Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.912
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. Naja, um die Adressen zu ändern benötigt der Angreifer Admin-Berechtigung auf Domänen-Ebene. Er hatte also schon Zeit sich einzunisten. Für so etwas kenne ich keine Workarounds.
  2. Hallo zusammen, die Themen in Thread drehen sich langsam im Kreis. Der TO wurde auf eine mögliche Kompromittierung und deren Lösungswege hingewiesen. Auch die Möglichkeit, dass andere Anwendungen schuld sein könnten. Deren Support wird ihm weiterhelfen können, falls gewünscht. Seine Einschätzung dazu ist auch bekannt. Gibt es denn noch offene Fragen @rt1970, die wir Dir beantworten können? Schöne Grüße
  3. Freut mich zu lesen. Danke der Rückmeldung.
  4. Hallo Speer, dir könnte diese Link weiterhelfen: https://community.spiceworks.com/topic/2216281-completing-or-bypassing-security-question-in-windows-10-setup-using-answer-file Schöne Grüße
  5. Nimmst du mit deinen Servern am Insider Programm teil?
  6. Oh ja.. Das kann ganz dick in die Hose gehen. Die Probleme will man nicht. Snapshots sollten niemals lange existieren. Ganz abzuraten ist von Snapshot-Ketten.
  7. Manche Probleme sind einfach zu Komplex für ein Forum. Vielleicht ist es zeitlich nun einfacher das System neu aufzusetzen.
  8. Heist was wie „Hängt fest in... / Verloren in... Batch“. :) Siehe von den Kollegen oben. In der Regel sind die langen und komplizierten Batch-Skripte in der Powershell ein Einzeiler In dem Fall würde man mit Spazen auf Kanonen schießen
  9. Die Verbindung ist nur so sicher, wie das RDP. Das Protokoll selbst ist die Unsicherheit, weshalb man das über VPN tunnelt. Das wäre nicht der erste Wurm über RDP.
  10. Hallo goat82, es wäre hilfreich, wenn du genannten Tipps ausprobierst und dann eine Rückmeldung dazu gibst. So ist es einfacher für die Helfenden zu sehen, was schon probiert wurde.
  11. Dann sollte mal an der Serverüberwachung gearbeitet werden Die Logs kannst du löschen und beobachten wann diese erstellt werden.
  12. Wie auch schon @Dukel schrieb, ist es nicht nötig die Disk erst umzuwandeln. Erst wird die Disk unter Hyper-V/Esxi in den VM-Einstellungen erweitert und dann kannst du diese unter der Datenträgerverwaltung erweitern. War es in den Vm-Einstellungen die Erweiterung nicht möglich, oder in Windows?
  13. Hi, hier hast du nur die Wahl zwischen abstellen oder zulassen. Die Dateigrößenlimitierung kann nicht verändert werden. Durch das Abstellen hättest du auch noch einen Sicherheitsgewinn, denn die Anwender müssten sich an den regulären Gegebenheiten orientieren.
  14. Hi, das wirst du afaik mit Boardmitteln nicht können. Die Grenze liegt bei ca. 4GB als Dateigröße. Aus Sicherheitsgründen bietet es sich auch an, das Copy&Paste nach Wahl zu deaktivieren.
  15. Falls er/sie sich mit Powershell probieren sollte, stehen wir gerne für eine Unterstützung bereit
  16. Hi, ich schließe mich Jan an. Wir nutzen dafür Geräte von Silex. Schöne Grüße
  17. Einen ähnlichen Fall hatte ich mal bei einem Kunden mit Server 2003R2 und Windows 7 auf einem Netzlaufwerk. Nach einer Neuinstallation des Clients war das "Phänomen" auf einmal verschwunden.
  18. Das kannst du nur über die Gruppenrichtlinien setzen. Voraussetzung: Server 2012R2 oder Windows 8.1 Enterprise (für diese Versionen) Startseite in Windows 8.1 und Server 2012 R2 über GPOs verwalten | WindowsPro https://www.windowspro.de/wolfgang-sommergut/startseite-windows-81-server-2012-r2-ueber-gpos-verwalten Nachfolgend nur als Ergänzung. Selbst nicht ausprobiert, da es für die R2-Variante ja die GPs gibt und dies ohne R2 beschreibt: The Microsoft Platform: Predefining and customizing the Modern UI Start Screen on RDS 2012 http://microsoftplatform.blogspot.com/2012/11/predefining-and-customizing-modern-ui.html
  19. Ich frage mal andersherum. Was funktioniert beim Ex- und Import nicht? Ich kenne das zwar als gefrickel, hat aber funktioniert. AFAIK war das die einzige Methode um im Nachhinein das Start-Layout anzupassen.
  20. Das hab ich so auch noch nicht gelesen Den Vergleich finde ich passend.
  21. Dann klingt es sinnvoll, die Steuerung des Skrips über die Gruppenrichtlinien zu steuern, anstatt es allen zur Verfügung zu stellen. Es ist klingt nicht sinnvoll, eine Rückwärtsgerichtete Anfrage in AD in einem Anmeldeskript abzuwickeln. Das Skript bietet zu viele Fehlerquellen, Latenzen und schlechtes Debugging.
  22. Hallo, die Quest Cmdlets müssten auf jeden Computer lokal, auf dem das Skript ausgeführt werden soll. Falls das nicht geht, muss das Skript ungeschrieben werden.
  23. Jetzt machst du mich neugierig, warum man auf einem DC ein Lets Encrypt Zertifikat braucht. Sei dir immer bewusst, dass das auszuführen Skript gegen Änderungen geschützt sein sollte, sonst legt man sich hier ein Ei.
  24. Man könnte einfache Namen auch über das DNS ausgeben, wenn man das denn braucht.
  25. MurdocX

    WinRM auf DCs

    Meiner Meinung nach ja, auch wenn wir es selbst nicht immer so handhaben. Den Grund für das „Warum“ hast du gerade selbst erlebt. Das Gleiche habe ich schon mit dem einer RDP-Rule erlebt. Deshalb versuchen wir die Builds immer für alle gleich zu ziehen.
×
×
  • Neu erstellen...