Jump to content
EUROPAS GROßE
SPORTWAGEN COMMUNITY

Der "Ich hab ne kurze Frage" Thread


Empfohlene Beiträge

Geschrieben
Was kommt beim Klamottenkauf in China auf mich zu? Angenommen die Sachen stellen sich als Fälschung raus, was ich ganz ehrlich nicht vermute.

Werden die beschlagnahmt und zerstört? Strafe?

Hilft dir wahrscheinlich nicht viel weiter, aber ich habe die Klamotten größtenteils beim Heimflug getragen und nur wenig im Koffer gehabt und diese dann ohne Verpackung usw.

Was genau passiert wenn sie deinen Koffer checken und Fälschungen feststellen, kann ich dir leider nicht definitiv beantworten.

Jetzt registrieren, um Themenwerbung zu deaktivieren »
Geschrieben

Kurze lange Frage:

Kann mir vielleicht jemand den Text übersetzen oder kurz zusammenfassen was drin steht??

Ich blick nicht durch......

. Domestic laws and regulations

DMCA

The Digital Millennium Copyright Act (Public Law 105-304, H.R. 2281, also called WIPO Copyright Treaties Implementation Act) was approved on 12 October 1998 by the House and signed by the President on 29 October 1998. It creates penalties for circumventing copyright-protection systems. Although limited exemptions for circumventing such systems for the purposes of cryptography research were included in the Act, cryptographers were still concerned that crypto research and the development of cryptanalytic tools would be hindered. (Compare EPIC's testimony.) The Rulemaking on Exemptions from Prohibition on Circumvention of Technological Measures that Control Access to Copyrighted Works of the Copyright Office, effective from 28 October 2000 until 28 October 2003, contains two exemptions (related to filtering and malfunctioning software).

Compare EFF's archive of DMCA cases.

Case law

In the case of United States v. Scarfo, the US District Court for the District of New Jersey held on 26 December 2001 that the federal wiretapping law and the Fourth Amendment allow the use of a "key logger" that intercepts a passphrase to an encrypted file, provided that the system does not operate while the computer is communicating with other computers. Because of a plea agreement, there will be no appeal in this case. See EPIC's Scarfo page.

3. Developments to restrict cryptography

Escrowed Encryption Standard (Clipper)

In 1993, the Clinton Administration announced the Escrowed Encryption Initiative (EEI), usually referred to as the Clipper Initiative, after its first implementation in the Clipper chip. A classified, secret-key algorithm, SKIPJACK, has been implemented in an Escrowed Encryption Standard (EES). The reported basic idea of the EEI is to provide citizens with a safe cryptosysem for securing their communications without threatening law enforcement. The EES procures law enforcement access by means of a Law Enforcement Access Field (LEAF) that is transmitted along with each encrypted message; the field contains information identifying the chip used. Law enforcement agencies wire-tapping communications encrypted with EES can decipher tapped messages by obtaining the two parts of the chip's master key that are deposited with two escrow agencies (National Institute of Standards and Technology and the Treasury Department's Automated Systems Division), provided they have a court order for the tapping.

Following criticisms on the choice of escrow agents, the government came up with commercial key escrow ("Clipper II"), a scheme in which the escrow agents can be independent organizations chosen by cryptography users.

The EES is a voluntary standard to be used in telephone communications. Privacy advocates fear that the government may declare escrowed encryption obligatory once it has captured a sufficient portion of the market. The EES has been generally rejected, though.

In March 1997, the Department of Defense announced that the NSA, developer of the Fortezza card (implementing the key-escrow system of the EES), would no longer implement the EES; instead, it would work to adopt key recovery as promoted by the US government (see below).

