Beim entrümpeln gefunden:

Die hebe ich besser auf, oder?
Visual Studio 2002, ist nicht ganz so alt aber leider auch nutzlos, mmh?!

Beim entrümpeln gefunden:
Die hebe ich besser auf, oder?
Visual Studio 2002, ist nicht ganz so alt aber leider auch nutzlos, mmh?!
cat /sys/firmware/devicetree/base/model
Liefert dann z.b.: Raspberry Pi 3 Model B Rev 1.2
Um das Root-Passwort zu ändern, müssen Sie lediglich die folgenden Schritte durchführen. Sie benötigen allerdings physischen Zugriff auf Ihren Raspberry Pi:
Sollte eine Fehlermeldung nach dem Muster „Can’t find PARTUUID=xxxxxx“ auftauchen, hat bei mir das folgenden geholfen:
sudo mount -o remount,rw /dev/mmcblk0p2 /
Das man solche oder ähnlich nette Hinweise per Mail erhält… Geschenkt! Auch nette Service Mails der eigenen Bank doch schnell mal die Adressdaten zu überprüfen und das mit einer TAN zu bestätigen… geschenkt!
Als ich mich nun bei meinem Hoster anmeldete und das hier las wurde ich kurz nervös:
Ups! Was ist denn da kaputt!? Schnell mal die Details anschauen!
Ein echtes Problem?! … weit gefehlt! Es ist leider leider (oder zum Glück??) nur ein Versuch von Seiten 1und1 seine eigenen Kunden zu verunsichern und Ihnen so mehr Geld aus der Tasche zu ziehen.
Auf der nächsten Seite erkennt man die Details:
Zitat: „Wir kümmern uns um die Sicherheit Ihrer Website – Aus diesem Grund arbeiten wir mit Site Lock und führen automatisch einen Scan für alle Ihre Websites durch. Durch den automatischen Scan haben wir bereits eine potenzielle Schwachstelle auf 3 Websites gefunden.„
Zunächst sagt mir 1und1: „Gefährdete Websites gefunden!“
Um mich dann darauf hinzuweisen: „Es gibt derzeit keine Schwachstellen zu beseitigen„
Es wird versucht den Kunden zu verunsichern und mit pseudo Warnhinweisen zum Abschluss eines kostenpflichtiges Paketes zu bewegen. Mit diesem Vorgehen baut man kein Vertrauensverhältnis auf. Ein echter Warnhinweis wird so in seiner wichtigkeit herabgestuft, da evtl. nicht mehr wahrgenommen.
Liebe 1&1 … IONOS… what ever: Kann man so machen… muss man aber nicht :-(
Microsoft hat den Quellcode des GW-Basic-Interpreters auf BUILD 2020-Entwicklerkonferenz als Open Source freigegeben.
„Is being released for historical reference/interest purposes, and reflects the state of the GW-BASIC interpreter source code as it was in 1983“ -> https://github.com/microsoft/GW-BASIC
The Windows File manager was originally released with Windows 3.0 in the early 1990s. You can read more about the history at https://en.wikipedia.org/wiki/File_Manager_(Windows).
how do we protect ourselves from kernel exploits? The solution he lays out (and actually forms part of Windows 10) is genius and lays the foundation for some truly interesting innovations down the road
In this final video in the Windows 10 Isolated User mode series Dave takes us through several engineering aspects associated with trustlets. First he describes how lsass.exe (the Local Security Authority Subsystem Service responsible for enforcing security on Windows) now can have a companion process running in the Secure System (LsaIso.exe otherwise known as Credential Guard – tasked with protecting secrets). He then delves into more generic trustlet concerns and how the Secure Kernel in Isolated User Mode deals with these challenges
Until recently Dave managed kernel development for Windows, including Windows 2000, XP, Server 2003, and early phases of XPSP2 and Vista. Dave is currently working on a project to release kernel sources to universities and developing ProjectOZ, an experimental environment based on the SPACE project at UC Santa Barbara, where Dave earned his PhD in Electrical & Computer Engineering.
Dave is a co-author/consultant of a Chinese textbook on operating system principles illustrated with Windows, and for the last several years has taught a short course with Prof. Kei Hiraki at University of Tokyo on Windows Internals, and spoken widely at universities on the architecture of the Windows kernel. Prior to Microsoft, Dave’s experience was primarily focused on UNIX kernels, including several years as Vice President of Software Engineering at Culler Scientific Systems. Dave’s career began in the late 1970s at Burroughs, where he was a computer architect designing hardware and writing microcode for the B1900.
a little tour of multi-threading and how Windows works at a deep level.
https://channel9.msdn.com/Shows/Going+Deep/Windows-Part-I-Dave-Probert
https://channel9.msdn.com/Shows/Going+Deep/Windows-Part-II-Dave-Probert
https://channel9.msdn.com/Shows/Going+Deep/Windows-Part-III-Dave-Probert
https://channel9.msdn.com/Shows/Going+Deep/Windows-Part-IV-Dave-Probert