So Verschicken Sie Große Datenmengen Komfortabel Und Sicher Per Internet

Total Page:16

File Type:pdf, Size:1020Kb

So Verschicken Sie Große Datenmengen Komfortabel Und Sicher Per Internet Große Dateien kostenlos versenden XD YYY/01012/01 Register DEF Platzt Ihr E-Mail-Postfach aus allen Nähten? So verschicken Sie große Datenmengen komfortabel und sicher per Internet Haben Sie Daten oder gar einzelne Dateien von mehreren hundert MByte Größe zu verschicken, platzt das Postfach Ihres Empfängers aus allen Näh- ten. Dabei kommen solche Datenmengen rasch zusammen, wenn Sie zum Bei- spiel Ihren Freunden und Verwandten die Bilder oder das Video vom letzten Urlaub senden möchten. Sie benötigen dafür also eine Alternative zum her- kömmlichen E-Mail-Versand. Dabei stehen Ihnen mehrere Verfahren zur Aus- wahl, von denen wir Ihnen hier die besten vorstellen. Christian Grugel So klappt’s ganz einfach: Dateien über MailBigFile und andere 1-Click-Hoster versenden Als Alternative zur E-Mail bieten sich bei großen Daten- Eine mengen „1-Click-Hoster“ an, über die das Verschicken Anmeldung inzwischen ebenso komfortabel gelingt wie via E-Mail. ist meist nicht In vielen Fällen ist dazu nicht einmal eine Anmeldung nötig nötig. Meist genügt es dazu, die Seite des Anbieters im Web- Geht ganz Browser aufzurufen, die gewünschte Datei über die- einfach und se Webseite hochzuladen und die E-Mail-Adresse des schnell Empfängers einzugeben – schon sind Sie fertig. Die Vorgehensweise ist bei allen Anbietern weitgehend Wie Sie Ihre ähnlich, daher zeigen wir Ihnen diese hier einmal am großen Dateien Beispiel des 1-Click-Hosters „MailBigFile“, über des- mit MailBigFile sen Webseite Sie mit ein paar Mausklicks bis zu 100 versenden MByte große Dateien verschicken: 1. Haben Sie mehrere Dateien zu versenden, packen Sie diese in einem Archiv zusammen (ZIP oder RAR). So wird zum Beispiel aus 100 Bil- dern zu je 800 KByte eine 80 MByte große Archivdatei. PC-Anwender-Handbuch September 2007 / 37 D 012/02 Große Dateien kostenlos versenden 2. Öffnen Sie in Ihrem Browser die Webseite www.mailbigfile.com. 3. Geben Sie die E-Mail- Adresse Ihres Empfän- gers ein. 4. Klicken Sie auf Durch- suchen, und wählen Sie die gewünschte Datei aus. 5. Starten Sie das Hoch- laden Ihrer Datei. Einfacher geht es kaum: Über 1-Click-Hoster verschi- cken Sie Ihre großen Dateien mit ein paar Mausklicks Zahlreiche Entsprechende Angebote sprießen derzeit wie Pilze aus Anbieter werben dem Boden und überbieten sich gegenseitig mit maxi- um Ihre Gunst mal zulässigen Dateigrößen und kostenlosem Speicher- platz. Einen Überblick liefert Ihnen die Tabelle auf Seite D 012/03. Unterschiede Entscheidend für Sie bei der Wahl des Anbieters oder bei den Größen Verfahrens ist zunächst die maximale Dateigröße. Da- und Speicher- teien mit mehr als 500 MByte lassen sich derzeit über zeiten 1-Click-Hoster nicht versenden. Das reicht für Urlaubs- bilder meist aus, für längere Videos aber nicht. 38 / September 2007 PC-Anwender-Handbuch Große Dateien kostenlos versenden D 012/03 Dagegen ist der gesamte Speicherplatz meist unbegrenzt, Größere sodass Sie bei größerem Platzbedarf einfach mehrere Datenmengen Dateien versenden können. Ein Video können Sie dazu auf mehrere in mehrere Dateien aufteilen. Der Empfänger setzt es an- Dateien verteilen schließend wieder zusammen. Sofern Sie die Daten über einen längeren Zeitraum wie- Achten Sie auf derholt versenden möchten, sollten Sie der Vorhaltezeit die Vorhaltezeit Beachtung schenken. Denn teilweise werden die Dateien schon nach drei Tagen wieder gelöscht. Name Maximale Speicherplatz Maximale Größe pro Datei insgesamt Vorhaltezeit divShare 200 MByte unbegrenzt unbegrenzt www.divshare.com File-Upload 100 MByte 100 MByte 1 Jahr www.file-upload.net MailBigFile.com 100 MByte 100 MByte 3 Tage www.mailbigfile.com