Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.738
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. Servs, hatte meinen ersten Fall vor ca. 4 Wochen. Ein User sollte sich per RDP auf seinem migrierten Windows 11 PC verbinden. Klappte nicht. Die lokale Anmeldung war wiederum kein Thema. RDP auf andere Windows 10 Computer war einwandfrei möglich. Das Entfernen eines Ö´s im samAccountName, brachte auch RDP auf einem Windows 11 zum laufen...
  2. Interessant wäre zu wissen, ob der Zugriff scheitert oder nur der Server/die Freigabe verbogen ist. Das wird ein allgemeiner FileServer für alle sein, oder?
  3. Das kenne ich so nicht und kann das für unsere Flotte nicht bestätigen. Sind das VMs? Falls ja. laufen diese mit den Energieeinstellungen auf Höchstleistung? Fall nein, mal ausprobieren.
  4. Das Thema ist gelöst, super! Dann mache ich den Thread mal zu, bevor das Thema hier noch weiter abdriftet.
  5. Hallo, hier findest du alle: https://learn.microsoft.com/de-de/certifications/
  6. AFAIK sollte es möglich sein die Datei zu signieren und sie damit im Defender mittels einer Konfiguration als Vertrauenswürdig zu deklarieren. Dazu würde ein Self-Signed-Zertifikat reichen, welches du via GPO auf die Computer verteilen kannst. Ressourcen: - SignTool.exe (Signaturtool) - .NET Framework | Microsoft Learn - https://learn.microsoft.com/de-de/microsoft-365/security/defender-endpoint/defender-endpoint-antivirus-exclusions?view=o365-worldwide#defender-for-endpoint-indicators
  7. Ein bisschen Buggy ist’s noch. Bei uns kamen die externen Anrufe nicht an. :/ Nutzt doch eh keiner für Calls
  8. 2 Finger-Suchsystem wäre doch auch noch eine Option Da ist aber einer seeeeehr überrascht ... Es gibt bekannte Angriffstechniken die eine Misskonfiguration der CA ausnutzen um sich schnell DA oder DC-Sync Rechte zu verleihen. Hier passiert/passierte einiges. Was ich schon gesehen habe ist die Computervorlage mit Auto-Register, Auto-Approval auf authentifizierte Benutzer.
  9. Und weil‘s gerade passt: Vermeide automatische Zertifikatsregistrierungen. Warum? Aus Sicherheitsgründen.
  10. Als DNS-Server sind in 99,9% der Fälle nur die DCs einzutragen und keine anderen DNS-Server. Hier wird der Hund begraben sein.
  11. Hallo, wenn wir hier über einen reinen KdcProxy reden, würde ich es nicht tun. Ob nun verschlüsselt oder nicht. Du öffnest dich für Kerberos-Angriffe. Ohne hier tiefer zu gehen, würde ich es nicht empfehlen. Einfach gesagt gibt es Gründe einen DC nicht ins Internet zu hängen. Wäre aber schön, dann würde vieles ohne VPN funktionieren 😀
  12. Das muss jeder für sich entscheiden. Es kommt wie immer auf die Anwendungszenarien an M.M.n ist es auch nicht verkehrt. Surface-Reduction lohnt sich immer. Manchmal ist der Status "kompliziert"
  13. Du hast eigentlich alle Teile schon beinander die du benötigst. Die Ausgabe über FT kannst du dir sparen, denn das wandelt es nur in eine Ansicht um. Du möchtest aber mit den Objekten weiterarbeiten. Eine Auswahl triffst du mit: Select-Object CsCaption,OsName,OsBuildNumber danach noch die Daten in das gewünschte Format Konvertieren: ConvertTo-Csv -Delimiter ";" -NoTypeInformation $computername gibts nicht. Nimm stattdessen: $env:Computername Als letzten Schritt musst du nur die Ausgabe in eine Datei dran hängen. Das solltest du hin bekommen Den gibt es in jeder Gruppe Riecht förmlich danach 👃
  14. Hallo Gerald, willkommen an Board. Prinzipiell können diese Werte auch mit der Powershell oder WMIC abgefragt werden. Wir unterstützen Dich gerne in der Lösungsfindung oder bei Problemen. An welcher Stelle können wir Dich genau unterstützen, ohne Dir das Script zu schreiben?
  15. Ja das sind tolle Erfindungen diese Stockwerksdrucker. Die sollten durch die Arbeitgeber gefördert werden. Durch die Bewegung kommt gleich mal Sauerstoff ins Hirn @Cryer Waren ein paar passable Lösungsvorschläge für Dich dabei?
  16. Dann hatte ich also den richtigen Tipp. Siehe: Schreibzugriff auf Wechseldatenträger verweigern, die nicht durch BitLocker geschützt sind (admx.help) Nein, dann hast du die GPO-Technik nicht verstanden. Das bedeutet nur, dass keine Einstellung von der GPO gesetzt wird. Was nicht heißt das schon etwas gesetzt wurde. Um das Gegenteil der Richtlinie zu erreichen, hättest du diese auf "Deaktiviert" setzen müssen.
  17. Außer du hast einen ATP auf den Servern, SmartScreen aktiv oder sonstige Cloud-Funktionalitäten.
  18. Mit dem WMI-Filter könnte man auch noch arbeiten
  19. Ihr lacht. Ich muss so Konstrukte gerade migrieren… Das Warum ist heute immer noch nicht geläufig. Zum anderen Thema ist schon genug gesagt
  20. Hallo, evtl könnte Dir das hier weiterhelfen: https://learn.microsoft.com/en-us/answers/questions/623771/user-cant-able-to-change-password-form-owa-exchang
  21. Das ist normal, weil der Benutzer sein Passwort ändern muss und dieser Dialog die Möglichkeit nicht bietet. Demnach wird die Anmeldung abgelehnt. Soweit, so normal. Einmal am PC anmelden, Passwort ändern und fertig.
  22. Interessanter Fund! Wäre super, wenn du uns auf dem Stand halten könntest. Das würde ganz neue Möglichkeiten eröffnen
  23. Bei VMware muss man es afaik auch selbst aktivieren, auch bei neuen VMs.
  24. SILEX das ist bei einem Kunden seit 5 Jahren im Dauereinsatz und läuft erste Sahne. Dort wird es im DATEV-Umfeld eingesetzt. Regelmäßige Neustarts sind kein Problem. Wichtig nur, dass es als Service läuft, wie auch @NorbertFe schrieb. Device Server and Virtual Link Software (silextechnology.com)
×
×
  • Neu erstellen...