Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.292
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Immer wieder schön. Gut, dass es yt gibt.
  2. Sehe ich anders. Denn im Zweifel wird auch das weitgehend automatisiert durchgeführt. Und selbst wenn es _nicht gezielt_ stattfindet ist der Schaden ja trotzdem da. Das war nicht die c't oder ix sondern die andere Abteilung. Und die hielten sich vermutlich auch für "klein genug". :/ Ich hab lieber ein Problem durch einen Patch, also durch keinen Patch. Aber das will ja niemand hören. Denn wenns einen Patch gibt, sind die Probleme die dann funktional ggf. zu lösen sind ja "bekannt". Das ist auch nervig, aber da kann man dann immer noch entscheiden, ob einem das Risiko das "nicht patchen" wert ist. Tjo, weil du vermutlich auch der Meinung bist, dass Hacker immer von außen kommen und auf keinen Fall von innen? Ja man reduziert Angriffsfläche auf Kosten von Funktion. Was schrubst du gleich nochmal? ;)
  3. Das kann ein wenig dauern. Hast du es denn für die Nutzer aktiviert? Und wie schon geschrieben. Das ist ein rein lizenztechnischer Vorgang. Im Exchange ändert sich nix. Da wird nix eingetragen. Du aktivierst das In-Situ-Archiv für die gewünschte Anzahl an Mailboxen und die entsprechenden Retention Rules.
  4. Auf dem Exchange? Im Zweifel mal den Herstellersupport der Endpoint Lösung hinzuziehen.
  5. Wer braucht sowas? :) Hab ich aber auch ohne NoSpamProxy nicht. ;)
  6. Natürlich nicht. Das erledigt der Sender von allein wenn seine Mail nicht abgenommen wird. Wenn du das tun würdest, wärst du quasi auch Spammer.
  7. Richtig, aber trotzdem gibts ja immer noch den Prozentsatz, bei dem man es eben nicht genau sagen kann. ;) wenn ich jede Mail mit fehlerhafter dmarc oder dkim Konfiguration als Spam ablehnen würde, wär ziemlich viel legitime Mail weg.
  8. Sie rannte halt etwas. ;)
  9. Gute Umschreibung ;)
  10. Das wissen sie meist selbst nicht und falls doch, ist es vermutlich immer schwierig zum Teil selbst verursachte Lücken schonungslos offenzulegen. Nein, wie kommst du auf den schmalen Ast? Als User ausgeführte Schadsoftware wird halt im allgemeinen versuchen unerkannt weitere Rechte zu erlangen. Als Dom-Admin wärs halt leichter, aber das dürfte nicht in jedem Fall der Auslöser sein. (Hoffe ich jedenfalls ;)) Ja sowas gibts inklusive übernommener veeam Backup repositories usw. Usf. Denke nicht, dass bei einem gezielten Angriff irgendwas übersehen wird. Schon etwas älter: https://redmondmag.com/blogs/scott-bekker/2018/08/domain-controller-nightmare.aspx?m=1
  11. Nein warum? Ja wenn was kaputt ist. ;) Nein.
  12. nichts. Da das computerkonto nur vom Computer geändert wird, wenn auch eine Verbindung zum dc besteht. Ansonsten hätten viele Notebooks Probleme. ;) wenns also nicht geändert werden kann, passiert erstmal nix.
  13. Auf Win 11 Pro 22H2 funktionieren sie nicht (lt. Threadtitel)
  14. Es war schon spät gestern. ;)
  15. kann man, aber wenn mit der gesendet werden soll, dann kostet sie wieder eine Lizenz. Fürs Empfangen einfach ne Shared Mailbox anlegen und dem User VOllzugriff gewähren.
  16. Setzt ihr 802.1x für lan ein?
  17. Nein leider geht das auch nicht. Hatte ich auch schon probiert.
  18. Ja aber doch für lokale Konten und da würde die auf Domänenebene vermutlich trotzdem greifen. ;)
  19. Hi, ich meinte GPOs im Allgemeinen, so wie ich es zitiert habe. Dass Passwortrichtlinien die Ausnahme sind, ist klar, war aber gar nicht gemeint. :)
  20. Doch die auf Dom-Ebene. :)
  21. Ich kaufe ein "nicht".
  22. Nur damit keiner denkt ich hätte mich verschrieben. ;)
  23. Im Zweifel kann man ja per GPO gegensteuern und das Konto "aktivieren".
  24. Bin noch auf der 20152. :o Wär für mich ein Grund auf 2021 LTSC zu wechseln. Deaktivieren wird wohl nicht vorgesehen sein. Also hilft maximal sich beim Hersteller zu melden, aber da das derzeit en vouge ist, wirds wohl nix werden.
×
×
  • Neu erstellen...