Archiv der Kategorie: Tutorial

Nexus Wallet repair / fork repair

If you get a genesistransaction with no confirmation that its safe that your wallet runs in a fork. Here the steps to repair your wallet.

Windows:

FORK RECOVERY FOR WINDOWS
————————————————————
1) Backup wallet.dat by using File>Backup Wallet.
2) Close wallet application completely.
3) Go to the folder your nexus-qt is in.
4) While holding SHIFT, right click in the white space of the folder and click either „Open Command Window Here“ or „Open Powershell Window Here“, whichever it shows. If it is on the desktop, you can right click on the background instead of white space. If you don’t see either option, make sure that nothing is highlighted by clicking the mouse in blank space (not an icon) and try again.
4) Run these two commands depending on which option you had in the previous step:

COMMAND WINDOW:
1) `del %APPDATA%\Nexus\addr.dat`
2) `nexus-qt.exe -walletclean -rescan -forkblocks=18000`

POWERSHELL WINDOW:
1) `del $env:APPDATA\Nexus\addr.dat`
2) `.\nexus-qt.exe -walletclean -rescan -forkblocks=18000`

6) Close wallet app. In command window/powershell, run command 1 from above again. (starts with del)
7) Open wallet the way you normally do.
8) Wait for wallet to say it is fully synced and verify it matches block height shown on nxsorbitalscan.com .

NOTE: If at ANY time you’re not 100% sure about what you’re doing or you receive ANY kind of error, please STOP and ask someone in slack chat for help. Don’t risk trying to figure it out on your own. Being a hero isn’t worth the potential losses.

NOTE2: Ignore your balance and transaction values during this process as they won’t be correct until its done and fully sync’d.

NOTE3: Due to how -walletclean argument works, if you use the gui, your transaction list will show the current time and date for all of your transactions. This is a cosmetic issue only and doesn’t affect anything else.

FORK RECOVERY FOR LINUX
————————————————————
1) Backup wallet.dat by using File>Backup Wallet.
2) Close wallet application completely.
3) In terminal, navigate to your Nexus directory (where your nexus-qt or nexus executable is located).
4) Run these two commands (spaces before ~ and -’s ):

1) `rm ~/.Nexus/addr.dat`
(IF YOU USE GUI) 2) `./nexus-qt -walletclean -rescan -forkblocks=18000`
(IF YOU USE CLI) 2) `./nexus -walletclean -rescan -forkblocks=18000`

5) Close wallet app. In terminal type `rm ~/.Nexus/addr.dat` again.
6) Open wallet how you normally do.
7) Wait for wallet to say it is fully synced and verify it matches block height shown on nxsorbitalscan.com .

NOTE: If at ANY time you’re not 100% sure about what you’re doing or you receive ANY kind of error, please STOP and ask someone in slack chat for help. Don’t risk trying to figure it out on your own. Being a hero isn’t worth the potential losses.

NOTE2: Ignore your balance and transaction values during this process as they won’t be correct until its done and fully sync’d.

NOTE3: Due to how -walletclean argument works, if you use the gui, your transaction list will show the current time and date for all of your transactions. This is a cosmetic issue only and doesn’t affect anything else.
FORK RECOVERY FOR Mac OSX
————————————————————
1) Backup wallet.dat by using File>Backup Wallet.
2) Close wallet application completely.
3) In Finder, click Go menu bar at the top and select Utilities. In here, run terminal.
4) Run these two commands

TERMINAL WINDOW:
1) `rm „~/Library/Application Support/Nexus/addr.dat“`
2) `/Applications/Nexus-Qt.app/Contents/MacOS/Nexus-Qt -walletclean -rescan -forkblocks=18000`

5) Close wallet app. In terminal type `rm „~/Library/Application Support/Nexus/addr.dat“` again.
6) Open wallet how you normally do.
7) Wait for wallet to say it is fully synced and verify it matches block height shown on nxsorbitalscan.com .

NOTE: If at ANY time you’re not 100% sure about what you’re doing or you receive ANY kind of error, please STOP and ask someone in slack chat for help. Don’t risk trying to figure it out on your own. Being a hero isn’t worth the potential losses.

