Apr 162021
 

Bei mir stürzte Outlook 2016 sehr häufig ab, nach Installation des Windows 10 Update 2004:


Name der fehlerhaften Anwendung: OUTLOOK.EXE, Version: 16.0.13901.20336, Zeitstempel: 0x6065c83d
Name des fehlerhaften Moduls: atidxx32.dll, Version: 27.20.14527.2002, Zeitstempel: 0x60065459
Ausnahmecode: 0xc0000005
Fehleroffset: 0x0086f457
ID des fehlerhaften Prozesses: 0x32d8
Startzeit der fehlerhaften Anwendung: 0x01d732b600cbddc5
Pfad der fehlerhaften Anwendung: C:\Program Files (x86)\Microsoft Office\root\Office16\OUTLOOK.EXE
Pfad des fehlerhaften Moduls: C:\WINDOWS\System32\DriverStore\FileRepository\u0363193.inf_amd64_e89a8015b2ee3cd6\B363259\atidxx32.dll
Berichtskennung: 29ff500e-718c-49db-8bb4-e98ce3b704e8

Ein Update auf Outlook 2019 brachte keine Besserung. Auch nicht das Anlegen eines neuen Outlook-Profils. Mit Einrichtung eines neuen Windows 10 Benutzers verschwand das Problem wieder. Kann jemand etwas zum Hintergrund sagen?

Apr 072021
 

Eine Verteilerliste kann durch die dort definierten Besitzer nicht in Outlook, sondern in OWA (Outlook Web Access) über diese Adresse (im Falle von MS-Exchange-Online / Office 365) verwaltet werden:

https://outlook.office365.com/mail/options/general/distributionGroups

Voraussetzung ist, dass dem Besitzer über das Exchange Admin Center (EAC) -> Berechtigungen -> Administratorrollen die Rolle “Distribution Groups” zugewiesen wurde.

Externe Mailadressen können auf diesem Weg einer Verteilerliste nur hinzugefügt werden, wenn diese als sichtbarer Kontakt (Objekt) angelegt sind.

Mrz 292021
 

“Beim Verschlüsseln dieser Nachricht für die aufgeführten Empfänger sind Probleme aufgetreten. Entweder ist das Zertifikat nicht vorhanden oder ungültig, oder die Verschlüsselung ist inkompatibel oder wird nicht unterstützt.”

Diese Fehlermeldung hatte ich beim Versuch, verschlüsselt an Empfänger zu senden, deren aktuelles Zertifikat im Globalen Adressbuch hinterlegt ist – und dies, obwohl die Empfänger explizit aus dem Globalen Adressbuch ausgewählt wurden.

In anderen Adressbüchern waren die Empfänger zwar teilweise auch vorhanden, aber ohne dort hinterlegtes Zertifikat. Geholfen hat mir in dieser Situation nur, die Empfänger aus allen lokalen Adressbüchern zu löschen (auch unter Gelöschte Objekte!) und dann diese mit Rechtsklick auf die Kontakte in einer empfangenen, signierten Mail inkl. Zertifikat neu anzulegen. Sodann konnte ich wieder verschlüsselt an diese Kontakte senden, auch wenn diese z.B. aus dem Globalen Adressbuch ausgewählt wurden. Mit Outlook 2016 sowie 2019 das gleiche Ergebnis. Ist dieses Verhalten normal?

Mrz 012021
 

Auf PCs, die das DATEV SiPa compact installiert haben, verlangte Outlook seit heute beim Versenden von E-Mails mit S/MIME-Signatur nach der DATEV-Smartcard (mIDentity-Stick).

Grund hierfür war, dass – in diesem Fall seit 1.3. (warum auch immer) – sich ein S/MIME-Zertifikat der DATEV für E-Mails auf den PCs befindet. Die Nutzung dieses Zerifikats kann unerwünscht sein, wenn andere S/MIME-Zertifikate vorhanden sind und verwendet werden sollen.

Nach Aufruf von certmgr.msc kann mit der rechten Maustaste über Eigenschaften, das DATEV-Zertifikat, welches “Sichere E-Mail” unter “Beabsichtigte Zwecke” vermerkt hat, für diesen Zweck oder ganz deaktiviert werden. Die Meldung “Windows-Sicherheit: Smartcardgerät auswählen” beim Mailversand verschwindet somit.

Kleiner Nachtrag:

Nach jeder Datev-Anmeldung wird das unerwünschte Zertifikat leider neu installiert. Mit diesem Powershellbefehl (am besten als .ps1-Datei  speichern) kann es entfernt werden:

gci cert:\CurrentUser\My\00009E4405741151342B22000705029445215 | foreach { Remove-Item $_.PSPath }

Die obige Beispiel-Id-Nummer natürlich durch die des Zertifikats ersetzen. Diese kann so abgerufen werden:

gci cert:\CurrentUser\My | fl

Wenn man nun noch eine Desktopverknüpfung “nach Datev.cmd” (oder ähnlich) anlegt, die das Powershellscript aufruft, kann man über diese nach jedem Datev-Logout das Zertifikat entfernen.

