Netzteil-Reparatur Yamaha DX7-II S / D / FD

Hallo YAMAHA DX7 Fan-Gemeinde,
es gibt wieder Hoffnung für die von uns so geliebten DX7-II-S, DX7-II-D und DX7-II-FD!

Hier kommt meine Lösung zum ersetzen eines defekten Originalnetzteils durch ein aktuelles Serien-Netzteil. Dieses wird exakt passend eingebaut mittels CNC-gefräster Adapterplatine.

Viele Liebhaber klassischer Synthesizer möchten, wie auch ich, ihren alten  DX7 nicht mehr missen (obwohl er laut einiger „Experten“ ja nur „Glöckchen“ gut kann). Die guten Stücke, mit inzwischen 30+ Jahren haben aber leider alle so langsam ihre Elektronik-Macken. Das begann einmal bei leeren Speicherbatterien (kann man aber leicht lösen durch Einbau einer Batteriehalterung zum leichten Wechsel einer CR 2032) und geht in den letzten Jahren immer mehr hin zu defekten Netzteilen. Ansonsten sind die DX7 II meiner Meinung  immer noch erstaunlich problemlos für ihr Alter.

Das Netzteilproblem gestaltet sich allerdings zunehmend schwieriger. Klar gibt es Kondensatoren und für andere Bauteile evtl. irgendwelche ähnlichen Typen, aber auch mit Schaltplan kann ein Schaltnetzteil schon einmal zu einem Reparaturdrama ausarten. Bei meinem habe ich Bauteil um Bauteil gewechselt mit immer wieder nur kurzem Erfolg. Es wurde also Zeit das nachhaltig zu ändern.

Als Fan von Analogen und digitalen Synthesizern aus den 80ern und 90ern konnte ich irgendwann vor vielen Jahren nicht widerstehen, mir einen weiteren, in dem Fall  DX7 II FD (also die Version mit Diskettenlaufwerk) zuzulegen. Zum Glück gab es damals noch günstige  in der Bucht zu bekommen.
Nun ja, es kam wie es kommen musste, auch dieser DX-II FD  „starb“ leider wie mein erster, mit Diagnose „Netzteil defekt“. Heute sieht es mit Nachschub  aus der Bucht schon deutlich schlechter aus, zumal die angebotenen auch nicht unbedingt die guten sein dürften, gute gibt eigentlich keiner mehr her ;-).  Aufgeben kam für mich nicht in Frage, also wieder Netzteil flicken? – Nein! Wenn, dann diesmal nachhaltiger! Ich wollte nichts weniger als ein NEUES NETZTEIL für den DX7-II.

Ok, Yamaha hatte nichts , war klar, also was tun…

Lange Recherche ergab, dass ein derzeit verfügbares Großserien Netzteil da eigentlich hineinpassen müsste und mit den benötigten Spannungen erhältlich ist.  Zu diesem habe ich dann eine Adapterplatine entwickelt, die als Halterung dient, die Anschlüsse adaptiert, die Sicherung und Kabelanschluss übernimmt und den originalen Schalter weiterverwenden lässt.  (Siehe Bilder)

An alle „Leidensgenossen“,
ich habe noch ein paar gefräste Platinen, die ich Als Bausatz (leer + Bauteile)  oder auch teilweise gelötet verkaufen würde. Netzteil müsste dann von euch nur noch mit 2 Schrauben selbst montiert und angeschlossen werden und der Schalter müsste dabei vom alten Netzteil übernommen, d.h. selbst ausgelötet und in die neue Platine eingelötet werden.

Achtung es handelt sich hierbei um Netzspannung und nicht nur um einfaches Gebastel im Niedervolt-Bereich, falls ihr also nicht die erforderlichen Kenntnisse und Ausbildung haben solltet,  kann euch dabei evtl. auch vor Ort der Elektrikermeister oder Elektronik-Ing.  eures Vertrauens  Hilfestellung geben.
Den schweren DX7 deshalb auf dem Postweg hin und her zu senden, ist dafür eigentlich nicht sinnvoll (ggf. vorherige Rücksprache)!

