Ubuntu Frust: Kein Full Screen in VirtualBox

"Karsten Langeloh" schrieb im Newsbeitrag news: snipped-for-privacy@druidh.slaplab.org...

Das kann man heute, weil du dann einfach su wirst und ihr trotzdem die TANs klaust. Dein System ist inhaerent unsicher.

Deutlich weniger, denn die Rechte sind Element des Prozesszustandes und er wird unzugaenglich im Betreirbssystem 'Task State Segment' gehalten, und nicht als Parameter uebergeben. In dem Moment, wo ein Recht abgefragt wird, ermittelt das OS, wie es steht. So lange das Recht irrelevant ist, kostet es keinen Overhead (von ein paar Signatuerschluesseln abgesehen die geladen werden etc.).

Signaturen. Basiert auf Ansaetzen aus Helios und MACH.

Du machst ein komplettes Backup, ohne das dir alle Dateien gehoeren. Beim Restore kannst du nur ueberschreiben, was du aendern darfst. Da die Rechte aber feiner granuliert sind, als bisher, naemlich programmbezogen, kannst du programmweise selektieren, was du willst. Niedrigster level der immer geht: Deine Dokumentdateien wiederherstellen.

Nein. Einfaches Beispiel: User THOMAS mit Homeverzeichnis thomas, Programm ELSE in Verzeichnis else, Druckertreiber Paul. Thomas darf nur Dateien in Thomas aendern. Thomas startet ELSE. Else darf Dateien in Thomas anfassen die Thomas genannt hat, und Dateien in ELSE (Konfiguration) aendern, ausser denen, die r/o sind. Das hat das Installprogramm gesetzt, und nur das Installprogramm darf r/o entfernen und die Datei ueberschreiben. Klar kann Thomas das Installprogramm von Else beauftragen, ein neues Update einzuspielen. Macht Else einen Aufruf zu Paul, darf Paul Dateien von Thomas drucken weil Thomas den Dateinamen geliefert hat und Thomas der Benutzer des aktuellen Prozesses ist, aber nicht in die Konfiguration von Else reinschauen.

So aehnlich laeuft das im einfachen Fall.

Borniertheit wie bei dir ? Es gibt nichts besseres ausser VI? Ich will Konfig von Oma aendern ?

Sicher. Aber weit hinten. Und natuerlich hardwareanzupassen.

Sagt du ohne es ganz zu kennen. Ich sag ja: Borniertheit. Ich sage: Es loest ein paar Probleme, die selbst DotNET noch hat, auf eine solide orthogonale Weise. Da aber selbst die Einfuerung eines transaktionalen Dateisystems, was sich unabhaengig vom Rest in jedem OS nachruesten liess, wiederholt scheitert weil die Deppen bei MS und Linux (Reiser rip) nicht wissen, wie man es effizient macht, lehn ich mich laechelnd zurueck.

Nein, loest das Problem.

Ja, z.B. fuer die Virenschreiber.

Wenn die Basis aber vergurkt ist, braucht man nicht weiter zu schauen, ob die Kaschierung gut gelingt. Man braucht nur warten, bis die Kaschierung zusammenbricht.

--
Manfred Winterhoff
Reply to
MaWin
Loading thread data ...

"Thomas Kindler" schrieb im Newsbeitrag news:gel8o8$223$ snipped-for-privacy@news01.versatel.de...

Noe. Die (ausgearbeiteten) Details behalte ich lieber fuer mich. Da stecken 20 Jahre Erfahrung und Codebeispiele drin, von luftfahrzugelassenen Filesystemen, Manipulationen an Helios und Minix etc.

--
Manfred Winterhoff
Reply to
MaWin

"Kai-Martin Knaak" schrieb im Newsbeitrag news: snipped-for-privacy@lilalaser.de...

Mercedes schien allgemein ein Elektronikproblem zu haben Erinnere mich an einen Vito, der seine Niveauregulierung immer hoch und runter fuhr (Hip-Hop-Car), bis man ihm mit Zuendschuessel aus/an resettete.

--
Manfred Winterhoff
Reply to
MaWin

Alle Fehler der Steuergeräte jetzt aufzuzählen würde glaube ich zuweit führen. Aber die Sorgen damit hört man, unabhängig von der Marke, bei diversen Klönschnacks permanent.

