Steam Deck – Custom GE-Proton installieren

Das Steam Deck ist seit längerem erhältlich und das Gerät ist sehr flexibel einsetzbar. Das Wichtigste ist allerdings, das man mit der Valve Proton Integration in Steam ebenfalls Windows Spiele auf dem Linux-basierten SteamOS spielen kann. Allerdings funktionieren manche Videospiele auch mit der aktuellen Experimental Version von Proton nicht. Dafür gibt es ein Custom Proton…

Warning in dnsmasq core: reducing DNS packet size for nameserver 8.8.8.8 to 1232

Pi-hole – DNSMASQ Warn – Reducing DNS packet size

Seit ich Pi-hole vor längerem aktualisiert habe und DNSSEC Verifizierung aktiviert habe, bekomme ich folgende Fehlermeldung unter dem Punkt “Pi-hole diagnosis”: Das Problem ist ignorierbar, da der Unbound Server nach der Meldung zu urteilen bereits selbst agiert hat. Die Warnung spammt allerdings den kompletten Diagnosebereich voll. Bei 1800 Einträgen habe ich mir gedacht: “Na gut,…

New-ADUser zeigt Fehler “Der Server kann die Anforderung nicht ausführen” an

Ich hatte keinen Bock 10 Benutzer händisch zu erstellen. Vor allem nicht, wenn Adresse und Gruppen an den Arbeitsplatz des Benutzers hängen. Also ein Skript von ungefähr 500 Zeilen zusammengeschrieben, welches die Benutzer automatisch auf Grundlage von verschiedenen Abhängigkeiten korrekt erstellen sollte. Zur Lösung für die Schnellen:https://liersch.it/2022/07/new-aduser-zeigt-fehler-der-server-kann-die-anforderung-nicht-ausfuhren-an/#Loesung

Minecraft for Windows 10 Resolution Changer

Ich habe auf Grund von der Raytracing Möglichkeiten von Minecraft for Windows 10 (Bedrock Edition) genau dieses installiert und musste nach Auswahl eines entsprechenden Resource Packs feststellen: “Das läuft gar nicht mal so gut.” 😐🤔 Was macht man also direkt als Erstes? Genau, die Auflösung herunterstellen.

IT-Sicherheit im privaten Umfeld – Teil 3

Ich habe viel darüber geschrieben, was der Benutzer, also du, machen kann – worauf du achten sollst – damit das digitale Leben sicherer wird. Das hat den Grund, dass der Benutzer das Einfallstor Nummer 1 ist. Allerdings gibt es Möglichkeiten einen Verlust von Daten oder einen Angriff abzufedern oder sogar zu verhindern, wenn man selbst…

IT-Sicherheit im privaten Umfeld – Teil 2

Phishing kennt wahrscheinlich mittlerweile jeder. Es ist die Kunst des Stehlens von Daten – vorzugsweise Anmeldedaten um einen weiteren Angriff vorzubereiten. Als Grundregel gilt, wie bereits bei der Rubrik Anmeldedaten geschrieben, die Anmeldedaten keinen Dritten zugänglich zu machen. Doch manchmal passiert dies gar nicht beabsichtigt. Beispiel wäre, wenn ein Angreifer es schafft mich auf eine…