 

 

 

 

 

Telefonanlagen-Installation

Wir sind ebenfalls Fachhändler für Telekommunikationsgeräte und Partner verschiedener Telefonanlagen-Hersteller.

Wir bieten Telefonie Lösungen:

von der kleinen Heimanlage (z.B. über Mobilteile angeschlossen an Ihrem Router oder Ihrer FritzBox) bis hin zur großen IP-Anlage für Industrie oder große Büros.

Telefonanlagen-Installation
Beispiel: Kleine Agfeo IP-Anlage für ein Büro mit 3 Arbeitsplätzen 2x Tischapparat 1x Mobil

 

 

 

Datenschutz bei der Nutzung von Telefonanlagen (TK-Systemen)

Sehr geehrte Kunden / Sehr geehrte Betreiber eines TK-Systems,
wir möchten Sie hiermit über Ihre Verantwortlichkeit bei der Einhaltung datenschutzrechtlicher Belange beim Betrieb eines TK-Systems in Kenntnis setzen.
Bitte beachten Sie, dass Sie auch mit Ihren TK-Systemen, d.h. Ihrer Telefon-Anlage und den dazugehörenden Endgeräten und Softwareapplikationen (TK-Client-Anwendungen) personenbezogene Daten* verarbeiten und diese (z.B. in einem persönlichen „Telefonbuch“ oder „Adressbuch“ auf der Anlage oder auf ihrem PC) speichern!
*Personenbezogene Daten sind z.B. Informationen wie Name, Adresse, Telefonnummer, E-Mail Adresse, Anschrift oder Geburtsdatum, siehe auch unsere Datenschutzerklärung.

Der Anlagenhersteller (im Fall durch uns installierter Anlagen in der Regel AGFEO) wie auch wir erhalten von diesen Daten keinerlei Kenntnis. Diese Daten werden nur den Nutzern des TK-Systems und der damit verbundenen Software  zur Verfügung gestellt.
Die Einhaltung der für den jeweiligen Standort gültigen datenschutzrechtlichen Vorgaben, die durch Nutzung installierter Telekommunikations-Systeme entstehen, obliegt dem jeweiligen Betreiber und/oder Eigentümer.
Weitere Informationen hierzu finden Sie in der Regel auch auf den Webseiten Ihres TK-Anlagen-Herstellers.

Linux eine Alternative?

Soll ich umsteigen auf Linux?
Was ist besser, Windows oder LINUX?
Was ist denn LINUX überhaupt genau?

Diese Fragen stellte ich mir bereits vor genau 20  Jahren (oh Schreck lass nach – daran merkt man dass man selber auch „reift“ und nicht nur das Linux – Betriebssystem). Seit 1998 beschäftige ich mich mit Linux-Systemen und setze diese, wo immer sinnvoll, auch produktiv ein, damals noch SUSE, heute im wesentlichen Debian oder Ubuntu. Was Anfangs für mich interessehalber eher als Bastelei begann, ist heute bei uns produktiv und kostengünstig im Einsatz.

Ich nutze einfach gerne ein leistungsfähiges und stabiles Betriebssystem in Verbindung mit den unendlichen Möglichkeiten aktuell existierender Open-Source Software. Weshalb also nicht gleich ein Linux-System, anstelle von Windows mit seinem fürchterlichen, wie  vom Fliesenleger gekachelten und unausgereiften Desktop, bei dem sich die Oberfläche seit Windows 8 nicht so richtig entscheiden kann, ob sie nun Desktop oder lieber doch Tablett geworden wäre.

Genau genommen ist Linux ja nur ein Kern, der erst durch unzählige Software, d.h. entsprechende Anwendungen z.B. zu einem „Windows-ähnlichen“ Desktopbetriebssystem, wie z.B. Debian, UBUNTU und viele andere Distributionen ausgebaut wird. Doch genau wegen dieser Flexibilität bilden Linux Systeme inzwischen fast unbemerkt die Basis für sehr viele Geräte, wie z.B. Maschinensteuerungen, Unterhaltungselektronik Netzwerkgeräte usw.

