Jump to content

zahni

Expert Member
  • Gesamte Inhalte

    19.323
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von zahni

  1. Ich habe auch die Erfahrung gemacht, dass originale Intel-Treiber besser funktioniert. Leider verpassen sich Hardwarehersteller oft eigene Device-ID, mit denen generische Treiber von Intel nicht mehr funktionieren. Wenn der Treiber sich partout nicht installieren lässt, mal ein den Einstellungen prüfen, ob Flow Control in beiden Richtungen aktiviert ist.
  2. Mein Kollege macht das irgendwie beim SCCM-Deploy der Rechner. Den Bitlocker später für Bios-Updates anzuhalten, ist dann aber kein Problem. Du könntest auch remote mit PSEXECUTE probieren. Die MMC benutze ich auch nur ganz selten, Wir benutzen schon ewig https://www.systemtools.com/hyena/ Da muss man nicht ständig Tools jonglieren und kann bei Bedarf trotzdem entsprechende GUI-Elemente vom RSAT aufrufen.
  3. Ah, ok. Noch nie gesehen oder benutzt. Kaum in meinen "Contoso"-Seminaren offenbar nicht vor. Sieht doch wie ein eigenen Objekt mit Attributen aus. Man lernt nie aus... Das ich ein einem Freitag nochmal das dazulerne
  4. Hm, in meiner MMC kann ich da nichts aufklappen. Wobei ich noch Windows 10 mit den 2019'er Tools habe. Vermutlich ist das nur eine andere Darstellung. Aber gut: Das Property heißt dann wirklich wie im Internet geheißen und man kann es auch mit Domain-Admin-Rechten nicht direkt in der Liste der Attribute sehen. mit den 2019'er MMC-Tools ist es komplett unsichtbar. Und wenn MS das als "Child-Object" bezeichnet, ok. Auf diese Daten kann man aber eben nur via einer speziellen API zugreifen: https://learn.microsoft.com/en-us/powershell/module/mbam/read-adrecoveryinformation?view=win-mdop2-ps
  5. Ich habe mal ein wenig bei uns geguckt und gegoogelt. Ich tippe darauf, dass der im "ntsecuritydescriptor" gespeichert wird. Das Attribut zeigt die normale MMC von Windows nicht an. Nur ein Zusatztool von uns. In der MMC ist eine Funktion implementiert, die dann im Reiter Bitlocker Wiederherstellungsschlüssel den Schlüssel anzeigt. Hier habe ich dazu eine längere Diskussion gefunden. Ich warne aber davor, hier irgendwelche Rechte zu verstellen: https://administrator.de/forum/bitlocker-wiederherstellungsschluessel-werden-nicht-im-ad-gespeichert-343431.html
  6. Hä? Der Recovery-key ist doch nur ein Property im Computer-Objekt.
  7. Hatte er die Funktion "Vorschaltseite anzeigen" aktiv und dort eine geeignete Haftungsausschluss-Erklärung platziert? Bitte mal nach wlan störerhaftung Googeln. Leider kein ganz einfaches Thema, wo ihm nur ein Anwalt helfen kann. Eigentlich soll die Störerhaftung abgeschafft sein, leider ist dies im Detail dann doch nicht so. Siehe https://www.wbs.legal/urheberrecht/bgh-zur-stoererhaftung-gewerbliche-betreiber-offener-wlan-netze-koennen-sich-freuen-24238/ PS: Rechtsberatung ist und leider nicht erlaubt.
  8. Ich glaube, so einfach geh das nicht. Dieses Property ist explizit nur für Domain-Admins lesbar und beschreibbar, damit andere User die Recovery-Keys nicht auslesen können.
  9. Heute kam dann doch wieder ein Report. Keine Ahnung, was da geklemmt hat. Sogar Beide: Den von "Enterprise" und von Outlook.com Irgendwie haben die Spammer unsere Domain als Absender entdeckt...
  10. Danke. Kann man sowas im O365 irgendwo "verstellen"? Wie geschrieben: Man bastelt hier mit einer Exchange-Hybrid-Konfig rum, weil man unbedingt unsere internen Kalender in Teams sehen will. Ich bin da raus. Ich forsche gerade an einem anderen Thema, wo es sehr anstrengend ist, wenn man auf Logs von DL keinen Zugriff hat und der DL wieder was macht, was er nicht sollte...
  11. Hi, mir ist gerade aufgefallen, dass unser letzter DMARC-Report von Aggregate Report <dmarcreport@microsoft.com> vom 23.02. ist. Ist das bei Euch auch so oder hat irgendwer im Zuge Exchange Hybrid wegkonfiguriert? (Ich habe davon keine Ahnung, wenn dann unserer DL)
  12. Die Anleitung funktioniert nicht? https://support.microsoft.com/de-de/windows/upgrade-von-windows-home-auf-windows-pro-ef34d520-e73f-3198-c525-d1a218cc2818#WindowsVersion=Windows_10 Da braucht man kein Tool für.
