Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.436
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von zahni

  1. In großen Firmen wird oft Cisco eingesetzt.
  2. Das ist Geschmackssache. Als Admin sollte man schon wissen, wer sein PDC-Emulator ist. Normalerweise wird das auch nicht täglich geändert. Aber jeder so wie er es mag. Wir haben hier definitiv andere Probleme
  3. Genau: Wenn man als Basis eine unverbastelte Domäne nimmt, muss die Zeitserver-Konfiguration nur und ausschließlich (manuell) auf dem PDC-Emulator erfolgen. Notfalls löscht man die GPO und prüft nach der Übernahme der Selbigen, was in der Registry steht.
  4. Am Besten setzt Du Dich mal hin und schreibst einen Anforderungskatalog. Meine Empfehlung ist, hier nicht zu sehr in möglichen Lösungen zu denken, sondern einfach mal die Anforderungen zu Papier bringen. Vielleicht hat dann Jemand hier eine sinnvolle Idee. Bedenke auch die Sicherheit. Nur weil jemand zum "erlauchten" Kreis der Internetuser gehört, weis er nicht automatisch was er macht.
  5. So High-Profile waren die Empfänger nicht.. Zumal es hier wohl nicht darum geht, Malware-Spam zu verschicken ;-).
  6. So wie ich es geschrieben habe, Dem Mitarbeiter kam die Mail bekannt vor...
  7. In unserem Fall sind es eher die Empfänger infiziert. Behaupte ich mal Auf jeden Fall hat Emotet ein neues Zuhause. Ein unserer Mails, auf die "geantwortet" wurde, stammte wohl vom 12.4.
  8. Ein Fall von Emotet. Angeblich soll der sich im Moment selber deinstallieren. So recht glaube ich nicht daran. Wir haben gerade gestern Mails mit Links bekommen, die auf eine Emotet-Infektion hinweisen. Die XLSM-Dateien in den verlinkten ZIP-Archiven wurde auch noch heute aktualisiert: https://www.virustotal.com/gui/url/d5b43c77b97d595e3158bf631ab035d9d3d9c890036f3b46db7f4fa9bae21a88/details
  9. Du solltest zunächst mal die Hardware prüfen: Haben alle CPU'en die gleiche RAM-Bestückung? Die muss wirklich absolut identisch sein. Dann im BIOS prüfen, ob jemand die NUMA-Funktion deaktiviert hat. Wie sich das bei Deinem Server schimpft, kann ich nicht sagen. Da musst Du die Doku Deines Servers lesen. Eine VM darf nicht mehr vCPU'en zugewiesen bekommen, als ein (!) Prozessors Cores hat und darf auch nicht mehr RAM bekommen als am NUMA-Node gesteckt ist. Also im Zweifel 50% vom verbauten RAM. Dann solltest Du alle Stromspar-Funktionen im BIOS abschalten. Im Windows entsprechende Power-Management-Setting auf "max" stellen.
  10. Von mit auch alles Gute. Wo ist er eigentlich abgeblieben? Lange nichts mehr gelesen von Ihm.
  11. Ja, manchmal hier etwas posten und dann besser schlafen, NUNA: War auf dem Ipad mit dicken Fingern und Schlafsand in den Augen
  12. Jedenfalls sollte man keine Konfiguration wählen, welche die Grenzen der NUNA-Architektur überschreiten. Das erfordert immer Speicher- und Cache-Zugriffe auf den jeweils anderen Prozessor, die relativ langsam sind. Es kann gut sein dass MS hier Strategien nutzt, die Zugriffe zu minimieren. Ich würde auch im BIOS prüfen, ob NUNA eventuell abgeschaltet wurde. Das muss eingeschaltet bleiben.