Key Management Infrastructure

In its May 1996 draft paper "Enabling Privacy, Commerce, Security and Public Safety in the GII"(referred to by opponents as Clipper III), the government proposes the establishment of a key management infrastructure (KMI) that incorporates key escrow. Participation in the KMI would be voluntary, and choice of encryption algorithms would be free. A Policy Approving Authority would certify Certification Authorities (CAs); it would also be responsible for setting CA performance criteria to meet law enforcement's needs. Users should escrow keys with an Escrow Authority (either the CA or an independent EA) before they can get a public-key certificate. Self-escrow is considered an acceptable option, if the corporate CAs can meet necessary performance requirements, including independence from the rest of the organization and handing over keys to law enforcement.

On December 5-6, 1996, a Technical Advisory Committee (website no longer available) to Develop a Federal Information Processing Standard (FIPS) for the Federal KMI held its first meeting. A report of the meeting expressed doubt on the viability of the process, due to the difference of opinion between business and government on the need for a key-recovery standard. Various subsequent meetings were held in 1997 and 1998. In mid-1998, the Committee announced it could not reach an agreement on a final FIPS recommendation. The charter of the TACDFIPSFKMI was renewed in August 1998 to conintue work on the requirements for key-recovery products. It released a report on proposed key-recovery standards, for which comments could be submitted until 4 November 1999 (website no longer available).

Broad Encryption Policy

The 1 October 1996 statement by the Vice President, covering export controls, also refers to domestic crypto use. The temporary relaxation of export controls is part of a broader encryption policy, which claims to be broadly consistent with the NRC recommendations. Domestic use of key-escrow cryptography will be voluntary, and the choice of an encryption system remains free. The government will, however, promote key-escrow cryptography by expanding the purchase of key-escrow products for itself, promoting key-escrow cryptography in international discussions, and stimulating the development of innovative key-escrow products and services. The Administration will also seek legislation to facilitate commercial key-escrow, including liability issues for releasing keys.

Crypto Ambassador

On November 15, 1996, the government appointed ambassador Aaron as "special envoy for cryptography". He will promote international cooperation and coordinate US contacts with foreign governments on encryption matters. On 18 June 1997, the Electronic Privacy Information Center (EPIC) filed a lawsuit to seek public disclosure of the travel records of ambassador Aaron. EPIC acquired the travel records in January 1998.

Annual report on criminal crypto use

A 2 October 1996 law (HR 3723) includes an amendment requiring the US Sentencing Commission to report annually on the use of computer encryption to conceal criminal activity. Likewise, by law S. 1769 signed on 2 May 2000, section 2519(2) (B) (iv) of title 18 U.S.C. requires the Department of Justice to generally report on law-enforcement encounters with encrypted communications in the execution of wiretap orders. The President's Statement specifies that only general aggregate data on the total number of crypto encounters will be provided.

Draft Key Recovery Legislation

At the end of March 1997, a Draft Key Recovery Legislation dating from 12 March was published: the "Electronic Data Security Act of 1997". The Act would promote a Public Key Infrastructure with key recovery by registering (private or (foreign) government) Certification Authorities (CAs) and (private or government) Key Recovery Agencies (KRAs). A registered CA may only issue a public key certificate if the user provides a registered KRA with sufficient information to allow timely plaintext recovery by law-enforcement or national security. KRAs - both registered and unregistered - shall disclose recovery information to government agents with a warrant or upon receipt of a written authorization by the Attorney General. After complaints that use of a written authorization without judicial review could violate the Fourth Amendment, in May 1997, the government amended the draft law to clarify that the same legal criteria would apply for disclosing recovery information as for wiretapping. The facts of release of recovery information to government agencies may not be disclosed. Those who intentionally undermine certain provision of the Act (such as issuing public key certificates to persons while knowing they do have not provided sufficient information to a KRA) are subject to civil penalties; the penalties are limited for registered CAs and KRAs. Such activities are also criminally punishable with up to five years' imprisonment. Likewise, the use of encryption in furtherance of the commission of a criminal offense can be punished with six months' to five years' imprisonment (having used key recovery which is reasonably available to the government is an affirmative defense). People packaging encryption products must label them to inform the user whether the product uses registered KRAs. Finally, the President shall conduct negotiations with other countries on the mutual recognition of registered KRAs. The draft legislation affirms that use of any encryption shall be lawful except as provided in the Act or other law (which currently means any encryption use is lawful except in furtherance of a crime), and that use of the key recovery infrastructure is voluntary. The government is no longer seeking a sponsor for the draft bill.