Ich gehe inzwischen sogar soweit, zu behaupten, die „Windows-Welt“ alleine könnte oder würde ohne Linux überhaupt nicht mehr funktionieren. In den meisten Netzwerkgeräten, Routern, Firewalls, usw. arbeitet ein Linux Kern. Auch das Internet spielt sich bereits zu einem sehr großen Teil auf Linux-Servern ab. Durch die zunehmende Verlagerung von Anwendungen in die „Cloud“, also hinein ins Internet und weg vom eigenen Rechner, werden Betriebssysteme möglicherweise wieder „dümmer“ werden, wodurch sie dann auch ganz schnell zur Nebensache werden könnten. Weder Windows 8/8.1 noch Windows 10 ist bis jetzt im Unternehmen wirklich angekommen und manche Privatanwender sehen sich, nachdem XP tot ist und Windows7 auch bereits „im sterben liegt“, im Desktopbereich nach Alternativen um. Die Auswahl war ja hier auch noch nie so groß wie heute. Wenngleich Android- oder Apple Smartphones und Tabletts sind eine Alternative für den Heim-PC, doch sollte man bedenken, schon alleine durch die Baugröße, werden Desktop oder Notebook-Systeme auch weiterhin deutlich leistungsfähiger bleiben.

Für Linux spricht, dass nicht die Quantität sondern wohl eher die Qualität verfügbarer professioneller Anwendungen erst ein leistungsfähiges System ausmacht und es zu einer wirklichen Alternative werden lässt. Zudem findet man in Linux-Systemen fast überall freie offene Standards und bindet sich so nicht an ein bestimmtes System oder einen Hersteller.

Egal ob man nun nur Email, Office-Programme und Internet benötigt oder 3-D konstruieren, Grafiken bearbeiten, Netzwerke administrieren, Kunden mit CRM-System verwalten, Software entwickeln, mathematische Berechnungen durchführen, ein Flugzeug fliegen oder Klaviere stimmen möchten, ja selbst für ein exotisches Hobby findet man in der „Linux-Umgebung“ noch passende freie Software.

fake-microsoft-anrufe

ACHTUNG!!! Inzwischen haben wir 2018, genau 2 Jahre nach meinenm letzten Beitrag hierzu und es gibt Sie noch immer!

Die Anruf von Microsoft-Masche…

Heute früh ca. 10.00Uhr klingelt mein Telefon auf einer Durchwahl die in der Regel nicht genutzt wird…
Die Anrufende Nummer beginnend mit 000… scheint verdächtig, selbst wenn ich eine 0 für die Anlagenvorwahl wegnehme, dann ist da gefühlt noch immer eine zu viel.
In der Zwischenzeit reicht meine Kundschaft wohl bis nach Südafrika, aber die 005094890*** (vermutlich aus Haiti) ist mir nicht bekannt. Mit der Aussage „das kann nichts gescheites sein“ hebe ich trotzdem noch ab, obwohl gerade Kundschaft hier im Büro sitzt, einfach um zu sehen was da jetzt wieder für ein Telefonmarketing-Clown in der Warteschleife hängt.

Ich liege mit meiner Vermutung wohl nicht falsch, denn am anderen Ende der Leitung meldet sich in Englisch mit vermutlich Indischer Akzent… „Hello my name is Marc, i call you from Microsoft … “

Kaum zu fassen, die inzwischen schon recht alte „Microsoft“-Masche vor der ich schon seit Jahren die Kunden warne, wird wohl wieder oder noch immer praktiziert!

Schade eigentlich dass ich gerade Kundschaft im Büro hatte und weder Zeit noch die Nerven zu so was, sonst hätte ich das Spielchen rein interessehalber mal umgedreht und ein Stück weit mitgespielt. Wäre schon mal interessant, was der angebliche „Microsoft Mitarbeiter“ auf einer VM oder mit einem LINUX-Testrechner in einer DMZ so angefangen hätte.

