Beiträge von echo

    echo Kannst du mal schauen wie die DIP Schalter bei dir stehen? Vor dem Flashen gings bei Dir?


    Wie hast du das Gehäuse geöffnet? Ich bekomme eine Schraube unten nicht raus.

    ich hab mal ein Screenshot gemacht. Ob ich daran was gedreht habe weiß ich jedoch nicht.


    Bezüglich der Schrauben hab ich keinen Plan. Erinnere mich nicht, dass ich da Probleme hatte.


    PS: vor meinem Flashvorgang ging das Modem ohne wenn und aber

    Das wird in der Zukunft sogar noch lustiger.


    Google hat Ende 2023 einen neuen Record-Typ für DNS vorgeschlagen, den HTTPS Record. Darin können u.a. Vorgaben hinterlegt werden, welche HTTP Version genutzt werden darf und es können Backup- Webserver aufgeführt werden. Das geht mit Prioritäten ähnlich den MX Records für Mailexchanger. Diese Einträge wertet auch der Browser aus, der Resolver des Betriebssystems ist außen vor.

    Lustig - jetzt wollen die die RZ-Load-Balancer-Funktionen in den DNS / Client-Webbrowser verlagern. So können Google & Co ihre gewinne weiter maximieren... ;) ... weil teure zusatz Hard-/Software eingespaart werden kann...

    Es gab doch schon immer Loadbalancer auf DNS-Basis.

    Damals zu ICQ-Zeiten wurde das z.B. genutzt um deinen Connect zu dem besagten ICQ-Server zu verteilen. Hier gibt es durchaus mehrere Möglichkeiten. Von daher ist das nicht unbedingt was neues.

    Und ihr glaubt, die hosts Datei interessiert irgendeinen Browser noch, wenn die primär DOH machen?

    Wie Yalsi schon schrieb. DOH gehört in die Tonne.

    Solange du nicht in einem Land lebst, dass dich überwacht gehört das neben den VPN-Diensten in die besagte. Es nützt nichts, sich vor deinem Internet-Anbieter zu verstecken, wenn dann andere Leute deine Infos plötzlich gewinnbringend auswerten können.


    Bei DOH ist Pihole ebenso raus, wie die host-Datei.

    Daher einfach abschalten und ruhe ist. Bin immer wieder überrascht wie viel Werbung mir eingeblendet wird, wenn ich mal auf der Maloche ne Webseite besuche.

    Mitte April treffen sich die Freunde der C128-, AMIGA-, ATARI-, Apple-, Sinclair- (und was sich auch immer klassischer Computer nennen darf) Maschinen aus der Region Hannover wieder zum gepflegten Bier und gutem Essen. Wir plaudern, tauschen Erfahrungen aus und schmökern auch mal in mitgebrachter Fachliteratur und aktuellen Zeitschriften der Retro-Szene. Es ist also ein Klönschnack-Treff und kein Zockertreffen mit Rechnern.


    Der 28. Classic Computing Stammtisch findet statt am

    Freitag, den 19.04.2024 ab 19:00

    Ort: “Das kleine Museum”, Grotestr.10, Hannover Linden


    Die Anfahrt ist mit der Straßenbahn Linie 10 Richtung Ahlem möglich: Ausstieg Haltestelle Leinaustr. , dann in Fahrtrichtung etwas zurück und rechts in die Grotestr., das kleine Museum ist dann auf der rechten Seite.


    Eingeladen sind alle Neulinge und alten Hasen und wer auch immer Lust hat. Ich werde erst einmal 6 Plätze reserviert, wenn sich mehr anmelden, versuche ich noch Stühle zu bekommen. Bitte meldet euch hier im Thread an, wenn ihr kommen wollt.


    Zugesagt:

    enigma@forum64

    Bei den Dongles wars immer so, dass dies die Schreib und Leseleitung gekreuzt haben.

    So wurde DF0 gelesen und auf DF1 geschrieben. Hierbei mussten die Laufwerke so gleichförmig wie möglich laufen, da es sich dabei um eine Analoge Kopie gehandelt hat, funktionierte das natürlich nicht 100% und die Kopie von der Kopie war dann noch schlechter.


    So wars bei Siegfried-Kopie und bei Cyclone/X-Copy und wird bei deinem sicherlich nicht anders sein.


    Solange auf dem Dongle keine Logik untergebracht ist, muss der Dongle beim normalem Betrieb des DF1 immer abgesteckt werden.

