Beiträge von Peter_Lehmann
-
-
Hi peter21,
und willkommen im Forum.
zu 1.
Eine "offizielle" Lösung ist mir nicht bekannt. Mit Bordmitteln des TB ist es nicht möglich.
Zumindest ist es einen Versuch wert (gleiches oder kein Masterpasswort vorausgesetzt!) jeweils eine Kopie der Passwortdatei mit dem Editor zu öffnen und die gut sichtbaren Einträge untereinander zu kopieren.
Warum ein Abschreiben des PW nicht funktioniert, ist mir unverständlich. Aber du hast doch sicherlich einen "Zettel" oder eine verschlüsselt abgelegte Datei (z. Bsp. Steganos LockNote.exe) wo du die PW extern gespeichert hast? Es kann natürlich auch an deiner defekten Shifttaste liegen.zu 2.
Es gibt etliche Tools, mit deren Hilfe du sowohl Profileinträge (also die Mailkonten), als auch die Mails selbst ex- und importieren kannst.MfG Peter
-
Hi Marlene,
und willkommen im Forum.
Diese Frage kommt immerwieder, oft und gern ... .
Eine Suchanfrage in unserer Forensuche bringt dir zum Beispiel diesen Link:https://www.thunderbird-mail.de/forum/viewtopi…ght=abwesenheit
MfG Peter
-
Hi Rene´,
hier an dieser Stelle wieder mal meine, schon werweißwieoft geposteten Hinweise:
1. Das automatische Speichern hat schon seine Vorteile. Ich möchte es nicht missen. Aber ändere den Ort für das automatische speichern von "Persönliches Adressbuch" in "Gesammelte Adressen". Dann alle paar Wochen dort nach "aufhebenswerten" Adressen suchen und selbige per Maus ins "Persönliche AB" schubsen. Für den sonstigen angesammelten "Müll" gibt es Strg+A und DEL.
2. Der zweite Hinweis versteckt sich im vorletzten Satz ganz unten ... .
Dort hättest du das da gefunden: https://www.thunderbird-mail.de/wiki/Einstellungen==> Selber Lesen macht klug ... .
MfG Peter
-
Hi Satherlor,
und willkommen im Forum.
Die bereits heruntergeladenen Mails merkt sich Thunderbirtd in der Datei "popstate.dat", wie du leicht aus unserer Dokumentation erkennen kannst ... .
Auch das Eingeben dieses Dateinamens in unsere Suchfunktion bringt entsprechende Informationen zu Tage.MfG Peter
-
Ja klar kann man das
Ich bin zwar kein Jurist, aber ich sehe da zwei Unterschiede:Juristisch (als Amateur ...):
Es ist schon ein kleiner Unterschied, ob ich jemand eine eingescannte Unterschrift frei Haus liefere, oder ob er diese mit krimineller Energie selbst aus irgend einem Schreiben von mir herauskopiert. Bei ersterem ist schnell der Vorwurf der (groben?) Fahrlässigkeit bei der Hand. Oder wie bei Versicherungen, die bei einem "Billigschloss" schnell mal die Ursache für den Einbruch dem Wohnungsinhaber in die Schuhe schieben (wollen).Technisch:
Hier kann man zumindest recht deutlich erkennen, ob es eine "freiwillg" gelieferte Unterschriftsprobe handelt (vom gleichen Hashwert bis zum deckungsgleichen Bild) oder die Pixel des Monitors erkennbar sind.Aber egal, was technisch möglich ist:
- Es ist keinesfalls verboten, seine Unterschrift auf diese Weise "unters Volk zu schleudern".
- Es ist im Endeffekt rechtlich unwirkam,
- kann trotzdem viele Ärger und Unannehmlichkeiten bringen (*)
- Es ist imho einfach eine Dummheit, welche man sich nicht antun sollte.Aber wers braucht ... .
(*) Wenn ich per missbrauchter eingescannter Unterschrift im Namen desjenigen per Fax bei einer Firma was Schönes bestelle, wird diese Firma mit gewisser Sicherheit liefern. Also Ärger ... .
Und jetzt der große Unterschied zur qualifizierten elektronischen Signatur: Eine derartige "Unterschrift" gilt bis auf wenige Ausnahmen als rechtswirksam im Sinne einer menschlichen Originalunterschrift - und sie besitzt das Kriterium "non reputation", also nicht abstreitbar. Jetzt habe ich als Inhaber des entsprechenden Zertifikates das Problem, den Missbrauch zu beweisen. Äußerst schwierig ... .Bei einer missbrauchten eingescannten Unterschrift ("einfache Signatur" lt. SigG) ist die Beweislast genau umgedreht. Hier muss mir der Lieferant beweisen, dass das Fax von mir ist.
