Einen Diskless Client ohne eigene Festplatte aus dem Netzwerk zu booten oder einen RAID-Controller ohne eigenes ROM als Bootdisk zu verwenden gehört zu den anspruchsvolleren Operationen im IT-Bereich. Mit der entsprechenden Erfahrung und den geeigneten Tools muss man aber kein Experte sein, um diese Aufgaben zu bewerkstelligen.
„Never touch a running system“
Dieser Spruch hat sich in der Computerwelt herumgesprochen, denn nahezu jeder, der einen „funktionierenden“ Rechner aufrüsten oder umbauen will, steht anschließend vor ungelösten Problemen. Besonders kritisch kann es werden, wenn in das vegetative Nervensystem des Rechners, also das BIOS (Basic Input Output System), eingegriffen wird. Das BIOS befindet sich eingebettet in einem Speicherchip auf dem Mainboard und gibt dem Rechner beim Einschalten die fundamentalen Anweisungen wie Bootsequenz, Chipsatz, Speichermodule und andere essentielle Hardwareoptionen. Ein defektes BIOS lässt das Board generell nicht mehr hochfahren und macht es unbrauchbar. Deshalb ist vor willkürlichen Eingriffen in diese Struktur dringend abzuraten.
Manchmal lässt es sich jedoch nicht vermeiden, dass ein BIOS auf den neuesten Stand gebracht werden muss. Inkompatibilität zu großen Festplatten oder Fehlfunktionen bei bestimmten Prozessoren sind immer wieder Grund dafür, ein Update des Herstellers aufzuspielen.
Flash und Co
Meistens beginnt hier für den Laien der undurchschaubare Teil des Vorgangs. Die Updates liegen gewöhnlich als .rom (Ami) oder .bin-Dateien (Award) vor und benötigen ein spezielles Tool zum Aufspielen auf den Chip. Bei den BIOS-Chips handelt es sich um Flash-ROMs, die vom System während des normalen Betriebs nur gelesen, aber nicht beschrieben werden. Dieser Speicher ist nichtflüchtig, behält also auch bei ausgeschaltetem Computer seine Informationen. Die Energie für den Erhalt der (flüchtigen) Setup-Einstellungen wird dabei von der Batterie auf dem Mainboard geliefert.
Basisfunktionen wie Datum und Uhrzeit, Energieverwaltung, IDE-Festplattenerkennung und weitere Konfigurationen lassen sich beim Booten durch den Sprung in das Setup des BIOS bewerkstelligen (bei den meisten Systemen mit der Entf- oder F1-Taste), danach sind die Möglichkeiten zur Aufrüstung allerdings schon erschöpft. Um nun das neue System aufzuspielen, ist eine gründliche Vorbereitung nötig.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.