The government's Framework for Global Electronic Commerce restates the (voluntary) key recovery approach. In a 4 March 1998 letter to Senatory Daschle, Vice-President Gore reiterated the government's commitment to encouraging voluntary key recovery; it reaffirmed that the administration will not pursue mandatory key recovery. Rather, the government will pursue a dialogue between industry and law enforcement.

Cyberspace Electronic Security Act of 1999

On 16 September 1999, together with the announcement of export relaxation, the goverment proposed a draft Cyberspace Electronic Security Act of 1999. This contains provisions on law enforcement accessing crypto keys stored with third parties, but there is no requirement for users to use key-recovery crypto. The FBI's Technical Support Center will be given $80 million over four years, to help law enforcement "in responding to the increasing use of encryption by criminals". Moreover, to ensure "that sensitive investigative techniques and industry trade secrets remain useful", there will be protections "from unnecessary disclosure in litigation and criminal trials involving encryption", which indicates that the prosecution should not have to detail how they obtained decrypted information; such protection should, however, be consistent with fully protecting defendants' rights to a fair trial.

An earlier version of this bill suggested the power to alter "hardware or software that allows plaintext to be obtained even if attempts were made to protect it through encryption", effectively allowing the goverment to perform secret break-ins and alterations in computers. This was not reiterated in the final draft.

Domestic Security Enhancement Act 2003 (Patriot II)

A draft Domestic Security Enhancement Act 2003 (Patriot II) of 9 January 2003 leaked out in February 2003 (see the text, also in pdf). Section 404 would criminalize the knowing and wilful use of crypto to conceal a federal crime, with a punishment of up to 5 years for first offenses or 10 years for second or subsequent offenses. The explanatory report suggests that these "additional penalties are warranted to deter the use of encryption technology to conceal criminal activity". The bill has not been submitted to Congress.

Congress bills

On 16 June 1997, Senators Kerrey, McCain, and Hollings introduced a bill largely similar to the government draft key-recovery legislation, the Secure Public Networks Act (S. 909). It has similar provisions on registration of CAs and KRAs, on criminalization of encryption in furtherance of a criminal offense, on release of recovery information (under broader conditions than the June amendment to the government bill), on international negotiations, and on the voluntary nature of the infrastructure. Additionally, it would require government use and government funding of encryption products to be based on key recovery crypto, establish an Information Security Board, and provide a waiver authority for the president in cases affecting national security. The bill was approved by the Senate Commerce Committee on 19 June 1997, including several amendments. See more information on the bill by CDT.

An inofficial proposed amendment to the Secure Public Networks Act, circulating in the government by the end of August 1997, would prohibit the manufacture, distribution, sale or import of non-key recovery cryptography (not its use or possession). The draft amendment contains several other changes, e.g., dropping the requirement for CA registration that the CA ensures recovery information to have been escrowed. In a 3 September 1997 Senate subcommittee hearing, FBI Director Freeh backed this draft legislation, but saying that key recovery should be mandatory, not voluntary; Commerce Undersecretary Reinsch commented that this was not the administration's policy. According to Jim Bidzos, President Clinton at a private dinner in September 1997 also stated not to support the domestic encryption controls being considered in Congress. In February 1998, Kerrey and McCain were said to circulate a somewhat revised version of their bill, requiring a court order for law enforcement access, and dropping the link between digital-signature-key certification and key recovery. On 4 March 1998, the senators announced a new version of the bill, which retains the establishment of an advisory board to decide upon easing export restrictions; in the new version, the board would consist of eight industry and four government representatives.

