Aktuelle Betriebssysteme und Anwendungen werden immer speicherhungriger und ressourcenfressender. Ein durchschnittlicher PC gehört deshalb oft schon nach drei Jahren zum alten Eisen und wird durch ein Nachfolgemodell ersetzt. Der „Alte“ wandert dann meistens in eine Abstellkammer – zum Wegwerfen ist der doch noch zu schade oder seine Entsorgung würde sogar Geld kosten.
Häufig lassen sich aber auch ausrangierte 80486- oder Pentium I/II-PCs noch einmal vom Abstellgleis holen: als nahezu kostenloser, umweltfreundlicher und trotzdem leistungsfähiger und zuverlässiger ISDN- oder DSL-Router.
Neben einem lauffähigen Rechner mit mindestens 16 MByte RAM braucht man für DSL zwei Netzwerkkarten – zur Verbindung mit dem DSL-Anschluss und dem internen Netzwerk. Für einen ISDN-Router sind eine Netzwerkkarte und eine ISDN-Karte/Modem erforderlich. Auf CD-Laufwerk und Festplatte kann man in jedem Fall ganz verzichten, wodurch auch noch Strom gespart wird.
Auf der Hardware setzt man ein ressourcenschonendes Betriebssystem und die entsprechende Anwendung ein. Linux beispielsweise arbeitet noch mit einem „rustikalen“ Rechner vernünftig zusammen.
Als Applikation wurde für diesen Zweck vor einigen Jahren das Projekt „Fli4l“ von Frank Meyer
aus der Taufe gehoben. Fli4l (FLoppy ISDN 4 [for] Linux) ist ein kostenloser, Linux-basierter Router, der auf eine 3,5-Zoll-Diskette passt und alle Routing- und Security-Funktionen wie Packet-Filtering, VPN, Port-Forwarding etc. beherrscht.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.