  13. Die MA können telnet installieren und starten? Mal davon abgesehen, gibt es technische Header. Dort findet man die Absender-IP-Adresse.
  14. Ah ja, stimmt. Als wir von unserem neuen DL eine neue feste IP bekommen haben, hatte T-Online die auch auf der schwarzen Liste. Die Sinnhaftigkeit von RBL's...
  15. Man hat Dir geschrieben, dass Du von deinem DSL-Anschluss mit dynamischer IP-Adresse (also bei jeder Einwahl eine andere IP-Adresse), keine Mails direkt senden darfst. Maßnahme: Mindestens ein Business-DSL-Vertrag mit fester IP als buchbare Option.
  16. Du musst auf Sicherheit - Erweitert gehen und dort den Besitz übernehmen. Verhindern kannst Du es, wenn User auf der Freigabe nur das Recht "ändern" bekommen und nicht Vollzugriff. Mit "Ändern" können keine NTFS-Rechte verändert werden.
  17. Natürlich läuft da noch der normale cloudbasierte Spam-Filter. Meinte zumindest unser DL. Vernünftig konfigurierte Server mit SPF und DKIM sind schon etwas schwieriger einzurichten. Ob RBL der Weisheit letzter Schluß sind, besonders wenn die sich über ein bezahltes "Entlisten" finanzieren? Manche könnten das als Wegelagerei bezeichnen.
  18. Das macht bei uns Fortimail. Schrieb ich ja schon. Was und wo dort: K.A. Wir haben doch einen DL... Edit: Hier Doku: https://docs.fortinet.com/document/fortimail/7.4.0/cookbook/529623/configuring-incoming-email-dmarc-checking-with-spf-and-dkim Da kann man alles nach Wunsch einstellen.
  19. Unser DL hatte und empfohlen, ganz auf die RBL's zu verzichten, da es nie ganz klar ist, wer dort die Hoheit hat. Teilweise wollen die auch noch Geld, wenn man dort runter will. Aktuell nutzen wir SPF/DMARC und DKIM und lassen aktuell aber noch Mails durch, die weder SPF noch DKIM haben. Das hängt leider mit unseren Kunden zusammen. Ansonsten Reject, falls SPF oder DKIM nicht stimmen.
  20. Zur 2. Frage: Da muss Du eine statische Route definieren (findest Du bei Google). Clients müssen dann diesen PC als Gateway benutzen. Bei der 1. Frage bin ich überfragt. Du darfst nur auf einer NIC ein Default Gateway oder gar keins eintragen. Windows macht gern Multihoming und schickt Antworten oft über das falsche Interface raus. Windows sollte nur mit einer NIC betreiben werden. Ich kenne die Anforderungen an das dortige Netzwerk nicht, daher solltest Du mit solchen Aktionen vorsichtig sein, weil Du u.U. das "Hauptnetz" gefährdest
  21. Hallo und Willkommen im Forum, ich kann nur generell schreiben: Das führt zu nichts. Das mit dem Routing kann man lösen, jedoch wird das interne Netz trotzdem gefährdet. Einfach Beispiel: Du fängst Dir über den öffentlichen Zugang eine Virus ein, z.B. ein Ransonware. Der verschlüsselt Dir trotzdem Deinen PC und alle erreichen internen Ressourcen und kann sich über Sicherheitslücken oder zu hohen Rechten im internen Netz dort ausbreiten. Für den Monitoring gibt es in der Regel Agenten, die man in den "anderen" Segmenten installieren kann. Den expliziten Zugriff vom Agenten zum Monitoring-Host regelt man über eine explizite FW-Regel. Das macht man nicht mit einem Windows 11-PC.
  22. Zuerst würde ich ein CHKDSK (ohne F) probieren. Wenn es sinnvolles Ergebnis gibt, chkdsk /F ausführen. Der Fehler kann auftreten, wenn man ein LW nicht sauber entfernt, sondern einfach den Steck zieht. Aber entsprechend der Wichtigkeit, die Ratenschläge oben beachten,
  23. Es sieht danach aus: https://gbhackers.com/pikabot-edr-evasion/ Wobei immer noch nicht klar ist, wozu die Binäre-Datei gut ist und warum ein Browser die TXT-Datei ausführen sollte,
  24. Ja, die haben es ja an unsere IT-Sicherheit gemeldet. Wir haben dann noch den Applocker... Ich halte es übrigens für wichtig, dass man die TXT-Datei per IP-Adresse abruft. Gut möglich, dass genau hier eine Zonen-Prüfung fehlschlägt (Sicherheitslücke). PS: Eben wieder so eine Mail. Diesmal hat der Virenscanner auf unserem SMTP-Gateway zugeschlagen.
  25. Hier noch eine andere URL (falls die andere down ist): file://103.124.104.22/ zjxb/bO.txt Habe leider keine Header. In den weitergeleiteten Mails der MA steht Von: ***** <NQuigley@bluecall.org> Von: **** <HDare@otbforged.com>
×
×
  • Neu erstellen...