Megaupload 500 MByte unbegrenzt 90 Tage www.megaupload.com nach letztem Download RapidShare 100 MByte unbegrenzt 45 Tage www.rapidshare.com nach letztem Download sendspace 300 MByte unbegrenzt unbegrenzt www.sendspace.com Senduit 100 MByte unbegrenzt unbegrenzt www.senduit.com SimpleUpload.net 301 MByte unbegrenzt unbegrenzt http://simpleupload.net Übersicht der 1-Click-Hoster, wobei „unbegrenzt“ hier bedeutet, dass der Anbieter keine expliziten Einschränkungen vorgibt und wir während unserer Tests kein Limit feststellen konnten PC-Anwender-Handbuch September 2007 / 39 D 012/04 Große Dateien kostenlos versenden Alternative: Speichern Sie Ihre Daten auf einer virtuellen Festplatte im Internet Vorteil: Sofern Sie regelmäßig größere Dateien über das Inter- Dateien bis zu net verschicken, ist als Alternative ein klassischer Web- 5 GByte hoch- Speicherdienst interessant. Im Gegensatz zu 1-Click- ladbar Hostern bieten die Web-Speicherdienste von GMX und AOL (Xdrive) von bereits in der kostenlosen Variante die Möglichkeit, Dateien von bis zu 1 GByte (GMX) respektive 5 GByte (Xdrive) in einem Stück hochzula- den. Vorteil: Mehr Zusätzlich können Sie den Online-Speicherplatz beider Komfort durch Anbieter wie eine lokale Festplatte in Windows einbin- virtuelle Fest- den und nutzen, sodass der Datenaustausch besonders platte komfortabel gelingt. Die Einbindung Beide Anbieter stellen Ihnen dazu kostenlose Tools zur erfolgt über Verfügung, wobei sich der Online-Speicherplatz des kostenlose GMX MediaCenters auch allein mit Windows-Bordmit- Tools teln als separates Laufwerk in den Windows Explorer integrieren lässt. Wie Sie Dateien über Xdrive bereitstellen und sich kostenlos bei AOL registrieren Wie Sie sich für Sofern Sie bereits eine E-Mail-Adresse von AOL haben, AOL bzw. Xdrive reichen Ihr AOL-Name und Ihr Passwort zur Anmeldung registrieren bei Xdrive aus. Haben Sie bisher noch keinen AOL-Account, müssen Sie sich erst registrieren, bevor Sie Xdrive nutzen können: 1. Öffnen Sie im Browser die Webseite http://www.aol.de/Webmail/. Dort klicken Sie auf Jetzt registrieren. 2. Nehmen Sie die erforderlichen Eintragungen vor und klicken Sie auf Abschicken. 40 / September 2007 PC-Anwender-Handbuch Große Dateien kostenlos versenden D 012/05 Es wird nun für Sie ein AOL-Konto eingerichtet, über Webmail- das Sie neben Xdrive auch den Webmail-Service von Service: AOL- AOL (http://www.aol.de/Webmail/) und den Online- Mails weltweit Terminkalender nutzen können. Ihnen steht damit ein abrufen weltweit über das Internet per Browser abrufbares Post- fach zur Verfügung, das zum Beispiel beim Urlaub im Ausland sehr praktisch ist. Um den kostenlosen Online-Speicherplatz als separates Online- Laufwerk in den Windows Explorer einzubinden und via Speicherplatz Drag & Drop mit Daten zu füllen, gehen Sie folgender- als Laufwerk maßen vor: einbinden 1. Öffnen Sie im Browser die Webseite http://www.xdrive.com/power_ tools.jsp. Dort klicken Sie auf GET IT NOW. 2. Geben Sie im Feld Screen Name Ihren AOL-Namen und im Feld Pass- word das zugehörige Passwort ein. Dann klicken Sie auf Sign in. 3. Belassen Sie die Voreinstellung auf „FREE 5GB Plan“ und klicken Sie auf den großen grünen Pfeil mit der Inschrift Continue. Erhalten Sie eine Meldung mit der Überschrift „We’re Sorry“, steht das kostenlose 5-GByte-Kontingent gerade nicht zur Verfügung. Sie müssen es dann noch einmal zu einem späteren Zeitpunkt versuchen. 4. Nachdem Sie sich erfolgreich eingeloggt haben, laden Sie die kosten- lose Xdrive Desktop Software herunter. 5. Installieren Sie die Xdrive Desktop Software, booten Sie Ihren Rechner neu und starten Sie den Xdrive Desktop. 6. Klicken Sie auf Connect. 