pcte.ch News

NoBilagJA

Werte Leser, eigentlich bin ich ja nicht politisch oder kommerziell und schon gar nicht religiös am Berichten. Eigentlich.

Ich ergreife nun hiermit Position gegenüber einem von uns "Abonnenten" finanzierten Moloch.

Heise Sicherheits NewsEin Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse....

Sandsifter Prozessor x86 Analyse

https://github.com/xoreaxeaxeax/sandsifter/

sandsifterDer Sandsifter prüft x86-Prozessoren auf versteckte Anweisungen und Hardwarefehler, indem er systematisch Maschinencode generiert, um den Befehlssatz eines Prozessors zu durchsuchen und die Ausführung auf Anomalien zu überwachen. Sandsifter hat geheime Prozessoranweisungen von jedem größeren Anbieter aufgedeckt. allgegenwärtige Softwarefehler in Disassemblern, Assemblern und Emulatoren; Fehler in Unternehmens-Hypervisoren; und sowohl harmlose als auch sicherheitskritische Hardwarefehler in x86-Chips.

Mit der Vielzahl der vorhandenen x86-Prozessoren besteht das Ziel des Tools darin, Benutzern zu ermöglichen, ihre eigenen Systeme auf versteckte Anweisungen und Fehler zu überprüfen.

So führen Sie eine grundlegende Prüfung gegen Ihren Prozessor aus:
sudo ./sifter.py --unk --dis --len --sync --tick - -P1 -t

Download Disassembler

capstone

The current version today at 16.11.2017
is 3.0.5-rc2, which was released on .
http://www.capstone-engine.org/download.html
See the version history for a list of changes.
NOTE: Capstone has been released under the BSD license. There is no obligation, except that products using Capstone need to redistribute in the same package file LICENSE.TXT found the source of Capstone.

fritzbox FritzBox secrets (versteckte Möglichkeiten) erweitern die Möglichkeiten der ansonsten schon genialen Fritzbox nochmals enorm !

Mark RussinovichSysinternals, die Tools von Mark Russinovich für Windows Admins und andere Interessierte.

Neu können diese Tools direkt aus dem Web gestartet werden, ein Blick lohnt sich: https://live.sysinternals.com/

Ansonsten sind die Tools bislang immer noch erreichbar unter:

https://technet.microsoft.com/de-de/bb545021

Die Suite mit allen Tools von Mark Russinovich finden Sie unter https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite

José ist ein kleines, HTML- und skriptbasiertes Tool zur Dokumentation der Objekte des Active Directory. José erzeugt Berichte über die Objekte und den logischen Aufbau einer Active-Directory-Domäne und speichert sie im HTML-Format. Die Berichte sind in ihrem Umfang sehr weitgehend konfigurierbar und lassen sich über eine Kommandozeilen-Schnittstelle auch automatisiert erzeugen. Das Werkzeug ist kostenlos verfügbar und darf bei Bedarf auch gern angepasst werden..https://www.faq-o-matic.net/jose/
Download: https://www.faq-o-matic.net/download/3/

Newsfeed: https://www.faq-o-matic.net/feed/

Aktivieren und Deaktivieren von SMBv1, SMBv2 und SMBv3 in Windows und Windows Server

  1. SMB1ist ein "DiNOSAURIER" und sollte in den Windows Netzwerken genau so wie NT LM deaktiviert und auf die neuen Autentifizierungen und Protokolle gewechselt werden!
  2. Die alte Rückwärtskompatibilität oder auch Legacy Geschiche ist leicht aber längerfristig immer übel
  3. Einfach mal sicherheitstechnisch vorwärts denken und alte zöpfe abschneiden!

Zusammenfassung
In diesem Artikel wird beschrieben, wie Sie Server Message Block (SMB) Version 1 (SMBv1), SMB Version 2 (SMBv2) und SMB Version 3 (SMBv3) auf den SMB-Client- und Serverkomponenten aktivieren und deaktivieren. 

Ja, Sie lesen richtig:

Die Krebstheraphie durch Bestrahlung ist mit Hilfe von Methadon, einem Schmerzmittel welches als Heroinersatz bekannt wurde, meist zu 100% erfolgreich! Innert kürzester Zeit wird der Krebs und sogar Metastasen, zum Beispiel in der Leber zerstört!

Dies ist eigentlich seit 2014 bekannt und wurde unterdessen vielfach bestätigt durch unabhängige Ärzte und Patienten. Die Patienten wurden geheilt!

Sie haben JTL4 und die Warnung in den Log Files: CSRF-Warnung fuer Login: 1  ?

Lösung:

001d815d493a6e11Programmieren und tüfteln oder einfach nur Logik Rätsel lösen oder Code per Drag & Drop Programme zusammenstellen – das geht in jedem Alter.

