Jump to content

blub

Expert Member
  • Gesamte Inhalte

    7.598
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von blub

  1. @Mr TentacleGuy Booten die betroffenen Windows10 Rechner regelmäßig, oder fahren die User nur in den Hibernatemode? blub
  2. Ich kapier leider nicht, was du willst. - Wenn du die Vererbung blockierst, wird auch nichts vererbt. Works as designed. - Wenn du mit OUs und GPOs arbeitest, bist du bereits im AD. du wirst aber sicher verständlicher, wenn du beispielsweise deine Kommataste reparieren lässt.
  3. blub

    Anmeldedauer

    Prefetch und Superfetch sind ebenfalls Mechanismen, die ab der zweiten Anmeldung den Logon optimieren. Bei Interesse einfach danach googeln.
  4. auch wenn es deine Chefs und Geldgeber nicht gerne hören werden: So schnell wie möglich alle outdated-Betriebssyteme hochziehen! Die nächsten Patche kommen bestimmt.
  5. Hallo und Willkommen an Board! Mit der Powershell kannst du sehr leicht die Berechtigungen von einem Ordner auf andere Ordner übertragen $DirectoryPath_org="c:\temp\Folder1" $DirectoryPath_dest="c:\temp\Folder2" $ACL=Get-Acl $DirectoryPath_org Set-Acl -path $DirectoryPath_dest -AclObject $ACL blub
  6. Die Aussage des Flows ist, dass nicht nur ein Tor offen sein muss, damit Malware ins Netzwerk gelangen kann, sondern mehrere Tore hintereinander. "Dass es fast keinen Schutz gibt", wollte ich nicht unkommentiert so stehen lassen. CryptXXX habe ich mir nicht angesehen.
  7. ist der Flash aktuell? http://www.adobe.com/software/flash/about/
  8. blub

    Das Aus des IT-Allrounders?

    @DocData, magheinz Wir befinden uns hier im OffTopic-Forum, das Thema ist interessant, visionär und kann natürlich konträr aus vielen Blickwinkeln betrachtet werden. Das bedeutet aber bitte trotzdem die Meinung und Sichtweise des Anderen zu respektieren und nicht immer wieder verbale Spitzen aufeinander abzuschießen. Der daraus entstehende negative Eindruck fällt eher auf einen selbst zurück. Merci blub
  9. blub

    Das Aus des IT-Allrounders?

    Aber so ein "Spielbetrieb" läuft doch hoffentlich nicht im Standard-Intranet eurer Behörde, sondern in einer abgetrennten "Enclave". Euren Wissenschaftlern -meine ich- muss doch sehr daran gelegen sein, dass ihre Forschungsergebnisse vor der Veröffentlichung gut geschützt sind. "Kosteffizienz ... wird hier nicht gebraucht": kann nur eine Bundesbehörde sein
  10. im Gegenteil: https://blog.knowbe4.com/its-here.-new-ransomware-hidden-in-infected-word-files -> The Attack Flow (etwa in der Mitte des Artikels)
  11. blub

    Das Aus des IT-Allrounders?

