Schlagwort-Archive: BitNotice

BitNotice #106 – Ausgelötet… Kurzzeitig…

Meh. An meiner Lötstation (Zhongdi ZD-917) hat sich der Lötkolben (ZD-415) nach etwa 10 Jahren dazu entschlossen auf Kaltlöten umzusteigen – Heizung kaputt :/.Glück im Unglück, denn das Ersatzteil kostet grade mal 10-15€ und ist noch verfügbar – neue Stationen dieser Kombination findet man leider nur noch selten.

BitNotice #105 – KRC-86B Stereo Bluetooth Empfänger

Das KRC-86B ist ein fertiges Modul um Audio (stereo) per Bluetooth z.B. von einem Handy entgegenzunehmen und auszugeben. Zusammen mit einem Verstärker lassen sich so z.B. Bluetooth-Boxen selbst bauen. Mein Plan ist es hiermit ein altes Radio mit einer Bluetooth-Funktion nachzurüsten – da das Zielgerät aber noch einiges an Arbeit benötigt schauen wir mal, ob wir das Modul für einen Funktionstest anderweitig in Funktion bekommen können.

Ergänzungen:

  • Der Audio-Eingang wird nicht an das Handy gesendet sondern ausgegeben wenn Bluetooth abgeschaltet ist
  • Der Stromverbrauch ist bei aktiver Tonausgabe im Mittel bei ca. 10-20mA

Das Modul wurde mir von Banggood zur Verfügung gestellt.

Es ist für ca. 7,50€ unter folgender Adresse zu bekommen: http://goo.gl/yYEdHo

BitNotice #104 – Windows Server 2016: DHCP-Server einrichten

In fast jedem Netz gibt es ihn: Der DHCP-Server, welcher neuen PCs automatisch eine IPv4-Adresse zuteilt. In Heimnetzen läuft dieser meist gleich mit auf dem Router, wenn es komplexer wird kann es jedoch Sinn machen diesen auf einem Server laufen zu lassen. Nicht nur hat man deutlich mehr Optionen als die meisten Router geben, sondern auch die Möglichkeit über Clustering eine hohe Ausfallsicherheit zu erreichen.

BitNotice #103 – Windows Server 2016: Active Directory Grundinstallation

Windows Server 2016 steht vor der Tür – Zeit zu schauen, ob sich bei der Erstellung eines Active Directorys etwas geändert hat. Kurzfassung: Wer 2012R2 kennt  wird sich schnell zurechtfinden, aber da ich ohnehin für ein Testsystem am installieren bin schauen wir uns die Prozedur nochmal im Schnelldurchgang an.

 

BitNotice #102 – Windows Server für’s Klonen vorbereiten (SYSPREP)

Spätestens wenn man einen Haufen Server benötigt und eine Virtualisierung einsetzt möchte man nicht dutzende male das Windows-Setup durchführen und seine wichtigsten Tools per Hand installieren. Einfach die Festplatte zu kopieren ist aber auch keine wirkliche Lösung, denn Windows hat intern IDs, welche im lokalen Netzwerk besser nicht mehrmals vorkommen sollten. Über das Tool „Sysprep“, welches praktischerweise in der der Standardinstallation schon dabei ist, kann man eine Windows-Installation schnell von eindeutigen Merkmalen befreien und so für das Klonen vorzubereiten. Das Tool steht in allen aktuellen Versionen zur Verfügung.

Bitte beachtet, dass je nach Windows-Lizenz nur eine gewisse Anzahl, Art und Hostkonfiguration abgedeckt ist, ein genauer Blick in die Lizenzvereinbarung ist entsprechend Pflicht.

Ergänzungen:

  • 2:14 – …159265… (SCNR)
  • 3:27 – Neu im Sinne von Windows-Einstellungen wurden zurückgesetzt, installierte Programme, Updates, etc bleiben erhalten

BitNotice #101 – TAN-Generator: Hotbar-Reparatur & USB-Mod

TAN-Generator kaputt? Na so einfach lass ich den nicht in Richtung Elektroschrott entfleuchen – dafür hatte ich damit schon zu viel Spaß. Mit etwas heißer Luft wird das vermeintlich kaputte Display wieder funktionsfähig. Und da wir schon drin sind: Ein USB-Kabel erspart zukünftig den nervigen Batteriewechsel.

BitNotice #98 – LED-Panel: Blick auf den Treiber

In der letzten BitBastelei war ein LED-Panel zu sehen. Da ich nicht vor hatte den beiliegenden Treiber zu verwenden habe ich mich auf dessen Aufbau, nicht die realen Werte, beschränkt. Schauen wir mal, wie Effizient der original-Treiber ist und ob die LED flackert.

BitNotice #97 – JPEG meets Javascript: Die nächste Crypto-Tojaner-Runde?

Die Ersteller von Cryptotrojanern sind ja sehr erfinderisch – bei der aktuellen Welle hat der Autor ein Javascript in eine ZIP-Datei verpackt und versendet diese als JPEG-Bild. Zur Infektion ist da vermutlich einiges an Mitwirkung von Nutzerseite notwendig. Immerhin gibt es etwas Spaß im Code.

Wer sich näher mit dem Thema beschäftigen möchte: Sempervideo zeigt in seinen Videos wie man solche Trojaner belauschen und die URLs des eigentlichen Schadcodes herausfinden kann: https://www.youtube.com/user/SemperVideo/search?query=locky