7. Wechseln Sie zum Reiter Xdrive. Verbinden Sie den „Xdrive Desktop“ zunächst mit Ihrem Xdrive-Konto PC-Anwender-Handbuch September 2007 / 41 D 012/06 Große Dateien kostenlos versenden 8. Geben Sie Be- nutzername und Kennwort ein. 9. Wählen Sie ei- nen freien Lauf- werksbuchsta- ben aus. 10. Klicken Sie auf Connect. Legen Sie fest, unter welchem Laufwerksbuchstaben die Online-Festplatte im Explorer eingebunden werden soll Eigener Sobald die Verbindung mit Ihrem Xdrive-Konto herge- Laufwerks- stellt ist, bindet das Programm den Online-Speicherplatz buchstabe im Windows Explorer wie eine lokale Festplatte unter dem gewählten Laufwerksbuchstaben – im Beispiel X: – ein. Das Xdrive-Lauf- werk können Sie wie eine lokale Festplatte nutzen. Komfortabler geht es kaum: Xdrive Desktop bindet die Online-Festplatte als lokales Laufwerk ein Xdrive: Dateien und Ordner freigeben Freigaben Die auf der Online-Festplatte gespeicherten Dateien und einrichten Ordner geben Sie anschließend mit wenigen Mausklicks für andere Benutzer frei: 42 / September 2007 PC-Anwender-Handbuch Große Dateien kostenlos versenden D 012/07 1. Klicken Sie auf Launch Xdrive Web. Wechseln Sie zur Web-Oberfläche von Xdrive 2. Setzen Sie ein Häkchen vor den Dateien, die Sie 3. Klicken Sie auf freigeben möchten. Send File. Freigaben richten Sie stets über das Web-Frontend ein PC-Anwender-Handbuch September 2007 / 43 D 012/08 Große Dateien kostenlos versenden Einladung Anschließend öffnet sich ein neues Browser-Fenster verschicken (siehe unten), über das Sie Ihren Empfängern eine E-Mail-Einladung zukommen lassen. Die E-Mail bein- haltet zudem einen Download-Link für den Zugriff auf die bereitgestellten Dateien. Ordner- Tipp: Statt einzelner Dateien können Sie auch kom- freigaben plette Ordner beziehungsweise Verzeichnisse freige- einrichten ben. Dazu klicken Sie in der linken Spalte zunächst auf My Onlinelaufwerk und markieren dann den ge- wünschten Ordner. Statt auf Send File klicken Sie zum Freigeben auf die links daneben liegende Schalt- fläche Share Folder. Erweiterte Bei der Freigabe von Ordnern besteht zusätzlich die Rechte bei Möglichkeit, Ihren Empfängern über die Permission Set- Ordner- tings neben Lesezugriffen auch Schreibzugriffe sowie freigaben das Löschen von bereitgestellten
Recommended publications
  • Forensics of Bittorrent
    Forensics of BitTorrent Jamie Acorn Technical Report RHUL-MA-2008-04 15 January 2008 Royal Holloway University of London Department of Mathematics Roal Holloway, University of London Egham, Surrey TW20 0EX, England http://www.rhul.ac.uk/mathematics/techreports Forensics of BitTorrent Jamie Acorn Supervisor: John Austin Submitted as part of the requirements for the award of the MSc in Information Security at Royal Holloway, University of London. I declare that this assignment is all my own work and that I have acknowledged all quotations from the published or unpublished works of other people. I declare that I have also read the statements on plagiarism in Section 1 of the Regulations Governing Examination and Assessment Offences and in accordance with it I submit this project report as my own work. Signature: Date: 1 Table of Contents Table of Contents ................................................................................................... 2 EXECUTIVE SUMMARY........................................................................................ 4 INTRODUCTION.................................................................................................... 5 1.1 What is Bit Torrent and how does it work?.................................................... 5 1.2 The BitTorrent Client..................................................................................... 7 1.3 Legal Issues.................................................................................................. 9 1.4 Security Issues ..........................................................................................