Goodlatte's SAFE Act (see above), aimed at relaxing export controls, was substantially amended by the House Permanent Select Committee on Intelligence, effectively imposing mandatory key escrow (the Goss/Dicks amendment). The House Commerce Committee, on 25 September 1997, rejected a similar amendment (Oxley/Manton); instead, it adopted an amendment by Markey and White to create a National Electronic Technologies (NET) Center, a federal information clearinghouse on encryption, which is to assist law enforcement by examining techniques to facilitate the efficient access to plaintext. Also, the amendment doubled the penalty for using encryption in furtherance of a felony. Goodlatte's prohibition of mandatory key escrow was maintained by the Commerce Committee. The SAFE did not make it to a vote in the House, given the many competing versions, and given that the chair of the House Rules Committee, Solomon, had declared to only move the Act to the floor if it contained a mandatory key escrow provision. The SAFE act was reintroduced in 1999, see below.

The Leahy bill (see above) would penalize the use of encryption in furtherance to a felony, if the encryption is intended to obstruct investigation. It creates a framework for key escrow agents, including strict requirements for law enforcement access; anyone is free to use non-escrowed cryptography. On June 27, 1995, Senator Grassley introduced the Anti-Electronic Racketeering Act (S.974), which, if enacted, would virtually ban encryption. Only the use of escrow-like software would be an affirmative defense for those prosecuted for using cryptography. The bill doesn't seem to have much support at present.

The E-PRIVACY Act of Ashcroft and Leahy, introduced on 12 May 1998, would also penalize using cryptography to conceal incriminating information in the commission of a federal felony with 5-10 years' imprisonment. Like the Markey/White amendment to the SAFE act (see section above), the bill would create a NET Center to assist law enforcement. The bill would prohibit the government from mandating key escrow or key recovery.

On 25 February 1999, Rep. Goodlatte reintroduced the Security And Freedom through Encryption Act (SAFE) (H.R. 850) (see above for Congressional developments). SAFE would safeguard everyone's right to use cryptography, prohibit the government from mandating key recovery, and it would penalize crypto use to conceal criminal conduct. The Commerce Committee, on 23 June 1999, amended the act, making it a crime not to comply with a decryption order, with penalties of up to ten years. The Permanent Select Committee (which does not have jurisdiction over the bill), on 15 July 1999, added a provision to permit law enforcement to gain access to decryption information with a warrant.

On 14 April 1999, Sen. McCain introduced the Promote Reliable On-Line Transactions to Encourage Commerce and Trade (PROTECT) Act of 1999 (S. 798) (see above for Congressional developments). The bill prohibits the government from mandating key recovery. It does not contain a provision to criminalize the use of crypto to cover up a crime.

On 27 July 1999, Rep. Goss introduced the Tax Relief for Responsible Encryption Act of 1999(H.R. 2617), which would offer a 15% tax credit for the costs of developing and producing recoverable cryptography (i.e., systems which can provide the government with plaintext without the user's knowledge). Also on 27 July 1999, as an alternative to the SAFE Act, Rep. Goss introduced the Encryption for National Interests Act (H.R. 2616), which would, among others, allow domestic use of all crypto, not mandate key recovery, and require a court warrant for accessing encrypted data or communications.

Geschrieben

Hat jemand eine Idee warum www.jkimages.net trotz "valign="middle" nicht korrekt angezeigt wird? Ich will das diese ganze Bilderleiste bei jeder Auflösung in der Mitte angezeigt wird damit das mal ordentlich ist und ich nicht mit <br> arbeiten muss.

Ich weiß jetzt wieder warum ich HTML & dieses ganze Coding inständig hasse...:evil: :evil:

Geschrieben

Füg das Folgende dem CSS hinzu:

html, body {

  height:100%;

}

Ohne dem würden die beiden "Elemente" die Höhe der Tabelle (100%) beeinflussen.

Btw: Ich weiß nicht, ob viele Leute darauf kommen seitlich zu scrollen. Es müsste vielleicht deutlicher auf die Möglichkeit hingewiesen werden.

Geschrieben

Vielen Dank. Ich denk da werd ich noch einen dezenten Hinweis anbringen. Morgen integrier ich dann noch das Kontaktformular sowie die Links und dann taugt das erstmal.

