SoftICE is a kernel mode debugger for DOS and Windows up to Windows XP. Crucially, it is designed to run underneath Windows such that the operating system is unaware of its presence. Unlike an application debugger, SoftICE is capable of suspending all operations in Windows when instructed. For driver debugging this is critical due to how hardware is accessed and the kernel of the operating system functions.
Details über Numega SoftIce: https://en.wikipedia.org/wiki/SoftICE
Kategorie: Alles andere
MS DOS Boot Disk for Games
Beim entrümpeln gefunden:

Die hebe ich besser auf, oder?
Visual Studio 2002, ist nicht ganz so alt aber leider auch nutzlos, mmh?!



How to determine my Pi model?
cat /sys/firmware/devicetree/base/model
Liefert dann z.b.: Raspberry Pi 3 Model B Rev 1.2
Root-Passwort beim Raspberry Pi ändern
Um das Root-Passwort zu ändern, müssen Sie lediglich die folgenden Schritte durchführen. Sie benötigen allerdings physischen Zugriff auf Ihren Raspberry Pi:
- SD-Karte mit dem Betriebssystem entnehmen.
- Lesen Sie die Karte mit einem Kartenlesegerät an Ihrem Computer und öffnen Sie den Ordner „Boot“.
- Öffnen Sie mit dem Editor die Datei „cmdline.txt“ und fügen Sie am Ende der ersten Zeile den Zusatz „init=/bin/sh“ an.
- Anschließend müssen Sie die SD-Karte wieder in Ihren Raspberry Pi stecken und diesen mit angeschlossenem Bildschirm und Tastatur starten.
- Sie müssen in der Konsole nun „mount -o remount,rw /“ und dann „passwd root“ eingeben. Jetzt können Sie ein neues Passwort für den Root-Benutzer festlegen.
- Führen Sie abschließend die Befehle „sync“ und „exec /sbin/init“ aus.
- Schalten Sie Ihren Raspberry Pi nun aus und entfernen Sie den Zusatz aus Punkt 3. wieder.
- Beim erneuten Hochfahren können Sie sich nun mit Ihrem neuen Passwort anmelden.
Sollte eine Fehlermeldung nach dem Muster „Can’t find PARTUUID=xxxxxx“ auftauchen, hat bei mir das folgenden geholfen:
sudo mount -o remount,rw /dev/mmcblk0p2 /
Gefährdete Websites!!
Das man solche oder ähnlich nette Hinweise per Mail erhält… Geschenkt! Auch nette Service Mails der eigenen Bank doch schnell mal die Adressdaten zu überprüfen und das mit einer TAN zu bestätigen… geschenkt!
Als ich mich nun bei meinem Hoster anmeldete und das hier las wurde ich kurz nervös:



Ups! Was ist denn da kaputt!? Schnell mal die Details anschauen!
Ein echtes Problem?! … weit gefehlt! Es ist leider leider (oder zum Glück??) nur ein Versuch von Seiten 1und1 seine eigenen Kunden zu verunsichern und Ihnen so mehr Geld aus der Tasche zu ziehen.
Auf der nächsten Seite erkennt man die Details:



Zitat: „Wir kümmern uns um die Sicherheit Ihrer Website – Aus diesem Grund arbeiten wir mit Site Lock und führen automatisch einen Scan für alle Ihre Websites durch. Durch den automatischen Scan haben wir bereits eine potenzielle Schwachstelle auf 3 Websites gefunden.„
Zunächst sagt mir 1und1: „Gefährdete Websites gefunden!“
Um mich dann darauf hinzuweisen: „Es gibt derzeit keine Schwachstellen zu beseitigen„
Es wird versucht den Kunden zu verunsichern und mit pseudo Warnhinweisen zum Abschluss eines kostenpflichtiges Paketes zu bewegen. Mit diesem Vorgehen baut man kein Vertrauensverhältnis auf. Ein echter Warnhinweis wird so in seiner wichtigkeit herabgestuft, da evtl. nicht mehr wahrgenommen.
Liebe 1&1 … IONOS… what ever: Kann man so machen… muss man aber nicht :-(
Source Code of NCSA Mosaic (National Center for Supercomputing Applications)
Microsoft open sourced GW-BASIC from 1983
Microsoft hat den Quellcode des GW-Basic-Interpreters auf BUILD 2020-Entwicklerkonferenz als Open Source freigegeben.



„Is being released for historical reference/interest purposes, and reflects the state of the GW-BASIC interpreter source code as it was in 1983“ -> https://github.com/microsoft/GW-BASIC



Data modeling for BI
Github: Source from Windows File manager
The Windows File manager was originally released with Windows 3.0 in the early 1990s. You can read more about the history at https://en.wikipedia.org/wiki/File_Manager_(Windows).



Isolated User Mode Processes and Features in Windows 10 with Dave Probert
how do we protect ourselves from kernel exploits? The solution he lays out (and actually forms part of Windows 10) is genius and lays the foundation for some truly interesting innovations down the road






In this final video in the Windows 10 Isolated User mode series Dave takes us through several engineering aspects associated with trustlets. First he describes how lsass.exe (the Local Security Authority Subsystem Service responsible for enforcing security on Windows) now can have a companion process running in the Secure System (LsaIso.exe otherwise known as Credential Guard – tasked with protecting secrets). He then delves into more generic trustlet concerns and how the Secure Kernel in Isolated User Mode deals with these challenges


