Public Key im DKIM Record automatisch aktualisieren
Erstellt am 27.08.2022
Hallo> Zitat von @ClaudeShannon: Damit die Mails gut durchkommen, muss ich wohl den PK des Certs (nutze let's encrypt) im DKIM TXT-Record einbetten. Hallo, ...
6
KommentareEinführung von Passwortmanager
Erstellt am 26.08.2022
Zitat von @lcer00: Hallo, >> Zitat von @ECIM-EDCS: >> >> >> Reagierend auf den Beitrag von Richard aber: Ich hätte bisher noch keine Lösung ...
21
KommentareEinführung von Passwortmanager
Erstellt am 26.08.2022
Hallo, Passwordstate. Updates sind in komplexeren Installationen nicht immer reibungslos, aber der Support ist ausgezeichnet und hat noch jedes Problem innerhalb von 24 Stunden ...
21
KommentareTailscale VPN
Erstellt am 20.08.2022
Zitat von @Visucius: Gerade ist mir ein weiterer Player in die Timeline „geworben“ worden: Die sprießen ja wie Pilze aus dem Boden. Das ist ...
40
KommentareDefekter und manipulierter Switch von einem großen Distributor erhalten
Erstellt am 18.08.2022
Die Vias sehen aber auch nicht so aus, als hätte TP-Link den jemals festgelötet. ...
12
KommentareBitlocker am Hyper-V oder in den VMs schneller?
Erstellt am 10.08.2022
Zitat von @StefanKittel: was ist eigentlich mit den ganzen Servern von Hetzner & Co? Die haben alle kein TPM und ich vermute stark, dass ...
6
KommentareBitlocker am Hyper-V oder in den VMs schneller?
Erstellt am 10.08.2022
Zitat von @StefanKittel: Das ist ja immer ein Zeichen, dass es keiner macht. Finde ich merkwürdig. Besonders auf Server bezogen die in irgendwelchen Clouds ...
6
KommentareMindermengenzuschläge bei Softwarekauf
Erstellt am 04.08.2022
Zitat von @emeriks: Wenn Du also jetzt 20 kaufst, dann bezahlst Du 40, obwohl Du bei 25 nur 25 bezahlen würdest? Naheliegender wäre es, ...
10
KommentareMalware-System in etlichen Github Forks gefunden
Erstellt am 03.08.2022
Eine detaillierte Darstellung, was passiert ist: ...
4
KommentareAlarm bei Ausfall Cloud Service
Erstellt am 31.07.2022
Hi, Uptrends, New Relic oder CloudWatch (gibt sicher noch andere vergleichbare), wobei letzteres hinsichtlich der Benachrichtigung durch ASNS am flexibelsten ist. Ein Basteln mit ...
26
Kommentare(Un)sinn von entgeltlichen VPN Diensten
Erstellt am 27.07.2022
Zitat von @LordGurke: Ohne richterlichen Beschluss wird kein Anschluss überwacht, behaupte ich mal. Das ist nicht richtig, denn mit den Maßnahmen der Nachrichtendienste unterliegt ...
16
KommentareKibana GUI ist nicht erreichbar
Erstellt am 26.07.2022
Hi, Du solltest nach der offiziellen Doku vorgehen. Man kann Wazuh immer noch in allen möglichen Kombinationen aufsetzen, wo es gewollt ist. Aber Anleitungen ...
5
KommentareWindows 10 - Legacyhardware hinzufügen per Skript
Erstellt am 26.07.2022
Zitat von @DerWoWusste: Und das, ohne, dass die Karte im Gerätemanager zu sehen ist. Hast Du einen Geräteschlüssel unter HKLM\SYSTEM\CurrentControlSet\Enum\ROOT\SMARTCARD? Das Installieren des Treibers ...
12
KommentareWindows Programm gesucht um Hash-Werte von vielen Dateien aufzuzeichnen und später zu vergleichen
Erstellt am 20.07.2022
Tool: Oder per Dateisystem: Grüße Richard ...
5
KommentareReverse Engineering: (Android .dex) und HTTP API-Signatur
Erstellt am 15.07.2022
Zitat von @Winstar: Gibt es eine Möglichkeit herauszufinden, wie sich diese Signatur zusammen setzen könnte? Aus den signierten Daten und dem Schlüssel, also nur ...
16
KommentareReverse Engineering: (Android .dex) und HTTP API-Signatur
Erstellt am 15.07.2022
Hallo, HMAC-MD5 finde ich naheliegend. Grüße Richard ...
16
KommentareElasticStack als MonitoringTool - ergibt Sinn?
Erstellt am 13.07.2022
Hi, es ist möglich, aber sinnvoll finde ich es nicht. Erstens hat jede Lösung ihren Schwepunkt entweder im Bereich des Log-Managements oder im Bereich ...
7
KommentareAzure HTTPS Gateway
Erstellt am 13.07.2022
Hallo, in den Backend-Settings muss der Hostname korrekt konfiguriert sein, also das Ersetzen des Host-Headers - je nach Einstellung des Backend-Pools - anhand der ...
3
KommentareAzures Abuse-Abteilung absoluter Ausfall
Erstellt am 08.07.2022
Zitat von @ukulele-7: Ich würde weitere Abuse Meldungen regnen lassen da das Verhalten ja immer noch statt findet. Einfach neue Meldungen produzieren. Da passiert ...
4
KommentareMitarbeiternotebook mit OSSEC+ überwachen
Erstellt am 08.07.2022
Zitat von @JosephusFlavius: Wir werden nach Alternativen schauen. Ich denke dieser Artikel bietet einen guten Überblick: Von den 8 "Top HIDS Tools" sind 4 ...