Daten auf USB-Stick nachhaltig löschen

Daten löschen machen wir heute mal „mechanisch“.

Problem:

Ein defekter USB-Stick der wichtige Daten beinhaltet sollte vor dem entsorgen gründlich gelöscht d.h. eigentlich gleich richtig vernichtet werden…

Kein Problem, mit „kleinem Heimwerker-Besteck“ bekommt das auch jeder selbst hin. Auch Metall- USB-Sticks kann man mit etwas Gewalt aufhebeln und notfalls mit Schraubendreher nachhelfen, bis der Chip herausfällt. Danach kann der Chip einfach mit einem Seitenschneider in ein paar kleine Stückchen zerteilt werden. Damit ist dann nirgends mehr was auszulesen.

Sicherheitslücke „KRACK“ im WLAN-Verschlüsselungsprotokoll WPA2

„Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse“

In WPA2 klafft eine kritische Sicherheitslücke, und fast alle WLAN-Router sind betroffen.
Belgische Sicherheitsforscher haben gravierende Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, mit dem derzeit so ziemlich jedes WLAN abgesichert wird. Mit der „Krack“ genannten Attacke kann ein Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren.

BSI warnt vor Online-Shopping und -Banking per WLAN

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte mit,  dass alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen von der Schwachstelle betroffen seien. Es rät, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online-Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.

Android und Linux seien besonders gefährdet, wobei nach unserer Recherche (heute ca. 8.00Uhr) bereits für Debian 9 und Ubuntu (14.04, 16 und 17) Patches existieren.

WPA2 ist ein weit verbreitetes Verschlüsselungsverfahren zur Absicherung eins WLANs, das bis jetzt als sicher galt. Die älteren Standards WPA und WEP wurden schon vor Jahren als nicht mehr sicher eingestuft und ausgemustert.
Die Forscher in Löwen entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden.

Ein Passwort zu ändern, bringe nichts, so die Experten, da es nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Lücken könnten jedoch durch Software-Updates geschlossen werden. Einige Netzwerkgerätehersteller stellen bereits Sicherheitsupdates zur Verfügung.

Wie kann man sich gegen WPA2 Angriffe schützen:

1. VPN nutzen!

Ein Virtual Private Network verschlüsselt Daten bei der Übertragung, und hilft somit auch gegen Hacker in WLANs.
Nutzer öffentlicher WLAN-Hotspots sollte sich ohnehin mit einem virtuellen privaten Netzwerk (VPN) gegen Manipulationsversuche schützen, dies macht spätestens jetzt durchaus auch im eigenen Netz Sinn.

2. Updates!  – Anwender sollten sich bei den Herstellern ihrer WLAN-Geräte nach einem Patch erkundigen.

Halten Sie Hardware und Software aktuell – Bekannte Sicherheitslücken machen es Hackern sehr einfach. Nur die Lücken zu schließen schützt wirkungsvoll. Denken Sie hierbei nicht nur an PC, Laptop oder Smartphone. Wichtig sind auch alle Netzwerkkomponenten wie Router, WLAN-Accesspoints, aktive WLAN-Antennen usw. Häufig sind gerade die wichtigsten Komponenten im Netzwerk die am schlechtesten gesicherten und laufen seit Jahren mit veralteter Firmware und immer noch mit einem Standard-Passwort.
Sollten für Ihre Hardware kein Update verfügbar sein, so wäre es besser ein neues Gerät von einem Hersteller zu kaufen, der mehr Wert auf Sicherheit legt und ausgelieferte Geräte auch nach Jahren noch mit Patches und Softwareupdates versorgt.

