi 3 1x LCD Touchscreen(800x480) 1x UMTS Adapter für Simkart bzw. UMTS Internet. 1x Akku 1x MicroSD Das OS selber ist Ubuntu Minimal das sehr klein gehalten ist, es läuft lediglich LXDE und Lightdm darauf für die GUI. Um eine .Net Anwendung zum laufen zu bringen nutze ich Mono(mono-runtime & mono-vbnc). Mit dem Raspberry Pi habe ich sehr gute erfahrungen und weiß wi…

  • Benutzer-Avatarbild

    Webrequest Fileupload

    Mr. Johny - - Sonstige Problemstellungen

    Beitrag

    Kommt darauf an wie du da etwas hochladen möchtest, willst du das über einen Webbrowser kontroll machen?

  • Benutzer-Avatarbild

    Zitat von Mokki: „Äh nein so funktioniert das nicht...... Dann macht der MITM folgendes: Er baut eine Verbindung zum Server auf Er sucht sich ein Opfer Er findet die Telefonnummer des Opfers heraus(das ist das schwierigste) Er wartet bis das Opfer eine Verbindung zum Server aufbaut Er gibt sich als Telefonmast aus Er blockt die Verbingdung total ab und sendet den Hash an den Client Er wartet bis der Client antwortet Und feddich Natürlich denk ich nicht, dass sich jmd die Mühe macht nen Telefonma…

  • Benutzer-Avatarbild

    Also was meint ihr, wäre es am sichersten wenn man über einen zweiten Kanal geht, z.b. der Client schickt seinen Public Key an den Server mit dem der Server, um zu überprüfen ob der Publickey wirklich vom Client ist, schickt der Server z.b. eine SMS an den Client mit dem Hash des Public Key, der Client überprüft den Hash in dem er auch seinen Hash PublicKey ermittelt und vergleicht diese, wenn sie übereinstimmen kann man garantieren das der PublicKey nicht ausgetauscht wurde, nun teilt der Clien…

  • Benutzer-Avatarbild

    //Edit Ok, habs gelöst bzw. hab jetzt alles hinbekommen. Hab da einiges falsch gemacht Hier die Lösung: (Versteckter Text) //Edit Hier mein Snippet: dotnet-snippets.de/snippet/dif…an-verschluesselung/15129

  • Benutzer-Avatarbild

    Hi Leute, ich hänge hier an dem Problem mit der ECDiffieHellmanCng Klasse. Ich will eine Nachricht verschlüsselt mit dem PublicKey vom Partner und meinem PublicKey(?). Das verschlüsseln funktioniert zwar, allerdings nicht das entschlüsseln. Weiß jemand woran dies liegen kann? Ich bekomme die Fehlermeldung: Der angegebene Schlüssel hat keine gültige Größe für diesen Algorithmus. Hier mal der Code (Versteckter Text)

  • Benutzer-Avatarbild

    Wieso ist das STS Protokoll so unbekannt, ich finde in Deutsch so gut wie nichts darüber hätte jemand vielleicht einen Link in Deutsch von der Funktionsweise?

  • Benutzer-Avatarbild

    Wie bereits angedeutet, ich denke das die einzigste Lösung da wirklich das TAN Verfahen ist bzw. dem OTP über eine komplett andere Leitung(z.b. SMS)

  • Benutzer-Avatarbild

    Zitat von Radinator: „Ä-hem...hat überhaupt irgendwer meinen Beitrag gelesen? @Mr. Johny: Das Problem mit dem MITM kannst du über diese Signaturen umgehen. Wenn jetzt der Angreifer die Nachricht ändert, kann er das nicht tun ohne auch die Signatur zu ändern...d.h wr muss erst die Nachricht ändern, dann die veränderte Nachricht mit dem Privten Schlüssel des Sender verschlüsseln (den er ned hat) und dann das ganze zusammenketten und weiter schicken (was er ned kann, weil er den privaten Key des Se…

  • Benutzer-Avatarbild

    Zitat von Mokki: „@Solaris der Angriff erfolgt so: 1. Client sendet Public Key an den Server 2. MITM fängt den Schlüssel ab und sendet eigenden Public Key an den Server. 3. Server sendet seinen Public Key verschlüsselt mit dem Public Key des MITM an den Client bzw. den MITM weiter. 4. MITM sendet eigenen Public Key mit dem Orginalpublic Key des Client verschlüsselt an den Client und entschlüsselt den Public Key des Servers 5. Nun kann der MITM alles mitlesen Lg Mokki“ So wie Mokki das Beschriebe…

  • Benutzer-Avatarbild

    Hier ist mal ein Szenario wenn der Hacker den gesamten Traffic Filtert und ggf. Manipuliert. Wie soll man so ein Problem lösen können? Die einzigste Möglichkeit wäre das die Verifizierung über eine komplett andere Internetleitung geht. //Edit Anders würde es aussehen wenn der Hacker an der Leitung vom Server hängt. Da wäre dies für den Hacker nicht möglich MITM zu spielen. Aber darum geht es ja nicht, es geht darum wenn ein Hacker direkt bei dem Nutzer seinen gesamten Traffic filtert und manipul…

  • Benutzer-Avatarbild

    Zitat von Trade: „Und wenn man den PublicKey austauschen kann, hast Du das ziemlich falsch implementiert...“ Ok und was habe ich Falsch gemacht? Magst du mich aufklären? Und wie kann ich das Problem lösen?