73 de Tom, der mit schöner Regelmässigkeit mit einem nicht herunter- schaltenden Getriebe rechts ran fährt und ***RESET*** betätigt.
--
Thomas 'Tom' Malkus, DL7BJ
Locator JO43GC * DL-QRP-AG #1186 * AGCW-DL #2737 * DARC OV I19
Reply to
Thomas 'Tom' Malkus

Als Name wird automatisch der String genommen, unter dem gschem den jeweiligen Schaltplan führt. Bei einem Test ist das eben "untitled1".

------

--
Kai-Martin Knaak
http://lilalaser.de/blog
Reply to
Kai-Martin Knaak

Security by obscurity ist nicht wirklich ein überzeugendes Argument.

------

--
Kai-Martin Knaak
http://lilalaser.de/blog
Reply to
Kai-Martin Knaak

Wer eine ernsthaft allgemeine Infrastrukturr aufbauen will, muss eine Menge mehr Eventualitäten zulassen, als er sich normal vorstellen möchte.

Hochmut kommt vor dem Fall.

------

--
Kai-Martin Knaak
http://lilalaser.de/blog
Reply to
Kai-Martin Knaak

Passt nicht in mein File System, aber das ist erstmal egal, denn ich wuerde $home eh nur als Clip Board benutzen. Muss ja alles streng nach Kunden getrennt bleiben. In Bereichen wie Med oder Aero muss i.d.R auch ein einmal festgelegtes Namenschema eingehalten werden. Design History Files und all das.

Mir kommt das vor wie das Lernen einer neuen Sprache. "Windows Explorer" ist "Places" und so weiter. Doch das macht nichts, ich muss seit Jahrzehnten dauernd zwischen 2-3 Landessprachen wechseln, man gewoehnt sich an alles.

--
Gruesse, Joerg

http://www.analogconsultants.com/

"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
Reply to
Joerg

Sobald Du eine funktionierende und maschinell auslesbare Glaskugel implementierst, mit der die Software jederzeit korrekt feststellen kann, ob eine Aktion in Ordnung geht oder nicht, kann man solche Entscheidungen der Software ueberlassen.

Vorher nicht. Oder woher soll die Software wissen, ob es OK ist, ein Kernelmodul zu laden (weil es der Treiber fuer die WLAN-Karte ist) oder nicht (weil es Teil eines Kernel-Rootkits ist)?

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

MaWin :

[Luxusprospekterläuterungen weggelassen]

Warum klingelt bei mir da von fern etwas von der Unmöglichkeit, logische Widerspruchsfreiheit und Vollständigkeit eines Aussagenkalküls zugleich unter einen Hut zu bringen (s. Kurt Gödel)?

Analog dazu, dass Fallen bei zu hoch gesteckten Hoffnungen bekannt sind, würde ich statt nach Widersprüchlichkeit nach Kontextmehrdeutigkeit suchen, und statt nach Vollständigkeit nach Praktikabilität.

Natürlich ist es immer auch möglich, die Nutzung irgendeines Dingsbums radikal zu determinieren und dann festzustellen, dass die Welt sowieso einfach und darüber hinaus kein Irrtum möglich ist.

***

Immerhin ist, im Gegensatz zum Horizont der 1990er, nun weniger mehr der Anwender als ein Phänomen spekulativer Determiniertheit im Blickwinkel der technischen Dienstbarkeit, stattdessen ist Computerei als solche Teil der Lebenswelt geworden. Damit prägen weniger mehr einzelne technische Vorgaben konkrete Schritte der Nutzung, vielmehr ist daraus ein gesellschaftliches Selbstverständnis geworden, das in seiner schieren Masse und alltäglichen Vielfalt Situationen aufwirft, die mit der vormals statischen Auffassung, mithin einzelnen Vorgaben, kaum mehr bedient werden können.

So wird man bei derart geänderten gesellschaftlichen Selbstverständnis weniger mehr die Benutzbarkeit im Widerspruch zum Horiont der Erwartung diktieren können.

Der Umgang mit dem Gerät hat sich als Kulturtechnik verselbständigt.

Das passt nicht mehr unter ein konsistentes Dach, auch wenn man sich in der technischen Dienstbarkeit gerne weniger Widersprüche erhoffen wollte.