    IT-Allrounder mit gutem technischen Verständnis werden sicher auch in Zukunft gebraucht. Wegfallen werden allerdings sehr bald die "click-next" Admins. Administratoren mit Aussagen wie "ähh, das ist ja in English...., ähh Skripten mag ich gar nicht..., ähhh PKI ist mir zu kompliziert,....." für diejenigen wird's eng.
  12. Was die Dienste machen, weiß er ja: die Zeit ändern. Zu wissen, "Wann" und "Wer", wären hilfreiche Anhaltspunkte
  13. sorry, ich war oben etwas in Eile. Nein, aktiviere mal bewusst und testweise TLS1.0 mit dem obigen Key zur Fehlersuche. CredSSP kann nur TLS1.0, kein TLS1.1 oder 1.2. TLS1.0 gilt als gebrochen, dessen muss sich jeder Anwender und jeder IT-Verantwortliche bewusst sein. Vielleicht ist das ja ein Argument, die XP-Kisten auszutauschen. blub .
  14. https://technet.microsoft.com/en-us/library/dn786418.aspx#BKMK_SchannelTR_TLS10 auf dem 2012er Server:
  15. @dp-wurzel: ich kann ich deine Situation gut nachvollziehen (bis auf die Sehnsucht nach W2K ;) ). Schreib mal bitte was rausgekommen ist!
  16. Ahh, könnte mit dem Badlock-Patch zu tun haben https://technet.microsoft.com/library/security/ms16-047 Unter welchem Betriebssystem laufen die DCs? Den ms16-047 wieder zu deinstallieren, ist -außer temporär zu Testzwecken- keine gute Option!! btw: Willkommen on Board! blub
  17. Ein ganz offizielles Statement der NSA: https://nsa.gov1.info/utah-data-center/ "... Our Ultimate Target: 256-bit AES ... Since the capability to break the AES-256 encryption key within an actionable time period may still be decades away, our Utah facility is sized to store all encrypted (and thereby suspicious) data for safekeeping." Ob die NSA mit ihrem 1.5 Milliarden Dollar Rechenzentrum wirklich noch Dekaden von ihrem großen Ziel entfernt ist, kann man glauben oder auch nicht. Jedenfall pusht die NSA die Verwendung von AES gegenüber allen anderen Algorithmen schon auffällig stark. Mein persönliche Meinung: Amerikanische Behörden brauchen jetzt schon keine Schlüssel von MS etc. mehr, um auf AES-verschlüsselte Daten zuzugreifen. Frustrierend, aber kaum zu kontern! Und ich widersprech mir gleich selbst, dann habe ich auf jeden Fall Recht :cool:, https://redmondmag.com/blogs/the-schwartz-report/2016/04/alarming-privacy-concerns.aspx (eben erst gefunden)
  18. Ich kenne die Logik bei uns im Detail nicht. Manuell vergibt und verwaltet aber sicher niemand Rechnernamen, erst recht nicht in so enger Anlehnung an Funktionalität oder IP-Adresse. Was verstehst du unter einem "sehr großen Netzwerk" ?
  19. evtl. hilft dir: https://technet.microsoft.com/en-us/library/cc959914.aspx -> enable
  20. das ist das Gleiche wie mit Spammails: Solange 1% der User ohne Hirn auf Inhalte von Mails mit dem Subject "P..isverlängerung", "Blonde Traumfrau sucht dich!" etc. klicken und antworten, wird es diesen Unfug immer weiter geben. Aber vielleicht bewirken Locky & Co. einen Lerneffekt durch Schmerz. Mein Mitleid hält sich mittlerweile in Grenzen.
  21. Für eine Anmeldung an Windows2003-DCs braucht der Win10-Client zwingend SMB1.0. Ich vermute, dass Windows10 SMB1.0 nicht -zumindest nicht default unterstützt-, habe aber auf die Schnelle nicht gefunden, ob und wie man SMB1.0 nachinstallieren kann. SMB1.0 kann Messages nicht signieren, damit sind z.B. Policysettings beim Download der GPO vom Sysvol des DCs zum Client angreifbar/ spoofbar. Windows2003 kann kein SMB2.0, das diese Fähigkeit zum Signieren besitzt. SMB3.0 kann dann auch noch verschlüsseln. Nachtrag: Set-SmbServerConfiguration -EnableSMB1Protocol $true https://support.microsoft.com/en-us/kb/2696547 Mach deinen Kunden aber bitte darauf aufmerksam, dass SMB1.0 Geschichte ist und zahreiche Exploits dafür existieren! Eine Win2003-Domäne ist einfach veraltet und und sollte bald angehoben werden! blub
  22. Ich habe es noch nicht gemacht, aber ich würde über eine GPO -> "System Services -> Edit Security -> Advanced -> Audting" ein explicites Auditing für diese drei Services aktivieren. Unreproduzierbar und nur gelegentlich auftretende Probleme, sind die unangenehmsten ihrer Art.
  23. Eine geöffnete Datei ist nicht gleichbedeutend mit einer smb-Verbindung. SMB ist nur eine Möglichkeit einer Netzwerkverbindung. Du müsstest schauen, auf welchen Dateien noch Prozesse liegen. zB. mit dem Processexplorer oder auch https://technet.microsoft.com/en-us/sysinternals/handle Und eine geöffnete Notepad-Textdatei verhält sich anders als ein geöffnetes Excel-file.
  24. Irgendwann musst du dich (bzw. dein Kunde) aber mal entscheiden, was ihm wichtig ist und ob du dich wider besseres Wissen so abspeisen lässt. In welcher Preisliga bewegt sich eigentlich die SW?
×
×
  • Neu erstellen...