Allein weil die Mailadresse irgendwann mal "weg" ist und man nicht weiss, ob da auch Lehrer mitlesen können würde ich die Schulmailadresse nicht für irgendwas anderes verwenden.

Mache dir eine private Adresse bei einem europäischen Anbieter (wegen Datenschutz). Wenn es kostenlos sein muss, dann eben web.de oder GMX, wobei du dann aber 'nen Haufen Werbung hast und ständige Aufforderungen, in deren kostenpflichtige Tarife zu wechseln. Oder du gibst ein paar Euro im Jahr aus und legst dir eine Adresse z.B. bei Posteo an, werbefrei und anonym.

...zur Antwort

Ich möchte die Super Antwort von Suiram1 noch um ein Paar Punkte ergänzen:

Dann den Ablauf anhand der URL (Beispiel https://example.com/, für http siehe Klammern) erläutern

  1. Kurze Erklärung der URL Bestandteile mit Beispiel-URL (Benutzer/Passwort in der URL wird so selten verwendet, kann man weglassen)
  2. Ermitteln der IP des Servers example.com per DNS Abfrage -> 104.21.27.71
  3. Verbindungsaufbau über TCP zu dieser IP auf Port 443 (80) oder zum angegebenen Port
  4. Austausch der Zertifikate und Erstellen des Sitzungsschlüssels, weitere Kommunikation wird danach transparent verschlüsselt (entfällt bei http)
  5. Senden der Anfrage (deine erste Folie), evtl. noch die verschiedenen HTTP-Anfragetypen ergänzend zu GET (siehe oben)
  6. Antwort des Servers (deine 2. Folie), ggf. Erläuterung des Statuscodes
  7. Browser stellt die Seite dar, wenn ein Anker angegeben ist wird dieser auf der Seite gesucht und zu diesem gescrollt (oder ein clientseitiges Javascript wertet den aus)
  8. Irgendwo noch sagen, dass dies für jedes einzelne referenzierte Element der Webseite (Bilder, CSS, Javascript, etc.) wiederholt wird

Falls du noch ein Beispiel für den SSL-Handshake brauchst, ein Beispiel (gekürzte Ausgabe von openssl bei https://example.com/ , kannst du dir das wichtigste rauskopieren)

# openssl s_client --connect example.com:443
CONNECTED(00000003)
depth=2 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root G2
verify return:1
depth=1 C = US, O = DigiCert Inc, CN = DigiCert Global G2 TLS RSA SHA256 2020 CA1
verify return:1
depth=0 C = US, ST = California, L = Los Angeles, O = Internet\C2\A0Corporation\C2\A0for\C2\A0Assigned\C2\A0Names\C2\A0and\C2\A0Numbers, CN = www.example.org
verify return:1
---
Certificate chain
 0 s:C = US, ST = California, L = Los Angeles, O = Internet\C2\A0Corporation\C2\A0for\C2\A0Assigned\C2\A0Names\C2\A0and\C2\A0Numbers, CN = www.example.org
   i:C = US, O = DigiCert Inc, CN = DigiCert Global G2 TLS RSA SHA256 2020 CA1
 1 s:C = US, O = DigiCert Inc, CN = DigiCert Global G2 TLS RSA SHA256 2020 CA1
   i:C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root G2
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIHbjCCBlagAwIBAgIQB1vO8waJyK3fE+Ua9K/hhzANBgkqhkiG9w0BAQsFADBZ
[...]
iBfcQnFg4+1zMEKcqS87oniOyG+60RMM0MdejBD7AS43m9us96Gsun/4kufLQUTI
FfnzxLutUV++3seshgefQOy5C/ayi8y1VTNmujPCxPCi6Q==
-----END CERTIFICATE-----
subject=C = US, ST = California, L = Los Angeles, O = Internet\C2\A0Corporation\C2\A0for\C2\A0Assigned\C2\A0Names\C2\A0and\C2\A0Numbers, CN = www.example.org