Da ist wohl zwischenzeitlich der Zug des Lebendigen drübergefahren - und das ist nur ein bisschen logisch und kaum determiniert.

Ist ja eigentlich nicht schlecht.

***

Nun aber ist das Gegenstück zu Determiniertheit doch Verantwortlichkeit für das Maß an Freiheit, was man mit dem Gerät anstellen kann. Das ist noch nicht einmal eine technische Kategorie.

(Es war wohl ein Irrtum der Zeit der Moderne, zu glauben, man könne alle möglichen Kategorien auf rein technische Fragen abbilden.)

Und weil es für verantwortlichen Umgang mit möglichst vollständigem Zugriff auf die Ressourcen nicht nur ein einziges Bilderbuch der behübschenden Inventarisierung gibt, sondern viele solche, die allesamt alles andere als widerspruchsfrei sind, lebt man bei diesen Maschinen besser mit mehreren Schichten logischer Mächtigkeit des Zugriffs.

Ich denke schon, dass dies als Bestandteil der entsprechenden Kulturtechnik übernommen wurde.

***

Spannend finde ich wiederum, zuzuschauen, wie an der Beherrschung so einer Kulturtechnik gezerrt und herumgedoktert wird, sobald sich eine Art kundige Vermittlung abseits einer Fachwelt verselbständigt.

Ich denke, dass man vonseiten einer allzu blind modernitätsversessenen Technik-Euphorie tatsächlich Fehler für die gesellschaftliche Übernahme gemacht hat, indem man nicht einfach zuhörte und Hilfestellung gab, sondern stattdessen für den Zweck fragliche Vorstellungen zu lancieren versuchte.

Resultat ist, dass ein ganzer Kanon bildlicher Konstrukte den Bach hinuntergeschwommen ist - wen, bittesehr, interessieren z.B. in diesem Sinn noch "Objekte", wenn es Dateien gibt?

Zugleich aber wurde genau damit versäumt, statt mit einem euphorisch abgehobenen mit einem tragfähigen Gedankenmodell von Seiten von Fachkundigen konkret dienstbar zu sein.

Es gibt RAM-Speicher und es gibt Festplatten - Tatsachen auch für den Laien, das wissen wir jetzt.

Es gibt Laufzeitverhalten, und, wie gehabt, Abstraktionsschichten für das Laufzeitverhalten, und Notationen und Schichten für dessen Formulierung, usw. Der einfache Blick hierauf wurde doch reichlich verstellt.

Diese grandiose Projektion vor dem Hintergrund des wissenschaftlichen Positivismus, mit der Mathematik als einzig akzeptierter Methode, ist auch mit den Rechnern nur eine Projektion geblieben und muss an irgendeinem Punkt an den Zustand des Lebendigen übergeben werden, prinzipiell unfertig. Wenn man es wirklich genauer wissen wollte, würde man damit rasch konfrontiert, dass die Strömung des Positivismus auch keine letztgültige Weisheit verkörpert.

***

Interessant finde ich (deshalb die Ausführung) dass mit dem Übergang in eine breitangelegte Lebenswirklichkeit doch wohl eine viel mehr auf die einfache Substanz bezogene Auffassung Verbreitung fand, weitgehend ohne Rücksicht auf so viele bis in exaltierte Details verästelte Loopings, mit denen zuvor an einem Überbau gestrickt worden war, akademisch mit wieder anderer Duftnote als industriell.

Und in solcher Lebenswirklichkeit, als Bestandteil von Alltagskultur, und eben nicht als Projektion einer Einlösung vorgedachter Hoffnungen, handelt es sich weit weniger um Ausdruck und Bestätigung für bereits Erreichtes, als vielmehr um ein Vehikel, mit dem sich etwas erreichen lässt, genau in Konsequenz dessen, dass es als Bestandteil von Alltagskultur ein Massenphänomen ist.

Auf dieser Ebene der Verständigung ist es wesentlich härter, überhaupt irgendeine Einigung beizubehalten, sodass sie tragfähig bleibt, auch während sie unablässig konkurrenziert wird.

Also ist z.B. wesentlich mehr geholfen, wenn eine Idee von Zugangsrechten auf Betriebssystemebene einem Selbstverständnis für den Umgang mit dem Gerät zur Seite steht, als stattdessen einen erzieherischen Zirkus um das beste aller denkbaren Modelle zu veranstalten, wo solch eines zugleich hypothetisch bleiben muss - gerechnet daran, was im massenhaften Umgang mit den Geräten aufgeführt wird.