NOTE2: Ignore your balance and transaction values during this process as they won’t be correct until its done and fully sync’d.

NOTE3: Due to how -walletclean argument works, if you use the gui, your transaction list will show the current time and date for all of your transactions. This is a cosmetic issue only and doesn’t affect anything else.

Pool mining for Nexus (NXS)

Here i want to provide a mining tutorial for poolmining. Its not so difficult to setup the miner.

Needed Resources

First thing you need to know that the actualy miner can „only“ provide 7 gpus at the same time. But this will be fixed in some days / weeks. For mining you do not need any account on the pool the only account you need you wallet Address.
You can reach the pool by this Address: https://nexuspool.ru/
There is also the GPU miner for AMD and for Nvidia or you use these link from my workspace. Bothe miner are for Windows. If you need one for Linux or other you can compile it by your own.
AMD: wolf0miner64
Nvidia: SKMiner-Pool-V1.1

In the precompiled folder of the Nvida miner is a .bat

:loop
REM Server/IP Port NXS_Address Number_of_GPUs Timeout Intensity

skminer.exe eu.nexuspool.ru 8333 NexusAddress 1 5 25
timeout 30
goto loop

skminer.exe = the windows binary for the miner
eu.nexuspool.ru = EU Poolserver the US one is us.nexuspool.ru
8333 = the Port for the miner to connect to the Pool
NexusAddress = Your Address from the Nexus Wallet
1 = amount of your gpu cards
5 = Timeout
25 = Intensity

Recommended settings:
Power Limit = 66%
Core Clock = +100
Memory Clock = -502

Which Intensity you should choose depends on your gpu. A GTX 1080ti need a intensity of 40 a GTX 1070 needs a intensity of 30 but this depends also on the model of the gpu. If you setup everything right and you start your .bat it should look like this. ->


And if you found a share from the Block it should look like this. ->

Twitter: https://twitter.com/njrxded
Nexus Slack: https://nexusearth.slack.com/
Slack: @xded

Einstellungen für die Benutzung von Fremailer mit Outlook

POP3 IMAP SMTP

1 & 1
Posteingangsserver: POP3: pop.1und1.de (SSL Port 995), IMAP: imap.1und1.de (SSL Port 993)
Postausgangsserver: smtp.1und1.de (SSL Port 465)
Benutzername: IhreE-Mail@IhreDomain.xyz

all-inkl.com
Posteingangsserver: POP3: pop3.IhreDomain.xyz, IMAP imap.IhreDomain.xyz
Postausgangsserver: smtp.IhreDomain.xyz
Benutzername: E-Mail-Adresse oder systemseitig erzeugter Benutzername

AOL (aol.com)
Posteingangsserver: POP3: pop.aol.com, IMAP: imap.de.aol.com
Postausgangsserver: smtp.de.aol.com (Port 587)
Benutzername: AOL-Name

AOL (aim.com / aol.de)
Posteingangsserver: POP3: pop.aim.com, IMAP: imap.aim.com
Postausgangsserver: smtp.aim.com (Port 587)
Benutzername: AOL-Name

Arcor
Posteingangsserver: POP3: pop3.arcor.de, IMAP: imap.arcor.de
Postausgangsserver: mail.arcor.de
Benutzername: Benutzername

bluewin.ch (bluemail.ch)
Posteingangsserver: imap.bluewin.ch (IMAP)
Postausgangsserver: smtpauth.bluewin.ch (Port 587)
Benutzername: E-Mail-Adresse

Chello
Posteingangsserver: pop.chello.at
Postausgangsserver: mgate.chello.at
Benutzername: Benutzername

directBOX
Posteingangsserver: pop3.directbox.com
Postausgangsserver: smtp.directbox.com
Benutzername: Benutzername@directbox.com

domainFACTORY
Posteingangsserver: POP3: pop3.IhreDomain.xyz, IMAP imap.IhreDomain.xyz
Postausgangsserver: smtp.IhreDomain.xyz
Benutzername: systemseitig erzeugter Benutzername

eclipso.de
Posteingangsserver: mail.eclipso.de (POP3, SSL Port 995)
Postausgangsserver: mail.eclipso.de (SSL Port 465)
Benutzername: Benutzername@eclipso.de

firemail.de
Posteingangsserver: firemail.de (POP3 und IMAP)
Postausgangsserver: firemail.de (Port 587)
Benutzername: Benutzername@firemail.de

freenetMail
Posteingangsserver: mx.freenet.de (POP3: SSL Port 995; IMAP: SSL Port 993)
Postausgangsserver: mx.freenet.de (STARTTLS; Port 587)
Benutzername: Benutzername@freenet.de
Bitte beachten: SMTP-Versand erst nach Freischaltung möglich.