Dazu gibt es ein grosses Angebot im Internet. Wir stellen in einer Übersicht die interessantesten Projekte und Games vor.

Unsere Liste ist nicht vollständig, darum: Ergänzt in den Kommentaren, was fehlt!

Irgendwann stolppert man immer darüber was für DNS Server im Router oder Modem gewählt werden soll.

Nun Ja, hier ein Artikel aus 2012 zu der Google Frage: Schnellster DNS Schweiz: http://www.ungefiltert-surfen.de/nameserver/ch.html

Bitte immer bedenken: Der DNS Server übersetzt Ihre Anfragen im "IP Adressen Telefonbuch" in Namen mit Endung ( 216.z.B pcte.ch ).

Somit weiss zumindest der DNS Server immer welche Adressen Sie aufrufen.
Jeder Begriff in der Adresszeile des (Datei) Browsers wird abgefragt, Computer Laptop, Mobile, Tablet, fast jedes gerät benötigt dieses "telefonbuch" und teilweise speichern sie die resultate auch lokal ab.

Wenn Sie sich also fragen: woher wissen den die Anbieter jeweils
was ich am surfen war obwohl ich den Browser Cache geleert habe?
Browser Cookies (Adresse, Einstellungen, woher gekommen, Zeit, etc..)
DNS Cache: Nun ja siehe oben

Fragt nach bei:
   Router oder Modem mit DNS Cache...

      > Fragt nach bei:
      Netzwerk Provider (UPC, Swisscom,..) DNS Server

        > Fragt nach bei:
        Netzwerk Knoten (Verteiler..) DNS Server
             > Fragt nach bei:
             Globales DNS Register

Falls sich Ihre als schnell beworbene Internetverbindung langsam anfühlt, kann das auch an einem DNS Problem liegen. Abhilfe bringt in manchen Fällen ein öffentlicher DNS Server wie Googles Public DNS - mittlerweile mit 70 Milliarden Anfragen täglich das größte DNS Service weltweit.
 

Kostenlos Strichcodes online erstellen

Lineare Barcodes, 2D Codes, GS1 DataBar, Postal Barcodes und viele mehr!

Dieser Online Barcode Generator zeigt die Einsatzmöglichkeiten der Strichcode-Komponenten im TBarCode SDK. Die einfache Verwendung dieses Barcode Generators in Ihren Anwendungen - z.B. in C# .NET, VB .NET, Microsoft® ASP.NET, ASP, PHP, C/C++, Delphi - ist sichergestellt. Testen Sie diesen Barcodegenerator ohne Softwareinstallation (Nutzungsbedingungen) und erzeugen Sie jetzt Ihre Barcodes: EAN, UPC, GS1, Code-128, QR-Code, Data Matrix, PDF417, Post-Barcodes, ISBN, etc.

Stationäre und mobile Internetnutzung Statistiken

Quelle: http://be-responsive.de

Zu Beginn der 2010er Jahre kamen die ersten mobilen, internetfähigen Geräte für die breite Masse auf den Markt. Fünf Jahre später erfolgen in Deutschland bereits 25 Prozent aller Webseiten-Aufrufe über mobile Endgeräte, jede vierte Anfrage geht also von einem Smartphone oder einem Tablet-Computer aus.

Smartphones und Tablet-Computer werden nicht nur unterwegs zum Surfen genutzt, sondern mit besonderer Vorliebe auch zuhause auf dem Sofa – als Alternative zu Desktop-Bildschirm oder Laptop.

vorschau Windows CommandAus Sicherheitsgründen empfiehlt es sich die alten Authentifizierung abzuschalten; respektive den Fall Back zu unterbinden.
Die Authentifizierung LM und NTLM sind alt und in aktuellen Netzwerken ein Risiko, da bei Anforderungen nicht das neue NTLM2 verwendet wird
sondern als Fall Back auf diese alten und unsicheren Authentifizierung zurückgegriffen wird durch die Systeme.

Für den Zugriff auf Netzwerkressourcen (z. B. Netzwerkfreigaben) und für die Benutzer- oder Computerauthentifizierung
muss auf den entsprechenden Rechnern (Server / Client) im Netzwerk die selbe Authentifizierungsebene gelten.

Senden und Speichern von LM Hash mittels Registry abstellenEine weitere Möglichkeit die Sicherheit zu erhöhen ist, schon gar keine keinen LmHash ins Netzwerk zu senden oder in der SAM Datenbank zu speichern.

Anstatt Ihr Benutzerkennwort in Klartext zu speichern, erzeugt und speichert Windows Benutzerkennworte in Form von zwei verschiedenen Kennwort-Repräsentanzen, im Allgemeinen bekannt als "Hashes".