issuer=C = US, O = DigiCert Inc, CN = DigiCert Global G2 TLS RSA SHA256 2020 CA1

---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: RSA-PSS
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 3821 bytes and written 719 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
    Protocol  : TLSv1.3
    Cipher    : TLS_AES_256_GCM_SHA384
    Session-ID: 8C1C3C2C03EB2BDB6096F39A6639C8FBB567E5C9E9D182267EB78E7D27FB5504
    Session-ID-ctx:
    Resumption PSK: 26CB92E79172C5E6134760785050F7256006983B0AA90A6A6DEBB6579C1DA9A7DE2354813428CFE57FF84D8F30E51F59
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 7200 (seconds)
    TLS session ticket:
    0000 - 53 f1 be 83 e4 e6 ab f7-2d 78 c0 64 bd 1b 8c b7   S.......-x.d....
[...]
    00c0 - 49 89 f7 46 25 84 61 84-d5 62 87 e5 8a ed 33 8e   I..F%.a..b....3.

    Start Time: 1718039904
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
    Extended master secret: no
    Max Early Data: 0
---
read R BLOCK
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
    Protocol  : TLSv1.3
    Cipher    : TLS_AES_256_GCM_SHA384
    Session-ID: 7878DB35954C06522486E105A4E53AAF9CE69B3C4B295E21C436EEFDDC42F0AE
    Session-ID-ctx:
    Resumption PSK: 4B8086A4CCFB0773256C99FE041BDBFBC156442ED6A631C3A8B800C34CC89557F44C2AA7494B11EEF8CBDC865E126665
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 7200 (seconds)
    TLS session ticket:
    0000 - 53 f1 be 83 e4 e6 ab f7-2d 78 c0 64 bd 1b 8c b7   S.......-x.d....
[...]
    00c0 - da d3 eb a0 30 9b 71 ff-09 13 1d e1 dd 12 ea 08   ....0.q.........

    Start Time: 1718039904
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
    Extended master secret: no
    Max Early Data: 0
---
read R BLOCK
GET / HTTP/1.1
Host: example.com

HTTP/1.1 200 OK
Age: 340623
Cache-Control: max-age=604800
Content-Type: text/html; charset=UTF-8
Date: Mon, 10 Jun 2024 17:18:43 GMT
Etag: "3147526947+gzip+ident"
Expires: Mon, 17 Jun 2024 17:18:43 GMT
Last-Modified: Thu, 17 Oct 2019 07:18:26 GMT
Server: ECAcc (dcd/7D73)
Vary: Accept-Encoding
X-Cache: HIT
Content-Length: 1256

<!doctype html>
<html>
<head>
    <title>Example Domain</title>

    <meta charset="utf-8" />
    <meta http-equiv="Content-type" content="text/html; charset=utf-8" />
    <meta name="viewport" content="width=device-width, initial-scale=1" />
    <style type="text/css">
    body {
        background-color: #f0f0f2;
        margin: 0;
        padding: 0;
        font-family: -apple-system, system-ui, BlinkMacSystemFont, "Segoe UI", "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif;

    }
    div {
        width: 600px;
        margin: 5em auto;
        padding: 2em;
        background-color: #fdfdff;
        border-radius: 0.5em;
        box-shadow: 2px 3px 7px 2px rgba(0,0,0,0.02);
    }
    a:link, a:visited {
        color: #38488f;
        text-decoration: none;
    }
    @media (max-width: 700px) {
        div {
            margin: 0 auto;
            width: auto;
        }
    }
    </style>
</head>

<body>
<div>
    <h1>Example Domain</h1>
    <p>This domain is for use in illustrative examples in documents. You may use this
    domain in literature without prior coordination or asking for permission.</p>
    <p><a href="https://www.iana.org/domains/example">More information...</a></p>
</div>
</body>
</html>

Und wenn die Folie zu den HTTP Statuscodes nicht zu trocken werden soll, schaue mal bei http://http.cat :)

...zur Antwort

Wenn du die JOIN-Befehle nicht verwenden willst sondern stattdessen mehrere Tabellen durch Komma trennst (FULL JOIN) musst du die Bedingungen, damit es ein INNER JOIN wird, ins WHERE schreiben, also WHERE kategorien.kategoriennr=pisten.kategoriennr bei 1.1.4 oben. Sonst hast du jede Kategorie mit jeder Piste kombiniert, nicht nur die "Richtigen".