    Bei Cyclone/X-Copy kam irgendwann eine Logik mit drauf, die den Dongle abgeschaltet hat und die beiden Leitungen wieder normal funktionierten.

    Hab heute mein WiFi-Modem erhalten und ein Verbindung zu einer BBS damit gemacht.



    Meine Einstellungen dafür:

    • Terminal Emulation auf "SCO-Konsole"
    • Zeichensatz PC-Term auf "PC International (437)"
    • Flusssteuerung auf "RTS" und über AT&K1 am Modem Aktivieren

    cbmstuff.com: WiModem232 Pro


    Freue mich gerade dass es läuft :)

    Sicheres Löschen magnetischer Datenträger (2004, also recht alt, methodisch aber lesenswert)

    In dem Dokument wird noch auf Degauser hingewiesen. Nach meinem Wissen ist seit ca 2010 ein Degausen nicht mehr sicher. Die Datendichte ist ab diesem Zeitpunkt so hoch, dass nach einem Degausen dort noch Datenreste lesbar sein sollen. Daher sind hochsensible Daten so nicht mehr zu löschen. Seit dem Schmelzen wir das Zeug ein.


    Die Begründung habe ich damals schon nicht verstanden, dass ein Degauser bei kleiner werdende Strukturen versagt. Daher kann ich dazu keine Stellungnahme abgeben.

    Kannst du auch gerne per Hand machen. Ich wollte es etwas zuverlässiger machen, da ich mir damit erhoffe, dass man kaputte Disketten wieder zum laufen bekommt.


    PS:

    abgeschaut hab ich mir das mal aus dem XCopy vom Amiga. Da gibt es eine Erase-Funktion, die sehr schnell über die Diskette Steppt. Danach gingen sicherlich wieder 70% der Disketten wieder.

    Was zu meiner Verwunderung hier aber scheinbar komplett vergessen wird: Was ist denn mit Datenträgern, die ich selber gar nicht (mehr) löschen kann? Ich habe kein einziges 5 1/4-Zoll-Laufwerk, von 8 Zoll ganz zu schweigen. Auch bei PCMCIA wird es eng.

    Hier würde ich ein Neodym Magnet nehmen und damit die Diskette zerstören. Bei normalen Disketten ist das ne gute Möglichkeit. Bei Zip-Disks würdest du diese damit schrottreif machen.

    Ich hab hier selbst ein 3,5" Floppy umgebaut und mit nem Neodym Magneten versehen, der alle Spuren einfach abfährt.

    Den Link hab ich doch selbst schon gepostet...

    Ich frage mich, warum sollte man eine Platte mit Nullen schreiben und dann ein Passwort dafür verlangen?

    Bei dem von dir verlinkten Artikel wird doch extra gesagt, man muss sich ein vorübergehendes Passwort ausdenken. Den erst beim abschalten des Passwortes wird die Löschung des Keys angestoßen. Das würde bei Nullen schreiben einfach keinen Sinn ergeben.


    Ich hab demnächst wieder 4TB Platten zum löschen, ich kann gerne berichten wie es ablief.

    Wenn es alle hätten, gäbe es keine speziellen SED Festplatten.

    "ATA Secure Erase überschreibt dazu wie bei einem Format-Befehl den gesamten Datenträger. Inklusive jener Bereiche für Sector Reallocation reserviert sind und im normalen Betrieb nicht zugänglich sind, da es sich dabei um Ersatz-Sektoren für die interne Fehlerbehebung handelt. Der Befehl ATA Secure Erase ist eine Erweiterung der Firmware und im Befehlssatz des Laufwerks untergebracht. Auf SSDs hat der Befehl den zusätzlichen Nutzen, dass ATA Secure Erase den Datenträger in den Werkszustand zurücksetzt und die SSD damit wieder so schnell macht, wie am ersten Tag."

    Das widerum ist auch nicht ganz richtig, da ein Format-Befehl nicht die Daten vollständig überschreibt.


    Bei SSDs scheint eine (SED-) Hardwareverschlüsselung jedoch üblicher zu sein, auch weil es schonender ist, wie ein Überschreiben. Eine Crucial MX300 (Mittelklasse) z.B. soll die Funktion haben...

    Zum Thema SED Festplatten kann ich genau 0 beitragen.


    Aber beim Secure Erase irrst du. Dort wird nichts überschrieben, das würde deutlich länger brauchen, als die Schlüsselgenerierung.

    Ich hab das mit 1TB Platten mehrmals durchgeführt und das überschreiben einer solch großen platte mit nullen dürfte recht lange dauern.

