Profile cover photo
Profile photo
Johannes Buchinger
130 followers -
The only way of discovering the limits of the possible is to venture a little way past them into the impossible.
The only way of discovering the limits of the possible is to venture a little way past them into the impossible.

130 followers
About
Posts

Hi, I noticed a bug in version 5.4.19.9. When I'm streaming to my Chromecast (Audio) I sometimes can't skip to the next track (neither by the forward nor the 'dislike' button). This starts working again after stopping to cast and skipping a track while playing locally.

And a question: is there a way to see which tracks Flow considers for the mix and clean out what I don't like? I had a very well trained until Deezer provided the music for a vacation with friends with a very basic music taste and now my Flow keeps playing Disco and 80ies Rock. I think a 'do not track' option would be great for such occasions.

DebugDiag and Terminal Server?

Hi all,

I'm confronted with the task to get a set of memory dumps with leaktrack.dll injected form an application that runs as a Remote Desktop App on a TS. The app is running in 'Kiosk'mode (users start it from a link on a sharepoint page) with no way to escape to the desktop and attaching DebugDiag from the console session also fails.

On top of that I don't have access to the machine and need to enable the customer to set things up himself.

Am I doomed or does anybody have an idea how I can get the dumps for our devs?

Regards,
Johannes

Post has attachment

Post has attachment
Add a comment...

Post has attachment
Shut up and take my money

(can't wait to see the soundtrack of the Netflix Dirk Gently series released as an album - also definitely recommended for watching)

Post has attachment

Post has shared content

Post has attachment

Post has shared content
Autsch - ich hoffe doch sehr, der Beklagte geht in die Revision
Zur #Haftung eines #Betreibers eines #Tor-#Exit-#Nodes für durch Dritte begangene #Urheberrechtsverletzungen

Der #Betreiber eines #Tor-#Exit-#Nodes haftet für von Dritten begangene #Urheberrechtsverletzungen ab Kenntnis als Störer, wenn es über seinen Anschluss bereits in der Vergangenheit zu Urheberrechtsverletzungen gekommen ist und er keine ausreichenden Sicherungsmaßnahmen ergriffen hat.

LG Berlin, Urteil vom 13.06.2017, 16 O 270/16

Die Haftung des Bekl. folgt zwar nicht aus der mit dem Betrieb des WLAN-Anschlusses und des TOR- Exit-Nodes verbundenen abstrakten Gefahr eines Missbrauchs durch Außenstehende, sondern ist erst dann gegeben, wenn konkrete Anhaltspunkte für einen solchen Missbrauch bestehen. Denn als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer, ohne Täter oder Teilnehmer zu sein, in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, GRUR 2010, 633 [634] – Sommer unseres Lebens).

Vorliegend wurden die Rechte der Kl. an unterschiedlichen Computerspielen durch Nutzer des Netzwerks des Bekl. wiederholt verletzt. Hiervon hatte der Bekl. aufgrund der Abmahnungen vom 7.1.2016 bis 4.2.2016 und 21.4.2016 Kenntnis. Dennoch unterließ es der Bekl., geeignete Sicherungsmaßnahmen zu unternehmen, um weitere Rechtsverletzungen zu verhindern. Der pauschale Hinweis des Bekl., dies sei ihm nicht möglich, genügt insoweit nicht. Auch zeigt der Umstand, dass es nach den Abmahnungen der Kl. zu weiteren Rechtsverletzungen gekommen ist, dass die TOR- Netzwerksoftware entgegen seiner Behauptung gerade nicht hinreichend vor Filesharingaktivitäten schützt. Auch die Behauptung des Bekl., die Kl. könne die Nutzer des Netzwerks des Bekl. mit einfachen Mitteln selbst ermitteln, überzeugt nicht. Es ist nicht Aufgabe der Kl., die Rechtsverletzer, die das Netzwerk des Bekl. für Rechtsverletzungen nutzen, zu ermitteln. Insoweit ist der Vortrag des Bekl. auch widersprüchlich. Denn wenn die Ermittlung für die Kl. technisch einfach möglich sein soll, fragt sich, warum dies nicht auch dem Bekl. als Betreiber des Netzwerks möglich sein soll.

Im Übrigen hätte der Bekl. die Nutzer seines Netzwerks, auch wenn diese ihm namentlich unbekannt sind, jedenfalls bei der Bereitstellung seines Netzwerks durch einen Hinweis über die Nutzung und Untersagung von P2P-Netzwerken belehren können und müssen.

Schließlich greift auch die Haftungsprivilegierung des § 8 TMG als bloßer Durchleiter von Informationen dann nicht ein, wenn Verletzungshandlungen in der Vergangenheit aufgetreten und hier nach zumutbare Maßnahmen unterblieben sind (LG Düsseldorf, Urt. v. 13.1.2016 – 12 O 101/15; bestätigt durch OLG Düsseldorf, GRUR 2017, 811 – WLAN-Hotspot). Zu den zumutbaren Maßnahmen gehört etwa die technisch Sperrmöglichkeit eines TOR-Servers durch die Erstellung einer so genannten Exit Policy (vgl. Thiesen, MMR 2014, 803).

Soweit der Bekl. demgegenüber behauptet, etwaige Portsperren seien nutzlos geworden, weil moderne bittorent Clients versuchten, Verbindungen über diverse Ports herzustellen, ist dem entgegen zu halten, dass der Bekl. nicht einmal von dieser Möglichkeit Gebrauch gemacht hat. Vielmehr hat er gar keine Maßnahmen zur Verhinderung von Rechtsverletzungen über sein Netzwerk ergriffen. Dies genügt jedenfalls nicht, um der Störerhaftung zu entgehen.

Volltext nur nach kostenpflichtiger Registrierung

https://beck-online.beck.de/Dokument?vpath=bibdata%2Fzeits%2Fgrur-rr%2F2017%2Fcont%2Fgrur-rr.2017.299.1.htm
Add a comment...

Post has attachment
+Christian Buggedei Eine Terrifying German Culture Hour - Rap Edition, wär das nix? :)

https://www.youtube.com/watch?v=lMWEa2Nx_2Q
Add a comment...
Wait while more posts are being loaded