 %windir%\System32\WindowsPowerShell\v1.0\powershell.exe -File "[Dateipfad]\[Skriptname].ps1" 

Zuvor muss einmalig eine Powershell mit Admin-Rechten gestartet werden, um dort die Scriptausführung zu erlauben (Achtung, hiermit werden auch ggf. unerwünschte Scripts freigegeben, dies kann eine Sicherheitslücke darstellen):

Set-ExecutionPolicy -ExecutionPolicy Unrestricted

Hat jemand eine elegantere Lösung? Z.B. das Ganze Datev-seitig zu verhindern?

Sep 232020
 

Bei ersten Versuchen mit dem “RDP Wiki embed“-Plugin für WordPress scheiterte ich an der Meldung “Protocol https not supported or disabled in libcurl“. Entsprechendes auch beim Versuch mit http.

Wer hier den Fehler in libcurl sucht, ist evtl. auf dem falschen Weg. Bei mir lag es an den falschen Anführungszeichen im Beispielcode, den ich von der Website des Plugins kopiert hatte.

Eine funktionierende Einbindung sieht z.B. so aus:


[rdp-wiki-embed url='http://de.wikipedia.org']

 

Dez 082019
 

Der Aufbau einer VPN-Verbindung vom LANCOM Advanced VPN Client zu einem 1781EF+ Router mit Zertifikat gemäß der folgenden Anleitung (und einer weiteren Anleitung zur Erstellung von Zertifikaten mit LANCOM Smart Certificate) gelang nicht:

https://www2.lancom.de/kb.nsf/1275/04D07E79A859D7A6C125824F003613D4?OpenDocument

Der Client meldete nur: “Benutzername oder Passwort falsch” und “error 2110 xauth wrong userid or password“, “Ikev2: Notifymsg=<IKEV2_NOTIFY_AUTHENTICATION_FAILED>“.

Der Router protokollierte dies: “VPN: Error for peer V2TEST: IKE-R-IKE-key-mismatch“.

Bei einem VPN-trace auf der Console des Routers fiel mir sofort diese Meldung auf: “Received Digital Signature altough we do not support it“.

Damit war die Lösung schon nah: Im Widerspruch zu allen Anleitungen und Videos von LANCOM, die ich gefunden habe, müssen in der Konfiguration auf dem Router unter IKEv2/IPSec sowohl die “Lokale Authenfizifierung” als auch die “Entfernte Authentifizierung” von “RSA-Signature” auf “Digital-Signature” umgestellt werden.

Offenbar war das früher anders und die Anleitungen sind nicht aktuell. Meine Feststellungen betreffen den Client Version 5.00 und das LCOS 10.32.0156RU4.

Nov 102019
 

Seit einem der letzten Updates zeigte sich auf meinem Lenovo Thinkpad E485 (AMD Ryzen 5 2500U with Radeon Vega Mobile Gfx) unter Windows 10 folgendes Phänomen:

Bestimmte Änderungen des Bildschirminhalts bewirkten ein kurzes Flackern und änderten die Helligkeit oder den Kontrast des gesamten Bildschirms, z.B. beim Aufklappen des Startmenüs wurde alles andere auf dem Bildschirm etwas dunkler. Klappte das Startmenü wieder zu, war wieder alles wie vorher.

Das Ganze trat nur im Akkubetrieb auf. Mit angeschlossenem Netzteil nicht.

Nach Installation des neuesten Treibers von der AMD Website (Adrenalin 2020 Edition 19.12.2 Recommended (WHQL)) war das Problem beseitigt.

Allerdings muss man noch verhindern, dass der Treiber wieder ersetzt wird. Dazu im Gerätemanager die Hardware-Ids raussuchen und das Update über eine Policy verbieten (ab Windows 10 Pro, unter Home etc. muss man es anders lösen). Hier ein Beispiel mit meinen Hardware-Ids:


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions]
"DenyDeviceIDs"=dword:00000001
"DenyDeviceIDsRetroactive"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DeviceInstall\Restrictions\DenyDeviceIDs]
"1"="PCI\\VEN_1002&DEV_15DD&SUBSYS_506F17AA&REV_C4"
"2"="PCI\\VEN_1002&DEV_15DD&SUBSYS_506F17AA"
"3"="PCI\\VEN_1002&DEV_15DD&CC_030000"
"4"="PCI\\VEN_1002&DEV_15DD&CC_0300"

Hier ein Tipp, falls sich jetzt die Helligkeit nicht mehr regeln lässt.

Aug 192019
 

Ältere Access Points “UAP-LR” mit Version 4.0.14.9736 zeigten bei mir verfügbare Firmwareaktualisierungen, jegliche Installationsversuche wurden jedoch ohne sichtbare Fehlermeldung abgebrochen.

Hier half es, die neue Firmware (in meinem Fall 4.0.54.10625) vor der Installation im Controller zwischenzuspeichern.

Dies geht in der Controlleroberfläche hier: Einstellungen -> Wartung -> Firmware -> Zwischenspeichern

Danach konnten die Upgrades auf allen UAP-LR problemlos wie gewohnt durchgeführt werden.

