Jump to content

daabm

Expert Member
  • Gesamte Inhalte

    5.203
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von daabm

  1. Aus Sicherheitsgründen - nein, das ist keine Sicherheit. Den Builtin Admin findet man leicht über seine SID, die auf -500 endet. Besser: Builtin Admin deaktivieren (der wird nämlich nicht gesperrt bei Kennwortfalscheingabe und ist damit ein ideales Ziel für Brute Force Attacken...), neuen Account anlegen und zum lokalen Admin machen. Zufälliges Kennwort über LAPS verwalten - https://technet.microsoft.com/library/3062591
  2. Bist Du sicher, daß da kopiert wird und nicht verschoben? Beim Kopieren behalten Dateien niemals ihre ACLs, sie erhalten immer diejenigen ACLs, die eine neu erstellte Datei am Ziel bekommen würde. Und der Vollständigkeit halber: Kannst Du "icacls" von den zwei Ordnern zeigen?
  3. Ich würd ja mal den Spooler wiederbeleben :) https://support.microsoft.com/en-us/mats/printing_problems
  4. "Im Browser mit Adobe Reader" - meinst Du jetzt tatsächlich das Browser-Plugin oder meinst Du ein PDF, das Du anklickst und dann startet der Reader? Die Meldung im Wortlaut wäre ggf. hilfreich - und Deine SRP-Regeln im Detail ebenfalls.
  5. https://mauriceausum.com/tag/remove-email-bar-on-right-side-of-outlook-2013/ (oder ein anderer Suchtreffer aus den 2,7 Mio Ergebnissen :) :) :) )
  6. Doch - kenn hier ne ITIM-Instanz, die das so haben wollte... Warum auch immer :)
  7. ...und AD so gestalten, daß es die Administration unterstützt (und nicht die Hierarchie der Personalabteilung) :)
  8. ...und ich werfe noch 2 Cent in den Raum: Wenn Du wählen kannst, dann nimm einen Namen, der nichts mit dem Unternehmen zu tun hat _und_ dessen Internet-Domain Dir gehört. Spart bei Fusionen/Mergern/Splits viel Ärger... :)
  9. Jaaa zündet sie alle an!!! :) @Philip: http://blogs.technet.com/b/reference_point/archive/2012/12/10/usn-rollback-virtualized-dcs-and-improvements-on-windows-server-2012.aspx
  10. Ab Win8 ist "herunterfahren" nicht "ausschalten"; sondern per default "hibernate": User wird abgemeldet, Rechner speichert Zustand (hiberfil.sys). Ausschalten wäre was anderes :)
  11. Klingt jetzt hart, aber: Ja, ist es. Der Nachbau von Unternehmensstrukturen im AD ist eine Unsitte, die seit 16 Jahren nicht tot zu kriegen ist... Wie ja Norbert schon sagte :) Was Dir trotzdem helfen könnte: Erstelle für die OUs Shadow Groups (alle Objekte in der OU kommen in eine Gruppe) und setze "Anwenden verweigern" auf Deine Problem-GPO. Ist aber auch nur eine schmutzige Lösung - Deny ist bei GPOs immer sensibel, weil man es nicht "direkt" sieht.
  12. Und wie das geholfen hätte - zumindest bei Whitelisting: The ransomware is being shipped as a DLL dropped by Bedep in folders like those observed below in four separate infections: C:\Users\%Username%\AppData\Local\Temp\{C3F31E62-344D-4056-BF01-BF77B94E0254}\api-ms-win-system-softpub-l1-1-0.dll C:\Users\%Username%\AppData\Local\Temp\{D075E5D0-4442-4108-850E-3AD2874B270C} \api-ms-win-system-provsvc-l1-1-0.dll C:\Users\%Username%\AppData\Local\Temp\{D4A2C643-5399-4F4F-B9BF-ECB1A25644A6}\api-ms-win-system-wer-l1-1-0.dll C:\Users\%Username%\AppData\Local\Temp\{FD68402A-8F8F-4B3D-9808-174323767296}\api-ms-win-system-advpack-l1-1-0.dll Aber das ist das erste Mal, daß ich so was nur als DLL sehe - die DLL-Prüfung dürften die meisten nicht aktiv haben, und gestartet wird das natürlich über rundll32.exe - also blöderweise eine legitime Anwendung :()
  13. Ist kein Problem - machen wir z.B. für alle Terminalserver-Domänen so, und auch bei den reinen Ressourcen-Forests. Und benutzerbezogen filtern geht auch gut mit Security Filterung, natürlich nicht mehr per "Verknüpfen oder nicht" :)
  14. Ich lass mich gerne korrigieren, aber damit auditierst Du ja nicht, was diese Dienste machen, sondern wer etwas mit diesen Diensten macht.
  15. Wird wohl eine Datei sein, die in allen 3 Updates drinsteckt - oder eine, die durch alle 3 Updates vom GDR- in den LDR-Branch versetzt wird :)
  16. Ich zitier mich mal: Das gilt auch umgekehrt - wenn der Pfad mit einer Erweiterung endet (also nicht für einen Ordner gilt, sondern für Dateien), gilt die Regel NICHT für Unterordner. Grundsätzlich solltest Du ohnehin alle Orte sperren, an denen der Benutzer schreiben kann :) Der Vollständigkeit halber hier noch die Ermittlungsrangfolge bei Pfadregeln: Wenn mehrere Pfadregeln zutreffen, hat eine spezifische Pfadregel Vorrang vor einer allgemeinen Pfadregel. So ist C:\Windows\System32\cmd.exe spezifischer als C:\Windows. Die Ermittlung der ausschlaggebenden Pfadregel hat folgende Priorität: Laufwerk:\Ordner1\Ordner2\Dateiname.Erweiterung (höchste Priorität) Laufwerk:\Ordner1\Ordner2\*.Erweiterung *.Erweiterung Laufwerk\Ordner1\Ordner2 Laufwerk\Ordner1 (niedrigste Priorität)
  17. Ich empfehle - wenn es keine "professionelle" zentrale Kennwortverwaltung gibt - gerne https://blogs.technet.microsoft.com/askds/2009/03/11/ds-restore-mode-password-maintenance/ - das dürfte der andere Norbert gemeint haben
  18. MS hat da eher nichts behoben, sonst hätten ja alle das Problem gehabt Habt Ihr vielleicht in Eurem Umfeld was gepatcht?
  19. Welche PS-Version? "Get-SMBOpenFile | Close-SMBOpenFile -force"
  20. Na, mich auch Schönheitspunkte gibt es, wenn Du noch die festen Pfade eliminierst - Umgebungsvariablen verwenden...
  21. Und wenn es sich _irgendwie_ reproduzieren lässt: XPerf Boot Logging. Das kann man aber nicht "auf Verdacht" mitlaufen lassen, zieht zu viele Ressourcen.
  22. Das Problem hatten andere auch schon https://blogs.technet.microsoft.com/jhoward/2010/06/16/getting-event-log-contents-by-email-on-an-event-log-trigger/
  23. Bissle was zum Lesen: http://evilgpo.blogspot.de/2012/02/loopback-demystified.html http://blogs.technet.com/b/askds/archive/2013/02/08/circle-back-to-loopback.aspx Verknüfungsreihenfolge sollte egal sein. Computer-SOM kommt immer hinterher. Und in welcher GPO Du Loopback aktivierst ist auch egal - an ist an
  24. Security Compliance Manager, "LocalGPO.wsf" anschauen...
×
×
  • Neu erstellen...