goneo
Posteingangsserver: POP3: pop.goneo.de, IMAP: imap.goneo.de
Postausgangsserver: smtp.goneo.de
Benutzername: IhreE-Mail@IhreDomain.xyz

Gmail (Google Mail)
Posteingangsserver: POP3: pop.gmail.com (SSL Port 995), IMAP: imap.gmail.com (SSL Port 993)
Postausgangsserver: smtp.gmail.com (SSL Port 465 oder 587)
Benutzername: Benutzername@gmail.com
Bitte beachten: POP3- / SMTP-Zugriff erst unter “Einstellungen” aktivieren.

GMX
Posteingangsserver: POP3: pop.gmx.net (SSL Port 995), IMAP: imap.gmx.net (SSL Port 993)
Postausgangsserver: mail.gmx.net (SSL Port 465 / 587)
Benutzername: GMX-Kundennummer oder GMX-E-Mail-Adresse

Host Europe
Posteingangsserver: mail.IhreDomain.xyz (POP3 und IMAP)
Postausgangsserver: mailout.IhreDomain.xyz
Benutzername: Systemseitig erzeugter Benutzername

iCloud Mail (me.com)
Posteingangsserver: IMAP: imap.mail.me.com (SSL Port 993)
Postausgangsserver: smtp.mail.me.com (SSL Port 587)
Benutzername: Benutzername@me.com

Kabel BW
Posteingangsserver: pop.kabelbw.de
Postausgangsserver: smtp.kabelbw.de
Benutzername: Vollständige Kabel-BW-E-Mail-Adresse

Kabel Deutschland (ohne eigene Domain)
Posteingangsserver: pop3.kabelmail.de
Postausgangsserver: smtp.kabelmail.de
Benutzername: Komplette Kabel-Deutschland-E-Mail-Adresse
Mail-Versand funktioniert nur, wenn man über Kabel Deutschland mit dem Internet verbunden ist.

Kabel Deutschland (mit eigener Domain)
Posteingangsserver: pop.kabelhomepage.de
Postausgangsserver: smtp.kabelhomepage.de
Benutzername: Komplette E-Mail-Adresse

Kontent
Posteingangsserver: pop.kontent.com (POP3 und IMAP)
Postausgangsserver: smtp.kontent.com
Benutzername: Systemseitig erzeugter Benutzername

mail.de
Posteingangsserver: POP3: pop.mail.de (SSL Port 995), IMAP: imap.mail.de (SSL Port 993)
Postausgangsserver: smtp.mail.de (SSL Port 587)
Benutzername: Benutzername@mail.de

NetCologne
Posteingangsserver: POP3: pop3.netcologne.de (SSL Port 995), IMAP: imap.netcologne.de (SSL Port 993)
Postausgangsserver: smtp.netcologne.de (SSL Port 465 oder 587)
Benutzername: nc-nnnn (NetCologne-Benutzername)

O2 Online
Posteingangsserver: POP3: pop3.o2online.de (SSL Port 995), IMAP: imap4.o2online.de (SSL Port 993)
Postausgangsserver: smtp.o2online.de (STARTTLS; Port 587)
Benutzername: Benutzername@o2online.de

one.com
Posteingangsserver: POP3: pop.one.com (SSL Port 995), IMAP: imap.one.com (SSL Port 993)
Postausgangsserver: send.one.com (STARTTLS; Port 587)
Benutzername: IhreE-Mail@IhreDomain.xyz