  13. Ich würde hier Euch als kleiner Fa. empfehlen nach Microsoft 365 zu migrieren. Denn eigentlich müsstet Ihr ASAP in einer Softwareversion migrieren, die supported ist. Der nächste Exchange-Hack wird schon entwickelt. Siehe Exchange-Updates vom April (!!). Du solltest Dich unbedingt an die Empfehlungen des BSI halten: https://www.heise.de/news/Jetzt-updaten-BSI-warnt-erneut-vor-kritischen-Exchange-Server-Luecken-6016430.html
  14. Bei dem AVM-Dingern habe ich oft das Problem gehabt, dass sich Client Geräte (5 Ghz) im Wohnzimmer nicht mit dem 3000'er Repeater (im Access-Point-Modus) im Wohnzimmer verbunden haben, sondern mit der Fritzbox, die viel weiter weg hängt. Ich habe nun dort 5 GHz deaktiviert und bei 2,4 Ghz die doppelte Kanalbreite aktiviert. Die anderen beiden Repeater verbinden sich im Repeater-Modus mit der Fritzbox über 2,4 GHz. In einem der Repeater (2400) habe ich zusätzlich das 5 GHz-Netz aktiviert. Das reicht für das Ipad im Obergeschoss. Etwas kompliziert, aber so klappt es. Der 2. Repeater ist nur für den Stromzähler (Discovergy) als LAN-Bridge.
  15. Das wird auch nicht funktionieren. Willst Du ein eigenes Root-Zertifikat verwenden, braucht Du den Private-Key dieser CA. Wie soll Fiddler sonst neue Server-Zertifikate nebst den notwendigen Private-key der Serverzertifikate ausstellen? Du machst hier einen Man-in-the-middle-Angriff auf SSL. Dazu muss Fiddler als Proxy neue Zertifikate erzeugen.
  16. Also eigentlich erstellt Fiddler ein eigenes Root-Zertifikat, dass man auch in die Trusted-Root-Zertifikate installiert werden muss. Da kommt während der Einrichtung eine entsprechende Frage (Wollen Zertifikat installieren...). Das kein Anderes als jenes oben in der IOS-Anleitung. Für dieses Root-Zertifikat generiert Fiddler dann ein passendes Server-Zertifikat. Ob das mit Self Signed klappt, keine Ahnung. Mit allem Anderen aber schon. Man kann sogar User-Zertifikate unterschieben. Ist aber etwas tricky.
  17. Wieso nicht? Fiddler verwendet die Zertifikate von Windows. Und es gibt noch die Option ungültige Zertifikate zu ignorieren (oder so ähnlich).
  18. Er hat das Problem auf einem Iphone... Edit: Hier ist eine Anleitung, um den Fiddler als Proxy zu nutzen: https://docs.telerik.com/fiddler/configure-fiddler/tasks/configureforios Ob das so noch funktioniert: K.A.
  19. Hat die öffentliche Verbindung (=Reverse Proxy) ein Zertifikat einer public Trusted CA? Ansonsten müsstest Du, vermutlich per MDM, dem Iphone euer Root-Zertifikat beibringen.
  20. Hallo und Willkommen. Warum keine Shared Mailbox? https://docs.microsoft.com/de-de/microsoft-365/admin/email/create-a-shared-mailbox?view=o365-worldwide
  21. Benutzt Ihr etwa das WPAD-Protokoll? Das solltest Ihr eventuell überdenken und per GPO abschalten. Das ist durchaus ein Sicherheitsrisiko. https://www.heise.de/security/meldung/WPAD-20-Jahre-altes-Protokoll-bringt-Millionen-Nutzer-in-Gefahr-3288801.html
  22. Keine Exchange-Dienste außer SMTP ins Internet hängen. Für den mobilen Zugriff gibt es andere Lösungen, z.B. von Blackberry.
  23. Na klar: https://www.syss.de/leistungen/digitale-forensik Könnte für Dich aber negative Folgen haben...
  24. Malware, die nicht erkennbar ist, nennt sich Rootkit. Die wird man nur los, wenn man das System neu installiert. Es gibt übrigens auch Rootkits, die sich in der UEFI Firmware verstecken. Die sind nach einer Neuinstallation wieder da.
×
×
  • Neu erstellen...