Geschrieben
Was kommt beim Klamottenkauf in China auf mich zu? Angenommen die Sachen stellen sich als Fälschung raus, was ich ganz ehrlich nicht vermute.

Werden die beschlagnahmt und zerstört? Strafe?

Was auf dich zukommt? Also als erstes Chinesinnen!!! Chinesische Modeverkäuferinnen können gefährlich sein, entweder bomberdieren sie einen mit Komplimenten um einen zu schmeicheln, oder es kommt der Satz "Ar yu kidding miiiii?" und sie spielen dir Entsetztn vor dass Du wirklich nur 500% vom eigentichen Preis bereit wärst zu zahlen, oder sie erzählen dir wenn sie mit dem Preis noch weiter runtergehen dann wird ihr Chef böse. Wenn Du dann mit dem Chef sprechen willst ist der gard nicht da. Aber eigentlich gibts garkeinen Chef, nur die Geschichte von der kleinen, armen, süßen Verkäuferin und dem großen bösen Chef ist einfach zu gut im Touris die Kohle aus der Tasche zu ziehen. :D

Was kommt dann auf dich zu? Noch mehr Chinesen, denn wenn Du bei einem Händler kaufst dann sind alle anderen Händler felsenfest davon überzeugt dass Du bei ihnen dann auch was kaufen wirst. :lol: LAUF FORREST LAUF!!!

Ach ja, was willste denn für Klamotten kaufen? Wenn Du schon nach Fälschungen fragst dann sicher so Markenzeug. Das bekommste am besten auf den ganzen Märkten, nur leider gibts da nicht immer Ankleiden. Also wird eventuell auf dich zukommen dass dein neuer toller Kappa-Kappa Pulli im Hotelzimmer statt größe XL nur L oder M ist und Du ausschaust wie ne Presswurst. :)

Was kommt dann? Was passieren kann ist dass Du rot wirst. Im Urlaub hat man ja selten seine Waschmaschine dabei, also trägt man die neuen Klamotten gleich mal so. Ungewaschene Kleidung - Chemikalien - Allergie - Ausschlag - Urlaub im *****. :-))!

Ich hab hier irgendwo noch ein Tshirt rumliegen, dass war selbst nach dem 10 mal waschen noch so giftig dass ich... egal. :wink:

Was genau in China auf dich zukommt? Keine Ahnung, da kann einfach alles passieren, also viel Spaß! O:-)

Mein Tipp: Wenn Du etwas Zeit hast, dann geh zum Schneider, in China bekommt man bereits für umgerechnet 200 Euro sehr gut gemachte Maßanzüge! Da hast Du dann wirklich mehr von als von so komischen Fake Klamotten.

Geschrieben
Mein Tipp: Wenn Du etwas Zeit hast, dann geh zum Schneider, in China bekommt man bereits für umgerechnet 200 Euro sehr gut gemachte Maßanzüge! Da hast Du dann wirklich mehr von als von so komischen Fake Klamotten.

Das sehe ich anders.

bei meinem letzten Asienbesuch wollte ich diesen Service auch nutzen. Leider kam ich zu dem Schluss meine Anzüge weiter hier, bei meinem CH Schneider nähen zu lassen.

Wenn man die gleiche Stoffqualität wie hier haben möchte, kommen nur Stoffe aus Europa in Frage.

Die Asiaten sind nicht in der Lage eine Quali von 120 Denier, oder sogar Super 100 zu produzieren.

Als ich dort diese Qualität forderte, wurden mir Stoffe aus Italien offeriert, und fast zu unsern Preisen.

Für mich gilt, Anzüge lasse ich hier fertigen. So können auch noch immer nachträglich kleine Änderungen vorgenommen werden.

Geschrieben
Das sehe ich anders.

bei meinem letzten Asienbesuch wollte ich diesen Service auch nutzen. Leider kam ich zu dem Schluss meine Anzüge weiter hier, bei meinem CH Schneider nähen zu lassen.

