Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.551
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, man kann jetzt nur raten, was du da eigentlich machst. Künftig wäre es sinnvoll, wenn du den Zusammenhang erläuterst. Aus dem Bauch: Wenn der Server am RAM-Limit lief und nun Updates einspielt, dann wird er vermutlich sehr viel auslagern müssen (Paging). Da so ein alter Server wohl keine SSDs hat, kann das durchaus dazu beitragen, dass ein Updatevorgang viele Stunden dauert. Zumal Windows-Updates ohnehin sehr Disk-I/O-intensiv sind. Gruß, Nils
  2. Moin, genau das meine ich: Ein gutes Kennwort ist zum Weitergeben zu wenig attraktiv. Die Erschwernis ist deinem (etwas kruden) Szenario eher überlegen, das Kennwort als solches ist es mit Sicherheit. Gruß, Nils
  3. Moin, das tut ein gutes Kennwort aber noch besser. Gruß, Nils
  4. Moin, unabhängig vom Coding: Das sieht nach schlechtem Design aus. Man sollte die Vererbung von Berechtigungen nicht ohne Not unterbrechen. Noch dazu sehen die Berechtigungen, die du angibst, nicht praktikabel aus. Für alles, was mit Berechtigungen zu tun hat, empfehle ich SecACL und (falls es grafisch sein soll) SetACL Studio von Helge Klein, beides kostenlos. SetACL ist Industriestandard und wird viel für Skripte eingesetzt. Die PowerShell ist da ... etwas eigen. Gruß, Nils
  5. Moin, sorry, das kam etwas rüde rüber. Ich wollte dich gar nicht kritisieren. Gruß, Nils
  6. Moin, woran man wieder schön sieht, dass eine Statistik immer einen Zusammenhang braucht. Sonst ist sie wie eine Bibelstelle, mit der man alles begründen kann. Gruß, Nils
  7. Moin, dazu solltet ihr euch evtl. eine Software ansehen, die sowas kann und dann auch gleich geeignet ist, sowas zu überarbeiten. Mir fiele da etwa tenfold ein. Spätestens dann, wenn das keine einmalige Sache ist, wird man mit Skripten schnell überfordert sein. Gruß, Nils
  8. Moin, dann sollte der Rest ja auch klappen. Bedenke, dass du in der PowerShell immer mit Objekten arbeitest. Gruß, Nils
  9. Moin, wie siehst du dir denn $table an? Bei mir gibt beides dasselbe Ergebnis aus. Kommt bei dir was anderes zurück, wenn du $table | fl abschickst? Gruß, Nils
  10. Moin, ich hab ihn mal angeschrieben. Gruß, Nils
  11. Moin, ich zweifle weder an Evgenij noch an seiner Absicht. Aber die Seite ist so, dass sie zu wenig seriös wirkt. Gruß, Nils
  12. Moin, ich würde auch auf faq-o-matic.net auf die Umfrage hinweisen, aber es sind so gar keine Informationen dazu zu finden. Was wird denn mit den gesammelten Daten gemacht? Und wie verlässlich ist "Stand heute sieht es so aus"? Ist das Evgenijs Vermutung oder steckt etwas dahinter, worauf man sich beziehen kann? Im Übrigen dürfte der Betreiber der Webseite mit seinen Aussagen zur DSGVO ziemlich danebenliegen. Sorry, aber so macht das Ganze für mich einen halbseidenen Eindruck ... Gruß, Nils
  13. Moin, dein Vorhaben wird so, wie du es dir vorstellst, technisch nicht funktionieren. Den "XP-Mode" gab es nur unter Windows 7, der lässt sich mit Hyper-V nicht nachbilden. Wenn es ein virtuelles XP sein soll (wovon ich dringend abrate - es bleibt ein XP, auch wenn "drumrum" ein modernes OS läuft), könntest du dir einen Desktop-Virtualisierer wie VirtualBox oder VMware Workstation ansehen. Die sind anders ausgerichtet als Hyper-V, vielleicht bekommst du damit etwas hin, was deinen Anforderungen entspricht. Grundsätzlich stimme ich den anderen aber zu - XP setzt man nicht mehr ein. Du bist ja wegen des Supports von Windows 7 weg, der Support für XP ist schon vor vielen Jahren ausgelaufen. Auch in einer VM ist es unwahrscheinlich, dass du dein Nutzungsszenario ausreichend sicher umgesetzt bekommst. Da ist die Zeit für den sauren Apfel jetzt wirklich da. Gruß, Nils
  14. Moin, technisch hat sich da seit über 20 Jahren nichts mehr geändert. Im Wesentlichen sogar seit der "Urversion" von Windows NT nicht. Was immer mal wieder neu gemacht wurde, sind die Benutzeroberflächen dafür, und die können in der Tat verwirrend sein, wenn man das nicht "hauptberuflich" macht. Netzlaufwerke sind immer an das Benutzerkonto gebunden. Wenn ich mich als "Horst" an PC1 anmelde und ein Netzlaufwerk mit dem Buchstaben X: auf eine Freigabe verbinde, die auf PC2 liegt, dann steht es nur mir als Horst auf PC1 zur Verfügung. Meldet sich Ute an PC1 an, dann hat sie kein X:. Sie kann bzw, müsste es sich dann selbst einrichten. Ebenso sehe ich kein X:, wenn ich mich auf PC3 mit dem Konto "Horst" anmelde. Auf PC2 hingegen (also dem Rechner, der die Freigabe anbietet) muss niemand angemeldet sein - wenn dort eine Freigabe eingerichtet ist, dann besteht sie sozusagen als "Angebot" dauerhaft. Dadurch wird PC2 zum Dateiserver, wenn man so will. Eine dauerhafte Verbindung von Computer zu Computer - unabhängig von angemeldeten Benutzerkonten - gibt es auf diese Weise aber nicht. Du kannst also einem Computer kein Laufwerk X: einpflanzen, das mit einer Freigabe im Netzwerk verbunden ist. Zu den Berechtigungen hier ein wenig Stoff - Vorsicht, sehr technisch, aber in der Systematik zutreffend. [Datei- und Freigabeberechtigungen in Windows | faq-o-matic.net] https://www.faq-o-matic.net/2015/12/28/datei-und-freigabeberechtigungen-in-windows/ Gruß, Nils
  15. Moin, Das kann man, solange die Software benutzerspezifische Daten und Einstellungen auch benutzerspezifisch an den dafür vorgesehenen Stellen speichert. Das dürfte der wesentliche Punkt sein. Natürlich muss die Software auch geeignet sein, um in mehreren Prozessen in unterschiedlichen Sessions auf demselben System zu laufen. Raketenwissenschaft ist das aber nicht. Gruß, Nils
  16. Moin, das eine noch: Sich mit anderen zu vergleichen, sollte man sich abgewöhnen. Das führt zu gar nichts außer Frust. Und damit meine ich nicht nur solche persönlichen Vergleiche. Ich beobachte in Unternehmen immer wieder, dass jedes Team meint, die Arbeit des anderen Teams bewerten zu müssen. Und dann beschwert man sich regelmäßig bei den Vorgesetzten, dass das Betriebsklima so schlecht sei ... Gruß, Nils
  17. Moin, die genannten Beispiele illustrieren sehr gut einen meiner Haupteinwände: In Wirklichkeit geht es bei solchen Bonus-Systemen darum, dass der Arbeitgeber einen Teil des kaufmännischen Risikos auf die Arbeitnehmer abwälzen will. Wenn das Geschäft nicht gut läuft, will er so die Kosten drücken. Da man das aber schlecht so sagen kann, erfindet man irgendwelche pseudo-messbaren Ziele, an denen man dann den Bonus festmacht. Tatsächlich habe ich noch nie ein Modell gesehen, das nicht in der Praxis zum größten Teil auf "Nasenfaktor" hinauslief. Ausnahmen mögen Großbanken sein. Da bekommt man den Riesenbonus auch dann, wenn der Laden an die Wand fährt. Dafür überlebt man da auch nur bis Anfang 40, daher ist das nichts für mich. Gruß zum Wochenende, Nils
  18. Moin, am Ende musst du das selbst abwägen und bei Bedarf schauen, was du durchsetzen kannst. Ich bin kein Freund von "variablen" Anteilen, habe aber schon mehrfach solche Modelle gehabt, teils auch sehr heftige (etwa mit 80% variablem Anteil). Aus verschiedenen Gründen bin ich Anhänger der These, dass solche "Motivationsmodelle" fast immer demotivieren. Fraglich ist, ob diese Haltung etwas nützt - das ist eben die Frage, wie groß der Hebel ist, den man bewegen kann und ob man konkrete Alternativen hat. Es gibt ja auch noch weitere Gründe als das Geld, (nicht) den Job zu wechseln. Gruß, Nils
  19. NilsK