Outlook.com
Posteingangsserver: POP3: pop-mail.outlook.com (SSL Port 995), IMAP: imap-mail.outlook.com (SSL Port 993)
Postausgangsserver: smtp-mail.outlook.com (STARTTLS; Port 25 oder 587)
Benutzername: Vollständige Outlook.com-E-Mail-Adresse

prosite.de
Posteingangsserver: POP3: pop.IhreDomain.xyz, IMAP: imap.IhreDomain.xyz
Postausgangsserver: smtp.IhreDomain.xyz
Benutzername: IhreE-Mail@IhreDomain.xyz

Smart-Mail
Posteingangsserver: POP3: pop.smart-mail.de, IMAP: imap.smart-mail.de
Postausgangsserver: smtp.smart-mail.de
Benutzername: Smart-Mail-E-Mail-Adresse

Strato
Posteingangsserver: POP3: pop3.strato.de, IMAP: imap.strato.de
Postausgangsserver: smtp.strato.de
Benutzername: IhreE-Mail@IhreDomain.xyz

T-Online
Posteingangsserver: POP3: securepop.t-online.de (SSL Port 995), IMAP: secureimap.t-online.de (SSL Port 993)
Postausgangsserver: securesmtp.t-online.de (SSL Port 465)
Benutzername: E-Mail-Adresse

UD Media
Posteingangsserver: mail.IhreDomain.xyz (POP3 und IMAP; SSL möglich)
Postausgangsserver: mail.IhreDomain.xyz (Port 587; STARTTLS möglich)
Benutzername: Systemseitig erzeugter Benutzername

Unitymedia
Posteingangsserver: mail.unitybox.de
Postausgangsserver: mail.unitybox.de
Benutzername: Komplette Unitymedia-E-Mail-Adresse

Vodafone
Posteingangsserver: POP3: pop.vodafone.de (SSL Port 995), IMAP: imap.vodafone.de (SSL Port 993)
Postausgangsserver: smtp.vodafone.de (STARTTLS; Port 587)
Benutzername: Vodafone-Adresse

WEB.DE
Posteingangsserver: POP3: pop3.web.de (SSL Port 995), IMAP (nur bei Club, nicht bei FreeMail): imap.web.de (SSL Port 993)
Postausgangsserver: smtp.web.de (bei STARTTLS Port 587)
Benutzername: Web.de-E-Mail-Adresse

WebGo24
Posteingangsserver: IhreDomain.xyz
Postausgangsserver: IhreDomain.xyz
Benutzername: webxxxpy (xxx=Webnummer, y=Postfachnummer)

Webhostone
Posteingangsserver: IhreDomain.xyz
Postausgangsserver: IhreDomain.xyz
Benutzername: Systemseitig erzeugter Benutzername

Yahoo! Mail
Posteingangsserver: POP3: pop.mail.yahoo.com (SSL Port 995), IMAP: imap.mail.yahoo.com (SSL Port 993)
Postausgangsserver: smtp.mail.yahoo.com (SSL Port 465)
Benutzername: Benutzername

malware-dash

SIEM: Use Case – Tracking Malware

 SIEM – Security Information und Event Management

Ein SIEM ist eine zentrale stelle für LOG-Daten, dass heißt das SIEM System holt sich in einen bestimmten Interval die Log-Daten ab oder die Log-Daten werden zum SIEM-System geschickt. Das SIEM-System kann hieraus gefahren aufzeigen, Attacken ableiten und Schwachstellen aufzeigen.

Tracking Malware

Ich möchte hier ein mögliches Use Case für das Tracking von Malware erklären und aufzeigen. Benötigt wird hierzu ein bisschen Zeit und ein SIEM System. Das hier gezeigte USE Case ist für das SIEM von McAfee.

Mit den nun folgenden Einstellungen werden alle funde von Viren, Würmen und sonstiger Malware gelistet und dem Benutzer per Alarm aufgezeigt. Zum schluss kann dies mit einem wöchentlichen Report abgebildet werden.

Watchlist

Zu erst werden Watchlisten benötigt, eine wird manuel befüllt und drei werden durch die Alarmierung vom SIEM-System befüllt. Die erste Watchliste ist eine Liste mit allen Signatur-IDs.
1. Watchlist

  • Name: Malware – Noteworthly SIg IDs
  • static
  • Expire: No
  • Type: Signature ID

Befüllt wird die Liste mit diesen Signature IDs:

  • 47-4000001
  • 47-4000026
  • 47-4000086
  • 47-4000088
  • 47-4000127
  • 47-4000129
  • 47-4000131
  • 47-4000132
  • 47-4000134
  • 47-4000136
  • 47-4000147
  • 47-4000151
  • 47-4000152
  • 47-4000166
  • 47-4000167
  • 47-6000156

Und zusätzlich falls der ePO vorhanden ist:

  • 367-1274
  • 367-1275
  • 367-1277
  • 367-1282
  • 367-1283
  • 367-1284
  • 367-1285
  • 367-1286
  • 367-1294
  • 367-1298

2. Watchlist

  • Name: Malware – Recent Sig IDs – 7 Days
  • static
  • Expire: 7 Days
  • Type: Signature ID

3. Watchlist

  • Name: Malware – Recent threat – 7 Days
  • static
  • Expire: 7 Days
  • Type: Threat_Name

4. Watchlist

  • Name: Malware – Infected IPs – 7 Days
  • static
  • Expire: 1 Days
  • Type: IP Adress

Alarm

Damit die Watchlisten einen Sinn ergeben müssen wiederum 3 Alarm erstellt werden. Diese triggern wenn bestimmte Bedingungen erfüllt sind und befüllen damit die 3 noch leeren Watchlisten.

1. Alarm

  • Summary
    • Name: Maleware – New Infected Host detected
    • Severity: 75
    • Condition:Alarm1- Condition

 

 

 

 

  • Device
    • Hier sollte der ACE (falls vorhanden), der ePO (falls vorhanden) und der Reciver ausgewählt werden
  • Action
    • Log Event
    • Update Watchlist: Malware Recent Infected IPs
      • Action: Append
      • Field: Destination IP
      • Watchlist: Malware Recent Infected IPs

2. Alarm

In den nächsten beiden Alarm Einstellungen müssen nur wenige Daten zum ersten Alarm verändert werden.

  • Summary
    • Name: Maleware – New Signitaur ID detected
    • Condition:
      Alarm2 - Condition

 

 

 

 

  • Action
    • Update Watchlist: Malware – Recent Sig ID 7 Days
      • Action: Append
      • Field: Signature ID
      • Watchlist: Malware – Recent Sig ID 7 Days

3. Alarm

  • Summary
    • Name: Maleware – New threat Name
    • Condition:
      Alarm3 - Condition

 

 

 

 

  • Action
    • Update Watchlist: Malware – Recent threats 7 Days
      • Action: Append
      • Field: Threat_Name
      • Watchlist: Malware – Recent threats 7 Days

Report

Damit alle Bedrohungen der letzten Wochen ersichtlich werden, kann dies durch einen Report verwirklicht werden. Dazu habe ich hier einen Report vorbereitet, der nur importiert werden muss.

Dashboard

Um die allgemeine Sittuation sehen zu können wird noch ein Dashboard mit verschiedenen Views benötigt, hierzu steht auch ein Import-Datei zur Verfügung die dann aber noch angepasst werden muss.

  • Import:use-case-tracking-malware-view.vpx
  • Name: Tracking Malware Dashboard
  • Edit Dashboard
  • View: Noteworthly Malware Events by Severity
    • Edit Query
      • Filter
        • Signature ID: Watchlist Malware – Noteworthly Sig IDs
  • Und Speichern.

 

Damit werden alle Events in das Dashboard importiert die etwas mit der Normlisation Rule für Malware zu tun haben. Alle Endeckungen werden Reportet und mit einem Alarm versehen. Gleichzeitig werden die Watchlisten erweitert damit weitere Alarm auf die gleiche IP, Signiture ID oder Threat_Name nicht triggern.

 

SIEM

SIEM: Use Case – Erkennung von möglichen Brute Force Attacken

SIEM – Security Information und Event Management

Ein SIEM ist eine zentrale stelle für LOG-Daten, dass heißt das SIEM System holt sich in einen bestimmten Interval die Log-Daten ab oder die Log-Daten werden zum SIEM-System geschickt. Das SIEM-System kann hieraus gefahren aufzeigen, Attacken ableiten und Schwachstellen aufzeigen.