Wenn man die gleiche Stoffqualität wie hier haben möchte, kommen nur Stoffe aus Europa in Frage.

Die Asiaten sind nicht in der Lage eine Quali von 120 Denier, oder sogar Super 100 zu produzieren.

Als ich dort diese Qualität forderte, wurden mir Stoffe aus Italien offeriert, und fast zu unsern Preisen.

Für mich gilt, Anzüge lasse ich hier fertigen. So können auch noch immer nachträglich kleine Änderungen vorgenommen werden.

Stimmt. Da spricht ein Mann von Welt. The only one is the saville Row.

Wobei Du in HongKong und Singapur sehr gute europ. Stoffe von allen bekannten Webern bekommst. Die Ersparniss liegt da wirklich in den Schneiderkosten. Die guten Schneider sitzen in den Top-Hotels, was auch die mehrmalige Anprobe sehr erleichtert. Ich habe mir dort Anzüge mit zwei Hosen machen lassen, da die Hose ja schneller "blank" wird als das im Büro ausgezogene Sakko.

Adios

Geschrieben
Ich habe mir dort Anzüge mit zwei Hosen machen lassen, da die Hose ja schneller "blank" wird als das im Büro ausgezogene Sakko.

Das kommt davon, wenn man die Sekretärin auf dem Perser Teppich vernascht! :D

Anzeige eBay
Geschrieben
Geschrieben

Hallo Gast Anonymous1,

 

schau doch mal hier zum Thema Zubehör für Aus dem Alltag (Anzeige)? Eventuell gibt es dort etwas Passendes.

  • Gefällt Carpassion.com 1
Jetzt registrieren, um Themenwerbung zu deaktivieren »
Geschrieben

Mal was ganz anderes.

Was steht eigentlich so alles in einem Ehe-Vertrag?!?!:???:

Nicht dass es bei mir von Nöten wäre, aber was schreibt man denn da so alles rein, außer die Güter-Trennung?!

Würde mich halt nur mal allgemein interessieren!:wink:

Grüßle

Geschrieben

Frag mal bei J. Lopez und T. Cruise nach. Ich denke, die haben das ausgeklügelste Vertrags- und Regelwerk.

Adios

Geschrieben
Hallo fauli

versuch das mal:

Geh in den Windows Explorer unter Ordneroptionen -> Dateitypen

und such die Einstellung bzw. Endung für "Microsoft Excel Arbeitsblatt". (XLS)

Wähle diesen Eintrag aus der Liste der "Registrierten Dateitypen" aus

und klicke auf den Button Erweitert. Im neuen Dialogfenster siehst Du eine Liste von "Vorgängen". Markiere den Vorgang OPEN oder ÖFFNEN und klicken auf "Bearbeiten".

Im neuen Dialogfenster sollte unter "DDE-Nachricht" [open("%1")] eingetragen sein. Wichtig sind hierbei die Anführungszeichen, die das %1 umschliesen. Sie sorgen dafür, das Excel auch Leerzeichen im Pfad/Dateinamen verarbeiten kann.

Bin mal gespannt ob es hilft....?

An meinem ersten Arbeitstag habe ich das natürlich gleich versucht. Leider standen dort genau die Einträge, die du meintest, auch die Sache mit den ", %1 umschließen sollten.

Dann ist wohl doch das Benutzerprofil kaputt, wie Mike schon richtig erwähnt hat :( Schade, denn es ist das Adminprofil auf diesem PC.

Zur Not eben ein Neues anlegen, dann müsste es klappen.

Danke, dass ich mich wieder auf euch verlassen konnte :-))!:hug:

Geschrieben

Und ich hab wieder ein kleines Problem.

Autobild-TV bzw. deren Videos werden auf www.autobild.de leider nur in der Form angezeigt, dass ich zwar einwandfreien Ton habe, aber der Bildschirm schwartz ist.

Videos auf myvideo.de oder youtube etc. gehen aber einwandfrei.

