Logo faq-o-matic.net
Logo faq-o-matic.net
Kategorie: Sicherheit

Zweistellige Jahre – heute noch? Bei Zertifikaten doppelt hinschauen

von veröffentlicht am27. Juli 2016, 06:38 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Freie Wildbahn, PKI   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Verwundert stellte ich beim Prüfen einer Kundenumgebung fest, dass ein Zertifikat anscheinend schon abgelaufen war: Das kommt zwar vor, wunderte mich aber trotzdem – denn zu dem angegebenen Datum hatte die Domäne noch gar nicht existiert. Die Details des Zertifikats bestätigten den Befund aber – scheinbar. Erst der Blick auf die nächste Registerkarte klärte das […]

Hyper-V: Netzwerkports und Firewalls

von veröffentlicht am11. Juli 2016, 06:46 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Auf dem Altaro-Blog hat Eric Siron einen lesenswerten Artikel zu den Netzwerkports veröffentlicht, die Hyper-V benötigt. Insbesondere ist dies wichtig für die Firewall-Konfiguration. Und genau da kommt Erics Plädoyer ins Spiel, die Firewall nicht etwa abzuschalten, sondern sinnvoll zu konfigurieren. [Network Ports Related to Hyper-V]http://www.altaro.com/hyper-v/network-ports-related-hyper-v/

AppLocker mit regsrv32.exe umgehen

von veröffentlicht am27. Juni 2016, 06:53 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Der Sicherheitsexperte @subTee hat herausgefunden, wie man AppLocker mit einem einfachen Trick umgehen kann. Dadurch wird der Schutz vor “bösen” Applikationen in einigen Situationen wirkungslos. Die Ursache liegt in dem Konstruktionsprinzip von AppLocker, das bestimmte Systemkomponenten niemals einschränkt. Dazu zählt auch regsvr32.exe – dieses Programm nutzt man normalerweise, um DLLs und andere Komponenten im System […]

Active Directory: Das AD-Recovery-Kennwort zentral steuern

von veröffentlicht am13. Juni 2016, 06:02 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Bei der Installation eines Domänencontrollers für Active Directory muss man ein Recovery-Kennwort angeben. Dieses dient dazu, den DC im Notfall ohne Active Directory starten und sich trotzdem anmelden zu können. Zu diesem Zweck wird dieses Kennwort lokal gespeichert, es hat nichts mit einem AD-Konto zu tun. Das bedeutet natürlich auch, dass jeder DC sein eigenes […]

Hyper-V-Sicherheit: 7 gute Hinweise

von veröffentlicht am30. Mai 2016, 06:33 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

In einem etwas älteren Artikel beschreibt der Hyper-V-Experte Eric Siron sieben wichtige Hinweise zur Sicherheit für Hyper-V. [7 Keys to Hyper-V Security – Hyper-V Security Best Practices]http://www.altaro.com/hyper-v/7-keys-to-hyper-v-security/

Was man über die Windows-Firewall wissen sollte

von veröffentlicht am23. Mai 2016, 06:17 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Freie Wildbahn, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Der Exchange-MVP Paul Cunningham hat in einem E-Book zusammengefasst, was man über die Windows-Firewall wissen sollte:

Office 365: Schwere Lücke bei der Anmeldung und schneller Fix

von veröffentlicht am16. Mai 2016, 06:30 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Vor einigen Tagen hat ein griechischer Sicherheitsexperte eine gravierende Sicherheitslücke bei der Anmeldung an Office 365 beschrieben – und sich dabei beeindruckt gezeigt, wie schnell Microsoft einen Fix für das Problem hatte. Die Fehlkonfiguration bei Microsoft sorgte dafür, dass man sich mit beliebigen Office-365-Konten anmelden konnte, wenn man nur die zugehörige Mailadresse kannte. Das Kennwort […]

Windows 10: Wenn ein Benutzer nicht zur Anmeldung angezeigt wird

von veröffentlicht am20. April 2016, 06:04 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Windows 10   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Kürzlich richtete ich einen Heimrechner unter Windows 10 ein. Nach getaner Arbeit wollte ich das vordefinierte Konto zum Standardbenutzer herabstufen, weil es das Hauptkonto des Rechners sein sollte. Zuvor hatte ich natürlich einen separaten Administrator angelegt. Dieses Herabstufen kann man über die PC-Einstellungen vornehmen. Nach Abschluss der Arbeiten startete ich den Rechner neu. Das Konto […]

vSphere: Wenn geänderte Adminrechte nicht wirksam werden

von veröffentlicht am11. April 2016, 06:40 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Virtualisierung   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

VMware vSphere hat ein ausgefeiltes Berechtigungssystem, das mit seiner Rollen-Orientierung recht modern ist. Die Bedienung ist für Windows-Admins vielleicht etwas ungewohnt, aber nach etwas Einarbeitung kann man gut mit Active-Directory-Gruppen arbeiten, um detaillierte administrative Rechte innerhalb von vSphere zu vergeben. Es kann allerdings vorkommen, dass Änderungen an Gruppenmitgliedschaften nicht wirksam werden. Ein Admin, dessen vSphere-bezogene […]

Neuer Bundestrojaner kommt als Windows-Update

von veröffentlicht am1. April 2016, 06:14 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Sicherheit, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Microsoft, das Bundeskriminalamt (BKA) und das Bundesinnenministerium haben bestätigt, dass der neue “Bundestrojaner” auch als reguläres Windows-Update verbreitet werden wird. Hierüber hatte es Spekulationen gegeben, nachdem vor Kurzem bekannt geworden war, dass der “Bundestrojaner 2.0” kurz vor der Genehmigung steht. Zu diesem überraschenden Schritt haben die Behörden und der Softwarehersteller ausdrücklich aufgrund der Auseinandersetzung von […]

© 2005-2023 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!