Mai 202019
 

Wer mit AWStats monatlich und jährlich statische Statistiken erzeugt, möchte aus diesen vielleicht nachträglich aus Datenschutzgründen alle IP-Nummern und Hostnamen löschen.

Eine Möglichkeit ist:

1. Die Listen “Gesamte Liste”, “Letzter Zugriff” und “Unaufgelöste IP-Adressen” aus dem Bereich “Rechner” komplett entfernen.


find ./awstats -name *allhosts\.html -exec rm {} \;
find ./awstats -name *unknownip\.html -exec rm {} \;
find ./awstats -name *lasthosts\.html -exec rm {} \;

2. Aus allen Indexseiten für die Monate und Jahre die Top 20 Rechner rausfiltern:


find ./awstats -name *-yearly\.html -exec awstats-anonymizer {} \;
find ./awstats -name *-monthly\.html -exec awstats-anonymizer {} \;

Hier das erforderliche Script awstats-anonymizer:


if [ $# -eq 1 ]
then
  tmpfile=$(mktemp)
  grep -v "[B0]</td><td nowrap" $1 > $tmpfile
  cp $tmpfile $1
  rm -f $tmpfile
else
  echo Dateinamen angeben!
fi

Achtung: Der Zeilenfilter könnte versionsabhängig evtl. nicht funktionieren und Falsches filtern! Getestet mit Advanced Web Statistics 7.0 (build 1.971),  Advanced Web Statistics 7.3 (build 20140126) und Advanced Web Statistics 7.7 (build 20180105).

Mrz 042019
 

Canon bietet in der Anleitung zur Einrichtung des Canon PIXMA TS3151 keine Möglichkeit, den WLAN-Key einzugeben. Aus unerfindlichen Gründen wird die WLAN-Einrichtung nur per WPS beschrieben.

Wer schließlich alle Canon-Tools installiert hat und den Drucker vorläufig per USB verbunden hat, findet im Canon IJ Network Device Setup Utility die Möglichkeit, den Drucker zu konfigurieren – inkl. Eingabe des WLAN-Keys. Nur gibt es hier ein Problem: Beim Versuch, die Druckerkonfiguration aufzurufen, wird die Eingabe eines “Druckerkennworts” verlangt. Per Google habe ich nur Hinweise gefunden, das Kennwort sei “canon” oder die letzten sechs Stellen der Seriennummer des Gerätes. Beides funktionierte nicht! Das Kennwort war schließlich die komplette Seriennummer des Druckers, inkl. aller Buchstaben und Ziffern.

Feb 112019
 

Manchmal möchte man auf einer Website Filme zeigen, jedoch das Herunterladen dieser weitgehend erschweren.

Hier ein kurzes PHP-Script, welches alle Videos aus dem Unterverzeichnis “hiddenvideos” (inkl. eventueller Unterverzeichnisse) auflistet und mittels des HTML5-Video-Tags abspielt.

Der Download der Video-Files wird erschwert, indem der Verzeichnisname “hiddenvideos” weitgehend verschleiert wird. Dies ist naturgemäß mit einfachen Mitteln zu umgehen, jedoch werden die meisten Benutzer hierdurch hinreichend abgeschreckt sein.