20
KommentareMitarbeiternotebook mit OSSEC+ überwachen
Erstellt am 07.07.2022
Zitat von @JosephusFlavius: Mit dem Domainuser für die alltägliche Arbeit hätten sie keine Adminrechte fürs Notebook, dafür hätten sie einen 2. (lokalen) User, der ...
20
KommentareSchreibmaschinen Ersatz Software
Erstellt am 06.07.2022
Zitat von @alex1984: Ich bräuchte eine Software und hier ist das was mir fehlt wonach suche ich hier eigentlich? Das kann jede Bildbearbeitung mit ...
9
KommentareGive Up GitHub: The Time Has Come!
Erstellt am 06.07.2022
Warum den Blog verlinken, wenn der Aufruf selbst viel klarer strukturiert ist: Da stolpert man vom Aufhänger CoPilot unversehens in die "problematic policies" (juristisch: ...
20
KommentareE-Mail BCC anzeigen
Erstellt am 03.07.2022
Hallo, der Wikipedia-Artikel meint lediglich, dass sich ein BCC-Empfänger selbst "enttarnen" kann, also eine Selbstverständlichkeit: Er bekommt eine E-Mail, ohne ausdrücklich zu sehen, dass ...
11
KommentareTailscale VPN
Erstellt am 30.06.2022
Zitat von @Gentooist: >> Zitat von @unbelanglos: >> >> Der Konzern hat über 100.000 Mitarbeiter und gibt über 100 Millionen im Jahr für IT ...
40
KommentareZugriffsrechte überwachen
Erstellt am 29.06.2022
Verstehe - also für das Reporting der effektiven Berechtigungen in der jetzigen Situation dürfte ME DataSecurity Plus schon ganz nett sein. Du bekommst damit ...
10
KommentareZugriffsrechte überwachen
Erstellt am 29.06.2022
Zitat von @erikro: >> Zitat von @DerMaddin: >> >> Bin mir nicht sicher, ob die Lösung von ManageEngine das kann, aber schau mal in ...
10
KommentareHyperV-Host Fehlermeldung
Erstellt am 29.06.2022
Hi, du musst die Disk-Fehler hier rauslesen, um mehr zu erfahren: Siehe: Ein RAID-Controller kann diverse Disk-Fehler nicht erkennen oder zusätzlich einfügen, etwa wenn ...
22
KommentarePasswort Manager Produktempfehlung
Erstellt am 28.06.2022
Zitat von @user217: (Eigentlich hatte ich den Traum davon das die Software gecryptete credentials direkt in der AD ablegt ) ??? Grundsätzlich teilt sich ...
36
KommentareTailscale VPN
Erstellt am 27.06.2022
Zitat von @unbelanglos: Der Schlüssel wird nicht übergeben. Ein Task im Sharepoint triggert das Management der Firewalls per REST und dann aktiviert die Firewall ...
40
KommentareTailscale VPN
Erstellt am 27.06.2022
Zitat von @unbelanglos: Wir verlieren auch nicht den Überblick, weil wir über alle Ebenen SSL DPI standardgemäß machen. Wie übergebt ihr denn die Wireguard-Schlüssel ...
40
KommentareTailscale VPN
Erstellt am 27.06.2022
Welches Problem genau löst denn nun Tailscale in dem Zusammenhang? Die Externen müssen dann doch statt eures Clients Tailscale installieren, und ihr müsst weiterhin ...
40
KommentareTailscale VPN
Erstellt am 25.06.2022
Zitat von @unbelanglos: Die Software samt Konzept ist nun mal wirklich genial. Das schon, aber sie hat doch für den Anwender offenkundige Sicherheits- und ...
40
KommentareTailscale VPN
Erstellt am 24.06.2022
Zitat von @unbelanglos: Ich bin vor ein paar Minuten auf Tailscale VPN aufmerksam geworden. Ich bereite morgen die Einführung im Konzern vor! Der Ansatz ...
40
KommentareAbdeckung Accesspoint
Erstellt am 23.06.2022
Hi, wie sie den AP im Koordinatensystem orientieren, kann eigentlich nur TP-Link wissen. Zu erwarten wäre, dass der Azimuthwinkel 0°, also die x-Achse, an ...
14
KommentareFunktionsweise und Nachteile von PSK und MAC-Adressen Authentifizierung
Erstellt am 21.06.2022
Zitat von @camouflagge99: nennt man das Brute-Forcing-Attack oder ist das nochmal was anderes? Brute-Force meint in der Regel, dass das Knacken des PSK am ...
11
KommentareFunktionsweise und Nachteile von PSK und MAC-Adressen Authentifizierung
Erstellt am 20.06.2022
Zitat von @camouflagge99: Inwiefern welche MAC-Adresse jetzt? Ein Externer sieht auf seinem Notebook also unsere SSID und kann was genau machen? Die WLAN-Clients senden ...
11
KommentareAuthenticater App funktioniert nicht
Erstellt am 20.06.2022
Zitat von @wiesi200: So 2FA Systeme mögen auch 2 verschiedene Auth-App Registrierungen nicht. Hi, das stimmt nicht, ein TOTP-Secret kann man in beliebig vielen ...
29
KommentareFunktionsweise und Nachteile von PSK und MAC-Adressen Authentifizierung
Erstellt am 20.06.2022
Zitat von @camouflagge99: 3. Welche Nachteile hat diese Art der Authentifizierung? Hi, die MAC-Adresse ist per WLAN für jedermann in Funkreichweite ersichtlich und daher ...
11
KommentareAuswertung von infiziertem Rechner (interne DoS-Attacke)
Erstellt am 16.06.2022
Hallo, zuerst werden Beweise vom laufenden Rechner gesammelt, idealerweise durch ein RAM-Image, zumindest aber Prozessliste und Metriken. Je nach verfügbaren Werkzeugen kann das sinnvoll ...
4
Kommentare