Reply to
Ewald Pfau

Nicht alle System arbeiten nur mit GUI.

Also werden (u.U. real nicht existierende) Hierarchien erforderlich. Wer teilt die dem System mit?

Woher weiss das System, dass die Programmdatei ein Virus ist und kein (z.B.) Texteditor?

Was macht ein Programm zu einem Backup-Programm? Zum Beispiel tar ist nur ein Archivierungsprogramm, wird aber oft als Backupprogramm ver- wendet.

Man muss also dem Backup des Betriebssystemlieferanten vertrauen?

*brrzzzt* Schlechte Idee, da wurde schon viel zu viel Mist gebaut.
*seufz*

In welchem Software-Jahrhundert lebst _Du_ eigentlich? Selective restore ist ein neues Konzept - seit mindestens 20 Jahren.

*oergs*

Du vermanscht Konfiguration und Daten.

Dann brauchst Du aber ein Dateisystem, das Transaktionen ueber ganze Operationsbloecke faehrt, nach dem Bespiel:

BEGIN WORK; Verzeichnisse a, b, loesche Archiv auspacken dabei Verzeichnisse a, b, c, d erzeugen Datei x erzeugen Datei y aendern COMMIT WORK;

Existiert so nicht, ist prinzipiell machbar, aber ein massiver Kopfschmerz in der korrekten und performanten Implementation.

Ja, weil dann naemlich solche Sachen wie Datenwiederherstellung durch direkte Analyse des Blockgeraetes wegfallen.

Wann kann man mit den ersten Alpha-Versionen des funktionierenden Systems rechnen? Talk is cheap.

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

*prust*

Das Spiel haben die Kollegen neulich durch, als sie spezielle Treiber fuer virtuelle Geraete in den angepassten corporate installer fuer Windows einbauen wollten. Geht nur signiert. Wochenlanges Gehampel mit Microsofts teuerstem Support und am Ende einen Sack voll Fehler in Microsofts Dokumentation gefunden. Gut, das sich die Kollegen um Windows kuemmern und nicht ich das muss.

Klar, und Virenchecker finden immer allen Schadcode, klar. Dir ist klar, das Virenchecker ein _verdammt_ loechriges Netz sind? Sie finden nur Schadcode, den sie kennen. Neuer oder speziell aufs Ziel angepasster Schadcode (mittlerweile durchaus ueblich) wird nicht erkannt.

Hast Du eine Vorstellung davon, - Wieviel Performance das kostet? So ein 'scan every file on open' kann ein gut ausgebautes System ganz schoen bremsen. - Wie sinnlos das ist? Ersten das wiederholte Scannen bereits gescannter und unveraenderter Dateien sowie die Illusion der Sicherheit siehe oben.

Du hast sicher eine betriebstaugliche Version zum Download & Test verfuegbar? Code up or shut up.

Nicht notwendigerweise.

*LOL*

Mein Job waere viel einfacher, wenn fehlerhafte Software nicht funktionieren wuerde. Leider funktioniert sie schon, nur halt nicht immer so, wie sie soll.

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

"Alexander Schreiber" schrieb im Newsbeitrag news: snipped-for-privacy@telperion.angband.thangorodrim.de...

Noe. Motorelektoniken noch nicht.

Voellig identisch wie die Benutzerverwaltung in *nix. Ach so, ich weiss, *nix taugt ja nix, weil man dort real nicht existierende Hierarchien definiert, sagtest du schon.

Weil ein Virenscanner Alarm geschlagen hat, so stand es im Beispiel, einfach lesen.

Dass man es dazu verwendet, meinethalten xcopy. Im Gegensatz zu anderen Systemen haette meins dank transaktionalem Dateisystem weder Leseprobleme mit gelockten Dateien, noch Inkonsistenzprobleme mit halbfertigen Updates, und durch verteilte KOnfigarationen auch nicht das registry Problem (obwohl ein depperter Programmmierer so ein Problem schaffen koennte).