  • Benutzer-Avatarbild

    Klar ich weißt waas du meinst, allerdings ist dies auch Manipulierbar wenn der gesamte Traffic einer Leitung gefiltert wird und ggf. Daten Manipuliert werden werden können. Denn nützt auch kein PublicKey im Server der Hardcoded ist wenn meine Inetleitung mitgelesen wird und schon beim Empfangen des PublicKeys vom Server der PubKey einfach ausgetauscht wird. Klar bietet die Methode die du beschreibst etwas mehr sicherheit bzw. der aufwand wäre etwas höher, da man bei der Methode die du meinst den…

  • Benutzer-Avatarbild

    Da ist ja schon, und ob 2048 oder 8096 ist nur die verschlüsselungsstärke ändert aber nichts an dem schutz von MITM. Es stellt sich also die frage von welcher art von MITM hier ist. Wenn man sich diese Methode anschaut wie der Herr von SemperVideo das beschreibt(youtube.com/watch?v=ZY1METeoEW8) so ist der Messenger vor solche Art des angriffes geschützt, da der Client seinen PublicKey an den Server schickt und nicht wie üblich der Server an den Client. Der Angreifer empfängt also nur die Verschl…

  • Benutzer-Avatarbild

    Danke für die Hinweise, die seite befindet sich noch im aufbau. Die Sources findet ihr hier github.com/WinCrypt/WinCrypt/tree/master/Eran //Edit Und das mit MITM wird noch dran gearbeitet, noch ist es möglich den Public Key vom Client abzufangen und auszutauschen mit seinem eigenen. Da muss ich wirklich schauen wie ich das mache das der Public Key nicht ausgetauscht werden kann während der Übertragung vielleicht hat hier ja jemand tipps wie man das Realisieren kann.(Und wiki hab ich alles dazu s…

  • Benutzer-Avatarbild

    Hallo, ich schreibe ein kleines Tool womit man Stellenangebote von der JobBörse automatisch ermitteln kann. An sich funktioniert das auch schon recht gut, allerdings hängt sich das Programm einfach auf ab der dritten Seite, aber wieso? Ich bekomme keine Fehlermeldung oder sonst was, was ich aber sagen kann ist das es mit Sicherheit an der Funktion loadJobInfo liegt. Denn wenn ich dies beim umblättern weg lasse funktioniert das alles einwandfrei. Hat jemand eine Idee woran es liegen kann? // Edit…

  • Benutzer-Avatarbild

    Danke, aber ehrlich gesagt hatte ich bis jetzt mit INI nie wirkliche Probleme, auch nicht mit der Performance. Die frage stellt sich nun was man unter "Datenmengen" versteht? Sehr viele Sektionen und Schlüssel oder Sehr größe Einträge? Oder vielleicht auch beides zusammen? Wie wärs wenn ich dazu mal die INI mal richtig Penteste. Ich nutze dafür auch nicht die INI funktion von .Net sondern eine eigene Klasse mit Regex. Der Unterschied bei meiner Klasse ist allerdings, das wenn ich Daten ändere, d…

  • Benutzer-Avatarbild

    Habe ich gelesen, nur weil in dem Kurzen Beitrag nichts von Datenbank steht funktioniert INI dann nicht wie eine Datenbank oder wie? Komische denkensweise //EDIT Und eine Antwort auf meine frage war dies auch nich

  • Benutzer-Avatarbild

    Difinition von Datenbank: ,,Eine Datenbank, auch Datenbanksystem (DBS) genannt, ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengeneffizient, widerspruchsfrei und dauerhaft zu speichern und benötigte Teilmengen in unterschiedlichen, bedarfsgerechten Darstellungsformen für Benutzer undAnwendungsprogramme bereitzustellen." Ist die Funktionsweise von INI denn anders? Zitat entfernt. ~Thunderbolt

  • Benutzer-Avatarbild

    Ich habe mal eine allgemeine frage die mich beschäftigt. Eignet sich INI als Datenbank? Oder gibt es da nachteile gegenüber z.b. einer MySQL Datenbank?

  • Benutzer-Avatarbild

    Beispielaufbau für einen Thread im Showroom (diese Vorlage kann beliebig angepasst werden): Name: Eran Beschreibung: Es handelt sich hierbei um einen Verschlüsselungsmessenger. Hierbei werden die Algorithmen AES 256bit und RSA 2048bit genutzt. Der Schlüsselaustausch erfolgt über RSA worauf dann die Kommunikation in AES fortgesetzt wird wenn Client und Server sich auf einen Schlüssel geeinigt haben. Das selbe verfahren wird denn zusätzlich nochmal angewendet wenn ein Nutzer einen anderen Nutzer K…

  • Benutzer-Avatarbild

    Hi, ich habe ein Problem an dem ich nicht weiter komme. Ich habe ein Button Array und bei jedem Button wird zusätzlich noch der AddHandler hinzugefügt bzw. der Click Event. Jetzt möchte ich aber wissen wenn ich den Button Clicke welcher Button geklickt wurde, also der Name des Buttons. Leider häng ich da fest, momentan bin ich soweit: VB.NET-Quellcode (15 Zeilen)

  • Benutzer-Avatarbild

    Zitat: „,John McAfee, IT-Security-Veteran und Kandidat der Libertarian Party für das Amt des US-Präsidenten, hatte seine Hilfe sogar öffentlich angeboten. Nachdem sich das FBI daraufhin aber nicht bei ihm gemeldet hatte, beschrieb McAfee seine Methode in einem TV-Interview: Der Code sowie die gespeicherten Daten sollten [binär] direkt von den Speicherchips ausgelesen werden. Anschließend gelte es, den Softwarecode mittels Disassembler zu analysieren, um im Programmablauf jene Stelle zu finden, b…

  • Benutzer-Avatarbild

    Also liegt es nicht an GC das mein Server nach einer Bestimmten Zeit nicht mehr reagiert?