Klaro
MfG Peter
-
Hi,
ich wurde weiter oben direkt angesprochen ... .
Ich kann nichts anderes machen, als mrb's Beitrag 100pro zu bekräftigen.
Eine eingescannte Unterschrift in einer Mail oder einem bearbeitbaren Dokument (Word oder OpenOffice) ist zwar nicht verboten aber juristisch absolut nix wert und birgt andererseits Gefahren, die größer nicht sein können. Wenn ein Unbefugter deine Unterschrift in einer Mail missbrauchen würde, dann wird wohl jeder über deine Unterschrift nur lächeln. Wenn der Angreifer deine Unterschrift in ein Fax einfügen würde, dann hättet du zumindest leichte bis mittlere Probleme.
Also lass den Quatsch!Etwas völlig anderes ist es, wenn du mit einem geeigneten Programm (*) deine Unterschrift in ein pfd-Dikument einfügst. Das ist nicht unüblich und genügt zumindest der "einfachen Signatur" laut Signaturgesetz. Ist zwar damit auch juristisch unwirksam, aber für kleinere Bestellungen, irgendwelchen Dokumenten, Meinungsäußerungen usw. gut zu verwenden.
(*) Damit meine ich einen pfd-Konverter, welcher mit kryptologischen Verfahren verhindert, dass das pfd-Dokument weiter bearbeitet werden kann und Bestandteile herauskopiert werden können. Damit werden die o.g. Gefahren eingeschränkt.
MfG Peter
-
Hi rolfrioja,
ich möchte meine oben gemachte Aussage noch einmal wiederholen:
Du bist im Internet nicht anonym!Da kannst du noch so viele Programme installieren, welche dir Anonymität versprechen. Das ist nun mal so.
Klar kannst du es damit "einigen Leuten" etwas schwerer machen, dich zu identifizieren. Aber nur etwas ... .
Es ist heutzutage mit einigem, dem Zweck angepassten (!), Aufwand immer möglich, Informationen einem bestimmten Absender zuzuordnen.
Mehr wollte ich dir nicht sagen. Ich persönlich halte derartige Programme einfach für Spielereien und für unnütze Fehlerquellen.Und das ist ernst gemeint.
MfG Peter
-
==> /home/<user>/.thunderbird
hier findest du die Profile.
Ich weiß nicht, ob ich dir sagen muss, was der "." bedeutet ...MfG Peter
-
Hi,
das mit den wenigen Informationen war keine Kritik. Also bitte nicht auf den Schlips getreten fühlen ... .
Den doppelten Beitag habe ich entsorgt.Dein Problem ist wirklich nicht bekannt. Habe jetzt leider auch nicht die Zeit, mich damit zu befassen (wir fahren bis Sonntag weg). Wenn sich bis dahin niemand des Problems annimmt, melde ich mich wieder.
NB: Ich bin auch ein großer Freund von MagicSLR und möchte es nicht missen.
Wir haben das große Glück, dass der Programmierer hier im Forum anwesend ist. Vielleicht meldet sich sogar.MfG Peter
-
Hi werny,
ich würde an deiner Stelle zuerst einmal überlegen, WARUM denn der Administrator einen Zwangsproxy eingerichtet hat. Er hat dazu sicherlich seine Gründe.
MfG Peter
-
Hat hier jemand geschrieben, dass es eine derartige Erweiterung gibt?
Kann mich nicht erinnern.Ich schrieb von einem Script (auf der WinDOSe eine .bat) mit welchem ich per "ftp put ..." und natürlich den erforderlichen Angaben zum Server, Benutzername und PW das File auf den Server schubsen würde. Vorher würde das Script Thunderbird starten und nach dem Beenden desselben das Kopieren auf den Server durchführen. Die anderen Clients würden zuerst mit ftp und den erforderlichen weiteren Daten die Datei abholen und danach den TB starten.
Da meine training.dat nur 400 KB groß ist, könnte ich das täglich machen, wenn gewollt ... .Oder das ganze unabhängig vom TB einfach per cronjob machen. Auf der WinDOSe per .bat und (wie hieß doch gleich der Scheduler aus dem Hause M$???).
Alles reine Pillepalle-Programmierung. Einfach ein wenig rumspielen. Übt ungemein und schafft Verständnis für gewisse Vorgänge ... .