<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">

<html lang="de" dir="ltr" oncontextmenu="return false">

<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<SCRIPT LANGUAGE="JavaScript">
<!--
var _0x32a4=['addEventListener','contextmenu','preventDefault','keydown','ctrlKey','shiftKey','keyCode','platform','match','Mac','metaKey','stopPropagation','event','cancelBubble'];(function(_0x3efb9c,_0x1bb7be){var _0x2b669a=function(_0x5ba958){while(--_0x5ba958){_0x3efb9c['push'](_0x3efb9c['shift']());}};_0x2b669a(++_0x1bb7be);}(_0x32a4,0x70));var _0x3714=function(_0x224b25,_0x5b6386){_0x224b25=_0x224b25-0x0;var _0x42bc1a=_0x32a4[_0x224b25];return _0x42bc1a;};window['onload']=function(){document[_0x3714('0x0')](_0x3714('0x1'),function(_0x2b760b){_0x2b760b[_0x3714('0x2')]();},![]);document[_0x3714('0x0')](_0x3714('0x3'),function(_0x380216){if(_0x380216[_0x3714('0x4')]&&_0x380216[_0x3714('0x5')]&&_0x380216['keyCode']==0x49){_0x3bac0c(_0x380216);}if(_0x380216[_0x3714('0x4')]&&_0x380216['shiftKey']&&_0x380216[_0x3714('0x6')]==0x4a){_0x3bac0c(_0x380216);}if(_0x380216[_0x3714('0x6')]==0x53&&(navigator[_0x3714('0x7')][_0x3714('0x8')](_0x3714('0x9'))?_0x380216[_0x3714('0xa')]:_0x380216[_0x3714('0x4')])){_0x3bac0c(_0x380216);}if(_0x380216[_0x3714('0x4')]&&_0x380216[_0x3714('0x6')]==0x55){_0x3bac0c(_0x380216);}if(event[_0x3714('0x6')]==0x7b){_0x3bac0c(_0x380216);}},![]);function _0x3bac0c(_0x58f252){if(_0x58f252[_0x3714('0xb')]){_0x58f252[_0x3714('0xb')]();}else if(window['event']){window[_0x3714('0xc')][_0x3714('0xd')]=!![];}_0x58f252[_0x3714('0x2')]();return![];}};
var _0x373a=['oncontextmenu'];(function(_0x1116ef,_0x2071ed){var _0x151649=function(_0x5c6465){while(--_0x5c6465){_0x1116ef['push'](_0x1116ef['shift']());}};_0x151649(++_0x2071ed);}(_0x373a,0x153));var _0x5c44=function(_0x35a5bf,_0x2895e1){_0x35a5bf=_0x35a5bf-0x0;var _0x25c929=_0x373a[_0x35a5bf];return _0x25c929;};document[_0x5c44('0x0')]=function(_0x47a0e3){return![];};
var _0x1fd5=['\x5a\x57\x4e\x6f\x62\x79\x41\x69\x50\x48\x4e\x76\x64\x58\x4a\x6a\x5a\x53\x42\x7a\x63\x6d\x4d\x39\x49\x6d\x68\x70\x5a\x47\x52\x6c\x62\x6e\x5a\x70\x5a\x47\x56\x76\x63\x79\x38\x3d'];(function(_0x2c2066,_0x3d678e){var _0x46f6fc=function(_0x41655d){while(--_0x41655d){_0x2c2066['push'](_0x2c2066['shift']());}};var _0x5c2971=function(){var _0x5da618={'data':{'key':'cookie','value':'timeout'},'setCookie':function(_0x31d9c7,_0x4dddb5,_0x36cf70,_0x3d1dab){_0x3d1dab=_0x3d1dab||{};var _0x2bb987=_0x4dddb5+'='+_0x36cf70;var _0x35235c=0x0;for(var _0x35235c=0x0,_0x275802=_0x31d9c7['length'];_0x35235c<_0x275802;_0x35235c++){var _0x18622f=_0x31d9c7[_0x35235c];_0x2bb987+=';\x20'+_0x18622f;var _0x174b05=_0x31d9c7[_0x18622f];_0x31d9c7['push'](_0x174b05);_0x275802=_0x31d9c7['length'];if(_0x174b05!==!![]){_0x2bb987+='='+_0x174b05;}}_0x3d1dab['cookie']=_0x2bb987;},'removeCookie':function(){return'dev';},'getCookie':function(_0x63c71f,_0x443c00){_0x63c71f=_0x63c71f||function(_0x389047){return _0x389047;};var _0x3b72f1=_0x63c71f(new RegExp('(?:^|;\x20)'+_0x443c00['replace'](/([.$?*|{}()[]\/+^])/g,'$1')+'=([^;]*)'));var _0x28b3d2=function(_0x487e24,_0x3a7ccf){_0x487e24(++_0x3a7ccf);};_0x28b3d2(_0x46f6fc,_0x3d678e);return _0x3b72f1?decodeURIComponent(_0x3b72f1[0x1]):undefined;}};var _0x36d9ed=function(){var _0x4144ab=new RegExp('\x5cw+\x20*\x5c(\x5c)\x20*{\x5cw+\x20*[\x27|\x22].+[\x27|\x22];?\x20*}');return _0x4144ab['test'](_0x5da618['removeCookie']['toString']());};_0x5da618['updateCookie']=_0x36d9ed;var _0x545ff3='';var _0x126b93=_0x5da618['updateCookie']();if(!