Man oeffnet /, und kann sich Zeit lassen das ganze Dateisystem zu lesen, weil egal wer nun was aendert, man stets den Zustand von Beginn der Transaktion bekommt, und obwohl ich Leseschutz eigentlich nicht mag, koennte der sogar Daten von Benutzern lesen, bei denen er keine Leserechte hat, er bekommt dann DES verschluesselte Daten, die erst wieder lesbar sind, wen sie von dem Benutzer gelesen werden. Alles machbar.

Oder man nimmt ein anderes.

Selective Restore sage ich: Der letzte Update von PaintMal 3.0 war bloed wie ich inzwischen gemerkt habe, restore mal auf PaintMal 2.0. Leider nein. Bestenfalls kann ich sagen. Restore zwischen 1.10.2008 und 3.10.2008. Da kommt einiges mit, was nicht dort hin sollte. Also schraenke ich ein auf Verzeichnis Paint. Hmm, leider steht manches woanders. Das Problem existiert, weil es nicht mal im Kern geloest ist. Daher mag ich Installprogramme.

Noe. Ich trenne sie gerade. Absichtlich, denn ich weiss, dass Konfigurationen, wenn das Programm sie wie ein Dateizugriff behandelt, Probleme ergeben wenn man mehrere Benutzer/ Arbeitsplaetze/Instanzen/Programmversionen hat, weil Programmierer meist zu bloed sind, an so was zu denken, also bietet man Betriebssystemfunktionen an und hofft dass der Programmierer wenigstens nicht zu bloed ist, die richtige zu verwenden, auch wenn es bei ihm im Einzelfall vielleicht noch keinen Unterschied macht.

Ja, hierarchische Transaktionen.

bisher nicht.

, ist prinzipiell machbar, aber ein massiver Kopfschmerz

Ist nicht wirklich schwer, wenn man es verstanden hat, was ich mal musste, als ich eine transaktionale Datenbank schreiben sollte. Die Performance ist nicht so deutlich betroffen. Am Ende jeder Transaktion einen Sektor mehr schreiben als sonst, manchmal Link-Strukturen verdoppeln.

Da Linux Leute meinen, ihr System waere nicht zu verbessern, nie, denn bei Microsoft erwarte ich auch keine Einsicht. Es sind die Koepfe der Softwareentwickler, die besseres verhindern. Die leben noch in der Steinzeit und reden die sich schoen.

--
Manfred Winterhoff
Reply to
MaWin

"Alexander Schreiber" schrieb im Newsbeitrag news: snipped-for-privacy@telperion.angband.thangorodrim.de...

Schlechte Systeme wissen das nicht.

Gute wissen wenigstens, dass es eine signierte Datei ist, die sie als (WLAN-)Treiber bekommen haben, und dass sie sich seit dem nicht veraendert haben kann weil jedes Update dieselbe Signatur bestehen muss.

Die alles entscheidende Sache ist aber: Der Benutzer, den braucht man ueberhaupt nicht fragen, denn der ist der allerletzte, der es weiss.

--
Manfred Winterhoff
Reply to
MaWin

MaWin schrieb:

Linuxleute haben keine innere Distanz zu ihrem Linux, weil Linux eben Kult bei denen ist. Man muß zwischen Flamern in Diskussionsgruppen und tatsächlichen Entwicklern unterscheiden. Softwareentwickler haben ein anderes Problem: Sie können nicht von heute auf morgen das Rad neu erfinden, sondern müssen sich eine gewisse Kompatibilität erhalten. Und ob ein komplettes Verwerfen von Linux als gewachsenes Produkt und dessen Re-Design das Zeugs wirklich besser macht, glaube ich nicht.

Aber ich will hier keine Diskussion wie in den Linuxgruppen führen, weil diese Leute da andere Prioritäten haben. Für diese Leute gibt es weder Bugs im Linux noch berechtigte Kritik an Konzepten unter Linux. Das muß man per Killfile regeln, denn sonst diskutiert man sich einen Wolf.

Holger

Reply to
Holger Bruns

MaWin meinte:

Wenn Benutzer = Admin ist, sollte er es wissen. Ansonsten hast Du dann ein wunderbares System gebaut (soweit ich das verstanden habe), dass sich komplett selbst pflegt und man keine Systemhäuser und Admin mehr benötigt. Fände ich genial, nur was macht man mit den ganzen Arbeitslosen und den insolventen Unternehmen? Ganze Bereiche leben doch nur von Schrott am Markt.

