Netzteil-Reparatur Yamaha DX7-II S / D / FD

Hallo YAMAHA DX7 Fan-Gemeinde,
es gibt wieder Hoffnung für die von uns so geliebten DX7-II-S, DX7-II-D und DX7-II-FD!

Hier kommt meine Lösung zum ersetzen eines defekten Originalnetzteils durch ein aktuelles Serien-Netzteil. Dieses wird exakt passend eingebaut mittels CNC-gefräster Adapterplatine.

Viele Liebhaber klassischer Synthesizer möchten, wie auch ich, ihren alten  DX7 nicht mehr missen (obwohl er laut einiger „Experten“ ja nur „Glöckchen“ gut kann). Die guten Stücke, mit inzwischen 30+ Jahren haben aber leider alle so langsam ihre Elektronik-Macken. Das begann einmal bei leeren Speicherbatterien (kann man aber leicht lösen durch Einbau einer Batteriehalterung zum leichten Wechsel einer CR 2032) und geht in den letzten Jahren immer mehr hin zu defekten Netzteilen. Ansonsten sind die DX7 II meiner Meinung  immer noch erstaunlich problemlos für ihr Alter.

Das Netzteilproblem gestaltet sich allerdings zunehmend schwieriger. Klar gibt es Kondensatoren und für andere Bauteile evtl. irgendwelche ähnlichen Typen, aber auch mit Schaltplan kann ein Schaltnetzteil schon einmal zu einem Reparaturdrama ausarten. Bei meinem habe ich Bauteil um Bauteil gewechselt mit immer wieder nur kurzem Erfolg. Es wurde also Zeit das nachhaltig zu ändern.

Als Fan von Analogen und digitalen Synthesizern aus den 80ern und 90ern konnte ich irgendwann vor vielen Jahren nicht widerstehen, mir einen weiteren, in dem Fall  DX7 II FD (also die Version mit Diskettenlaufwerk) zuzulegen. Zum Glück gab es damals noch günstige  in der Bucht zu bekommen.
Nun ja, es kam wie es kommen musste, auch dieser DX-II FD  „starb“ leider wie mein erster, mit Diagnose „Netzteil defekt“. Heute sieht es mit Nachschub  aus der Bucht schon deutlich schlechter aus, zumal die angebotenen auch nicht unbedingt die guten sein dürften, gute gibt eigentlich keiner mehr her ;-).  Aufgeben kam für mich nicht in Frage, also wieder Netzteil flicken? – Nein! Wenn, dann diesmal nachhaltiger! Ich wollte nichts weniger als ein NEUES NETZTEIL für den DX7-II.

Ok, Yamaha hatte nichts , war klar, also was tun…

Lange Recherche ergab, dass ein derzeit verfügbares Großserien Netzteil da eigentlich hineinpassen müsste und mit den benötigten Spannungen erhältlich ist.  Zu diesem habe ich dann eine Adapterplatine entwickelt, die als Halterung dient, die Anschlüsse adaptiert, die Sicherung und Kabelanschluss übernimmt und den originalen Schalter weiterverwenden lässt.  (Siehe Bilder)

An alle „Leidensgenossen“,
ich habe noch ein paar gefräste Platinen, die ich Als Bausatz (leer + Bauteile)  oder auch teilweise gelötet verkaufen würde. Netzteil müsste dann von euch nur noch mit 2 Schrauben selbst montiert und angeschlossen werden und der Schalter müsste dabei vom alten Netzteil übernommen, d.h. selbst ausgelötet und in die neue Platine eingelötet werden.

Achtung es handelt sich hierbei um Netzspannung und nicht nur um einfaches Gebastel im Niedervolt-Bereich, falls ihr also nicht die erforderlichen Kenntnisse und Ausbildung haben solltet,  kann euch dabei evtl. auch vor Ort der Elektrikermeister oder Elektronik-Ing.  eures Vertrauens  Hilfestellung geben.
Den schweren DX7 deshalb auf dem Postweg hin und her zu senden, ist dafür eigentlich nicht sinnvoll (ggf. vorherige Rücksprache)!

