Beiträge von echo

    Gibt doch mittlerweile Scripts, die einem eine VM erstellen und die Isos von Apple runter laden.

    So geheim kanns also nicht sein.

    Oh sowas habe ich nicht gefunden.

    Kennst Du sowas für VirtualBox?

    Womit man auch ISOs von nicht mehr supported MacOS X Versionen laden kann?

    Schau dich mal auf GitHub um.

    Ich hab mal gegurgelt und mein erster Treffer war dann ...

    GitHub - myspaghetti/macos-virtualbox: Push-button installer of macOS Catalina, Mojave, and High Sierra guests in Virtualbox on x86 CPUs for Windows, Linux, and macOS
    Push-button installer of macOS Catalina, Mojave, and High Sierra guests in Virtualbox on x86 CPUs for Windows, Linux, and macOS - myspaghetti/macos-virtualbox
    github.com

    Zumal ::piss:: Apple offenbar alles tut, um zu vermeiden, dass Leute die ISO-Dateien einfach hochladen, so dass Jedermann die CDs/DVDs auf einem Nicht-Apple-Rechner brennen kann.

    Jeden CD/DVD-Satz einzeln für 1 Euro bei ebay reinstellen, du wirst staunen, was geboten werden wird. :stupid:

    Gibt doch mittlerweile Scripts, die einem eine VM erstellen und die Isos von Apple runter laden.

    So geheim kanns also nicht sein.

    Jungs, der Thread ist schon 4 Jahre alt. Damals gabs noch ne Webseite von US Robotics mit den Daten.


    Wenn ich mich recht entsinne, wollte ich folgede Datei in den Flashrom laden...

    update.zip

    Laut Webseite von batronix kann mein Brenner diesen 29F400AT offiziel nicht beschreiben (29F400BB hingegen schon?).

    Die beiden Versionen unterscheiden sich in der Boot Sector Architektur,

    Ups, das klingt erst mal nicht gut. Aber ich hatte schon öfters Chips, die nicht aufgeführt wurden und dennoch konnte ich sie auslesen und beschreiben.


    Ich hab noch nen Text in dem Ordner neben der Firmware gefunden ...

    Hatte leider bei mir nicht funktioniert, aber vielleicht hilft's wem.

    am29f400at.pdf

    batago_adapter.pdf

    echo Kannst du mal schauen wie die DIP Schalter bei dir stehen? Vor dem Flashen gings bei Dir?


    Wie hast du das Gehäuse geöffnet? Ich bekomme eine Schraube unten nicht raus.

    ich hab mal ein Screenshot gemacht. Ob ich daran was gedreht habe weiß ich jedoch nicht.


    Bezüglich der Schrauben hab ich keinen Plan. Erinnere mich nicht, dass ich da Probleme hatte.


    PS: vor meinem Flashvorgang ging das Modem ohne wenn und aber

    Das wird in der Zukunft sogar noch lustiger.


    Google hat Ende 2023 einen neuen Record-Typ für DNS vorgeschlagen, den HTTPS Record. Darin können u.a. Vorgaben hinterlegt werden, welche HTTP Version genutzt werden darf und es können Backup- Webserver aufgeführt werden. Das geht mit Prioritäten ähnlich den MX Records für Mailexchanger. Diese Einträge wertet auch der Browser aus, der Resolver des Betriebssystems ist außen vor.

    Lustig - jetzt wollen die die RZ-Load-Balancer-Funktionen in den DNS / Client-Webbrowser verlagern. So können Google & Co ihre gewinne weiter maximieren... ;) ... weil teure zusatz Hard-/Software eingespaart werden kann...

    Es gab doch schon immer Loadbalancer auf DNS-Basis.

    Damals zu ICQ-Zeiten wurde das z.B. genutzt um deinen Connect zu dem besagten ICQ-Server zu verteilen. Hier gibt es durchaus mehrere Möglichkeiten. Von daher ist das nicht unbedingt was neues.