    Von daher glaub ich nicht, dass dieses feature nur eine Platte mit Nullen überschreibt.


    Auch die Artikeln, die ich dazu fand behaupten, dass ein Schlüsseltausch auf firmware Ebene hierbei statt findet. Die Daten auf der Platte bleiben dabei unberührt, können aber danach nicht mehr gelesen werden

    Ich hab mir mal den Thread jetzt komplett durchgelesen und sehe hier eigentlich nur eine juristische Lösung.

    Bei der Übergabe einer Hardware aus einer Verlosung muss der Empfänger unterschreiben, dass er keine Daten restauriert und dafür sorgt, dass mögliche private Daten sicher gelöscht werden. Was sicher ist, sollte man vielleicht dabei erklären. Z. B. nach BSI vorgaben.


    Damit hat der Spender die juristische Sicherheit seine Festplatten in gute Hände zu geben.

    Sollten dennoch nachweislich Daten von diesem gerät auftauchen, dürfte das vorm Richter dann keine Freude sein.

    Das hatte ich ja geschrieben.

    Customerfestplatten und -SSDs überschreiben sich beim ATA Secure Erase. Dein angesprochener Schlüsseltausch dauert keine Minute und können nur SED-Laufwerke im Enterprise-Bereich.

    Das stimmt so nicht, oder ich hab nur Enterprise platten und ssd, und das glaub ich nicht.

    Ich habe über den secure erase schon mehrere platten/ssds gelöscht und das ist nur ein ein- und wieder ausschalten der Verschlüsselung.

    Schau dir meinen Links an, dort wirds genau aufgeführt und beschrieben. Das würde man nicht für Ubuntu User schreiben, wenn es keine Bewandtnis für endanwender hätte

    Bei neueren Platten und SSDs kann ich das Secure erase feature vom ATA Standard empfehlen.

    Siehe auch https://wiki.ubuntuusers.de/SSD/Secure-Erase/


    Das Feature kam Anfang des Jahrtausends und bietet auf platteneben eine Verschlüsselung. Durch den tausch des Schlüssels sind die Daten damit verloren.

    Das ganze dauert keine 5 Minuten und ist irreversible und der einzige sichere weg bei SSDs.


    PS:

    Der Paramter mz ist ja nur vollschreiben mit nullen. Dies geht auch mit Linux boardmitteln, wenn man den will.

    Code
    dd status=progress bs=512 if=/dev/zero of=/dev/sda

    Ich würde eine Überschreibung mit random Zahlen vorziehen. Wobei die Generierung dieser Zahlen langsam sein kann, je nach system.


    PPS:

    Bei meiner Beispiel-Löschung sollte man bei der Anzeige der Schreibgeschwindigkeit bedenken, dass dies die Geschwindigkeit der letzten, der langsamsten, Blöcke der Festplatte ist. Am Anfang sind die Werte höher und fallen zum ende hin deutlich ab.

    Für das löschen von Festplatten habe ich gute Erfahrungen mit dem Tool BCwipe gemacht.

    Es bietet mehrere Optionen an, die von der US oder Deutschen Behörden empfohlen werden.


    Code
      -mb       German BCI/VISTR 7-pass wiping
      -md       U.S. DoD 5220-22M 7-pass extended character rotation wiping
      -me       U.S. DoE 3-pass wiping
      -mf<file> read wiping scheme from file. See *notes below
      -mg       (default) 35-pass wiping by Peter Gutmann
      -ms       7-pass wiping by Bruce Schneier
      -mt       1-pass test mode: fill the start of 512-byte block with block number
      -mz       1-pass zero wiping
      -m N      U.S. DoD 5220-22M N-pass extended character rotation wiping


    Daten Sicher Löschen mit BCWipe | Jetico
    BCWipe von Jetico ist ein leistungsfähiges und vertrauenswürdiges Dienstprogramm zum dateien sicher löschen, das für eine Vielzahl von Anwendern.
    www.jetico.com

    Download: https://www.jetico.com/downloads/data-wiping


    Das ganze gibt es für Windows, Mac und Linux.

    Der Source ist unter https://www.jetico.com/linux/BCWipe-1.9-13.tar.gz zu finden. Und lässt sich für Linux, SunOS, Solaris, IRIX, Digital Unix, FreeBSD, AIX, HP-UX übersetzen. Das Windows-Binary hat wohl einige Einschränkungen, ohne gültige Lizenz.


    Und da ich es gerade genutzt habe, hier mal ein Beispiel wie lange das dauert: