Kommentare für Secure77 https://secure77.de/ Techblog and Security Thu, 05 Mar 2026 12:47:20 +0000 hourly 1 https://wordpress.org/?v=6.9.4 Kommentar zu HP Lautsprecher klicken / knacken beheben. von Ingo https://secure77.de/hp-lautsprecher-klicken-knacken-beheben/#comment-1429 Sun, 29 Jan 2023 13:06:22 +0000 https://secure77.de/?p=766#comment-1429 Ich habe den Fehler auch in dem Realtek-Treiber vermutet, da unter Linux das Problem nicht auftrat bzw. auftritt. Der Wechsel auf den Standard-Windows-Audio-Treiber hat schon viel Verbesserung gebracht. Die Aktivierung und Deaktivierung des Soundchips zu unterdrücken hat aber letztlich das Problem ganz beseitigt, nur fehlte mir der Ansatz die korrekten Einstellungen zu finden. Die gezeigte Lösung setzt an der richtigen Stelle an und der Weg ist zielführend. Vielen, lieben Dank!

]]>
Kommentar zu HP Lautsprecher klicken / knacken beheben. von Simon https://secure77.de/hp-lautsprecher-klicken-knacken-beheben/#comment-1397 Thu, 05 Jan 2023 16:03:26 +0000 https://secure77.de/?p=766#comment-1397 Danke!!! Das hat mich in den Wahnsinn getrieben. Den Microsoft Treiber zu benutzen hat die Lösung gebracht. Vielleicht solltest du diese Lösung auch im Englischsprachigen Raum posten. Scheint ja ein weit verbreitetes Problem zu sein. Toplösung!!

]]>
Kommentar zu gMSA Passwords von Gary Reynolds https://secure77.de/gmsa-passwords/#comment-341 Fri, 20 Aug 2021 08:14:42 +0000 https://secure77.de/?p=1119#comment-341 NetTools v1.30.1 Beta now includes the Decode Type GMSAPWD.PWD_B and GMSAPWD.PPWD_B to provide the byte based hex output of the GMSA passwords.

Enjoy.
Gary.

]]>
Kommentar zu gMSA Passwords von secure77 https://secure77.de/gmsa-passwords/#comment-340 Thu, 19 Aug 2021 10:33:41 +0000 https://secure77.de/?p=1119#comment-340 BR, Sec77]]> Als Antwort auf Gary Reynolds.

Hey Gary,

Thanks for your comment and the additional info!
Great tool by the way 👍

BR,
Sec77

]]>
Kommentar zu gMSA Passwords von Gary Reynolds https://secure77.de/gmsa-passwords/#comment-334 Mon, 16 Aug 2021 11:35:14 +0000 https://secure77.de/?p=1119#comment-334 Hi,
Some additional info on the GMSA password.
The default output for the attribute in NetTools uses the decode type GMSAPWD.PWD which decode the data structure and displays the password as a unicode hex dump. This is the actual password and there is no additional decoding required and if the password is copied from the AD Properties dialog, you can paste the password directly from the clipboard into logon prompt or command prompt.
If you want to get a byte dump of the password, using the LDAP Search option and use the following in the attribute field, msDS-ManagedPassword;bin and this will display the byte based dump. However, this will also display the data structure of the attribute. I’ll look at adding specific byte based output in the next version.

Gary.

]]>