Wenn Sie das Kennwort für ein Benutzerkonto in ein Kennwort mit weniger als 15 Zeichen festlegen oder ändern, erzeugt Windows sowohl einen LAN Manager-Hashwert (LM Hash) als auch einen Windows NT-Hashwert (NT Hash) für das Kennwort.

Diese Hashwerte werden in der lokalen Datenbank der Sicherheitskontenverwaltung (SAM) oder in Active Directory gespeichert.

Der LM-Hashwert ist im Vergleich zum NT-Hashwert relativ schwach, und ist daher anfällig für schnelle Brute-Force-Angriffe. Daher wird empfohlen, dass Sie verhindern, dass Windows einen LM-Hashwert Ihres Kennworts speichert.

vorschau WP 000360

Mitsegeln und Kojencharter auf Yachten weltweit

Der Ausdruck "Hand gegen Koje" steht unter Seglern für sehr günstiges oder sogar für kostenloses Mitsegeln auf fremden Schiffen im Gegenzug für aktive Unterstützung bei allen Arbeiten an Bord.

Vor vielen Jahren mit diesem Schwerpunkt gestartet, ist HandGegenKoje.de heute die erste Adresse für Mitsegeln aller Art, sowohl auf Basis Hand gegen Koje als auch per Kojencharter.

Sie finden HandGegenKoje.de übersichtlich sortiert aktuelle Mitsegelgelegenheiten und Kojengesuche sowohl von professionellen Anbietern als auch von Privaten aus Deutschland, aus Österreich, aus der Schweiz und weit darüber hinaus.

Nutzen Sie diese grosse Chance und erfüllen Sie sich Ihren Lebenstraum.

E-Mail-Abos über neue Kojenangebote

Lassen Sie sich neue Kojenangebote automatisch per E-Mail zuschicken, sobald sie auf HandGegenKoje.de veröffentlicht werden!

Auf diese Art gehören Sie zu den Ersten, die von interessanten Neueinträgen erfahren. Damit Sie nur über wirklich relevante Angebote informiert werden, legen Sie nachstehend fest, in welchen Ländern Törns starten müssen, damit Sie darüber benachrichtigt werden.

Sie können außerdem festlegen, dass Sie nur über Angebote gegen Kostenbeteiligung oder nur über Angebote "rein Hand gegen Koje" benachrichtigt werden.

vorschau outlook logo

Die einfache Lösung:
Icloud erneut den Plugin in Outlook installieren lassen...

Seine Termine und Adressen zum Beispiel zwischen Hostpoint mit Outlook unkompliziert Synchronisieren via CalDav und CardDav Protokoll: Nun steht mit Outlook CalDAV Synchronizer ein Gratistool zur Verfügung, das diese Aufgabe erledigt.

caldav carddav synchronizer

remotedesktopMöchten Sie unter Windows 10 Pro Remote Desktop (RDP) für mehrere Benutzer freischalten?

Normalerweise lässt Windows 10 mehrere angemeldeten Benutzer zu.
Im Startmenü kann: "Benutzer wechseln" gewählt werden. ;)

In dem Fall bleibt der erste Benutzer (A) im System angemeldet, der andere Benutzer (B) kann sich anmelden. Beide Benutzer bleiben aktiv.

Leider ist es aber nicht möglich, sich via RDP beim anderen als dem AKTIVEN Benutzerkonto anzumelden. Der aktive Benutzer wird abgemeldet nach einer Bestätigung. Es kann somit nur ein RDP oder Lokaler Benutzer Aktiv angemeldet sein.

Genau dort setzt der RDP Patcher an. Es werden mehrere aktiv angemeldete Benutzer ermöglicht! Im Remote Desktop Protokoll (RDP) von Windows 10 ist es eine (gewollte) Beschränkung. Diese kann jedoch folgendermasen aufgehoben werden:

Problem:

Mir ist bei den Artikeln, welche mehrere Auswahlen haben (Einsatzgebiet, Farbe, Grösse) aufgefallen, dass der Text vor dem Preis vor der Wahl «ab» steht und nach der Wahl auch noch «ab» steht

anstatt wie bei den anderen Artikel «Unser Preis»
Wie kann man das anpassen?

Bin darauf gekommen weil ein Kunde angefragt hat, was die Felgen jetzt eigentlich kosten, klar wenn da nach der Wahl «Ab» steht.

vorschau bootstrap logo Protostar Joomla3 anpassen
Dieser Inhalt behandelt:
Details zu Anleitung Protostar Template by BJ (in Englisch)

Joomla3 Standart Template anpassen nach Ihren Anforderungen leicht gemacht: Lesen Sie die Anleitungen des Entwicklers.
Diese Anleitungen sind teilweise sehr umfangreich, hier die Details

In diesem Inhalt:

  • Menu Design anpassen?
  • Menu Positionen ein- und aus-blenden nach Modus (Mobile, Tablet oder Desktop?

Weiter