    [Show full text]
  • Cloud Storage NAS Series
    Cloud Storage NAS Series Version 5.1 Edition 2 Quick Start Guide User’s Guide Default Login Details Web Address nas326 nas542 www.zyxel.comnas540 nas520 User Name admin Password 1234 Copyright © 2016 ZyXEL Communications Corporation Related Documentation and Online Support Related Documentation and Online Support IMPORTANT! READ CAREFULLY BEFORE USE. KEEP THIS GUIDE FOR FUTURE REFERENCE. Screenshots and graphics in this book may differ slightly from your product due to differences in your product firmware or your computer operating system. Every effort has been made to ensure that the information in this manual is accurate. Related Documentation • Quick Start Guide The Quick Start Guide shows how to connect the NAS and get up and running right away. • Web Configurator Online Help The embedded Web Help contains descriptions of individual screens and supplementary information. Online Support Information Visit our product support website at http://www.zyxel.com/support/support_landing.shtml and choose from these topics: • ZyXEL Support Center - Acquire firmware, software, FAQ, product application or other support files for ZyXEL devices. • Downloads - Acquire firmware, software, driver or other support files for ZyXEL devices. • Knowledge Base - Find articles related to product applications, FAQ, and user experience. • Warranty I nformation - ZyXEL offers warranty to the original end user (purchaser) that the product is free from any material or workmanship defects for a specific period (the Warranty Period) from the date of purchase. The
    [Show full text]
  • Institute for Information Management and Communication, Kyoto University Table of Contents for the 2016 Information Environment Manual for Students 1
    Institute for Information Management and Communication, Kyoto University Table of Contents for the 2016 Information Environment Manual for Students 1. Introduction to the Information Environment of Kyoto University ……………………… 2 1.1. Notations …………………………………………………………………………………………………………………………………………………………… 2 1.2. Information Related Services Provided by Kyoto University …………………………………………………………………………………………………… 3 1.3. Information Related Services Websites …………………………………………………………………………………………………………………………… 3 2. Acquiring and Using University Authentication IDs (ECS-IDs) ……………………………… 4 2.1. About ECS-IDs ……………………………………………………………………………………………………………………………………………………… 4 2.2. Procedure for Acquiring an ECS-ID ……………………………………………………………………………………………………………………………… 4 2.3. Activating ECS-ID …………………………………………………………………………………………………………………………………………………… 4 2.4. IT Services using ECS-ID …………………………………………………………………………………………………………………………………………… 5 2.5. Managing your ECS-ID ……………………………………………………………………………………………………………………………………………… 5 2.6. Remark to use ECS-ID ……………………………………………………………………………………………………………………………………………… 5 3. Safe and Appropriate Use of the Information Systems ……………………………………… 6 3.1. Kyoto University's Network and Security ………………………………………………………………………………………………………………………… 6 3.2. Appropriate Management of ECS-IDs and Passwords ………………………………………………………………………………………………………… 7 3.3. Changing Your Password …………………………………………………………………………………………………………………………………………… 7 3.4. Points to Keep in Mind When Using the Network ……………………………………………………………………………………………………………… 8 3.5. Information Security e-Learning
    [Show full text]
  • NAS540 User's Guide
    NAS540 Cloud Storage Version 5.00 Edition 1 Quick Start Guide User’s Guide Default Login Details Web Address nas540 User Name admin Passwordwww.zyxel.com 1234 Copyright © 2014 ZyXEL Communications Corporation IMPORTANT! READ CAREFULLY BEFORE USE. KEEP THIS GUIDE FOR FUTURE REFERENCE. Screenshots and graphics in this book may differ slightly from your product due to differences in your product firmware or your computer operating system. Every effort has been made to ensure that the information in this manual is accurate. Related Documentation •Quick Start Guide The Quick Start Guide shows how to connect the NAS and get up and running right away. • Web Configurator Online Help The embedded Web Help contains descriptions of individual screens and supplementary information. 2 NAS540 User’s Guide Contents Overview Contents Overview User’s Guide ........................................................................................................................... 13 Getting to Know Your NAS .........................................................................................................15 NAS Starter Utility ......................................................................................................................19 zCloud ........................................................................................................................................27 Web Configurator Basics ...........................................................................................................29 Tutorials .....................................................................................................................................91
    [Show full text]