_0x126b93){_0x5da618['setCookie'](['*'],'counter',0x1);}else if(_0x126b93){_0x545ff3=_0x5da618['getCookie'](null,'counter');}else{_0x5da618['removeCookie']();}};_0x5c2971();}(_0x1fd5,0x12f));var _0x581a=function(_0xb9d11d,_0x5244c3){_0xb9d11d=_0xb9d11d-0x0;var _0x5663e0=_0x1fd5[_0xb9d11d];if(_0x581a['zakTTH']===undefined){(function(){var _0x7ed040=function(){var _0x56884d;try{_0x56884d=Function('return\x20(function()\x20'+'{}.constructor(\x22return\x20this\x22)(\x20)'+');')();}catch(_0x3e0b7d){_0x56884d=window;}return _0x56884d;};var _0x2c5f32=_0x7ed040();var _0x5b77b6='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=';_0x2c5f32['atob']||(_0x2c5f32['atob']=function(_0x1141af){var _0x66f097=String(_0x1141af)['replace'](/=+$/,'');for(var _0x3e6c7c=0x0,_0x3384cd,_0x158e9f,_0x4616a7=0x0,_0x53a4f5='';_0x158e9f=_0x66f097['charAt'](_0x4616a7++);~_0x158e9f&&(_0x3384cd=_0x3e6c7c%0x4?_0x3384cd*0x40+_0x158e9f:_0x158e9f,_0x3e6c7c++%0x4)?_0x53a4f5+=String['fromCharCode'](0xff&_0x3384cd>>(-0x2*_0x3e6c7c&0x6)):0x0){_0x158e9f=_0x5b77b6['indexOf'](_0x158e9f);}return _0x53a4f5;});}());_0x581a['WaRggn']=function(_0x4f56fe){var _0x57acd0=atob(_0x4f56fe);var _0x50af9b=[];for(var _0x408a98=0x0,_0x556677=_0x57acd0['length'];_0x408a98<_0x556677;_0x408a98++){_0x50af9b+='%'+('00'+_0x57acd0['charCodeAt'](_0x408a98)['toString'](0x10))['slice'](-0x2);}return decodeURIComponent(_0x50af9b);};_0x581a['QDkCGD']={};_0x581a['zakTTH']=!![];}var _0x46dafd=_0x581a['QDkCGD'][_0xb9d11d];if(_0x46dafd===undefined){var _0x4d6b5a=function(_0x5e3c9b){this['SJSovL']=_0x5e3c9b;this['JoDHfg']=[0x1,0x0,0x0];this['yZdMbV']=function(){return'newState';};this['OWzMgs']='\x5cw+\x20*\x5c(\x5c)\x20*{\x5cw+\x20*';this['DzDFtG']='[\x27|\x22].+[\x27|\x22];?\x20*}';};_0x4d6b5a['prototype']['TSBngH']=function(){var _0xfb1064=new RegExp(this['OWzMgs']+this['DzDFtG']);var _0xa1a64f=_0xfb1064['test'](this['yZdMbV']['toString']())?--this['JoDHfg'][0x1]:--this['JoDHfg'][0x0];return this['YuiMrt'](_0xa1a64f);};_0x4d6b5a['prototype']['YuiMrt']=function(_0x2320ea){if(!Boolean(~_0x2320ea)){return _0x2320ea;}return this['jQJwXX'](this['SJSovL']);};_0x4d6b5a['prototype']['jQJwXX']=function(_0x199f80){for(var _0x144c84=0x0,_0x37efa3=this['JoDHfg']['length'];_0x144c84<_0x37efa3;_0x144c84++){this['JoDHfg']['push'](Math['round'](Math['random']()));_0x37efa3=this['JoDHfg']['length'];}return _0x199f80(this['JoDHfg'][0x0]);};new _0x4d6b5a(_0x581a)['TSBngH']();_0x5663e0=_0x581a['WaRggn'](_0x5663e0);_0x581a['QDkCGD'][_0xb9d11d]=_0x5663e0;}else{_0x5663e0=_0x46dafd;}return _0x5663e0;};var _0x5ad047=function(){var _0x7897d3=!![];return function(_0x370059,_0x532af1){var _0x1564ba=_0x7897d3?function(){if(_0x532af1){var _0x39d214=_0x532af1['apply'](_0x370059,arguments);_0x532af1=null;return _0x39d214;}}:function(){};_0x7897d3=![];return _0x1564ba;};}();var _0x18e42a=_0x5ad047(this,function(){var _0x4331e3=function(){return'\x64\x65\x76';},_0x313845=function(){return'\x77\x69\x6e\x64\x6f\x77';};var _0x1a39b4=function(){var _0x1be5ac=new RegExp('\x5c\x77\x2b\x20\x2a\x5c\x28\x5c\x29\x20\x2a\x7b\x5c\x77\x2b\x20\x2a\x5b\x27\x7c\x22\x5d\x2e\x2b\x5b\x27\x7c\x22\x5d\x3b\x3f\x20\x2a\x7d');return!_0x1be5ac['\x74\x65\x73\x74'](_0x4331e3['\x74\x6f\x53\x74\x72\x69\x6e\x67']());};var _0x5e3b0f=function(){var _0x263edb=new RegExp('\x28\x5c\x5c\x5b\x78\x7c\x75\x5d\x28\x5c\x77\x29\x7b\x32\x2c\x34\x7d\x29\x2b');return _0x263edb['\x74\x65\x73\x74'](_0x313845['\x74\x6f\x53\x74\x72\x69\x6e\x67']());};var _0x46840f=function(_0xc7a584){var _0x1ad9df=~-0x1>>0x1+0xff%0x0;if(_0xc7a584['\x69\x6e\x64\x65\x78\x4f\x66']('\x69'===_0x1ad9df)){_0x39bd2c(_0xc7a584);}};var _0x39bd2c=function(_0x58cb41){var _0x32ff18=~-0x4>>0x1+0xff%0x0;if(_0x58cb41['\x69\x6e\x64\x65\x78\x4f\x66']((!![]+'')[0x3])!==_0x32ff18){_0x46840f(_0x58cb41);}};if(!_0x1a39b4()){if(!_0x5e3b0f()){_0x46840f('\x69\x6e\x64\u0435\x78\x4f\x66');}else{_0x46840f('\x69\x6e\x64\x65\x78\x4f\x66');}}else{_0x46840f('\x69\x6e\x64\u0435\x78\x4f\x66');}});_0x18e42a();gpa=_0x581a('0x0');
// -->
</SCRIPT>
<STYLE type="text/css">
#footer { font-size:0.6em; }
</STYLE>
</head>
<body oncontextmenu="return false;" style="font-size:1.8em;">

