Jump to content

carnivore

Members
  • Gesamte Inhalte

    338
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Member

Letzte Besucher des Profils

709 Profilaufrufe

Fortschritt von carnivore

Experienced

Experienced (11/14)

  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei

Neueste Abzeichen

10

Reputation in der Community

  1. carnivore

    AD RMS

    Hallo zusammen, Wir stehen noch relativ am Anfang von AAD RMS https://docs.microsoft.com/en-us/information-protection/rms-client/client-admin-guide-file-types Weder in der supported, noch in der excluded Liste kommt das für uns wichtige mp4 vor. Gibt es möglicherweise einen Workaround bzw. funktioniert sogar mp4, bzw. kennt jemand einen Dritthersteller, um auch mp4-Files irgendwie mit RMS schützen zu können. Systeme: Windows 10/ Ubuntu 16.04 / AD/ AAD Danke carnivore
  2. für Windows Clients (7 und 10) finde ich dieses Repository sehr hilfreich. https://github.com/GoSecure/malboxes Nach vergleichbarem für Server müsste man suchen. carnivore
  3. Bei dem einen Rechner geht's leider nicht mehr. Mit explorer . in der DosBox geht's übrigens andersrum.
  4. Hallo, Ich benutze seit Urzeiten den "Trick" in windows, dass ich in der Adressleiste des Windows-Explorers "cmd" eingebe, um so auch in der commandline schnell zu demselben Pfad wie der Windowsexplorer zu gelangen. Von jetzt auf gleich funktioniert das in meiner Window10 - Arbeitsmaschine leider nicht mehr. Die cmd landet immer in C:\Windows\system32. Weiß jemand, wie ich das Verhalten wieder herstellen kann. Es ist nicht extrem wichtig, aber dennoch ein Feature, das ich relativ häufig nutze. Merci Carnivore
  5. Das müssen die Security Policies bzw. die individuellen Gegebenheiten des Kunden beantworten. In meiner Company gilt beispielsweise die einfache Policy, dass jedweder Datenverkehr bestmöglich verschlüsselt sein muss. Kann CHAP oder RADIUS Datenverkehr verschlüsseln? Ich würde den Aspekt bei einer Entscheidung pro/ contra SMB3 als Dienstleister auch eines mittelständischen Kunden jedenfalls nicht einfach zur Seite schieben. Was immer dann auch am Ende machbar und sinnvoll ist.
  6. Nach meinem, mal wieder nur theoretischem Verständnis, haben iSCSI und FC kaum Security Features dabei. Hingegen ist SMB 3 state of the art in Bezug of Encryption and Signing.
  7. Genau kann ich es dir nicht sagen, aber es sind IDS/ IPS (Intrusion Detection/ Protection Systeme), die bei gewissen Patterns aktiv werden. Googel einfach danach, da gibt's genügend Anbieter. @Nils, du kennst dich mit Sicherheit 100-mal besser mit Windows aus als ich. Die gängigen Industriestandards der IT legen trotzdem einen lockout nach einer bestimmten Anzahl von Fehlversuchen nahe. Standards bewusst zu unterschreiten, kann gefährlich werden. Da geht's dann um Haftung. (hier kenne ich mich jetzt vielleicht besser aus :-) )
  8. Wenn es nicht geht, muss man es akzeptieren. Es ist nicht so, dass unsere Konten vollkommen ungeschützt sind. Gegen eine einfache "DOS-Attacke für jedermann", wie du sie in deinem Artikel beschreibst, haben wir Schutz-Mechanismen. Die werden nicht gegen alle denkbaren DOS-Varianten helfen, aber gegen die "Einfachen".
  9. Danke für den Link. Das müssen wir uns auf jeden Fall ansehen! zum Warum: Es gibt leider nicht nur nette Kollegen auf der Welt. In der lokalen Administratorengruppe sieht ein weniger netter Kollege auch als User sofort, auf welche Accounts oder Gruppen es sich lohnt loszugehen. Diese Accounts (Helpdesk, Installationsaccounts, etc) haben Zugriff nicht nur auf einen, sondern auf viele Clients. User dürfen bei uns auf ihren Clients keine Shares anlegen oder Berechtigungen vergeben. Daher ist die Information aus der Userverwaltung vollkommen uninteressant für loyale User, aber ein interessanter Hint für weniger loyale Nutzer.
  10. Hallo, Wo kann man die Berechtigungen für die lokale Userkontenverwaltung setzen. Offenbar haben Administratoren change-rechte, normale User nur lesen-rechte. Ich möchte erreichen, dass normale User die lokalen Accountverwaltung gar nicht erreichen können, weder per lokaler GUI, per Code, noch remote. Brauchen und sollen sie nicht. Merci carnivore
  11. Danke für die Antworten. Federation Trusts habe ich angesehen, aber das ist mehr für Webapplikationen gedacht. Die RootCAs auf beiden Seiten sind "heilige Kühe". Wenn möglich, sollen die nicht angefasst werden. Ich werde 3 und 4 genauer betrachten. "Cross Certification Trust" wird als Template beim 2012er Server angeboten, also scheint der Weg noch "aktuell". Nochmals danke, carnivore
  12. Ich möchte zwei PKIs miteinander verknüpfen, um einen Merge vorzubereiten. Dazu gibt es u.a. den "Cross Certification Trust", der zu meiner Situation passt. https://msdn.microsoft.com/de-de/library/cc779826(v=ws.10).aspx Seit 2003 finde ich von MS aber keine Artikel mehr über dieses Thema. Ist "Cross Certification Trust" denn noch Stand der Technik, oder gibts inzwischen modernere Methoden? Merci carnivore
  13. Hallo, Habt ihr einen Prozess, wie man mit einer solchen Bedrohung in einer enterprise Umgebung umgeht? https://www.heise.de/newsticker/meldung/AtomBombing-Sicherheitsforscher-missbrauchen-Windows-Mechanismus-fuer-Code-Injection-3379196.html Danke carnivore
  14. Ok, meine Ausgangsfrage war zugegeben Blödsinn. Mangelnde Praxis - Sorry! Wie es mit virtualisierten Servern und Credential Guard aussieht, ist spannend. Das wäre für einige Server ein Updateargument! Dazu wird es hoffentlich bald Veröffentlichungen geben. Einen erholsamen Feiertag wünsce ich euch! carnivore
×
×
  • Neu erstellen...