    Letzter macht das Licht aus 2

    Moin, ich weiß. Ich meine auch keine echte "Angst". Gruß, Nils
  20. Moin, ja. Sowas hab ich mal in einer Session gezeigt. ["Versteckte" Accounts im Active Directory aufspüren | faq-o-matic.net] https://www.faq-o-matic.net/2017/04/18/versteckte-accounts-im-active-directory-aufspren/ Gruß, Nils
  21. Moin, die Analogie ist gar nicht schlecht. So können Silver Tickets in manchen Situationen auch genutzt werden, neue Golden Tickets zu erzeugen, nachdem der krbtgt-Account zurückgesetzt wurde ... Überall. Nicht nur im AD. Mit einem Golden Ticket konnte der Angreifer "alles", also auch auf jeden Rechner im AD mit vollen Rechten drauf. Und von dort mit ziemlicher Sicherheit auch auf Nicht-AD-Systeme, weil in der Praxis eben Zugangsdaten an vielen Stellen hinterlegt sind. Gruß, Nils
  22. NilsK

    Letzter macht das Licht aus 2

    Moin, also, irgendwie macht ihr mir manchmal Angst ... Gruß, Nils
  23. Moin, wenn man jetzt noch deine Frage verstehen würde, könnte man was dazu sagen. Kannst du das noch mal in Ruhe formulieren? Gruß, Nils
  24. Moin, für sowas brauchst du gar kein kompliziertes Skript. Suchmaschinen lassen sich (meist) gut direkt über den URL steuern. Wie das geht, kannst du einfach selbst rausfinden. Suche bei Google (oder was du halt nutzt) nach irgendwas. Wechsle manuell auf die zweite Seite. Dann schau dir den URL an. Da ist einiges Beiwerk drin, aber du wirst zwei Parameter finden: q= gibt den Suchbegriff an und start= steuert die Ergebnisseite. Die anderen Parameter kannst du einfach weglassen. Folgender URL zeigt dir die dritte Ergebnisseite zu "hurz": https://www.google.com/search?q=hurz&start=20 Das könntest du dann sogar in die Adressleisten-Suche integrieren und brauchst dann überhaupt kein Skript. Gruß, Nils
  25. Moin, prima, danke für die Rückmeldung. Sowas kommt beim Scripting vor. Schön, dass es jetzt funktioniert. Gruß, Nils
×
×
  • Neu erstellen...