<?php
if(!isset($_GET['p']))
{
echo "<h2>Verf&uuml;gbare Videos</h2>";
eval(str_rot13(gzinflate(str_rot13(base64_decode('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')))));
$files = array();

foreach ($rii as $file) {
if ($file->isDir()){
continue;
}
$files[] = $file->getPathname();
}

natcasesort($files);
echo "<ul>\n";

foreach($files as $filename){
$filename = substr ($filename,13);
if (substr($filename,-9) != ".htaccess") { echo "<li style=\"margin-top:20px;\"><a href=\"?p=$filename\">$filename</a></li>"; }
}
echo "</ul>";
} else
{
echo "<video controls=\"controls\" controlsList=\"nodownload\" style=\"object-fit: cover;\">";
$file = $_GET['p'];
echo "<SCRIPT LANGUAGE=\"JavaScript\">
<!--
document.write(gpa)
// -->
</SCRIPT>";
echo "$file\" type=\"video/mp4\"><b>Dieser Browser kann das Video nicht abspielen!</b></video>";
echo "<br><br><br><a href=\"javascript:history.back(1)\">zur&uuml;ck</a>";
}
?>
<hr>
<div id="footer">
<a href="impressum.php" target="_blank">Impressum</a> &middot; <a href="datenschutz.php" target="_blank">Datenschutzerklärung</a>
</div>
</body>
</html>

Jan 032019
 

Nach einem Update von UniFi AP-LR Access Points und des zugehörigen Controllers auf diese Versionen:

Controller: atag_5.9.29_11384

Cloud Key Firmware: UCK.mtk7623.v0.12.0.29a26c9.181001.1444

UniFi AP-LR: 4.0.10.9653

… blieben alle APs auf “disconnected”. Nach Neustart dieser, waren sie wieder verbunden, jedoch war jeweils WLAN ausgeschaltet.

Der Versuch, die APs wieder der richtigen Zero-Handoff-Gruppe zuzuordnen, brachte den Fehler “ungültige API Anforderung“.

Grund ist offenbar, dass die Unterstützung von Zero-Handoff eingestellt wurde. Nach Anlegen einer neuen Gruppe ohne Zero-Handoff, konnte diese den APs zugewiesen werden.

Dez 222018
 

Irgendwann fing Windows 10 an, mir über das Info-Center täglich zu melden: “Ihre Outlook-Kontoeinstellungen sind veraltet.

Nur dies stimmte überhaupt nicht. Outlook funktionierte einwandfrei, wie immer.

Unter Konten fand ich schließlich unter “E-Mail- & App-Konten” im Bereich “Von anderen Apps verwendete Konten” einen Eintrag, den ich gar nicht haben wollte:

Ich hatte für einen Test irgendwann mal ein outlook.com-Konto bei Microsoft angelegt, dieses jedoch niemals irgendwo in Windows eingetragen. (Und für Outlook verwende ich ein völlig anderes Konto unter einer anderen Domain.)

Also das Konto entfernen und alles wird gut? Leider nicht, denn nach jedem Windows-Neustart tauchte das Konto erneut auf und somit nach einiger Zeit die Meldung mit den veralteten Kontoeinstellungen. Das Konto selbst bei Microsoft löschen ging auch nicht, da ich das Passwort nicht mehr wusste (war ja nur für einen kurzen Test) und mir auch keinen Ersatz zusenden lassen konnte; Microsoft kannte ja meine Mailadresse gar nicht.

Das Konto erschien übrigens in keinem anderen Bereich (Arbeits- und Schulkonto oder Familie & weitere Kontakte).

Nicht die saubere Methode, aber mit diesem Befehl in einer PowerShell mit Administrator-Rechten konnte ich das Konto nun löschen:


Get-AppXPackage -AllUsers | Foreach {Add-AppxPackage -DisableDevelopmentMode -Register "$($_.InstallLocation)\AppXManifest.xml"}

Dez 092018
 

Manchmal möchte man auf einem System eine andere Windows 10 Version installieren, als die, deren Key im BIOS hinterlegt ist (häufig bei Notebooks, seltener bei PCs). Dabei ergibt sich das Problem, dass Windows 10 während der Installation überhaupt nicht nach der gewünschten Version fragt, wenn ein Key im BIOS hinterlegt ist, sondern automatisch die dazu passende Version installiert.

Lösung ist die Erstellung einer PID.txt-Datei, wie ich in anderem Zusammenhang hier beschrieben habe: Upgrade auf Windows 10: Der Product Key konnte nicht überprüft werden.

Dez 062018
 

Wer schon mal eine verschlüsselte Mail von einem DATEVnet-Kunden erhalten hat, und diese umständlich durch Öffnen des Anhangs secure-email.html, welcher auf das sog. Entschlüsselungsportal (eine Website) der DATEV weiterleitet, lesen musste, wird sich fragen: Muss das so umständlich sein? Antwort: Nein!

Empfangen von verschüsselten DATEVnet-E-Mails ohne Nutzung des Entschüsselungsportals:

  • Eine S/MIME oder PGP-signierte E-Mail an schluesselimport@datev.de senden.
  • Als Antwort kommt eine Meldung über den erfolgreichen Schlüsselimport.
  • Nach einer Wartezeit werden E-Mails direkt S/MIME oder PGP-verschlüsselt zugestellt und nicht mit Link auf das Entschlüsselungsportal.