    Und ihr glaubt, die hosts Datei interessiert irgendeinen Browser noch, wenn die primär DOH machen?

    Wie Yalsi schon schrieb. DOH gehört in die Tonne.

    Solange du nicht in einem Land lebst, dass dich überwacht gehört das neben den VPN-Diensten in die besagte. Es nützt nichts, sich vor deinem Internet-Anbieter zu verstecken, wenn dann andere Leute deine Infos plötzlich gewinnbringend auswerten können.


    Bei DOH ist Pihole ebenso raus, wie die host-Datei.

    Daher einfach abschalten und ruhe ist. Bin immer wieder überrascht wie viel Werbung mir eingeblendet wird, wenn ich mal auf der Maloche ne Webseite besuche.

    Mitte April treffen sich die Freunde der C128-, AMIGA-, ATARI-, Apple-, Sinclair- (und was sich auch immer klassischer Computer nennen darf) Maschinen aus der Region Hannover wieder zum gepflegten Bier und gutem Essen. Wir plaudern, tauschen Erfahrungen aus und schmökern auch mal in mitgebrachter Fachliteratur und aktuellen Zeitschriften der Retro-Szene. Es ist also ein Klönschnack-Treff und kein Zockertreffen mit Rechnern.


    Der 28. Classic Computing Stammtisch findet statt am

    Freitag, den 19.04.2024 ab 19:00

    Ort: “Das kleine Museum”, Grotestr.10, Hannover Linden


    Die Anfahrt ist mit der Straßenbahn Linie 10 Richtung Ahlem möglich: Ausstieg Haltestelle Leinaustr. , dann in Fahrtrichtung etwas zurück und rechts in die Grotestr., das kleine Museum ist dann auf der rechten Seite.


    Eingeladen sind alle Neulinge und alten Hasen und wer auch immer Lust hat. Ich werde erst einmal 6 Plätze reserviert, wenn sich mehr anmelden, versuche ich noch Stühle zu bekommen. Bitte meldet euch hier im Thread an, wenn ihr kommen wollt.


    Zugesagt:

    enigma@forum64

    Bei den Dongles wars immer so, dass dies die Schreib und Leseleitung gekreuzt haben.

    So wurde DF0 gelesen und auf DF1 geschrieben. Hierbei mussten die Laufwerke so gleichförmig wie möglich laufen, da es sich dabei um eine Analoge Kopie gehandelt hat, funktionierte das natürlich nicht 100% und die Kopie von der Kopie war dann noch schlechter.


    So wars bei Siegfried-Kopie und bei Cyclone/X-Copy und wird bei deinem sicherlich nicht anders sein.


    Solange auf dem Dongle keine Logik untergebracht ist, muss der Dongle beim normalem Betrieb des DF1 immer abgesteckt werden.

    Bei Cyclone/X-Copy kam irgendwann eine Logik mit drauf, die den Dongle abgeschaltet hat und die beiden Leitungen wieder normal funktionierten.

    Hab heute mein WiFi-Modem erhalten und ein Verbindung zu einer BBS damit gemacht.



    Meine Einstellungen dafür:

    • Terminal Emulation auf "SCO-Konsole"
    • Zeichensatz PC-Term auf "PC International (437)"
    • Flusssteuerung auf "RTS" und über AT&K1 am Modem Aktivieren

    cbmstuff.com: WiModem232 Pro


    Freue mich gerade dass es läuft :)

    Sicheres Löschen magnetischer Datenträger (2004, also recht alt, methodisch aber lesenswert)

    In dem Dokument wird noch auf Degauser hingewiesen. Nach meinem Wissen ist seit ca 2010 ein Degausen nicht mehr sicher. Die Datendichte ist ab diesem Zeitpunkt so hoch, dass nach einem Degausen dort noch Datenreste lesbar sein sollen. Daher sind hochsensible Daten so nicht mehr zu löschen. Seit dem Schmelzen wir das Zeug ein.


    Die Begründung habe ich damals schon nicht verstanden, dass ein Degauser bei kleiner werdende Strukturen versagt. Daher kann ich dazu keine Stellungnahme abgeben.

    Kannst du auch gerne per Hand machen. Ich wollte es etwas zuverlässiger machen, da ich mir damit erhoffe, dass man kaputte Disketten wieder zum laufen bekommt.


    PS:

    abgeschaut hab ich mir das mal aus dem XCopy vom Amiga. Da gibt es eine Erase-Funktion, die sehr schnell über die Diskette Steppt. Danach gingen sicherlich wieder 70% der Disketten wieder.

    Was zu meiner Verwunderung hier aber scheinbar komplett vergessen wird: Was ist denn mit Datenträgern, die ich selber gar nicht (mehr) löschen kann? Ich habe kein einziges 5 1/4-Zoll-Laufwerk, von 8 Zoll ganz zu schweigen. Auch bei PCMCIA wird es eng.

    Hier würde ich ein Neodym Magnet nehmen und damit die Diskette zerstören. Bei normalen Disketten ist das ne gute Möglichkeit. Bei Zip-Disks würdest du diese damit schrottreif machen.

    Ich hab hier selbst ein 3,5" Floppy umgebaut und mit nem Neodym Magneten versehen, der alle Spuren einfach abfährt.

    Den Link hab ich doch selbst schon gepostet...

    Ich frage mich, warum sollte man eine Platte mit Nullen schreiben und dann ein Passwort dafür verlangen?

    Bei dem von dir verlinkten Artikel wird doch extra gesagt, man muss sich ein vorübergehendes Passwort ausdenken. Den erst beim abschalten des Passwortes wird die Löschung des Keys angestoßen. Das würde bei Nullen schreiben einfach keinen Sinn ergeben.


    Ich hab demnächst wieder 4TB Platten zum löschen, ich kann gerne berichten wie es ablief.

    Wenn es alle hätten, gäbe es keine speziellen SED Festplatten.

    "ATA Secure Erase überschreibt dazu wie bei einem Format-Befehl den gesamten Datenträger. Inklusive jener Bereiche für Sector Reallocation reserviert sind und im normalen Betrieb nicht zugänglich sind, da es sich dabei um Ersatz-Sektoren für die interne Fehlerbehebung handelt. Der Befehl ATA Secure Erase ist eine Erweiterung der Firmware und im Befehlssatz des Laufwerks untergebracht. Auf SSDs hat der Befehl den zusätzlichen Nutzen, dass ATA Secure Erase den Datenträger in den Werkszustand zurücksetzt und die SSD damit wieder so schnell macht, wie am ersten Tag."

    Das widerum ist auch nicht ganz richtig, da ein Format-Befehl nicht die Daten vollständig überschreibt.


    Bei SSDs scheint eine (SED-) Hardwareverschlüsselung jedoch üblicher zu sein, auch weil es schonender ist, wie ein Überschreiben. Eine Crucial MX300 (Mittelklasse) z.B. soll die Funktion haben...

    Zum Thema SED Festplatten kann ich genau 0 beitragen.


    Aber beim Secure Erase irrst du. Dort wird nichts überschrieben, das würde deutlich länger brauchen, als die Schlüsselgenerierung.

    Ich hab das mit 1TB Platten mehrmals durchgeführt und das überschreiben einer solch großen platte mit nullen dürfte recht lange dauern.

    Von daher glaub ich nicht, dass dieses feature nur eine Platte mit Nullen überschreibt.


    Auch die Artikeln, die ich dazu fand behaupten, dass ein Schlüsseltausch auf firmware Ebene hierbei statt findet. Die Daten auf der Platte bleiben dabei unberührt, können aber danach nicht mehr gelesen werden