73 de Tom
--
Thomas 'Tom' Malkus, DL7BJ
Locator JO43GC * DL-QRP-AG #1186 * AGCW-DL #2737 * DARC OV I19
Reply to
Thomas 'Tom' Malkus

MaWin meinte:

Wo gibt es einen 100% funktionierenden Virenscanner? Bisher ist mir so ein Teil noch nicht untergekommen. Manche kennen gar nichts, andere meinen immer wieder, dass eine DLL von WISO MeinGeld ein Virus ist.

Tja, und jetzt kommst Du: Die DLL ist sogar signiert.

73 de Tom
--
Thomas 'Tom' Malkus, DL7BJ
Locator JO43GC * DL-QRP-AG #1186 * AGCW-DL #2737 * DARC OV I19
Reply to
Thomas 'Tom' Malkus

Hallo Guido.

.

Mit dem Problem root Admin und Standartuser Gast bin ich auch schon mehrfach heftig zusammengerasselt. Gibt es da irgendwo eine nette AKTUELLE Beschreibung zu? Ich habe immer nur die klassische Unix Einf=FChrung zu gefunden, aber aktuell unter Linux ist das ja etwas detailierter geregelt.

Beim einrichten meines Shares bin ich auch auf ein =E4hnliches Problem gestossen. Dateien, die ich dort als Admin hinlege, und f=FCr die Gruppe freigebe, k=F6nnen user nicht =F6ffnen. Erst wenn ich als root noch den Besitzer der Dateien auf einen normaluseruser der Gruppe =E4ndere, funktioniert das. Bisher war das kein Thema f=FCr mich, weil ich alleiniger user war, aber das =E4ndert sich z.Z.

M=F6glicherweise hab ich aber auch nur doof gesucht, weil ich den Begriff "Share" bisher nur als "allmende" kannte. :-)

Mit freundlichem Gru=DF: Bernd Wiebus

formatting link

Reply to
Wiebus

Kann es sein, dass Du versucht hast, su ähnlich wie sudo direkt vor den Befehl zu setzen? Das kann nicht funktionieren. Bei su ist das erste Argument der Name des Accounts, in den man wechseln will. Wenn es kein Argument gibt, wird als default der Account root angenommen. Die man page von su weiß näheres: man su

------

--
Kai-Martin Knaak                                  tel: +49-511-762-2895
Universität Hannover, Inst. für Quantenoptik      fax: +49-511-762-2211	
Welfengarten 1, 30167 Hannover           http://www.iqo.uni-hannover.de
GPG key:    http://pgp.mit.edu:11371/pks/lookup?search=Knaak+kmk&op=get
Reply to
Kai-Martin Knaak

"Alexander Schreiber" schrieb im Newsbeitrag news: snipped-for-privacy@telperion.angband.thangorodrim.de...

Immerhin, denn der sonst Gefragte, Benutzer Oma Herwig, kennt keinen einzigen mit Namen, kann es keiner einzigen Datei ansehen ob sie einen Virus enthaelt, weiss nicht mal WARUM Vista ueber die Datei meckert, denn Vista tut es bei jeder, davon 99.9% voellig legalen, aber soll die Frage beantworten, ob alles OK ist.

Wie debil ist das Verfahren erst?

Das kann doch hoechstens Rechtssicherheit fuer Microsoft schaffen: "Aber der Benutzer hat dem zugestimmt" Einen anderen Nutzen haben diese Rueckfragen keinesfalls.

Ja, ich habe eine Ahnung davon. Daher mag ich Betriebssysteme, die durch Viren nicht zerstoerbar sind, hoechstens missbrauchlich benutzbar, und die EXEs nur an einer wohldefinierten Stelle scannen muessen, naemlich wenn ihnen das Atttribut X verliehen wird.

Ja, ich habe eine Ahnung davon wie sinnlos das ist, schliesslich meldet bei mir der Virenscanner 1.2 Mio gescannte Dateien, 0 Viren gefunden.

Du hast nicht mal ansatzweise begriffen, dass das von mir vorgestellte Konzept gerade die Situation verbessert.

Ja geh doch in die Politik, wenn du an der Regierung rumjammerst. Bloedmann.

--
Manfred Winterhoff
Reply to
MaWin

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.