  • Media Server NSA210, NSA221, NSA310, NSA320
    Media Server NSA210, NSA221, NSA310, NSA320 IMPORTANT! READ CAREFULLY Default Login Details BEFORE USE. Web nsa210 Address nsa221 KEEP THIS GUIDE nsa310 FOR FUTURE nsa320 REFERENCE. User Name admin Password 1234 IMPORTANT! www.zyxel.com Firmware Version 4.40 Edition 1, 05/2012 www.zyxel.com Copyright © 2012 ZyXEL Communications Corporation IMPORTANT! READ CAREFULLY BEFORE USE. KEEP THIS GUIDE FOR FUTURE REFERENCE. Disclaimer This is a User’s Guide for a series of products. Not all products support all firmware features. Screenshots and graphics in this book may differ slightly from your product due to differences in your product firmware or your computer operating system. Every effort has been made to ensure that the information in this manual is accurate. Related Documentation •Quick Start Guide The Quick Start Guide is designed to help you get your NSA up and running right away. It contains information on setting up your network and configuring for Internet access. • Web Configurator Online Help The embedded Web Help contains descriptions of individual screens and supplementary information. 2 Media Server User’s Guide Contents Overview Contents Overview User’s Guide ........................................................................................................................... 15 Getting to Know Your NSA .........................................................................................................17 NAS Starter Utility for NSA221, NSA310 and NSA320 ..............................................................21
    [Show full text]
  • The Relative Influence of Information Assurance Mechanisms on Content Integrity in Peer-To-Peer Networks: a Field Study
    Iowa State University Capstones, Theses and Retrospective Theses and Dissertations Dissertations 2007 The elr ative influence of information assurance mechanisms on content integrity in peer-to-peer networks: a field tuds y Steven Michael Collins Iowa State University Follow this and additional works at: https://lib.dr.iastate.edu/rtd Part of the Library and Information Science Commons Recommended Citation Collins, Steven Michael, "The er lative influence of information assurance mechanisms on content integrity in peer-to-peer networks: a field study" (2007). Retrospective Theses and Dissertations. 14555. https://lib.dr.iastate.edu/rtd/14555 This Thesis is brought to you for free and open access by the Iowa State University Capstones, Theses and Dissertations at Iowa State University Digital Repository. It has been accepted for inclusion in Retrospective Theses and Dissertations by an authorized administrator of Iowa State University Digital Repository. For more information, please contact [email protected]. The relative influence of information assurance mechanisms on content integrity in peer-to-peer networks: a field study by Steven Michael Collins A thesis submitted to the graduate faculty in partial fulfillment of the requirements for the degree of MASTER OF SCIENCE Major: Information Assurance Program of Study Committee: Amrit Tiwana (Major Professor) Sree Nilakanta Steven Russell Iowa State University Ames, Iowa 2007 Copyright © Steven Michael Collins, 2007. All rights reserved. UMI Number: 1443089 UMI Microform 1443089 Copyright 2007 by ProQuest Information and Learning Company. All rights reserved. This microform edition is protected against unauthorized copying under Title 17, United States Code. ProQuest Information and Learning Company 300 North Zeeb Road P.O.
    [Show full text]
  • Dive Into® Web 2.0 I
    Dive Into® Web 2.0 i Executive Summary What is Dive Into® Web 2.0? Dive Into® Web 2.0 introduces the principles, applications, technologies, companies, busi- ness models and monetization strategies of Web 2.0. The eBook provides you with Web 2.0 literacy and points you to extensive resources where you’ll find additional information. Dive Into Web 2.0, along with the many free Resource Centers on our website, evolved from research we’ve done to build our own Web 2.0 businesses. In the spirit of Web 2.0, we are sharing this research with the community. Dive Into Web 2.0 is a chapter from our book, Internet and World Wide Web How to Program, 4/e. By offering this chapter as an eBook, we’re able to keep it up-to-date with the latest developments in Web 2.0. Check the site regularly for the most recent version. The eBook version of the chapter contains extensive hyperlinking to 80 Deitel Resource Centers. In this eBook You’ll Learn: • The defining characteristics of Web 2.0. • Why search is fundamental to Web 2.0. • How Web 2.0 empowers the individual. • The importance of collective intelligence and network effects. • The significance and growth of blogging. • Social networking, social media and social bookmarking. • How tagging leads to folksonomies. • How web services enable new applications to be quickly and easily “mashed up” from existing applications. • Web 2.0 technologies. • Web 2.0 Internet business and monetization models. • The significance of the emerging Semantic Web (the “web of meaning”).