Use Case – Erkennung von möglichen Brute Force Attacken

Mit der evolution der immer schnelleren möglichkeiten ein Passwort zu knacken, ist es für ein Unternehmen nötig, so eine Attacke schnellst möglich zu erkennen. Ein wichtiger Punkt, um solche Attacken erkennen zu können ist ein Domain Controller und sein Eventlog und natürlich die Option das fehlerhafte Anmeldeversuche mitgeloggt werden. Unter „Start“ -> „Verwalten“ -> „Lokale Sicherheitsrichtline“ Ist die Option dafür, hier muss einmal die Richtline für Anmeldeversuche überwachen und Objektzugriffsversuche über wachen auf „Erfolgreich und Fehler“ gestellt werden.

Lokale SicherheitsrichtlineSobald diese Einstellungen gemacht und gespeichert sind, werden im Eventlog alle Anmeldeversuche, egal ob Erfolgreich oder nicht, mitgeloggt.

Im Beispiel für das SIEM von McAfee erkennt nun das System anhand der Eventlogs mittels Correlation Rule ob ein User / Script versucht sich häufig über einen User mit verschiedenen Passwörtern zugang zu verschaffen.

Windows 8 Startbildschirm

Alles rund um Windows 8 – Teil 1

Windows 8 Tutorial

Was sind die „Kacheln“ und wie werden sie verwendet?

Live-Kacheln sind mit einer Miniaturansicht von den installierten Programmen unter Windows 8 vergleichbar, bei einer aktiven Internetverbindung werden die Kacheln automatisch aktualisiert. So können z.B. aktuelle Wetterdaten oder Aktienkurse angezeigt werden, ohne dabei die App zu öffnen. Weiterlesen

Error while opening the virtual machine: This virtual machine appears to be in use

Heute hatte ich mal wieder ein sehr schönes Problem. Ich benutzte virtuelle Maschinen um Software zu testen, ist diese Software dann schlecht kann man diese virtuelle Maschine ganz einfach auf den alten Stand zurücksetzten. Weiterlesen

Problem mit Rückmigration von Outlook 2010 zu 2007

„Das E-Mail-Profil „Outlook“ wurde mit einer neueren Outlookversion erstellt und kann Informationen enthalten, die mit der aktuellen Outlook-Version nicht kompatibel sind. Falls Probleme mit diesem Profil auftreten, können Sie ein neues Profil erstellen. Öffnen Sie in der Windows-Systemsteuerung die Option „E-Mail“, klicken Sie dann auf „Profile anzeigen“ und anschließend auf „Hinzufügen“.“ Weiterlesen

Magento 1.6.2.0 auf xampp installieren

Da ich gestern ein paar Anlaufschwierigkeiten hatte möchte ich euch die gleichen Fehler ersparen.

Infos:

Operating System: Windows 7 64Bit
Das ist deshalb wichtig da die Installation von Magento auf einem Linux System reibungsloser läuft. Weiterlesen

Ukash-Trojaner entfernen oder BKA-Trojaner entfernen

Der Ukash oder BKA-Trojaner ist ein nerviger Geselle, da er darauf abzielt uns (als den Benutzern) das Geld aus der Tasche zu ziehen. Immer daran denken nicht das Kriminalamt oder die Polizei oder sonstige Staatliche-Stellen werden euch auffordern Geld an Sie zu überweisen und schon gar nicht über eine Software die auf euren PC installiert ist/wurde. Weiterlesen

Torpig finden und entfernen Windows Xp / 7 / Vista

Das Rootkit „Torpill“ das sich per Drive-by-Exploid auf dem Computer ausbreitet, kann durchaus vom Computer entfernt werden. Der Schädling loggt alle Eingaben vom Benutzer mit. Das heißt das Passwörter und Benutzername von Seiten wie Ebay oder Onlinebanking-Seiten gespeichert werden und dann an einen Command & Control Server weitergeleitet werden. Diese Server steuern unter anderem Botnetze. Weiterlesen