Bei der 1.1.2 analog dazu mit der Betreibernr. Oder du nimmst halt den Join.

Das da keine Semikolons reingehören, hat quark schon geschrieben.

PS: Sehe jetzt erst, das bei der 1.1.4 nicht die Länge der Lifte, sondern die Pisten gefragt ist, daher ist meine letzte Antwort zu kompliziert gedacht und deine mit den 2 Tabellen passt, wenn du noch die JOIN-Bedingung ergänzt.

PPS: Wenn du das eh in einer Datenbank machst (welche?), probiere halt aus, was rauskommt. Da sind doch bestimmt nicht so viele Daten drin, dass man es nicht mehr nachvollziehen kann...

...zur Antwort

Bei der 1.1.2 brauchst du ein JOIN über lifte und Betreiber SELECT lifte.liftnr,... FROM lifte JOIN betreiber USING (betreibernr) WHERE betreiber.nachname="..." and betreiber.vorname="...";

1.1.4 ist einmal durch dir ganze DB JOINen :( De brauchst die Kategorie wegen der Farbe, und die lifte wegen der Länge, und alles dazwischen. Dazu noch ein GROUP BY um die Teilsummen zu bilden.

SELECT kategorie.farbe, SUM(lifte.laenge) FROM kategorie JOIN pisten USING(kategorienr) JOIN lifte_zu_pisten USING(pistennr) JOIN lifte USING(liftnr) GROUP by kategorie.farbe

1.1.7 referentielle Integrität: Wenn du die Piste löscht, würden in lifte_zu_pisten ungültige Einträge für die pistennr stehen. Da das aber Fremdschlüssel ist, darf das nicht sein. d.h. erst müssen dort alle Einträge für die Piste raus, dann kann die gelöscht werden.

PS: alles ungetestet und ohne Gewähr

...zur Antwort

Die Polizei oder jemand mit einem rechtlichen Anspruch (Contentindustrie bei Urheberrechtsverletzungen; läuft dann aber auch über die Polizei, soweit ich weiss) können das. Die stellen eine Auskunftsanfrage an den Provider, der die IP für jeden Kunden in der Regel 7 Tage speichert.

Als Normalbürger bekommst du nur die grobe Region oder bei größeren Städten die Stadt.

...zur Antwort

Total Commander (Shareware) kann Duplikate finden (Alt+F7, Tab Erweitert), dort kannst du auch einstellen, dass der Name nicht benutzt wird sondern nur nach gleicher Größe geschaut wird. Du bekommst eine Liste, wo du dann manuell zum Löschen auswählen kannst. Mit id3-Plugin kannst du auch die MP3 Metadaten (Künstler, Titel) zum Vergleich heranziehen.

Bild zum Beitrag

(danach "Anwenden" öffnet die Liste in einem der Dateifenster, wo du markieren und Löschen kannst)

...zur Antwort

Die Wahrscheinlichkeit, dass die Daten in der Cloud irgendwann mal wegkommen ist verdammt hoch. Microsoft würde ich da keinen Meter trauen.

Ich sichere eigene Daten zwar auch in eine Cloud (Magenta), aber gut verschlüsselt, so dass ein Angreifer damit nichts anfangen kann (mit Duplicati).

Ggf. ist eine externe Festplatte/SSD oder eine Kopie des Zettels im verschlossenem Umschlag, die man einem Verwandten/Bekannten zur Aufbewahrung gibt, die bessere Variante. Die kann man ggf. dann auch noch verschlüsseln.

...zur Antwort

Könnte sein, aber wirklich wissen tue ich es nicht. Ich weiss nur, dass es die USA mit den Postgesetzen ziemlich genau nimmt, Briefkästen müssen genehmigt werden, die Zerstörung ist eines Briefkastens ist da auch gleich ein Federal Crime, etc.