    [Show full text]
  • 20 I Z OC"1 I 0 F.\I"J I !: 22
    Case 3:12-cv-01100-HLA-TEM Document 1 Filed 10/10/12 Page 1 of 20 PageID 1 filED UNITED STATES DISTRICT COURT MIDDLE DISTRICT OF FLORIDA JACKSONVILLE DIVISION 20 I ZOC"1 I 0 f.\i"J i !: 22 MALIBU MEDIA, LLC, ) 409 W Olympic Boulevard, Suite 501, ) Los Angeles, California 90015, ) ) Plaintiff, ) Civil Case No. 3:/:i-cv·)I bD -T-J.5 TEfIII ) v. ) ) JOHN DOES 1-27, ) ) Defendants. ) ) COMPLAINT FOR COPYRIGHT INFRINGEMENT Plaintiff, Malibu Media, LLC ("Plaintiff'), for its complaint against John Does 1-27 (collectively the "Defendants") alleges as follows: Introduction 1. This matter arises under the United States Copyright Act of 1976, as amended, 17 U.S.C. §§ 101 et seq. (the "Copyright Act"). 2. Through this suit, Plaintiff alleges each Defendant is liable for: • Direct copyright infringement in violation of 17 U.S.C. §§ 106 and 501; and • Contributory copyright infringement. Jurisdiction And Venue 3. This Court has subject matter jurisdiction over this action pursuant to 28 U.S.C. § 1331 (federal question); and 28 U.S.C. § 1338 (patents, copyrights, trademarks and unfair competition). 4. As set forth on Exhibit A, each of the Defendants' acts of copyright infringement occurred using an Internet Protocol address ("IP address") traced to a physical address located within this District, and therefore this Court has personal jurisdiction over each Defendant ~ 1 Case 3:12-cv-01100-HLA-TEM Document 1 Filed 10/10/12 Page 2 of 20 PageID 2 because each Defendant committed the tortious conduct alleged in this Complaint in the Middle District of Florida, and (a) each Defendant resides in the Middle District of Florida, and/or (b) each Defendant has engaged in continuous and systematic business activity, or has contracted anywhere to supply goods or services in the Middle District of Florida.
    [Show full text]
  • Etc/Services
    # /etc/services: # $Id: services,v 1.48 2009/11/11 14:32:31 ovasik Exp $ # # Network services, Internet style # IANA services version: last updated 2009-11-10 # # Note that it is presently the policy of IANA to assign a single well-known # port number for both TCP and UDP; hence, most entries here have two entries # even if the protocol doesn't support UDP operations. # Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports # are included, only the more common ones. # # The latest IANA port assignments can be gotten from # http://www.iana.org/assignments/port-numbers # The Well Known Ports are those from 0 through 1023. # The Registered Ports are those from 1024 through 49151 # The Dynamic and/or Private Ports are those from 49152 through 65535 # # Each line describes one service, and is of the form: # # service-name port/protocol [aliases ...] [# comment] tcpmux 1/tcp # TCP port service multiplexer tcpmux 1/udp # TCP port service multiplexer rje 5/tcp # Remote Job Entry rje 5/udp # Remote Job Entry echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users systat 11/udp users daytime 13/tcp daytime 13/udp qotd 17/tcp quote qotd 17/udp quote msp 18/tcp # message send protocol msp 18/udp # message send protocol chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp-data 20/udp # 21 is registered to ftp, but also used by fsp ftp 21/tcp ftp 21/udp fsp fspd ssh 22/tcp # The Secure Shell (SSH) Protocol ssh 22/udp # The Secure Shell (SSH) Protocol telnet 23/tcp telnet 23/udp
    [Show full text]
  • 10.3 Traversing and Modifying a DOM Tree 10.4 DOM Collections Outline 10.5 Dynamic Styles 10.6 Summary of the DOM Objects and Collections 10.7 Web Resources
    Many of the designations used by manufacturers and sellers to distinguish their products are claimed as trademarks. Where those designations appear in this book, and the publisher was aware of a trademark claim, the designations have been printed with initial capital letters or in all capitals. The authors and publisher have taken care in the preparation of this book, but make no expressed or implied warranty of any kind and assume no responsibility for errors or omissions. No liability is assumed for incidental or consequential damages in connection with or arising out of the use of the information or programs contained herein. The publisher offers excellent discounts on this book when ordered in quantity for bulk purchases or special sales, which may include electronic versions and/or custom covers and content particular to your business, training goals, marketing focus, and branding interests. For more information, please contact: U. S. Corporate and Government Sales (800) 382-3419 [email protected] For sales outside the U.S., please contact: International Sales [email protected] Visit us on the Web: www.phptr.com This Book Is Safari Enabled The Safari® Enabled icon on the cover of your favorite technology book means the book is available through Safari Bookshelf. When you buy this book, you get free access to the online edition for 45 days. Safari Bookshelf is an electronic reference library that lets you easily search thousands of technical books, find code samples, download chapters, and access technical information whenever and wherever you need it. To gain 45-day Safari Enabled access to this book: • Go to http://www.prenhallprofessional.com/safarienabled • Complete the brief registration form • Enter the coupon code M8IP-VNEG-CZHV-DIG8-1652 If you have difficulty registering on Safari Bookshelf or accessing the online edition, please e-mail [email protected].