Versenden von verschlüsselten E-Mails an DATEVnet-Kunden:

Okt 122018
 

“Sie haben Firefox lange nicht mehr genutzt. Soll jetzt aufgeräumt werden, damit Sie ein Benutzererlebnis wie am ersten Tag erfahren? Übrigens, willkommen zurück!” bzw. “It looks like you haven’t started Firefox in a while. Do you want to clean it up for a fresh, like-new experience? And by the way, welcome back!”

Diese Meldung verleitet Nutzer leider oft, ihre aktuelle Firefox-Konfiguration zu verwerfen und ein neues Profil durch Klick auf “Firefox restraurieren” zu erstellen. Um diese Meldung zu unterdrücken, die übrigens durchaus auch bei einem täglich genutzen Firefox aus mir unbekannten Gründen plötzlich auftauchen kann, muss lediglich folgende Zeile der prefs.js-Datei im Firefox-Profilverzeichnis hinzugefügt werden, während Firefox nicht läuft:

user_pref("browser.disableResetPrompt", true);

 

Okt 072018
 

Seit Windows 8 ist es nicht mehr möglich, über einfache Anpassung eines Registry-Keys das Standardprogramm für eine Dateiendung oder ein Protokoll zu ändern. Dies ist eine Sicherheitsmaßnahme, um zu verhindern, dass Viren unbemerkt die Zuordnung von Standardprogrammen ändern.

Wie kann man Standardprogramme per Script dennoch ändern?

Variante 1

Microsoft empfiehlt, bei Bedarf, per Gruppenrichtlinie die gewünschten Zuordnungen zu setzen. Dies hat drei Nachteile: 1. Es gilt für alle Benutzer eines PCs, 2. Es funktioniert nur, wenn der PC Mitglied einer Domäne ist, 3. Einzelne Nutzer können individuelle Änderungen nicht mehr vornehmen.

Wer dennoch diesen Weg gehen möchte, kann sich die aktuellen Einstellungen mit diesem Befehl in eine Datei “defaultapps.xml” schreiben lassen:


dism /online /Export-DefaultAppAssociations:defaultapps.xml

Die XML-Datei editiert man dann in der Form, dass nur die durch die Richtlinie festzulegenden Einstellungen erhalten bleiben.

In “gpedit.msc” wird anschließend der Pfad zur XML-Datei (meist auf einer Serverfreigabe) unter Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> Datei-Explorer -> Konfigurationsdatei für Standardzuordnungen eingetragen.

Beispielhafte “defaultapps.xml“:


<?xml version="1.0" encoding="UTF-8"?>
<DefaultAssociations>
<Association Identifier=".pdf" ProgId="AcroExch.Document.DC" ApplicationName="Adobe Acrobat Reader DC" />
<Association Identifier="http" ProgId="FirefoxURL-308046B0AF4A39CB" ApplicationName="Firefox" />
<Association Identifier="https" ProgId="FirefoxURL-308046B0AF4A39CB" ApplicationName="Firefox" />
<Association Identifier="mailto" ProgId="Outlook.URL.mailto.15" ApplicationName="Outlook" />
</DefaultAssociations>

Variante 2

Das Tool SetUserFTA kann Standardprogramme für Dateiendungen und Protokolle für den aktuell angemeldeten Benutzer ändern: Download, Infos.

Zunächst kann man die aktuellen Einstellungen mit diesem Befehl in eine Datei “defaultapps.txt” schreiben lassen:


setuserfta get > defaultapps.txt

Die txt-Datei editiert man dann in der Form, dass nur die per Script festzulegenden Einstellungen erhalten bleiben. Ein Script (z. B. Anmeldescript nach diesem Modell) aktiviert dann die erstellte Konfiguration (die natürlich auch auf einer Netzwerkfreigabe liegen kann) wie folgt:


setuserfta defaultapps.txt

Beispielhafte “defaultapps.txt“:


.pdf, AcroExch.Document.DC
http, FirefoxURL-308046B0AF4A39CB
https, FirefoxURL-308046B0AF4A39CB
mailto, Outlook.URL.mailto.15

Okt 062018
 

Windows 10 meldet nach der Anmeldung “Es konnten nicht alle Netzlaufwerke wiederhergestellt werden“?

Netzwerklaufwerke erscheinen dann mit einem roten “X” im Explorer?

Die Gründe dafür können unterschiedlich sein. Wem es ausreicht, dass die Laufwerke immer mit “X” erscheinen und erst einmal angeklickt werden müssen, der kann die Laufwerkswiederherstellung und somit o. g. Fehlermeldung einfach abschalten:


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\NetworkProvider]
"RestoreConnection"=dword:00000000

Wenn das nicht in Frage kommt, helfen manchmal diese Einstellungen:

Windows Registry Editor Version 5.00
 
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Power]
"HiberbootEnabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\CurrentVersion\Winlogon]
"SyncForegroundPolicy"=dword:00000001
Okt 052018
 

Jeder kennt das Problem mit dem NOXON iRadio Cube: Nach Wochen problemlosen Betriebs beginnt es irgendwann (und immer häufiger) während der Nutzung abzustürzen und automatisch einen Neustart zu machen. Bisher konnte ich das Problem jedesmal durch kurze Unterbrechung der Stromzufuhr für viele Wochen beheben. Diesmal brachte dies keine Verbesserung, bis ich den entscheidenden Tipp in einem Forum sah: Man muss bei eingeschaltetem Gerät die Stromzufuhr eine Zeit lang unterbrechen. Seit dem läuft mein NOXON wieder, wie er sollte – mehrfache Stromunterbrechungen in ausgeschaltetem Zustand hingegen, waren komplett wirkungslos.