Würde mich nicht wundern, wenn man da so was wie "private Zustellung" in offizielle Mailboxen verhindern will.

PS: War in der DDR genauso, die Briefkastenanlagen hatten keine Einwurfschlitze, nur die Post hatte einen Schlüssel für die Einwurfklappe.

...zur Antwort

Das gesetzlich vorgeschriebene Kündigungsformular ohne komische Bestätigung ist gut zwischen viel Werbung auf https://control-center.1und1.de/kuendigung versteckt (scrollen, nicht die Buttons klicken!).

...zur Antwort

Wenn du das bei "Ausführen" eintippst, drücke Strg+Shift+Enter statt nur Enter. Win+X und danach A (Windows 10, evtl. in 11 anders) geht schneller.

...zur Antwort

Wilde Spekulation: Klingel mit Sanduhr klingt nach Aufbau der Notrufverbindung, evtl. testet der das auch automatisch monatlich. Und fällt dabei auf die Fresse, weil er keine Verbindung bekommt, sich die Nummer geändert hat, etc. und schaltet das Freisprechen dann nicht ab und pfeift 'nen Besetztzeichen.

Aber wenn der Techniker das immer nur kurzfristig behebt, sollte mal die Hausverwaltung oder wer immer den beauftragt der Aufzugsfirma da auf die Füße treten, es ist schließlich deren Job, den Fehler zu beheben. Oder zumindest zu Dokumentieren, woran es liegt, damit die entsprechende Firma beauftragt werden kann (der Fehler (sofern ich richtig spekuliert habe) kann auch vom Telefon kommen, je nachdem, wie das realisiert ist, muss ggf. der Telefonanbieter ran).

...zur Antwort
Kommen die Bullen an meine Daten bei LUKS SSD Verschlüsselung mit über 30 Zeichen ran ( ist nen Passwort ohne Sinn mit Zeichen, Zahlen etc)

Sehr unwahrscheinlich, die Festplattenverschlüsselung mit LUKS benutzt SHA-265. Aber nur, sofern du da keine unverschlüsselten Daten irgendwo hast, also die Auslagerungspartition nicht lesbar ist etc.

plus Arch Linux normale Accountpasswort

Das Accountpasswort ist kein größeres Hindernis zu umgehen.

Und muss ich das Passwort rausgeben?

Nein, natürlich nicht, auch wenn dir die Polizei alles mögliche erzählt oder verspricht. Die Wahrnehmung des Aussageverweigerungsrechts darf sich nicht auf das Urteil auswirken.

Du solltest dir einen Anwalt suchen

https://media.ccc.de/v/23C3-1346-de-sie_haben_das_recht_zu_schweigen

...zur Antwort

Hast du vor der Einleitung / nach dem Inhaltsverzeichnis einen Seitenumbruch (Strg+Enter) ? Soweit ich weiss nimmt Word das Inhaltsverzeichnis erst weg, rechnet dann die Seitenzahlen aus und setzt das dann wieder ein. Wenn dabei die nächste Seite "hochrutscht" werden die Seitenzahlen falsch.

Oder du machst "nur Seitenzahlen aktualisieren" nochmal, dann sollte er nicht das Verzeichnis komplett neu erzeugen.

...zur Antwort

Meistens habe ich mir von Kunden Zugangsdaten geben lassen und dann die Webseite auf dem Server/Webspace des Kunden eingerichtet. Die meisten Kunden hatten bereits eine eigene Domain und Webspace. Ansonsten habe ich eine Auswahl von Providern empfohlen und entweder den Kunden gebeten, sich dort selbst zu registrieren und Zugangsdaten zu senden oder eine Vollmacht auszustellen, um da in seinem Namen und auf seine Rechnung das Hosting zu beauftragen. Selbst mache ich kein Hosting für Dritte, die Bürokratie ist mir zu aufwendig.

