Logo faq-o-matic.net
Logo faq-o-matic.net
Autoren-Seite: Norbert Fehlauer

Norbert Fehlauer ist Autor/in bei faq-o-matic.net.

Artikel von Norbert Fehlauer:

Es muss nicht immer abgeknörrt sein

von veröffentlicht am10. Juni 2022, 06:01 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Freie Wildbahn   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Immer wieder lustig und gleichzeitig befremdlich. Ist ja dann doch schon irgendwie speziell, das Thema ESAE. Zu finden unter: [EsAE-Architektur (Enhanced Security Admin Environment) – Mainstream-Altersvorsorge | Microsoft Docs] https://docs.microsoft.com/de-de/security/compass/esae-retirement (Tipp der Redaktion: In dem Artikel findet sich noch mehr davon, z.B. Hinweise, was man tun muss, wenn man bereits über ESAE verknendet, oder das […]

ADM und ADMX für CVE-2021-34527 (PrintNightmare)

von veröffentlicht am7. Juli 2021, 16:05 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Update 28. August 2021: Die ADMX-Datei war nicht korrekt, worauf uns Mark Heitbrink hinwies. Wir haben den Download korrigiert, ab sofort sollte die ADMX-Datei dort korrekt arbeiten. Microsoft hat gestern Abend ein Out-of-Band Update für CVE-2021-34527 (PrintNightmare) veröffentlicht. Das Update wird bereits per Microsoft Update und WSUS angeboten, allerdings noch nicht für alle betroffenen Windows-Versionen. […]

Cisco Meraki: Admin-Anmeldung per SAML und ADFS

von veröffentlicht am29. Juli 2020, 06:11 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Cisco Meraki bietet die Möglichkeit, Administratoren mittels SAML-Authentifizierung (Security Assertion Markup Language) anzumelden. Hierzu besteht seitens Cisco in der Tenant-Konfiguration die Möglichkeit, entsprechende Administratoren-Rollen zu definieren. Die von Cisco bereitgestellten Dokumentationen für die Konfiguration mit ADFS (Active Directory Federation Services) bieten leider nur eine sehr rudimentäre Umsetzung, da im dortigen Beispiel nur eine einzige SAML […]

Wieder mal was von Windows und seinem GUI

von veröffentlicht am18. Juni 2019, 06:45 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Freie Wildbahn   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

… bei Fehlern wird man dann schon förmlicher und siezt wieder. 😉

Netzwerktrace ohne Zusatztools erzeugen

von veröffentlicht am27. November 2018, 06:19 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Monitoring, Netzwerk, Troubleshooting   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wenn tiefere Einblicke in den Netzwerktraffic benötigt werden, kommt regelmäßig das Tool Wireshark zum Einsatz. Das ist quasi das Schweizer Taschenmesser für diese Zwecke. Allerdings gibt es auch immer wieder Netzwerke, bei denen man keine Zusatztools auf sensitiven Systemen installieren will oder darf oder die Einrichtung eines Mirrorports nicht so schnell möglich ist. In solchen […]

Lauschport

von veröffentlicht am20. November 2018, 06:12 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Freie Wildbahn   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Manchmal fragt man sich, was sich Microsoft bei manchen Übersetzungen so denkt. Ist zwar korrekt, aber ob man das in der Form wirklich in Server 2019 übernehmen sollte?

LDAP Signing auf Domänencontrollern erzwingen

von veröffentlicht am16. Juli 2018, 05:27 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Anmeldedaten im Klartext zu übermitteln ist eine schlechte Idee. Das trifft sowohl für externe wie auch für interne Netzwerke zu. Niemand sollte heutzutage davon ausgehen, dass ein Lokales Netzwerk sicher ist, nur weil es lokal ist. Die meisten Emailprovider haben inzwischen die Übermittlung der Anmeldedaten über ungeschützte Protokolle wie POP3, IMAP4 und SMTP unterbunden und […]

“Objekt vor zufälligem Löschen schützen” per PowerShell

von veröffentlicht am31. Mai 2018, 06:31 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Seit vielen Jahren bietet das Standard-AD-Tool “Active Directory-Benutzer und -Computer” eine Option, wichtige Container vor versehentlichem Löschen zu schützen: [“Objekt vor zufälligem Löschen schützen” per Skript setzen | faq-o-matic.net] https://www.faq-o-matic.net/2010/05/21/objekt-vor-zuflligem-lschen-schtzen-per-skript-setzen/ In einem Projekt habe ich festgestellt, dass sich dies nun auch per PowerShell recht simpel erreichen lässt: Get-ADOrganizationalUnit -SearchBase ’name -like OU=MeineOU‘ | Set-ADObject -ProtectedfromaccidentialDeletion […]

Certification Authority Authorization Records (CAA)

von veröffentlicht am23. August 2017, 06:09 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Namensaufloesung, PKI, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Im Rahmen einer Überprüfung einer Serververöffentlichung mittels des Qualys SSL Server Test ist dem einen oder anderen vielleicht schon der Punkt CAA Record aufgefallen. Mittels des weiterführenden Links können weitere Infos über diesen neuen Resource Record abgerufen werden. Wer es ganz genau wissen will, kann sich das entsprechende RFC 6844 durchlesen (https://tools.ietf.org/rfc/rfc6844.txt). Eine deutschsprachige gut […]

SMBv1 netzwerkweit deaktivieren

von veröffentlicht am21. August 2017, 06:57 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Nach den diesjährigen Angriffen auf Netzwerke durch Verschlüsselungstrojaner wie WannaCry oder NotPetya sollte man die Gelegenheit nutzen und das durch die Sicherheitslücke EternalBlue betroffene Protokoll SMBv1 netzwerkweit deaktivieren bzw. deinstallieren. Seit Windows Vista (erschienen Januar 2007) nutzt jede Windows Version mindestens auch das Protokoll SMBv2 oder neuer. Nur Windows XP oder Windows Server 2003 können […]

© 2005-2023 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!