Jump to content

musiclover

Members
  • Content Count

    93
  • Joined

  • Last visited

About musiclover

  • Rank
    Candidate
  1. hallo sebastian ich möchte mich hiermit herzlich für deine mühe bedanken. ohne deine skins wäre kis für mich unbrauchbar! bleib der usergemeinde in jedem fall gesund erhalten. beste grüße und DANKE!
  2. wenn es hilft: diese meldung (selbstschutz) bekomme ich bei jedem faxvorgang (entspricht ja dem drucken). die funktion selbst wird aber nicht beeinflusst. steht ja auch in der meldung warum nicht.
  3. scheinbar doch nicht. sonst hättest du im übrigen auch die selben erfahrungen wie ich machen müssen?! eventuell reden wir auch aneinander vorbei. liebe grüße
  4. habe angesprochene software im dauerbetrieb. (incl. fon) hinzufügen in diesen bereich ist nicht notwendig. kis2009 8.0.0.454 "Selbstschutz Spooler..." erhalte ich auch, hat aber keinerlei einfluß auf die funktion. im zusammenhang mit avm hatte ich tatsächlich noch nie probleme mit kis.
  5. und warum nutzt du die möglichkeiten dann beim browser nicht? liebe grüße
  6. wunderbar ausführlich das stimmt, dort finde ich aber leider nichts diesbezgl.. deshalb die verwunderung tschuld.... allerdings! kann mir einfach schwer vorstellen, eine firewall so zu nutzen. danke für die mühe!
  7. vielen dank janrei 1. genau richtig verstanden. ich lese in deiner antwort die bestätigung meiner vermutung?! (vorhandene erlaubnisregel in firewall ignoriert verbotsregel in aktivitätsregel - durch vorrangige positionierung von z.b. udp53, webbrowsing in der liste zum programm innerhalb der firewallregel) rein technisch gesehen dann schon logisch ein laie vermutet dennoch bei verbot innerhalb aktivitätsregel die entsprechende reaktion bzw. ich vermutete eine programmregel im aktivitätsbereich ist der im firewallbereich vorrangig. 2. geht um den systemaufruf vom z.b. explorer per buttonclick im browser (buttonclick veranlasst perl zum systemaufruf und übergabe des pfades) bis vorgestern bekam ich immer eine meldung, die mir nur ein einmaliges zulassen ermöglichte. darunter befand sich ausgegraut "vertrauenswürdig...". (konnte ich daher nicht festlegen) wie geschrieben, die jetzige funktionsweise entspricht meinen wünschen. ich habe aber nichts verändert. perl,server und scriptfolder hatte ich vor geraumer zeit alle rechte (bzw. nichtprüfung) eingeräumt.
  8. eventuell lässt sich noch jemand bezgl. systemaufrufe über browser, server und (z.b. perl) problematik erweichen? vielen dank
  9. mir fällt ein stein... danke angier hatte meinen einlieferungsschein schon fast unterschrieben. obwohl es bei mir umgekehrt ist. richtig sicherheitsrelevant ist es ja damit nicht, aber halt unlogisch. hatte ich jetzt gerade in erwägung gezogen. danke für die gesparten aufwendungen! liebe grüße
  10. habe die sache jetzt einmal schritt für schritt analysiert. 1. löschen der aktivitätsregel ie 2. anlegen der aktivitätsregel durch start ie 3. netzwerkeinstellung aktivitätskontrolle gesperrt 4. verbindungsaufbau nicht möglich (so soll es sein) 5. netzwerkeinstellung aktivitätskontrolle auf abfrage 6. verbindungsaufbau begonnen 7. logischerweise folgt meldung firewall 8. udp 53 local und webbrowsing konfiguriert 9. verbindung möglich 10. netzwerkeinstellung aktivitätskontrolle gesperrt 11. verbindung dennoch möglich !? 12. sessionweite festlegung in betracht gezogen, also neue session gestartet (ohne änderung der konfiguration - also gesperrt) 13. verbindung dennoch möglich !? meine frage an die spezialisten: wird bei vorhandensein einer firewallregel für das programm (ie) die einstellung bezgl. netzwerk in aktivitätskontrolle ignoriert? ansonsten hätte ich hier einen dicken käfer. vielen dank!
  11. danke für die mühe! schreibe dir das gerade mit kreuzchen. handelt sich dann wohl um eine kollektive fehlwahrnehmung in meinem bekanntenkreis. würde mich freuen, wenn sich noch einige andere bemühen könnten. edit: habe gerade alle gruppen (vertrauenswürdig,....) netzwerkblockiert. müsste ja fürchterlich reagieren was soll ich sagen.... ich schreibe gerade hier.
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.