...zur Antwort

In RLP gilt die Schulpflicht 12 Schuljahre und endet davor nur bei Abschluss der Realschule Plus mit der 10. Klasse oder einer Berufsausbildung. Es kann also sein, dass diese noch länger besteht, die endet nicht automatisch mit 18.

Da die Verletzung der Schulpflicht in RLP keine Straftat ist, musst du bei wiederholtem Fernbleiben damit rechnen, dass du ein Ordnungsgeld bis 1000 € zahlen musst, ggf. auch mehrfach. Kannst du das nicht zahlen, musst du stattdessen Sozialstunden ableisten. Tust du das nicht, geht es in den Jugendarrest.

Die Freiheit kann natürlich aufgrund eines Gesetzes eingeschränkt werden, ansonsten könnte ja auch kein anderer Straftäter hinter Gittern laden.

...zur Antwort

Nein. Die Polizei darf lt. Polizeigesetz schon jetzt körperliche Gewalt, Hilfsmittel wie Reizgas oder auch die Schusswaffe verwenden, sofern es den Einsatzzweck dient und angemessen ist. Viel mehr geht ja nun nicht.

Und es ist eine Frage des Rechtsstaates, dass der durch Polizisten verletzte Bürger diese Angemessenheit später gerichtlich prüfen lassen kann und gegen unangemessene Gewalt rechtlich vorgehen kann. Was schon schwer genug ist, weil Polizisten oft in der Überzahl sind und sich vor Gericht gegenseitig decken. Eine Anzeige gegen einen Polizisten bedeutet ja noch lange nicht, dass dieser auch verurteilt wird.

...zur Antwort
Warum benutzt man noch Windows zum arbeiten, wenn es Linux gibt?

Hallo zusammen,

warum zur Hölle benutzt ihr zum Arbeiten eigentlich noch Windows? Es ist absolut lächerlich! Microsoft gibt eure Daten an Dritte weiter, und ihr setzt euch einer unglaublich hohen Virengefahr aus. Ihr unterstützt damit auch noch eine Monopolfirma, die ihre Macht ausnutzt, um den Markt zu dominieren und Innovationen zu ersticken.

Habt ihr jemals darüber nachgedacht, dass Linux all diese Probleme lösen könnte? Linux ist die ultimative Antwort auf die Datenkraken und Sicherheitsrisiken, die uns alle bedrohen. Es ist Open Source und wird von einer engagierten Gemeinschaft entwickelt, die Transparenz und Sicherheit wirklich ernst nimmt.

Open Source ist die Zukunft. Mit Linux habt ihr die volle Kontrolle über euer System. Es gibt keine versteckten Hintertüren, keine undurchsichtigen Datensammlungen und keine überteuerten Lizenzgebühren. Stattdessen könnt ihr ein stabiles, sicheres und flexibles Betriebssystem nutzen, das euren Bedürfnissen entspricht.

Und was passiert mit euren Daten, wenn ihr nicht Open-Source-Software verwendet? Sie werden verkauft, analysiert und möglicherweise missbraucht. Jede App, die nicht Open Source ist, könnte eure persönlichen Informationen an den Höchstbietenden weitergeben. Mit Open Source hingegen könnt ihr den Quellcode einsehen und sicherstellen, dass nichts hinter eurem Rücken passiert.

Linux ist nicht nur eine Alternative, es ist die Lösung. Weg mit Windows, weg mit Microsoft! Setzt auf Freiheit, Sicherheit und Kontrolle. Setzt auf Linux und Open Source!

...zur Frage

Ich würde gern nur mit Linux arbeiten, aber das ist halt in einer größeren Organisation, bei der das Management mal irgendwann vor Jahrzehnten von MS eingeschworen wurde, ziemlich unmöglich, wenn man nur in der IT ist. Deswegen habe ich neben Linux zum Arbeiten (Debian) auch noch ne Windows VM für Outlook/Exchange, Sharepoint, MS Office, Verwaltungssoftware, etc. Mangels passender Schnittstellen oder inkompatibler Dateien ist es leider oft keine Alternative, da Latex, LibreOffice, etc. zu verwenden.

