Jump to content

micha42

Premium Member
  • Gesamte Inhalte

    1.034
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von micha42

  1. Dan kümmere Dich mal drum, denn die 8er VErsion hat probleme mit XP. Michael
  2. micha42

    Letzter macht das Licht aus

    Ob wir dieses jahr noch die 1000ste Seite schaffen?? oder gar den 10000sten Beitrag? oh weia. Michael
  3. Kann es sein, dass die Router keinen Relay Agent für den neuen DHCP haben? Micha
  4. Der User muß sich einmal an der Domäne angemeldet haben, damit ein Profil existiert, welches ich dann als Admin der Domäne kopieren kann. Wenn ein profil existiert, aber ein anders profil genutzt werden soll, dann geht das durchaus, muß nur im AD definiert sein. Michael
  5. Läd man in dem Moment nur die Struktur zum lesen, oder wird die dann schon verarbeitet? Letzteres wäre ja zimlich gefährlich. Ich hab hier noch die Suche innerhalb der Dateien weiterlaufen lassen und dabei viele Dateien gefunden, die den Namen beinhalten. Evtl mal in der eigenen Umgebung diesen Test wiederholen, da die Orte von der jeweiligen Software abhängt. Bei mir war zum Beispiel viel im AV-Scanner.log drin. Michael
  6. Ich hab gerade nochmal gesucht. Auf meiner Festplatte hab ich mal nach meinem PC-Namen mit "ein wort oder Begriff innerhalb der Datei" gesucht Dabei bin ich auf c:\Windows\Debug\NetSetup.LOG gestoßen. Wobei da Logs geschrieben wurden als der PC umbenannt wurde. Aber evtl. wirst Du ja da fündig. unter c:\windows\temp\printlog gibt s auch interessante Infos Michael
  7. Wenn ich die Frage richtig verstehe ist die Platte quasi als Slave in ein anderes System eingehängt. Wie kann ich denn aus einer zweiten Festplatte, die in ein bestehendes System eingehängt ist die Reg bearbeiten? Das geht doch nur im System des laufenden OS, oder? Ich denke das kann man nur auslesen, wenn man das zu untersuchende System startet (notfalls im abgesicherten Modus). M
  8. zuXCpoy: Setz mal die Schalter mit Großbuchstaben. für "at" hab ich keine Idee. Hast Du mal in die Ereignissanzeige geguckt? Michael
  9. is ja auch offensichtlich ein Scherz denn wie sonst erklär ich mir Name 1: Mohammad Name 2: Hassan oder: Name 1: Mohammed Name 2: Omar Ich denk mal das is so wie "Michael Müller" oder "Eva Schmidt" oder "Rolf Meier". Wer nun einen Mohammed in seiner Datenbank hat muß gleich Alarm schreien? höhö Oh man wie **** kann die Welt sein. Michael
  10. [EDIT: ITHome war schneller, ich lass den Beitrag trotzdem stehen...] Moin den Ordner nicht markiern! gleich mit der rechten maustaste drauf - im kontextmenü "Eigenschaften" Register Sicherheit - unten rechts "Erweitert" Register Besitzer -... Rest ist selbsterklärend Nachdem Du die Daten gesichert hast rate ich 1. neuinstallation (keine Reperatur) 2. AVScanner Antispy etc installieren Aber (aus Schaden wird man klug) das wirst Du ja jetzt schon wissen. Michael
  11. Mach mal einen AVScan von CD (erstellt an einem anderen PC;)) Michael
  12. Das Tool gibt es: Es heißt DC... ;) ok im Ernst: so was gibt s nicht. Evtl hab ich noch nie getestet und weiß nicht ob s geht: Du könntest evtl noch die Rechte immer an ein eine Gruppe von zB WS1 vergeben und die Userkonten der Einzelrechner zum Mitglied machen. Michael
  13. nu gibt s auch n Exploit Zitat: Eine Gruppe namens Computer Terrorism hat ein Proof-of-Concept für eine hoch kritische Lücke im Internet Explorer veröffentlicht. Die Schwachstelle ist Microsoft bereits seit Mai bekannt, ein Patch wurde allerdings noch nicht veröffentlicht. Microsoft kennt die Sicherheitslücke laut diesem Advisory(http://www.microsoft.com/technet/security/advisory/911302.mspx) bereits seit Mai. Bislang wurde allerdings angenommen, dass Angreifer den Browser nur abstürzen lassen können. Derzeit gibt es noch keinen Patch, der die hoch kritische Schwachstelle beseitigt. Als Workaround sollten Sie JavaScript im Internet Explorer deaktivieren oder auf einen alternativen Browser umsteigen. aus:http://www.tecchannel.de/news/themen/sicherheit/433199/index.html und wer s Englisch und genauer mag: http://www.frsirt.com/english/advisories/2005/2509 Michael
