Date: prev next · Thread: first prev next last
2023 Archives by date, by thread · List index


Lieber Hans-Werner,

vielen Dank für deine umfassen Informationen.
Mir war das Thema Punycode völlig unbekannt, obwohl ich natürlich von CyberAngriffen weiß. Erhalte ich Emails mit merkwürdigen Absendern, lösche ich diese sofort und öffne eigentlich nur mir bekannte Adressen. In 'unsere' Liste erwarte ich keine Angriffe, weil ich hoffentlich richtig vermute, dass Spamfilter eingebaut sind, oder nicht? Mein Emailvermittler, die Freie Universität Berlin, läßt mich jedenfalls folgende Einstellungen machen:
- Spamassasin: agressiv (empfohlen)
- Bogofilter: gemäßigt (empfohlen)
Vielleicht auch deshalb habe ich selten Alarm.

Ich habe noch eine Frage zum Anzeigen von UNICODE in einem WRITER-Dokument durch [Alt]+[C]. Ich habe die Aufrufe mit [Alt]+[C] versucht und es funktioniert. Leider wird dabei das ursprüngliche Zeichen durch die Kodierung ersetzt.
z.B. a = U+0061 und ā = U+0101 oder s = U+0073 und ṣ = U+1e63 ...

Ich müßte also dann die Anzeige rückgängig machen, oder gibt es ein Verfahren, dass die Unicodierung nur in einem Popup Fenster angezeigt wird?
Wen das interessiert:
Ich schreibe Texte mit vielen Sonderzeichen, daher brauche ich viel mehr Zeichen als sonst üblich ist. Ich habe mit Hilfe des Programms 'Microsoft Keyboard Layout Creator' die 'dritte und vierte' Ebene der Tastatur belegt: ALTGr bzw. Shift+AltGr. Bevor ich in diesen Unicodemodus wechsle, muß ich allerdings über die MS Sondertaste (die mit dem Windowszeichen) plus Leertaste die entsprechende Tasturbelegung aufrufen.

Übrigens: wo stellt man unter Windows im Firefox den Punycode-Schutz ein?

schönen Gruß,
Gerhard


Am 29.10.2023 um 12:18 schrieb OoOHWHOoO:
Hallo *,

[1] Nachdem mir wieder eingefallen ist, dass man mit [Alt]+[C] in einem WRITER-Dokument den UNICODE eines Zeichens anzeigen lassen kann, konnte ich den Sachverhalt nun wesentlich deutlicher darstellen.

[2] Enthält eine SCHRIFTART den ZEICHENBLOCK, aus dem ein FAKE-Buchstabe stammt, der einem ANSI-Buchstaben extrem ähnlich ist, gibt es keine Möglichkeit, diesen auf rein visueller Basis (u.a. auch in einem LO-Dokument) zu erkennen.

[3] Der beste Schutz vor HOMOGRAFISCHEN ANGRIFFEN ist dort, wo die FAKE-WEB-ADRESSE konkret wirksam wird: In der ADRESSZEILE des WEB-Browsers ! Kann der WEB-Browsers so konfiguriert werden, dass PUNYCODE angezeigt wird, sieht man gleich, dass da vielleicht »etwas faul ist«. Mit FIREFOX ist das möglich !

[4] Wegen [3] ist es meiner (jetzt überdachten) Meinung nach nicht sinnvoll in LO-Dokumente (mit sicherlich hohem Aufwand) eine Funktionalität zu implementieren, die vor PUNYCODE warnt.

[5] Ich habe jetzt nochmals alle (meine) Erkenntnisse bezüglich PUNYCODE und HOMOGRAFISCHER ANGRIFF kompakt in einem HANDOUT - zur freien Verfügung für Interessierte - zusammengefasst. Hinweise auf eventuell enthaltene Fehler sind stets willkommen ...

https://magentacloud.de/s/KYLsjXTzY62DCqF Datei: »Punycode und Homografischer Angriff.odt«

Manchmal hat Dauerregen auch was Gutes ;-))

Schönen Sonntag noch,
Grüße
Hans-Werner :-))

--
Liste abmelden mit E-Mail an: users+unsubscribe@de.libreoffice.org
Probleme? https://de.libreoffice.org/hilfe-kontakt/mailing-listen/abmeldung-liste/
Tipps zu Listenmails: https://wiki.documentfoundation.org/Netiquette/de
Listenarchiv: https://listarchives.libreoffice.org/de/users/
Datenschutzerklärung: https://www.documentfoundation.org/privacy

Context


Privacy Policy | Impressum (Legal Info) | Copyright information: Unless otherwise specified, all text and images on this website are licensed under the Creative Commons Attribution-Share Alike 3.0 License. This does not include the source code of LibreOffice, which is licensed under the Mozilla Public License (MPLv2). "LibreOffice" and "The Document Foundation" are registered trademarks of their corresponding registered owners or are in actual use as trademarks in one or more countries. Their respective logos and icons are also subject to international copyright laws. Use thereof is explained in our trademark policy.