 

 

 

 

 

Telefonanlagen-Installation

Wir sind ebenfalls Fachhändler für Telekommunikationsgeräte und Partner verschiedener Telefonanlagen-Hersteller.

Wir bieten Telefonie Lösungen:

von der kleinen Heimanlage (z.B. über Mobilteile angeschlossen an Ihrem Router oder Ihrer FritzBox) bis hin zur großen IP-Anlage für Industrie oder große Büros.

Telefonanlagen-Installation
Beispiel: Kleine Agfeo IP-Anlage für ein Büro mit 3 Arbeitsplätzen 2x Tischapparat 1x Mobil

 

 

 

Datenschutz bei der Nutzung von Telefonanlagen (TK-Systemen)

Sehr geehrte Kunden / Sehr geehrte Betreiber eines TK-Systems,
wir möchten Sie hiermit über Ihre Verantwortlichkeit bei der Einhaltung datenschutzrechtlicher Belange beim Betrieb eines TK-Systems in Kenntnis setzen.
Bitte beachten Sie, dass Sie auch mit Ihren TK-Systemen, d.h. Ihrer Telefon-Anlage und den dazugehörenden Endgeräten und Softwareapplikationen (TK-Client-Anwendungen) personenbezogene Daten* verarbeiten und diese (z.B. in einem persönlichen „Telefonbuch“ oder „Adressbuch“ auf der Anlage oder auf ihrem PC) speichern!
*Personenbezogene Daten sind z.B. Informationen wie Name, Adresse, Telefonnummer, E-Mail Adresse, Anschrift oder Geburtsdatum, siehe auch unsere Datenschutzerklärung.

Der Anlagenhersteller (im Fall durch uns installierter Anlagen in der Regel AGFEO) wie auch wir erhalten von diesen Daten keinerlei Kenntnis. Diese Daten werden nur den Nutzern des TK-Systems und der damit verbundenen Software  zur Verfügung gestellt.
Die Einhaltung der für den jeweiligen Standort gültigen datenschutzrechtlichen Vorgaben, die durch Nutzung installierter Telekommunikations-Systeme entstehen, obliegt dem jeweiligen Betreiber und/oder Eigentümer.
Weitere Informationen hierzu finden Sie in der Regel auch auf den Webseiten Ihres TK-Anlagen-Herstellers.

Linux eine Alternative?

Soll ich umsteigen auf Linux?
Was ist besser, Windows oder LINUX?
Was ist denn LINUX überhaupt genau?

Diese Fragen stellte ich mir bereits vor genau 20  Jahren (oh Schreck lass nach – daran merkt man dass man selber auch „reift“ und nicht nur das Linux – Betriebssystem). Seit 1998 beschäftige ich mich mit Linux-Systemen und setze diese, wo immer sinnvoll, auch produktiv ein, damals noch SUSE, heute im wesentlichen Debian oder Ubuntu. Was Anfangs für mich interessehalber eher als Bastelei begann, ist heute bei uns produktiv und kostengünstig im Einsatz.

Ich nutze einfach gerne ein leistungsfähiges und stabiles Betriebssystem in Verbindung mit den unendlichen Möglichkeiten aktuell existierender Open-Source Software. Weshalb also nicht gleich ein Linux-System, anstelle von Windows mit seinem fürchterlichen, wie  vom Fliesenleger gekachelten und unausgereiften Desktop, bei dem sich die Oberfläche seit Windows 8 nicht so richtig entscheiden kann, ob sie nun Desktop oder lieber doch Tablett geworden wäre.

Genau genommen ist Linux ja nur ein Kern, der erst durch unzählige Software, d.h. entsprechende Anwendungen z.B. zu einem „Windows-ähnlichen“ Desktopbetriebssystem, wie z.B. Debian, UBUNTU und viele andere Distributionen ausgebaut wird. Doch genau wegen dieser Flexibilität bilden Linux Systeme inzwischen fast unbemerkt die Basis für sehr viele Geräte, wie z.B. Maschinensteuerungen, Unterhaltungselektronik Netzwerkgeräte usw.

