Jump to content

Ralli64

Members
  • Gesamte Inhalte

    116
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Ralli64

  1. Hallo,

     

    Der Download möglicherweise, funktioniert auch die Installation? Wenn ja, kannst Du die SW dann auch noch benutzen? Und wieviel zusätzliche SW kriegst Du von Chip.de noch mit?

     

    Aber ja funktioniert die Installation. Wenn Du die "manuelle Installation" bei Chip auswaehlst, erhaeltst Du eine "inSSIDer31-installer.msi". Ohne den Mist/Installer von Chip. War jedenfalls heute morgen so.

     

    Und ja, ich habe die Software installiert. Es wurde nichts Zusaetzliches installiert. Das Programm konnte ich sogar benutzen. Wobei ich ehrlich feststellen musste, das ich keinen Mehrwert gegenueber den schon von mir genannten "WifiInfoView von Nirsoft" gesehen habe. Deshalb ist "inSSIDer" auch wieder vom Rechner verschwunden.

     

    Gruss Ralf

  2. Hallo,

     

    Schau Dir mal den USBDLM von Uwe Sieber an. Koennte eventuell helfen.

     

    http://uwe-sieber.de/usbdlm.html

     

    Ich benutze die Software nur um sicher zu stellen, dass alles USB-Sticks/Platten immer nur "M,N" als Buchstaben bekommen, wenn sie angesteckt werden. Das laesst sich aber sehr verfeinern. Eventuell fuer Dich interessant (Auszug aus der usbdlm-ger.chm):

    Ganzes Laufwerk als Container
    
    Im ersten Sektor wird eigentlich ein Partitionstabelle erwartet. Die Windows Datenträgerverwaltung meint dann auch, ein TrueCrypt-Laufwerk "initialisieren" zu müssen, was dem Container sicher nicht gut bekommt. Schlimmer als die Empfehlung des Windows-Explorers eine TrueCrypt-Partition zu formatieren ist das aber auch nicht...
    
    Ab V4.8 gibt es die Ereignisse OnDiskArrival, OnDiskRemovalRequest und OnDiskRemoval, so dass ganze TrueCrypt-Laufwerke behandelt werden können.
    
    Die nötige Disk-Nummer ist bekannt, sie ist identisch mit der DeviceNumber. Partition0 steht für die ganze Disk:
    
    ; Disk auf J: mounten
    
    [OnDiskArrival10]
    DeviceType=TrueCrypt
    open="%ProgramFiles%\TrueCrypt\TrueCrypt.exe" /q /v \Device\Harddisk%DeviceNumber%\Partition0 /letter J
    
    ; J: beim "Sicher entfernen" der Disk dismounten
    
    [OnDiskRemovalRequest10]
    DeviceTypes=TrueCrypt,ReadSharingViolation
    open="%ProgramFiles%\TrueCrypt\TrueCrypt.exe" /q /dJ
    
    Beim Entfernen kann der DeviceType ReadSharingViolation oder TrueCrypt sein, abhängig davon, ob das Volume beim Start des USBDLM-Dienstes schon gemountet war oder nicht
    
    Das TrueCrypt-Volume
    
    Wenn TrueCrypt einen Container mountet, dann macht es dessen Inhalt unter einem neuen Laufwerksbuchstaben verfügbar. Dabei handelt es sich nicht um ein "vollwertiges" Laufwerk - einige Interna wurden entweder eingespart oder es ging nicht anders.
    USBDLM sieht die Ankunft des neuen Laufwerksbuchstaben und kann dann einen OnArrival auslösen. Der DeviceType des gemounteten TrueCrypt-Laufwerks ist TrueCryptVolume, der eines VeraCrypt-Laufwerks ist VeraCryptVolume.
    Mehr kann USBDLM mit einem TrueCrypt-Volume nicht machen. Es kennt dessen Laufwerkbuchstaben und macht ihn auch in den USBDLM-Variablen wie %drive% und %root% verfügbar. Das Ändern des Laufwerksbuchstaben wäre zwar möglich aber dann verliert TrueCrypt den Überblick - deshalb unterstützt USBDLM das nicht.
    Das TrueCrypt-Laufwerk zusätzlich in einem (bereits vorhandenen) NTFS-Ordner bereitzustellen, kann man sich aber basteln:
    
    [OnArrival11]
    DeviceType=TrueCryptVolume
    open1=mountvol "C:\TrueCrypt" %VolumeName%
    system1=1
    open2=%windir%\explorer.exe %root%
    

    Gruss Ralf

  3. Hallo,

     

    Und ich weiß nicht woher dieser Fehler kommt.

     

    Woher war auch garnicht die Frage. Gefragt war, ob Du weisst was die Meldung bedeutet.

     

    Nimm mal einfach NICHT unbedingt Dein BackupProgramm als Ausloeser fuer diese Fehlermeldung. Eher ein durchgefuehrtes Zurueckschreiben.

     

    Probier einfach das aus, was in dem Artikel steht den P-A-X-I Dir genannt hat und den Du ja schon kennst. Dann sehen wir weiter.

     

    Gruss Ralf

     

     

  4. Hallo,

     

    Zusaetzlich zum Treibertausch kannst Du pruefen ob das BIOS die Version F9 hat.

     

    Die blauen Ports sind SATA 3GB/s. Ich hatte mal Probleme unter W10 mit einer SAMSUNG SSD 830 an einem Port mit 3 GB/s.

    Habe es nicht weiter verfolgt, da das Teil wieder W7 bekam.

     

    Das einfach mal so der Chipsatz den Geist aufgibt bei einem Upgrade?

    Boote einfach mal von Stick/DVD und sieh nach ob die Platte/SSD da sind.

     

    Gruss Ralf

  5. Hallo,

     

    Das Finden ist gaaaanz einfach ;-)

    Einfach bei Google.com "Asus Maximus VIII windows 10 install" eintippen. :-) Ist der fuenfte Treffer von oben.

     

    Wegen dem "ASMedia" schau mal in Dein Motherboardhandbuch. Zwei Deiner SATA-Buchsen (SATA6G_E1/E2) auf dem Board sind keine INTEL. Der Verfasser auf Reddit wird diese Ports und den dazu passenden Treiber benutzt haben (Asmedia SATA Controller Driver V3.1.6.0 for Windows 10 64bit.(WHQL)(for MAXIMUS VIII EXTREME, MAXIMUS VIII HERO vom 10.10.2015)).

     

    Hast Du im BIOS irgend etwas mit RAID aktiviert? Oder ist per default etwas mit RAID aktivert?

     

    Gruss Ralf

  6. Hallo,

     

    Wenn es auch von der DVD nicht sofort will, ist irgend etwas Bockmist mit Deinem Motherboard.

    Schau mal hier, ob da etwas passt :

    https://www.reddit.com/r/techsupport/comments/3j7uno/windows_10_clean_install_failure/

    Ich denke, es waere eine gute Idee den Hersteller anzufragen. Oder in dem Board von denen Dein Problem zu erlaeutern.

    https://rog.asus.com/forum/forum.php

     

    Gruss Ralf

  7. Hallo,

     

    Vielleicht mit einem Microsoft-Konto angemeldet?

     

    Und ja, auch unter W10 gibt es noch die Druckerverwaltung...

     

    -> Systemsteuerung, Verwaltung, Druckerverwaltung, Druckerserver, ComputerName

    -> dort eventuell die Anschluesse, Treiber und Drucker loeschen die Du nicht brauchst.

     

    Gruss Ralf

  8. Hallo,

     

    Wir wissen z.B.

     

    - den Zeitraum wann die Adressen abgegriffen wurden.

    - wo die Adressen abgegriffen wurden.

    - das es definitiv NIX mit Mobiltelefonen zu tun hat.

    - das die SPAM-Mail nicht von den PC der Betroffenen gesendet wurden.

    - das die SPAM-Mails nicht von den Webmail-Konten der Betroffenen gesendet wurden.

    - das die SPAM-Mails nicht mit Mail-Benutzerkonten der Betroffenen versendet wurden.

    - den Zweck der SPAM-Mail Aktion.

     

    Ja ich weiss, dass es sehr wenig ist und natuerlich war alles vorher schon bekannt ;-)

     

    Gruss Ralf

  9. Hallo,

     

    @DavidS

    Wenn Du vielleicht von Anfang an gelesen haettest, wuerdest Du mit "Entsetzen" feststellen das die Betroffenen eben NICHT "Allesklicker" sind.

     

    @Samoth

    Markier diese "Runde" als geloest. ;-) Es wird nichts Konstruktives mehr kommen.

     

     

     

    Ich geh jetzt ein Bier trinken, wer kommt mit?

     

     

    Gruss Ralf

     

    Mehr gibt es dazu nicht zu sagen, außer dass die Leute die diesen Viren- URL Spam über ihre Privatadresse versenden, meist die Leute sind, die auf alles klicken was sich bewegt, ihr Passwort nicht regelmäßig ändern und/oder Aktualisierungen nicht fahren, bzw auch gerne nach "kostenfreien" Lizenzpflichtigen Programmen im Internet suchen. Viel spaß beim ergründen, ja wie kommt man denn da nur an Adressdaten heran ist mir wirklich schleierhaft :) Wie schon geschrieben wurde, Schutzmaßnahme Brain On und alles wird gut.

     

×
×
  • Neu erstellen...