  14. > Ein junger erfolgreicher IT-Unternehmer gönnte sich einen Urlaub an Bord > eines Kreuzfahrtschiffes. Er amüsierte sich bestens, bis das > unvermeidliche > passierte: das Schiff sank. Glücklicherweise überlebte er und fand sich > ohne irgendwelche Güter auf einer kleinen Insel wieder. Es gab nichts, nur > Bananen und Kokosnüsse. Ca. 4 Monate später, als er am Strand liegt, kommt > die schönste Frau, die er jemals gesehen hatte, angerudert. Staunend fragt > er: "Woher kommst Du, und wie bist Du hierher gekommen?" "Ich komme von > der > anderen Seite der Insel, dort bin ich angespült worden, als mein > Kreuzfahrtschiff unterging." antwortete sie. "Phantastisch, da hast Du > aber > Glück gehabt, dass auch ein Boot mit angespült worden ist." "Ach, das > hier, > nein das habe ich aus den Rohmaterialien gebaut, die ich auf der Insel > gefunden habe. Die Ruder sind von einem Gummibaum, der Boden ist aus > Palmblättern und die Seiten und der Steven sind aus Eukalyptusholz" "Aber > das ist doch unmöglich, Du hattest doch gar kein Werkzeug." "Kein Problem, > an der Südküste gibt es viele Steine, wenn ich die in meinem Ofen auf eine > bestimmte Temperatur erhitze, schmelzen sie zu Eisen. Daraus kann ich > Werkzeuge fertigen." Der Mann war schockiert. "Komm, lass uns rüberrudern, > dahin wo ich wohne." schlug die Frau vor. Nach ca. 10 min legte das Boot > an > einem kleinen Kai an. Der Mann fiel fast aus dem Boot vor erstaunen. Vor > ihm lag ein gepflasterter Weg zu einem Bungalow, der weiss und blau > angemalt war. Nachdem sie das Boot mit einem perfekt gepflochtenen > Hanfseil > festgebunden hatte und sie ins Haus gingen, sagte sie: "Das ist nicht > unbedingt groß, aber ich nenne es mein Heim. Setz Dich, - einen Drink?" > "Nein, - Nein Danke, ich kann keinen Kokossaft mehr sehen!" "Das ist kein > Kokossaft, habe eine kleine Brennerei. Was sagst Du zu einem Pina Colada?" > Sie setzen sich auf Ihr Sofa und erzählen sich Ihre Geschichte. Dann sagt > sie: "Ich ziehe mir schnell mal was bequemes an. Möchtest Du Dich rasieren > und ein Bad nehmen? Oben im Bad ist ein Rasierapparat." Der Mann findet > ein > Rasiermesser aus zwei geschliffenen Muschelschalen mit Knochengriff. "Die > Frau ist phantastisch, mal sehen was als nächstes passiert." denkt er. Als > er wieder in die Stube kommt, findet er sie nur mit ein paar Weinranken > bekleidet, sie duftet leicht nach Gardenien. Sie bittet Ihn, sich zu Ihr > zu > setzen. "Sag mir," sagt sie verführerisch, während sie sich näher an Ihn > setzt, "Wir waren schon lange allein auf dieser Insel. Du warst einsam. > Ich > glaube da ist etwas, das Du jetzt bestimmt sehr gerne tun würdest.... > Etwas, worauf Du alle diese Monate verzichten mußtest... Du weißt... Sie > schaut Ihm tief in die Augen. Er kann nicht glauben was er da hört. Er > schluckt: "Meinst Du...? "Ist das möglich...?? ...kann ich wirklich meine > E- Mails von hier aus lesen???"
  15. im Newsletter von https://www.dfn-cert.de/ (sehr zu empfehlen) steht heute folgendes: Liebe Kolleginnen und Kollegen, soeben erreichte uns nachfolgende Warnung. Wir geben diese Informationen unveraendert an Sie weiter. Im Internet Explorer existiert eine Schwachstelle, die die fehlerhafte Initialisierung der Methode window() im Zusammenhang mit <BODY onload> Events betrifft. Durch den 'onload' Event Handler wird beliebiger JavaScript Code ausgefuehrt, wenn die HTML-Seite vollstaendig in das Fenster oder alle Frames des Fensters geladen wurde (Load Event). Durch die Window() JavaScript Methode kann das aktuelle Fenster beeinflusst werden (zum Beispiel kann der Inhalt erneut geladen werden). Die Schwachstelle ist zwar bereits seit Juni 2005 bekannt; allerdings wurde zum Zeitpunkt der Veroeffentlichung vermutet, dass die Schwachstelle nur fuer Denial of Service Angriffe auf den Internet Explorer ausgenutzt werden kann. Ein entfernter Angreifer kann diese Schwachstelle durch entsprechend konstruierten JavaScript Code ausnutzen, um beliebige Befehle mit den Rechten des Internet Explorer Benutzers auszufuehren. Voraussetzung ist, dass der Benutzer die HTML-Seite oder die E-Mail des Angreifers oeffnet und dass der enthaltene JavaScript Code ausgefuehrt wird. Ein Exploit zum Ausnutzen der Schwachstelle ist bereits veroeffentlich worden. Zur Zeit ist noch kein Patch vorhanden. Als Workaround kann JavaScript deaktiviert werden. Weitere Informationen zu der Schwachstelle finden Sie unter der URL: http://secunia.com/advisories/15546/ Betroffen sind die folgenden Software Pakete und Plattformen: Microsoft Internet Explorer 5.5 Microsoft Internet Explorer 6.x Microsoft Windows 2000 Microsoft Windows XP SP1 und SP2 © der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber, DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken gestattet. Mit freundlichen Gruessen, Jan Kohlrausch, DFN-CERT
  16. Am Besten die Sicherheitslogs lesen. Am Server die Anmeldeversuche loggen lassen und entsprechend auswerten. Da steht welche WS "schuldig" ist M PS detailierter geht s nicht zu beschreiben, da Du nichts von Deiner Umgebung gesagt hast.
  17. micha42