Ich gehe inzwischen sogar soweit, zu behaupten, die „Windows-Welt“ alleine könnte oder würde ohne Linux überhaupt nicht mehr funktionieren. In den meisten Netzwerkgeräten, Routern, Firewalls, usw. arbeitet ein Linux Kern. Auch das Internet spielt sich bereits zu einem sehr großen Teil auf Linux-Servern ab. Durch die zunehmende Verlagerung von Anwendungen in die „Cloud“, also hinein ins Internet und weg vom eigenen Rechner, werden Betriebssysteme möglicherweise wieder „dümmer“ werden, wodurch sie dann auch ganz schnell zur Nebensache werden könnten. Weder Windows 8/8.1 noch Windows 10 ist bis jetzt im Unternehmen wirklich angekommen und manche Privatanwender sehen sich, nachdem XP tot ist und Windows7 auch bereits „im sterben liegt“, im Desktopbereich nach Alternativen um. Die Auswahl war ja hier auch noch nie so groß wie heute. Wenngleich Android- oder Apple Smartphones und Tabletts sind eine Alternative für den Heim-PC, doch sollte man bedenken, schon alleine durch die Baugröße, werden Desktop oder Notebook-Systeme auch weiterhin deutlich leistungsfähiger bleiben.

Für Linux spricht, dass nicht die Quantität sondern wohl eher die Qualität verfügbarer professioneller Anwendungen erst ein leistungsfähiges System ausmacht und es zu einer wirklichen Alternative werden lässt. Zudem findet man in Linux-Systemen fast überall freie offene Standards und bindet sich so nicht an ein bestimmtes System oder einen Hersteller.

Egal ob man nun nur Email, Office-Programme und Internet benötigt oder 3-D konstruieren, Grafiken bearbeiten, Netzwerke administrieren, Kunden mit CRM-System verwalten, Software entwickeln, mathematische Berechnungen durchführen, ein Flugzeug fliegen oder Klaviere stimmen möchten, ja selbst für ein exotisches Hobby findet man in der „Linux-Umgebung“ noch passende freie Software.

fake-microsoft-anrufe

ACHTUNG!!! Inzwischen haben wir 2018, genau 2 Jahre nach meinenm letzten Beitrag hierzu und es gibt Sie noch immer!

Die Anruf von Microsoft-Masche…

Heute früh ca. 10.00Uhr klingelt mein Telefon auf einer Durchwahl die in der Regel nicht genutzt wird…
Die Anrufende Nummer beginnend mit 000… scheint verdächtig, selbst wenn ich eine 0 für die Anlagenvorwahl wegnehme, dann ist da gefühlt noch immer eine zu viel.
In der Zwischenzeit reicht meine Kundschaft wohl bis nach Südafrika, aber die 005094890*** (vermutlich aus Haiti) ist mir nicht bekannt. Mit der Aussage „das kann nichts gescheites sein“ hebe ich trotzdem noch ab, obwohl gerade Kundschaft hier im Büro sitzt, einfach um zu sehen was da jetzt wieder für ein Telefonmarketing-Clown in der Warteschleife hängt.

Ich liege mit meiner Vermutung wohl nicht falsch, denn am anderen Ende der Leitung meldet sich in Englisch mit vermutlich Indischer Akzent… „Hello my name is Marc, i call you from Microsoft … “

Kaum zu fassen, die inzwischen schon recht alte „Microsoft“-Masche vor der ich schon seit Jahren die Kunden warne, wird wohl wieder oder noch immer praktiziert!

Schade eigentlich dass ich gerade Kundschaft im Büro hatte und weder Zeit noch die Nerven zu so was, sonst hätte ich das Spielchen rein interessehalber mal umgedreht und ein Stück weit mitgespielt. Wäre schon mal interessant, was der angebliche „Microsoft Mitarbeiter“ auf einer VM oder mit einem LINUX-Testrechner in einer DMZ so angefangen hätte.

Daten auf USB-Stick nachhaltig löschen

Daten löschen machen wir heute mal „mechanisch“.