 

Quellen:
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html
https://www.krackattacks.com/
https://papers.mathyvanhoef.com/ccs2017.pdf

schon wieder Virenmails aus Indien

Heute erreichten uns schon wieder Viren per Mail aus Indien mit dem unten folgenden Inhalt!
(die etwas sensibleren Stellen sind mit xxxxxx überschrieben)

Der nette „Mohammad“ (wir nennen ihn jetzt einfach auch mal so)  sendet mit gefälschtem Absender ( mit unserer Domain als Endung) an uns eine Mail mit angehängter zip (7z).
Die geht beim Mailserver durch (weil wir das so wollen) aber man erkennt gleich die nicht zur Domain passende IP 125.16.128.226

Woher kommt sie Wohl? – schon wieder INDIEN (siehe Whois)

__________________________________________________

Return-Path: <Mohammad@me4__.com>
X-Spam-Checker-Version: SpamAssassin on
xxxxxxxxxxxxxxxxxxxxxxxxx
X-Spam-Level: xxxxxxxxxxxxxxxxxxxxxxxxx
X-Spam-Status: xxxxxxxxxxxxxxxxxxxxxxxxx

X-Original-To: _______@me4it.com
Delivered-To: ________@me4it.com
Received: from [125.16.128.226] (unknown [125.16.128.226])
by xxxxxxxxxxxxxxxxxxxxxxxxx
for <xxxxxxxxxxxxxxxxxxxxxxxxx>; Thu, 31 Aug 2017 06:50:34 +0200 (CEST)
Disposition-Notification-To: <Mohammad@me4__.com>
From: Mohammad Peddie <Mohammad@me4__.com>
To: <________@me4it.com>
Reply-To: <Mohammad@me4__.com>
Date: Thu, 31 Aug 2017 10:20:33 +0530
Subject: Emailed Invoice – 223572:1
Content-Type: multipart/mixed;
boundary=
Message-ID:
MIME-Version: 1.0

—-boundary_xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Content-Type: text/plain; charset=“us-ascii“
Content-Transfer-Encoding: quoted-printable

As requested

regards

–=20
Mohammad Peddie=

—-boundary_xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Content-Type: application/octet-stream; name=“I_223572-1.7z“
Content-Transfer-Encoding: base64
Content-Disposition: attachment
Darunter hängt dann noch der Virus den ich hier natürlich abgeschnitten habe…

Ein Whois zeigt nach Indien…

inetnum: 125.16.128.224 – 125.16.128.227
netname: AMZI-1230409-Bangalore
descr:

descr: Bangalore
descr: KARNATAKA
descr: India

Burschen seid gewarnt! Das nächste mal kommt eure heilige Kuh auf den Grill!

Das Üble an der Mail , die Mehrheit  der gängigsten Virenscanner erkennt wieder mal  –  ja was wohl  –  NICHTS!
Das gute daran, wir sind ja auch nicht blöd und nehmen das wieder als gutes Beispiel um unseren Kunden hier zu zeigen:
Virenscanner JA wichtig!  – aber bitte nicht darauf verlassen, denn er hilft eben oft nicht oder nicht viel.

Eine Prüfung auf der Seite virustotal.com ca. 6 Stunden nach dem eintreffen der Mail zeigt es mal wieder, noch nicht einmal die Hälfte aller verfügbaren Scanner erkennt  den Virus  bzw.  den nachladenden Code in der Email!

weniger als die hälfte aller Scanner erkennen ca. 6h alte Emailviren

Domain-Expiration-SEO SPAM

unser täglich SPAM gib uns heute…

Da wir inzwischen einige Domain und Webseiten-Kunden haben, deren Webseiten wir auch hosten und pflegen, mussten wir in den letzten Tagen auffällig oft  Kundenanfragen zu immer wieder der selben Mail beantworten, und weil‘ s jetzt einfach nur noch nervt, und wir unsere Kunden vor eventuellen Zahlungen warnen möchten,  veröffentlichen wir den Inhalt dieser Spammail nun hier:

Optik und Wortlaut immer ungefähr wie folgt:

Pending Cancellation
FINAL NOTICE FOR DOMAIN
„hier steht ihre Domain“

Date: 08/22/2017

FINAL NOTICE – Your account is pending cancellation

PURCHASE EXPIRATION DATE: 08/30/2017

„hier steht ihre Domain“

PLEASE CLICK ON

SECURE ONLINE PAYMENT

TO COMPLETE YOUR PAYMENT

We have NOT received your payment yet

Domain Name: Registration Period: Price: Term:
„hier steht ihre Domain“  09/13/2017 to 09/13/2018  $__.__  1 Year

SECURE ONLINE PAYMENT

We have NOT received your payment yet for

„hier steht ihre Domain“

Failure to complete this order by 08/30/2017 . may result in the cancellation of this offer (making it difficult for your customers to locate you, using search engines on the web). We do not register or renew domain names. We sell traffic generator software.

PLEASE CLICK ON

SECURE ONLINE PAYMENT

ACT IMMEDIATELY

(  Der nun noch weiter unten folgende Text, versucht natürlich das ganze zu legalisieren, ist aber in so hellem Grau und so klein geschrieben, dass das kein normaler Mensch lesen wird – aber besser doch tun sollte…
Deshalb hier etwas dicker…  )

unsubscribe here or mail written request to………………………. If you have multiple accounts with us, you must opt out for each one individually in order to stop receiving SEO notices. We are a search engine optimization company. We do not register or renew domain names. We sell traffic generator software. This message is CAN-SPAM compliant. THIS IS NOT A BILL OR AN INVOICE. THIS IS A SEO PURCHASE OFFER. YOU ARE UNDER NO OBLIGATION TO PAY THE AMOUNT STATED UNLESS YOU ACCEPT THIS PURCHASE OFFER. This message contains promotional material strictly along the guidelines of the CAN-SPAM act of 2003. We have distinctly mentioned the source mail-id of this email and also disclosed our subject lines. They are in no way misleading. Please do not reply to this email, as we are not able to respond to messages sent to this address.

Also Liebe Kunden (und Gäste)
Wer lesen kann und auch das kleingedruckte liest, wird das wohl hoffentlich als SPAM einstufen und einfach direkt LÖSCHEN!!!

Viren aus dem Netzwerkscanner oder Netzwerkdrucker?

Wer mir, wie in diesem Fall, kurz vor der Mittagspause (Viren-)Mails sendet, muss damit rechnen, dass ich mir die auch mal zum Spaß genauer ansehe.

So oder so ähnlich könnte wirklich eine Scan-to-Mail Nachricht eines
Netzwerkdruckers bzw. Scanners aussehen….

Doch bei genauerem hinsehen fallen die um 5 Stunden abweichende Uhrzeit und „Scanned Image in DOC-format“ auf.

Clever gemacht: Der „Anhang aus dem Drucker“ ist verschlüsselt und natürlich wird das Passwort gleich mitgeliefert!
Wie jetzt – wozu das denn?
Logisch, natürlich das der Virenscanner wieder mal nichts prüft und findet.

Und wieder einmal verrät ein Blick in den Quellcode viel mehr,
als man auf den ersten Blick sieht….

 

Vermutlich ein verseuchter PC… und bei genauerer Prüfung sieht man in diesem Fall das die Virenschleuder höchstwahrscheinlich in Indien sitzt.
ein tracert liefert auf den letzten paar hops Interessantes…

12 if-ae-4-2.tcore2.FNM-Frankfurt.as6453.net 195.219.87.17 47.645
13 if-ae-7-2.tcore2.WYN-Marseille.as6453.net 80.231.200.77 47.876
14 80.231.200.30 80.231.200.30 141.379
16 14.141.63.186.static-Mumbai.vsnl.net.in 14.141.63.186 144.849

und ein whois liefert eine Dynamische Adresse der TATA TELESERVICES LTD als Quelle…

inetnum: 14.96.0.0 – 14.99.255.255
netname: TATAINDICOM-IN
descr: TATA TELESERVICES LTD – TATA INDICOM – CDMA DIVISION

Noch Fragen?

@Ranjit…
Bursche, versuch das nochmal und ich bastle mir einen schönen Rinderbraten aus deiner heiligen Kuh!