...zur Antwort

Es gibt Backupprogramme, die GUIDs (die komische Zahl in {}) verwenden, um Ihre Sicherungen zu verwalten. Wenn du aber nicht irgendwie anhand anderer Dateien rausfinden kannst, mit welchem Programm da das Backup angelegt wurde hast du keine Chance, die Dateien wiederherzustellen, weil dazu brauchst du dann das gleiche Programm.

...zur Antwort
Wer kann mir helfen mein OUTLOOK zu reparieren (siehe Details)?

Es ist das Outlook von MS-Office 2019 prof., und der Fehler ist eigentlich kein großer Fehler, verursacht aber wahrscheinlich einen Folgefehler im MyPhoneExplorer:

Ich sehe unten in der Taskleiste von Outlook direkt links der Info "verbunden" ein dreieckiges Warnzeichen (wie ein Vorfahrt-Beachten Schild) mit Ausrufezeichen und rechts daneben das Wort "Übermittlungsfehler".

Aber Mails werden sowohl empfangen, als auch gesendet.

Ich erinnere mich dunkel, dass ich sowas Ähnliches schon mal hatte, und damals lag es irgendwie daran, dass ich eine Mail mit der Option "Lesebestätigung anfordern" gesendet hatte, wenn ich mich noch richtig erinnere (und mache das seither auch nicht mehr!).

Es gab dann eine leicht komplizierte Vorgehensweise, die ich aus einem Office-Forum genannt bekam, und die auch funktioniert hatte, aber das Ganze ist zu lange her, und das Office-Forum von damals ist nicht mehr online. Die Vorgehensweise habe ich inzwischen natürlich auch vergessen.

Diese Fehlermeldung öffnet sich, wenn ich auf den Hinweis "Übermittlungsfehler" klicke:

Fehler (0x800CCC78) beim Ausführen der Aufgabe "maki@vodafonemail.de - Nachrichten werden gesendet": "Die Nachricht kann nicht gesendet werden. Überprüfen Sie die E-Mail-Adresse in den Kontoeigenschaften. Antwort des Servers: 451 4.7.1 Service unavailable - try again later"

Gibt es hier bei GF vielleicht auch ein paar Office/Outlook Profis, von denen mir einer weiterhelfen kann?

...zur Frage

Hast du versucht, die Mail, die da im Postausgang liegt und die er nicht senden kann, einfach da mal zu löschen (ggf. vorher den Inhalt in eine Textdatei zu kopieren, wenn du die dann nochmal erstellen willst).

Wobei die Fehlermeldung dazu eigentlich nicht passt, die sagt ja, das der Server gerade kaputt ist und du es später versuchen sollst. Evtl. kommt das aber immer, wenn du einen falschen Server eingetragen hast. Hast du mit diesen Einstellungen schonmal eine Mail gesendet per Outlook ?

Vergleiche mal ggf. die SMTP-Einstellungen mit denen, die Vodafone da vorgibt: https://www.vodafone.de/hilfe/vodafone-e-mail-cloud.html#wie-lauten-die-server-einstellungen-fuer-vodafone-e-mail

...zur Antwort

Evtl. mal mit "SHOW ENGINE InnoDB STATUS" hinterher nachschauen, was ihm nicht passt.

  • Datentypen der Spalten in beiden Tabellen gleich ?
  • Gibt es einen Index in der referenzierten Tabelle auf diese Spalte ?

wenn ich das folgende in einer testdb werfe, läuft das:

CREATE TABLE messages (
  message_id INT AUTO_INCREMENT KEY
);

CREATE TABLE users (
  user_id INT AUTO_INCREMENT KEY
);

CREATE TABLE message_status (
status_id INT PRIMARY KEY AUTO_INCREMENT,
message_id INT,
user_id INT,
status VARCHAR(20),
FOREIGN KEY (message_id) REFERENCES messages(message_id),
FOREIGN KEY (user_id) REFERENCES users(user_id)
);

show tables;
...zur Antwort