Problem:

Ein defekter USB-Stick der wichtige Daten beinhaltet sollte vor dem entsorgen gründlich gelöscht d.h. eigentlich gleich richtig vernichtet werden…

Kein Problem, mit „kleinem Heimwerker-Besteck“ bekommt das auch jeder selbst hin. Auch Metall- USB-Sticks kann man mit etwas Gewalt aufhebeln und notfalls mit Schraubendreher nachhelfen, bis der Chip herausfällt. Danach kann der Chip einfach mit einem Seitenschneider in ein paar kleine Stückchen zerteilt werden. Damit ist dann nirgends mehr was auszulesen.

Sicherheitslücke „KRACK“ im WLAN-Verschlüsselungsprotokoll WPA2

„Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse“

In WPA2 klafft eine kritische Sicherheitslücke, und fast alle WLAN-Router sind betroffen.
Belgische Sicherheitsforscher haben gravierende Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, mit dem derzeit so ziemlich jedes WLAN abgesichert wird. Mit der „Krack“ genannten Attacke kann ein Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren.

BSI warnt vor Online-Shopping und -Banking per WLAN

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte mit,  dass alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen von der Schwachstelle betroffen seien. Es rät, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online-Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.

Android und Linux seien besonders gefährdet, wobei nach unserer Recherche (heute ca. 8.00Uhr) bereits für Debian 9 und Ubuntu (14.04, 16 und 17) Patches existieren.

WPA2 ist ein weit verbreitetes Verschlüsselungsverfahren zur Absicherung eins WLANs, das bis jetzt als sicher galt. Die älteren Standards WPA und WEP wurden schon vor Jahren als nicht mehr sicher eingestuft und ausgemustert.
Die Forscher in Löwen entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden.

Ein Passwort zu ändern, bringe nichts, so die Experten, da es nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Lücken könnten jedoch durch Software-Updates geschlossen werden. Einige Netzwerkgerätehersteller stellen bereits Sicherheitsupdates zur Verfügung.

Wie kann man sich gegen WPA2 Angriffe schützen:

1. VPN nutzen!

Ein Virtual Private Network verschlüsselt Daten bei der Übertragung, und hilft somit auch gegen Hacker in WLANs.
Nutzer öffentlicher WLAN-Hotspots sollte sich ohnehin mit einem virtuellen privaten Netzwerk (VPN) gegen Manipulationsversuche schützen, dies macht spätestens jetzt durchaus auch im eigenen Netz Sinn.

2. Updates!  – Anwender sollten sich bei den Herstellern ihrer WLAN-Geräte nach einem Patch erkundigen.

Halten Sie Hardware und Software aktuell – Bekannte Sicherheitslücken machen es Hackern sehr einfach. Nur die Lücken zu schließen schützt wirkungsvoll. Denken Sie hierbei nicht nur an PC, Laptop oder Smartphone. Wichtig sind auch alle Netzwerkkomponenten wie Router, WLAN-Accesspoints, aktive WLAN-Antennen usw. Häufig sind gerade die wichtigsten Komponenten im Netzwerk die am schlechtesten gesicherten und laufen seit Jahren mit veralteter Firmware und immer noch mit einem Standard-Passwort.
Sollten für Ihre Hardware kein Update verfügbar sein, so wäre es besser ein neues Gerät von einem Hersteller zu kaufen, der mehr Wert auf Sicherheit legt und ausgelieferte Geräte auch nach Jahren noch mit Patches und Softwareupdates versorgt.

 

Quellen:
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html
https://www.krackattacks.com/
https://papers.mathyvanhoef.com/ccs2017.pdf

Domain-Expiration-SEO SPAM

unser täglich SPAM gib uns heute…

Da wir inzwischen einige Domain und Webseiten-Kunden haben, deren Webseiten wir auch hosten und pflegen, mussten wir in den letzten Tagen auffällig oft  Kundenanfragen zu immer wieder der selben Mail beantworten, und weil‘ s jetzt einfach nur noch nervt, und wir unsere Kunden vor eventuellen Zahlungen warnen möchten,  veröffentlichen wir den Inhalt dieser Spammail nun hier:

Optik und Wortlaut immer ungefähr wie folgt:

Pending Cancellation
FINAL NOTICE FOR DOMAIN
„hier steht ihre Domain“

Date: 08/22/2017

FINAL NOTICE – Your account is pending cancellation

PURCHASE EXPIRATION DATE: 08/30/2017

„hier steht ihre Domain“

PLEASE CLICK ON

SECURE ONLINE PAYMENT

TO COMPLETE YOUR PAYMENT

We have NOT received your payment yet

Domain Name: Registration Period: Price: Term:
„hier steht ihre Domain“  09/13/2017 to 09/13/2018  $__.__  1 Year

SECURE ONLINE PAYMENT

We have NOT received your payment yet for

„hier steht ihre Domain“

Failure to complete this order by 08/30/2017 . may result in the cancellation of this offer (making it difficult for your customers to locate you, using search engines on the web). We do not register or renew domain names. We sell traffic generator software.

PLEASE CLICK ON

SECURE ONLINE PAYMENT

ACT IMMEDIATELY

(  Der nun noch weiter unten folgende Text, versucht natürlich das ganze zu legalisieren, ist aber in so hellem Grau und so klein geschrieben, dass das kein normaler Mensch lesen wird – aber besser doch tun sollte…
Deshalb hier etwas dicker…  )

unsubscribe here or mail written request to………………………. If you have multiple accounts with us, you must opt out for each one individually in order to stop receiving SEO notices. We are a search engine optimization company. We do not register or renew domain names. We sell traffic generator software. This message is CAN-SPAM compliant. THIS IS NOT A BILL OR AN INVOICE. THIS IS A SEO PURCHASE OFFER. YOU ARE UNDER NO OBLIGATION TO PAY THE AMOUNT STATED UNLESS YOU ACCEPT THIS PURCHASE OFFER. This message contains promotional material strictly along the guidelines of the CAN-SPAM act of 2003. We have distinctly mentioned the source mail-id of this email and also disclosed our subject lines. They are in no way misleading. Please do not reply to this email, as we are not able to respond to messages sent to this address.

Also Liebe Kunden (und Gäste)
Wer lesen kann und auch das kleingedruckte liest, wird das wohl hoffentlich als SPAM einstufen und einfach direkt LÖSCHEN!!!

Viren aus dem Netzwerkscanner oder Netzwerkdrucker?

Wer mir, wie in diesem Fall, kurz vor der Mittagspause (Viren-)Mails sendet, muss damit rechnen, dass ich mir die auch mal zum Spaß genauer ansehe.

So oder so ähnlich könnte wirklich eine Scan-to-Mail Nachricht eines
Netzwerkdruckers bzw. Scanners aussehen….

Doch bei genauerem hinsehen fallen die um 5 Stunden abweichende Uhrzeit und „Scanned Image in DOC-format“ auf.

Clever gemacht: Der „Anhang aus dem Drucker“ ist verschlüsselt und natürlich wird das Passwort gleich mitgeliefert!
Wie jetzt – wozu das denn?
Logisch, natürlich das der Virenscanner wieder mal nichts prüft und findet.

Und wieder einmal verrät ein Blick in den Quellcode viel mehr,
als man auf den ersten Blick sieht….

 

Vermutlich ein verseuchter PC… und bei genauerer Prüfung sieht man in diesem Fall das die Virenschleuder höchstwahrscheinlich in Indien sitzt.
ein tracert liefert auf den letzten paar hops Interessantes…

12 if-ae-4-2.tcore2.FNM-Frankfurt.as6453.net 195.219.87.17 47.645
13 if-ae-7-2.tcore2.WYN-Marseille.as6453.net 80.231.200.77 47.876
14 80.231.200.30 80.231.200.30 141.379
16 14.141.63.186.static-Mumbai.vsnl.net.in 14.141.63.186 144.849

und ein whois liefert eine Dynamische Adresse der TATA TELESERVICES LTD als Quelle…

inetnum: 14.96.0.0 – 14.99.255.255
netname: TATAINDICOM-IN
descr: TATA TELESERVICES LTD – TATA INDICOM – CDMA DIVISION

Noch Fragen?