    [Show full text]
  • NSA210 User's Guide V1.00
    NSA210 1-Bay Digital Media Server Default Login Details Web Address nsa210 User Name admin Password 1234 Firmware Version 3.20 Edition 2, 7/2009 www.zyxel.com www.zyxel.com Copyright © 2009 ZyXEL Communications Corporation About This User's Guide About This User's Guide Intended Audience This manual is intended for people who want to configure the NSA using the web configurator. Tips for Reading User’s Guides On-Screen When reading a ZyXEL User’s Guide On-Screen, keep the following in mind: • If you don’t already have the latest version of Adobe Reader, you can download it from http://www.adobe.com. • Use the PDF’s bookmarks to quickly navigate to the areas that interest you. Adobe Reader’s bookmarks pane opens by default in all ZyXEL User’s Guide PDFs. • If you know the page number or know vaguely which page-range you want to view, you can enter a number in the toolbar in Reader, then press [ENTER] to jump directly to that page. • Type [CTRL]+[F] to open the Adobe Reader search utility and enter a word or phrase. This can help you quickly pinpoint the information you require. You can also enter text directly into the toolbar in Reader. • To quickly move around within a page, press the [SPACE] bar. This turns your cursor into a “hand” with which you can grab the page and move it around freely on your screen. • Embedded hyperlinks are actually cross-references to related text. Click them to jump to the corresponding section of the User’s Guide PDF.
    [Show full text]
  • RELEASE NOTES Version 3
    STORMSHIELD NETWORK SECURITY RELEASE NOTES Version 3 Date: September 25, 2019 Reference: sns-en-release_notes-v3.9.1 SNS - RELEASE NOTES - V 3 Table of contents Resolved vulnerabilities from version 3.9.1 3 Version 3.9.1 bug fixes 3 Compatibility 5 Recommendations 6 Known Issues 8 Explanations on usage 8 Documentation resources 18 Checking the integrity of the binary files 20 Previous versions of Stormshield Network Security 3 21 Contact 147 In the documentation, Stormshield Network Security is referred to in its short form: SNS and Stormshield Network under the short form: SN. This document is not exhaustive and minor changes may have been included in this version. Page 2/148 sns-en-release_notes-v3.9.1 - 09/25/2019 SNS - RELEASE NOTES - V 3 Resolved vulnerabilities from version 3.9.1 ClamAV Vulnerability CVE-2019-13232 has been fixed by the upgrade of the ClamAV antivirus engine. Details on this vulnerability can be found on our website https://advisories.stormshield.eu. FreeBSD Vulnerability CVE-2019-5611 has been fixed with the application of a FreeBSD security patch. Details on this vulnerability can be found on our website https://advisories.stormshield.eu. Version 3.9.1 bug fixes System Firewalls with IXL cards Support reference 74175 The fix below affects firewalls that use IXL cards, in particular: l Fiber 4x10 Gbps and 2x40 Gbps network extension modules for SN2100, SN3100 and SN6100 models, l 4x10 G BASE-T modules for SN710, SN910, SN2000, SN2100, SN3000, SN3100 and SN6100, l Both fiber 10 Gbps onboard ports on SN6100 models.
    [Show full text]