Ich nutze den neusten IE und auch den neusten WMP. Die Hilfeseite von autobild.tv kann man auch vergessen. Der letzte Punkt, wo genau mein Problem dargelegt wird, wurde nur in Hichsicht auf Audio-Probleme erklärt.

Vlt. fehlt meinem IE auch nur irgend so ein Plug-in :???:

Geschrieben
Und ich hab wieder ein kleines Problem.

Autobild-TV bzw. deren Videos werden auf www.autobild.de leider nur in der Form angezeigt, dass ich zwar einwandfreien Ton habe, aber der Bildschirm schwartz ist.

Videos auf myvideo.de oder youtube etc. gehen aber einwandfrei.

Ich nutze den neusten IE und auch den neusten WMP. Die Hilfeseite von autobild.tv kann man auch vergessen. Der letzte Punkt, wo genau mein Problem dargelegt wird, wurde nur in Hichsicht auf Audio-Probleme erklärt.

Vlt. fehlt meinem IE auch nur irgend so ein Plug-in :???:

Eigentlich benötigen die Videos nur den Adobe Flash Player sowie Java.

Hast Du vielleicht ActiveX bzw. Javascripte deaktiviert?

Geschrieben

Wo kann ich das denn nachsehen?

aber manuell habe ich eig. nix verstellt. Kontrolle ist aber bekanntlich immer besser :)

Geschrieben
Wo kann ich das denn nachsehen?

Im IE 7: Extras Add Ons verwalten, dann findst Du es sehr schnell.

P.S. Schade, dass sich das letzte Problem nicht lösen ließ. Bin mal gespannt ob es mit dem neuen Profil klappt...:wink:

Geschrieben

Mit dem neuen Profil klappt es tatsächlich wieder. Das habe ich in den letzten Tagen meiner Beschäftigung noch schnell eingestellt.

Das mit den Active Scripts werde ich auch gleich in Angriff nehmen.

Danke euch Jungs :-))!:hug:

Geschrieben

Servus,

ich hab da mal eine kleine Frage/Problem und zwar war ich gestern in einen Copy-Shop und habe mir ne Datei ausdrucken lassen. Heute Steck ich den USB-Stick(I-POD) an meine Laptop und sofort wird mir angezeigt das dort ein Wurm Drauf ist. Habe den dann sofort gelöscht und seitdem kann ich über den Explorer nicht mehr drauf zugreifen.

Wenn ich drauf klicke dann kommt G:\ Anwendung nicht gefunden.

Habe es an zwei verscheidenen PC getestet und bei beiden das selbe.

Der I-Pod kann aber noch Musik abspielen, also kaputt ist er nicht ganz.

Wisst ihr was man ggf machen kann, damit er wieder funktioniert??

Ob man beim Copy-Shop was reklamieren kann, denke zwar nicht da man es ja nicht 100% nachweisen kann

Geschrieben

hast du den Wurm manuell gelöscht oder deine Antivirensoftware? Kannst du den iPod reseten bzw. neu formatieren?

Geschrieben
hast du den Wurm manuell gelöscht oder deine Antivirensoftware? Kannst du den iPod reseten bzw. neu formatieren?

Hatte gestern versucht ihn zu formatieren da ging es nicht. Heute hat es geklappt und kann wieder drauf zugreifen. Hatte ihn mit dem Kapsersky löschen lassen.

Danke euch beiden.

@ jonnychoceur

Ja in iTunes konnte man drauf zugreifen bzw er hat ih auch erkannt.

Geschrieben

Kann ein Akku Schaden nehmen, wenn man ihn nicht komplett auflädt (Den Ladevorgang vorzeitig abbricht) oder schon an das Ladegerät hängt, obwohl er noch nicht vollständig entladen ist?

Erstelle ein Benutzerkonto oder melde dich an

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Erstelle ein neues kostenloses Benutzerkonto.

Jetzt registrieren

Anmelden

Bereits Mitglied? Melde dich hier an.

Jetzt anmelden


×
×
  • Neu erstellen...