@Ranjit…
Bursche, versuch das nochmal und ich bastle mir einen schönen Rinderbraten aus deiner heiligen Kuh!

 

Virus getarnt als Voice-Mail

Nanu, seit wann sendet denn unser Anrufbeantworter, die Telefonanlage,  unser Router „Voice-Mails“?

Falls sie sich diese Frage gerade selbst stellen, könnte es sein, dass sie vor einem ebenso simpel wie gut gemachten Virus-Email sitzen und sich gerade fragen, ob sie denn eventuell den Anhang öffnen sollen und wer da wohl wieder mit noch nicht bekannter Telefon-Nr.  auf den „AB“  gesprochen hat.

NEEEEEIIIIIIIINNNNN!!!   Finger weg vom Anhang!  Das sollte einem doch schon der klare Verstand sagen.  In diesem Fall war‘ s ein „.zip“,

Halb so wild, denken sie jetzt,  im Ernstfall würde ja der Virenscanner greifen (spätestens wenn dann doch geklickt wird), doch weit gefehlt, wir können ihnen Versichern, in den meisten Fällen wird der Virenscanner es eben NICHT tun.

Dieser hier gezeigte Fall ist wieder einmal ein hervorragendes Beispiel,
um zu verdeutlichen, wie Virenscanner eben häufig leider doch NICHTS nützen. Ganz im Gegenteil, sie verleiten eher noch dazu, den Kopf auszuschalten und sich blind auf auf die Technik zu verlassen.

Also nun zu Erklärung:

Optisch sieht diese Fake-„Voicemail“ zunächst nicht sofort verdächtig aus, selbst die Absenderadresse ist verdammt gut gewählt, nämlich in diesem Fall VM@ Eigene Domain.  –  Könnte also ja wirklich der neue Anrufbeantworter oder Router oder was auch immer sein. Welcher Mitarbeiter schöpft da schon verdacht…

So kam das Beispiel in unserem Fall, von  vm@…
natürlich an die allgemein bekannte Adresse…

Die Absender-Mailadresse ist natürlich ebenfalls Fake, aber bei genauerem hinsehen im Quellcode erkennbar.
Bleibt jetzt das Problem: Welcher Anwender schaut schon in den Quellcode?

In diesem Fall konnte man leicht erkennen, dass die Mail von einer fremden IP-Adresse versendet wurde.

 

Doch das eigentlich gefährliche an dieser Art  Viren-Emails kommt eigentlich erst jetzt bei genauerer Recherche über die Webseite virustotal.com zum Vorschein.

Die erstmalige Überprüfung dieses Viren-Anhangs war bei Virustotal gerade einmal 24 Minuten her, als bei uns diese Virenmail im Posteingang lag. Der Virus also praktisch brandneu, und zugleich wie man sieht sehr schnell verbreitet. Das ist inzwischen so eigentlich die Regel.

Dem obigen Bild kann man aber auch entnehmen, dass zu diesem Zeitpunkt erst 11 von 59 Virenscannern überhaupt einen Virus erkennen, alle anderen scheitern kläglich.

Etwas Später nochmals eine Momentaufnahme der „erkennenden“ Scanner, leider nicht wirklich viel besser.
Auf der Webseite virustotal.com wird nebenbei auch einmal schön deutlich, dass die schnellsten eben nicht unbedingt die am weitesten bekannten sind.

Eine weitere Prüfung 3Tage später ergab, erst grob zwei drittel der Scanner kannten den Virus.

Im Ernstfall hat also ein solcher Virus längst sein Unwesen getrieben bis der eigene Virenscanner, wenn überhaupt, erst etwas davon mitbekommt.

Wir möchten hier auf keinen Fall den Eindruck vermitteln, dass ein Virenscanner damit sinnlos oder sogar unnötig wäre, nein ganz im Gegenteil, er ist wichtiger denn je, doch eines sollte hiermit klar sein:
Im Ernstfall sind Sie selbst, ja wirklich NUR SIE SELBST ihr einziger funktionierender Email-Viren-Schutz.