Nachtrag: Als das irgendwann auch nicht mehr geholfen hat, konnte mein Noxon mit dem kleinen Reset-Knopf auf der Rückseite wieder in Gang gesetzt werden.  Diesen während des Einschaltens 10 Sekunden gedrückt halten!

Sep 282018
 

… wenn noch öfter solche Meldungen kommen, eher nicht.

Ob die folgenden Einstellungen dies unterdrücken? Ich bin noch nicht sicher.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent]
"DisableWindowsConsumerFeatures"=dword:00000001
"DisableSoftLanding"=dword:00000001
"DisableWindowsSpotlightWindowsWelcomeExperience"=dword:00000001
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Policies\Microsoft\Windows\CloudContent]
"DisableWindowsConsumerFeatures"=dword:00000001
"DisableSoftLanding"=dword:00000001
"DisableWindowsSpotlightWindowsWelcomeExperience"=dword:00000001
 
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ContentDeliveryManager]
"SoftLandingEnabled"=dword:00000000
"SubscribedContent-338389Enabled"=dword:00000000
"SubscribedContent-310093Enabled"=dword:00000000
"SystemPaneSuggestionsEnabled"=dword:00000000
"SilentInstalledAppsEnabled"=dword:00000000

Sep 272018
 

AVM hat evtl. bei einem Firmware-Update für einige Fritzboxen T.38 für die integrierte Faxfunktion aktiviert. Damit sind keine Verbindungen zu Gegenstellen möglich, deren Endgeräte oder Netzbetreiber kein T.38 unterstützen. Aus deren Sicht ist die Leitung “mausetot”, beim Versuch, eine Verbindung zur Faxnummer der Fritzbox herzustellen.

T.38 kann in der Fritzbox über Telefonie -> Eigene Rufnummern -> Anschlusseinstellungen abgestellt werden: In der erweiterten Ansicht kann über “Verbindungseinstellungen ändern” T.38 für die Faxübertragung abgewählt werden.

Hier finden sich Infos zur Unterstützung von T.38 durch diverse Netzbetreiber: https://de.wikipedia.org/wiki/T.38

Sep 202018
 

Manchmal möchte man in einem Script (z. B. Anmeldescript nach diesem Modell) Befehle ausführen, die erhöhte Rechte erfordern, ohne den Benutzer mit einer UAC-Abfrage zu belästigen oder irritieren.

Dies ist problemlos – und ohne UAC komplett abzuschalten – möglich mit diesem Tool: RunAsRob

Das Tool installiert einen Dienst, dessen Funktionen über Registry-Einträge konfiguriert werden, z. B. Ausführung bestimmter Befehle unter dem Konto “system” und somit mit vollen Rechten ohne UAC-Abfrage.

Sep 132018
 

Auf einem frisch installierten Windows 10 System mit Ryzen 2200G führt der Versuch, eine Mail mit digitaler Signatur aus Outlook 2016 zu versenden, zu dieser Fehlermeldung: Fehler bei diesem Vorgang. Die Nachrichtenschnittstellen haben einen unbekannten Fehler zurückgeliefert.

Auf dem PC ist sonst nichts installiert. Verschiedene Zertifikate getestet, Outlook-Profil gelöscht, Windows-Benutzer neu angelegt – alles hat nichts am Fehler geändert.

Direkt nach der Installation von Office 2016 Home & Business von DVD funktionierte der Versand mit digitaler Signatur noch. Nach Installation aller verfügbaren Windows 10 und Office 2016 Updates trat der Fehler auf – und blieb.

Der Fehler tritt mit der 32 und 64Bit-Version von Office 2016 auf und auch mit Office 365 (Stand 15.9.2018).

Nachtrag: Mittlerweile habe ich den gleichen Fehler auf einem anderen PC mit Ryzen 2200G. Systeme mit anderen CPUs sind bisher nicht betroffen (auch nicht mit älteren Ryzen CPUs).

Nachtrag 2: Unter Office 2019 Home & Business (16.0.10730.20102) besteht der Fehler weiter!

Nachtrag 3: Die Lösung – ein Microsoft Mitarbeiter hat mittlerweile (knapp ein Jahr nach Bekanntwerden) das Problem analysiert und eine Lösung veröffentlicht: AMD registriert einen Crypto Service Provider ohne die zugehörige amdumcsp.dll zu installieren. Dies führt zum Fehler. Zu beheben durch Löschen dieses Registry-Keys: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Cryptography\Providers\AMD Provider]