Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.500
  • Registriert seit

  • Letzter Besuch

11 Benutzer folgen diesem Benutzer

Profile Fields

  • Member Title
    Expert Member

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

Fortschritt von zahni

Grand Master

Grand Master (14/14)

  • Passioniert Rare
  • Immens engagiert Rare
  • Engagiert
  • Erste Antwort
  • Erster eigener Beitrag

Neueste Abzeichen

566

Reputation in der Community

76

Beste Lösungen

  1. Zumindest ab Windows 2019 wird das automatisch gemacht, wenn man das Computerkonto des alten DC löscht. Man sollte das AD nur eine Weile in Ruhe lassen und dann im DNS schauen, ob die _xxx-Einträge alle von dem DC befreit wurden.
  2. Vor meinem Bürofenster gibt es eine Ecke, wo man nicht parken darf. Hier könnte man den ganzen Tag kassieren. Besonders lustig ist es mit Warnblinkern. Denn wer zur Warnung blinkt darf... ,-)
  3. Da kann ich Dir nicht weiterhelfen. Ob und wie Kerberos mit Samba funktioniert: keine Ahnung. Es kann hier aber sein, dass durch unterschiedliche Windows-Versionen am Client und Server unterschiedliche Encryption Types konfiguriert sind. Ob überhaupt Kerberos benutzt wird, muss Du selber herausfinden. https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/security-policy-settings/network-security-configure-encryption-types-allowed-for-kerberos
  4. Neuere Tableau-Versionen sollen KI-Funktionen bekommen haben...
  5. Entweder ist am Client Kerberos mit AES256 nicht erlaubt oder am DC deaktiviert?
  6. Sicher, aber sonst ist der Blog vom Kollegen Born schon recht gut. Ich hatte gestern auch etwas gebraucht, bis ich da durchgesehen habe. Und Google ist nicht ganz unschuldig. Offenbar ist es offenbar 1. zu einfach so ein Workspace-Konto einzurichten (keine Identitätsprüfung?) und 2. schickt man gebouncte Mails nicht an den ganzen Verteiler.
  7. Ja. Ich kenne Google Workspace nicht. Für mich sieht es aber so aus, dass man dort Verteiler mit einer Mailadresse belegen kann, Dann schickt "jemand" die eigentliche SPAM an diesen Verteiler (das war wohl eine ICloud-Adresse). Google hat hatte nicht Besseres tun und schicket dann alle (automatischen) Antworten wieder an den Verteiler. Bei dem ganzen Müll im Header (mehrfache ARC-Seals und DKIM) würde ich auch durcheinanderkommen.
  8. Hi, kann es sein, dass jemand über Google Workspace eine Verteilerliste anlegt und damit SPAM-Mails verschickt? Ich habe heute 9 Autoresponder von Überall bekommen, inkl. irgendwelchen Ticket-Systemen? die 1. Mail war die hier: Danach bekam ich 8 oder 9 Autoresponder. Die Mails kommen von Google, diese Domain bh.ipetecnologia.net hat Google im SPF. In den Headern steht sowas: X-Google-Group-Id: 407248796611 List-Post: <https://groups.google.com/a/bh.ipetecnologia.net/group/sg/post>, <mailto:sg@bh.ipetecnologia.net> List-Help: <https://support.google.com/a/bh.ipetecnologia.net/bin/topic.py?topic=25838>, <mailto:sg+help@bh.ipetecnologia.net> List-Archive: <https://groups.google.com/a/bh.ipetecnologia.net/group/sg/> List-Subscribe: <https://groups.google.com/a/bh.ipetecnologia.net/group/supporty/subscribe>, <mailto:supporty+subscribe@bh.ipetecnologia.net> List-Unsubscribe: <mailto:googlegroups-manage+407248796611+unsubscribe@googlegroups.com>, <https://groups.google.com/a/bh.ipetecnologia.net/group/sg/subscribe>
  9. Der hat sich vor allen Dingen für Microsoft gelohnt.
  10. Was willst Du erreichen? Lizenztechnisch ist das u.U. nicht erlaubt.
  11. Was soll damit erreicht werden? Geht es um einen transparenten Proxy? Da würde ich einen echten Proxy mit Kerberos-Auth bevorzugen. Der kann dann über LDAP Gruppenzugehörigkeiten abfragen.
  12. Es könnte etwas mit einer weiteren Härtung. Die Installation von Druckertreibern über diesen Weg ist seit die Bug ein Sicherheitsrisiko. Wir verbinden Drucker generell mit dem Logon-Script (und löschen sie vorher).
  13. Ich denke an den Spooler CVE https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527 Due solltest Generell auf allen Servern den Spooler deaktivieren (außer dem PrintServer). Am Client sollte es die GPO geben, dass nur lokale Verbindungen erlaubt sind. Dann gibt es noch eine GPO, die definiert, von welchem Server Treiber installiert werden dürften. Steht im Link bzw. bei Google. Ich habe jetzt keine Zeit zum Raussuchen,
  14. Falls Ihr die Software irgendwie nutzt: https://www.borncity.com/blog/2025/02/06/cyberangriff-auf-gfos-mbh-zeitwirtschaft-zugriffskontrolle/
      • 2
      • Danke
  15. Was mit noch einfällt: Unterstützt Windows XP embedded WebDAV? Vielleicht ist da ja eine Alternative.
×
×
  • Neu erstellen...