mindly.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Mindly.Social is an English speaking, friendly Mastodon instance created for people who want to use their brains and their hearts to make social networking more social. 🧠💖

Administered by:

Server stats:

1.2K
active users

#M7

0 posts0 participants0 posts today
Replied in thread

Tjoaa, aus verschiedenen hierzufaden genannten Gründen wurde das #Quadrophonie-#Surround-Live-Setup dann doch einfacher und auch komplizierter… ein #AllenHeath #SQ5 Mischpult ist nämlich eigentlich zu unflexibel, um den #Reverb we gewohnt zu routen.

Letztendlich wurden es zwei #Convolution / #IR Reverbs mit den #Bricasti #M7 #Impulsantworten. Und noch eine Engine mehr für den „normalen Front-Mix”. Das muss dann mittels Kanälen, Bussen, Gruppen und Matrixen zusammengerührt und auf 4x2 Boxen verteilt werden.

Und dann noch 8 Kanäle #Waves #PSE vorhalten, wegen Drum Bleed.

Krankheitsbedingt eine späte und knappe Vorbereitung, und jetzt die Cases in die Transportmittel schubsen und los… Einlass ist in 8 Stunden, das ist die Zeit, die nun noch bleibt.

Nachdem sich herausgestellt hat, dass #Lexicon seine Kunden mit dem #MX400 Effektgerät quasi verarscht hat, weil dieses #Quadrophonie-#Surround-#Reverb angeblich kann aber am Ende einfach nix dergleichen kann…

… muss wohl der Eigenbau her. Hier ein schon länger zurückliegender Ansatz in #VCVrack: #Quadro verstehe ich dabei konzeptionell als 4x #Stereo – nicht wie die meisten als 2x Stereo.

Wenn man in der Mitte sitzt, kann man sich immer um 90° drehen und so ergeben sich vier Stereo-Paare.

Wenn ich das nun mit #Impulsantworten echt-stereo mache, z.B. den #Bricasti #M7, und weil der #Convolver von #RackPro nur 2 Kanäle kann anstatt 4 wie #irLV2… brauche ich schon 8 IR-Convolver, um weiterzukommen.

Vielleicht doch im #ArdourMixer probieren mit LV2 Plugins? Könnte allerdings zu Routing-Unübersichtlichkeit führen.

A critical vulnerability, identified as CVE-2024-20356, has been found in Cisco's Integrated Management Controller (IMC). This flaw allows for command injection, potentially giving attackers the ability to gain root access to systems. The vulnerability is located in the web-based management interface of the IMC, which is used for remotely managing Cisco hardware. The issue arises from insufficient user input validation in the IMC interface, allowing an authenticated, remote attacker with administrative privileges to inject malicious commands.

Security researchers from Nettitude have developed a Proof of Concept (PoC) exploit, named "CISCown," to demonstrate this vulnerability. The exploit involves sending crafted commands through the web interface, enabling attackers to execute arbitrary code with root privileges on the underlying operating system of Cisco hardware. This PoC exploit is part of a toolkit developed by Nettitude and is available on GitHub. It uses parameters such as target IP, username, and password to automate the exploitation process and deploy a telnetd root shell service on compromised devices.

The release of this PoC exploit signifies a critical threat level for organizations using affected Cisco products. Gaining root access can lead to data theft, system downtime, and further network compromise. Cisco has responded by releasing software updates to address this vulnerability. It is strongly recommended that all affected organizations apply these updates immediately, as no known workaround mitigates this vulnerability.

The affected products include a range of Cisco servers and computing systems, such as the 5000 Series Enterprise Network Compute Systems (ENCS), Catalyst 8300 Series Edge uCPE, UCS C-Series M5, M6, and M7 Rack Servers in standalone mode, UCS E-Series Servers, and UCS S-Series Storage Servers. Users and administrators are advised to visit Cisco’s official security advisory page and the Nettitude GitHub repository hosting the exploitation toolkit for more detailed information and access to the updates.

labs.nettitude.com/blog/cve-20