    Letzter macht das Licht aus

    HalloBoard dangibtsjaheutewiederkeineLeerzeichen... Michael
  18. micha42

    Letzter macht das Licht aus

    ähh und? Was is da? Oder seh ich den Witz nicht? EDIT: vergiss es ich hab jetzt erst den Beitrag davor gelesen... Ich bin reif für s WE Michael
  19. Ey ich kann Deine Freude über den Sieg der schweizer verstehen (oder tollerieren - mir geht s am A... vorbei) Aber Sätze wie ... machen besser kebap solltest Du Dir schenken. Solche Ansätze sorgen doch erst für das verschärfte nationalgefühl, was dann zu solchen Situationen führt, wie gesehen. Hab Dich hoffendlich nur mißverstanden. Michael PS Dein Link ist leer
  20. micha42

    Letzter macht das Licht aus

    Na, dass wird doch kein Problem sein, oder? Was is n thema?
  21. Nee geht bei uns nicht, die MA müssen in der Lage sein Daten mitzunehmen und zurückzubringen... Hätt ich auch gerne anders naja, is erstmal wieder erledigt am 16. abends kamen dann die Updates. Aber es bleibt wie bekannt, Symantec ist nicht vorne bei den Updategeschwindigkeiten.
  22. Muß ich direkt mal nachgucken. Aber die Umstellung bei vielen Standorten und usern wird n projekt für sich. Das war halt damals anders, ich hätt gern vorher gewechselt. naja, jetzt gibt s genug anderes zu tun und ich werd sowieso erstmal nicht dazu kommen. Ma gucken, wann sich der AV-Server bequemt, bzw wann áuf Anfrage des AV-Servers die Seiten von Symantec das hergeben. Ich geh schon ca. stündlich auf die Server und "sag" updaten. Als Antwort immer nur "alles ist sowieso auf dem neuesten Stand (vom 10.11.)" Über Mailing kann bei uns nichts reinkommen, ich habe aber Bedenken, dass die User Ihre Disketten von Zuhause mitbringen. Hab schon mal wieder eine Rundmail geschrieben. (mach ich so alle Nase lang um ein wenig zu sensibilisieren) Nja bin gespannt... Michael
  23. Wir haben uns aber schon vor Ewigkeiten mit einer CE-Variante und mehreren hundert lizenzen entschieden. Leider hat unser zentraler Einkäufer vor einer Erneuerung der Lizenzen "vergessen", dass ich einen Produktwechsel vorgeschlagen hatte.
  24. Und Symantec kommt nicht mit einer neuen Signatur rüber, obwohl die auf der HP behaupten eine zu haben... sch... :( Michael
  25. Ichh les gerne hier: http://www.frsirt.com/english/ (Plattformübergreifend) und da: http://www.tecchannel.de/sicherheit/aktuell/ (viel Werbung, gibt auch einen guten Newsletter) Michael
×
×
  • Neu erstellen...