Root-Passwort beim Raspberry Pi ändern

Um das Root-Passwort zu ändern, müssen Sie lediglich die folgenden Schritte durchführen. Sie benötigen allerdings physischen Zugriff auf Ihren Raspberry Pi:

  1. SD-Karte mit dem Betriebssystem entnehmen.
  2. Lesen Sie die Karte mit einem Kartenlesegerät an Ihrem Computer und öffnen Sie den Ordner „Boot“.
  3. Öffnen Sie mit dem Editor die Datei „cmdline.txt“ und fügen Sie am Ende der ersten Zeile den Zusatz „init=/bin/sh“ an.
  4. Anschließend müssen Sie die SD-Karte wieder in Ihren Raspberry Pi stecken und diesen mit angeschlossenem Bildschirm und Tastatur starten.
  5. Sie müssen in der Konsole nun „mount -o remount,rw /“ und dann „passwd root“ eingeben. Jetzt können Sie ein neues Passwort für den Root-Benutzer festlegen.
  6. Führen Sie abschließend die Befehle „sync“ und „exec /sbin/init“ aus.
  7. Schalten Sie Ihren Raspberry Pi nun aus und entfernen Sie den Zusatz aus Punkt 3. wieder.
  8. Beim erneuten Hochfahren können Sie sich nun mit Ihrem neuen Passwort anmelden.

Sollte eine Fehlermeldung nach dem Muster „Can’t find PARTUUID=xxxxxx“ auftauchen, hat bei mir das folgenden geholfen:

sudo mount -o remount,rw /dev/mmcblk0p2 /

Gefährdete Websites!!

Das man solche oder ähnlich nette Hinweise per Mail erhält… Geschenkt! Auch nette Service Mails der eigenen Bank doch schnell mal die Adressdaten zu überprüfen und das mit einer TAN zu bestätigen… geschenkt!

Als ich mich nun bei meinem Hoster anmeldete und das hier las wurde ich kurz nervös:

Site Scan Gefährdete Websites – Optimieren Sie die Sicherheit Ihrer Websites

Ups! Was ist denn da kaputt!? Schnell mal die Details anschauen!

Ein echtes Problem?! … weit gefehlt! Es ist leider leider (oder zum Glück??) nur ein Versuch von Seiten 1und1 seine eigenen Kunden zu verunsichern und Ihnen so mehr Geld aus der Tasche zu ziehen.

Auf der nächsten Seite erkennt man die Details:

Es besteht ein geringes Risiko für Ihre Website: Gefundene Malware und Schwachstellen werden nicht automatisch repariert.

Zitat: „Wir kümmern uns um die Sicherheit Ihrer Website – Aus diesem Grund arbeiten wir mit Site Lock und führen automatisch einen Scan für alle Ihre Websites durch. Durch den automatischen Scan haben wir bereits eine potenzielle Schwachstelle auf 3 Websites gefunden.

Zunächst sagt mir 1und1: „Gefährdete Websites gefunden!“

Um mich dann darauf hinzuweisen: „Es gibt derzeit keine Schwachstellen zu beseitigen

Es wird versucht den Kunden zu verunsichern und mit pseudo Warnhinweisen zum Abschluss eines kostenpflichtiges Paketes zu bewegen. Mit diesem Vorgehen baut man kein Vertrauensverhältnis auf. Ein echter Warnhinweis wird so in seiner wichtigkeit herabgestuft, da evtl. nicht mehr wahrgenommen.
Liebe 1&1 … IONOS… what ever: Kann man so machen… muss man aber nicht :-(

Isolated User Mode Processes and Features in Windows 10 with Dave Probert

how do we protect ourselves from kernel exploits? The solution he lays out (and actually forms part of Windows 10) is genius and lays the foundation for some truly interesting innovations down the road

https://channel9.msdn.com/Blogs/Seth-Juarez/Isolated-User-Mode-in-Windows-10-with-Dave-Probert
https://channel9.msdn.com/Blogs/Seth-Juarez/Isolated-User-Mode-Processes-and-Features-in-Windows-10-with-Logan-Gabriel?ocid=relatedentry

In this final video in the Windows 10 Isolated User mode series Dave takes us through several engineering aspects associated with trustlets. First he describes how lsass.exe (the Local Security Authority Subsystem Service responsible for enforcing security on Windows) now can have a companion process running in the Secure System (LsaIso.exe otherwise known as Credential Guard – tasked with protecting secrets). He then delves into more generic trustlet concerns and how the Secure Kernel in Isolated User Mode deals with these challenges

https://channel9.msdn.com/Blogs/Seth-Juarez/More-on-Processes-and-Features-in-Windows-10-Isolated-User-Mode-with-Dave-Probert

Dave Probert Windows Kernel Achitect

Until recently Dave managed kernel development for Windows, including Windows 2000, XP, Server 2003, and early phases of XPSP2 and Vista.  Dave is currently working on a project to release kernel sources to universities and developing ProjectOZ, an experimental environment based on the SPACE project at UC Santa Barbara, where Dave earned his PhD in Electrical & Computer Engineering.

Dave is a co-author/consultant of a Chinese textbook on operating system principles illustrated with Windows, and for the last several years has taught a short course with Prof. Kei Hiraki at University of Tokyo on Windows Internals, and spoken widely at universities on the architecture of the Windows kernel.   Prior to Microsoft, Dave’s experience was primarily focused on UNIX kernels, including several years as Vice President of Software Engineering at Culler Scientific Systems.  Dave’s career began in the late 1970s at Burroughs, where he was a computer architect designing hardware and writing microcode for the B1900.

a little tour of multi-threading and how Windows works at a deep level.

https://channel9.msdn.com/Shows/Going+Deep/Windows-Part-I-Dave-Probert

https://channel9.msdn.com/Shows/Going+Deep/Windows-Part-II-Dave-Probert

https://channel9.msdn.com/Shows/Going+Deep/Windows-Part-III-Dave-Probert

https://channel9.msdn.com/Shows/Going+Deep/Windows-Part-IV-Dave-Probert