MfG Peter
-
Hi scavmarv,
und willkommen im Forum.
Ein Blick in unsere Dokumentation ... sagt dir, dass die meisten Einstellungen in der zentralen Datei "prefs.js" enthalten sind. So auch beim Proxy.Schau hier:
user_pref("network.proxy.http", "");
user_pref("network.proxy.type", 1);Was Fertiges?
Klar, der Linux-Standardeditor "vim" ... .MfG Peter
-
Hi,
was meintest du mit deiner Frage? (Ja bitte sage wo diese Erweiterung ist !)
MfG Peter
-
Hi Eddy,
ich bin ja voller Vertrauen in die moderne IT.
Aber sage mir doch mal, woher ein Programm wissen soll, was "nach dem @ kommt"? Eddy@t-online.de, oder @1und1.de oder @web.de ???
Du musst also definitiv irgend eine Datenbasis haben, wo er diese Angaben her bekommt und dir als Möglichkeit (!) anbietet.
Auch wenn du nie bewusst ein Adressbuch angelegt hast, so wird doch trotzdem mit der TB-Installation ein leeres AB mit installiert. Und die Standardeinstellung hinsichtlich Adressierung ist, dass die Adressen gesendeter Mails im AB gespeichert werden. Und bei der nächsten Eingabe der Adresse kann der TB auch automatisch vervollständigen. Auch da gibt es gewisse Einstellungen, graba hat den Hinweis gegeben.Noch von mir ein Hinweis:
Ändere den vorgegebenen Speicherort vom persönlichen Adressbuch nach "gesammelte Adressen". So bleibt dein hoffentlich gepflegtes Adressbuch immer schön sauber, und du kannst bestimmte Adressen nach Wunsch von den "gesammelten" ins "persönliche" ziehen. Für den Rest gibt es Strg+A und DEL.MfG Peter
-
Aber muzel,
es gibt doch immer noch Leute, welche glauben im Internet anonym unterwegs sein zu können.
Neulich habe ich sogar irgendwo eine Anfrage gesehen, ob man nicht das Aussenden der IP unterdrücken könne ...MfG Peter
-
> scheint ja doch einfach zu sein.
Jaja, deshalb steht ja auch ein bestimmter Satz in meiner Signatur ... .
Vielleicht sollte ich ihn austauschen in: "Dokumentation, FAQ und Forensuche sind nur was für Weicheier."Falls das Problem dann immer noch nicht gelöst sein sollte, kannst du dich gern wieder melden. Wir werden das Problem dann gemeinsam lösen.
MfG Peter
-
Hi Geddich,
und willkommen im Forum.
Das von dir angesprochen Problem kann ich nicht nachvollziehen. Da du auch etwas mit Informationen geizt, kann es auch niemand rekonstruieren.
Zumindest könntest du uns mitteilen, ob du pop oder imap nutzt und wohin du die gesendeten Mails speichern lässt.
Woher weißt du überhaupt, dass die Mails 2x gesendet werden? Kommen selbige beim Empfänger 2x an? Oder hast du in den Optionen aktiviert, dass die Mail als BCC zusätzlich noch an ... versandt werden soll? Oder hast du gar den Traffic gesnifft und kannst damit die Behauptung auch belegen?Merke: Output hängt auch ein klein wenig vom Input ab ... .
MfG Peter
-
Hi Striker87,
und willkommen im Forum.
Da ich mich grundsätzlich nur noch mit S/MIME befasse, kann ich dir nicht sagen, wie du deine PGP-Chipkarte einbinden musst.
du bist allerdings "schon" der zweite hier im Forum, der sich damit befassen will.Ich habe dazu in einem längeren Beitrag beschrieben, wie dies mit X.509-Zertifikaten unter Nutzung der standardisierten PKCS#12-Schnittstelle geschieht. Mit Hilfe der Suchfunktion findest du diesen Beitrag sicherlich. Vielleicht hilft er dir auch. Es gibt ja doch Parallelen zwischen S/MIME und PGP/GPG.
MfG Peter
-
Hi FleSteGo,
und willkommen im Forum.
Du hast schon mit Hilfe der Forensuche versucht, das Problem zu lösen ?????Die Fehlermeldung ist doch eindeutig: Die in den Konteneinstellungen eingetragene Absenderadresse passt nicht zum Mailkonto beim Provider.
Hast du denn auch den zusätzlichen smtp dem neuen Konto zugeordnet? (=> Konteneinstellungen)
Woher soll sonst der TB erkennen, welchen smpt er nutzen soll???MfG Peter