Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Vermehrtes Mail Spoofing

Mitglied: ostronaut

ostronaut (Level 1) - Jetzt verbinden

27.11.2018 um 07:51 Uhr, 1008 Aufrufe, 26 Kommentare, 1 Danke

Hallo zusammen,

Frage in die Runde: Beobachtet ihr derzeit auch zunehmende Fälle von Mail-Spoofing?

Wir werden derzeit immer wieder von Kunden/Partner kontaktiert, dass Emails (mit Rechnungen etc) unter dem Namen und der Email-Adresse (exisitieren wirklich) von beliebigen Mitarbeitern abgesendet wurden. Die Mails gehen nicht von unserem Mail-Server weg. Seltsam sind aber hier die Zusammenhänge: Kunden/Partner bekommen oft Spoofing-Mails von Mitarbeitern mit denen sie schon mal Kontakt hatten. Kann sich das jemand erklären?

Vielen Dank schon mal für euer Feedback
Mitglied: nepixl
27.11.2018 um 07:56 Uhr
Hi,

Beobachtet ihr derzeit auch zunehmende Fälle von Mail-Spoofing?
Ja!

Extrem nervig da es eben nachweislich nicht über unsere Server geht.

Grüße
Bitte warten ..
Mitglied: marc-1303
27.11.2018 um 08:10 Uhr
Hallo ostronaut

Ja, haben wir auch. 3-4 x täglich. Erklären kann ich das allerdings auch nicht. In einem Fall kommen die Mails von einem Account eines Kunden, der nachweislich nicht mehr dort arbeitet. Es nervt...

Grüsse
Marc
Bitte warten ..
Mitglied: SachsenHessi
27.11.2018, aktualisiert um 08:13 Uhr
Hallo,

da hat wohl jemand Euer "Adressbuch" abgezogen.
Und das wird jetzt abgearbeitet.
(Kontrolliere mal den Mailheader der bereffenden Mails.)

Gruß
SH
Bitte warten ..
Mitglied: Spirit-of-Eli
27.11.2018, aktualisiert um 08:49 Uhr
Moin,

für mich gehört das tatsächlich schon zum Hintergrundrauschen.

Jeder empfangende Mailserver sollte eine Validierung des Absenders vornehmen bevor er die Mail annimmt.

Dann wäre das Thema gegessen.

Effektiv wird dies nur von "guten Mailgateways" gemacht.

Gruß
Spirit
Bitte warten ..
Mitglied: spec1re
27.11.2018, aktualisiert um 08:56 Uhr
Ist der doppelte From: Header z.B.:

01.
From: Büro scripts for sale <teamhh@scriptsforsale.de> <spyridon@fiore.it>
gerne auch mal base64 encoded
01.
From: =?UTF-8?B?QsO8cm8gc2NyaXB0cyBmb3Igc2FsZSA8dGVhbWhoQHNjcmlwdHNmb3JzYWxlLmRlPg==?= <spyridon@fiore.it>
Problem, DKIM und SPF wird als valid angezeigt und Outlook zeigt nur die gespoofte Mail Adresse an, was wirklich übel ist.

Ein paar simple Spamassassin Regeln und der Spuk hat eine ende.

Gruß Spec.
Bitte warten ..
Mitglied: godlie
27.11.2018 um 09:03 Uhr
Hallo spec1re,

wärst du auch so nett uns diese Regeln zu verraten?
Bitte warten ..
Mitglied: spec1re
27.11.2018 um 09:15 Uhr
Sicher, z.B.:
01.
header MULTI_FROM_ADDRESS From =~ /^.*<.*@.*>.*<.*@.*>/i
02.
score MULTI_FROM_ADDRESS 5.0
03.
describe MULTI_FROM_ADDRESS Multiple senders in From: header
Ihr könnt auch einfach das Thema dazu auf github verfolgen:

https://github.com/mailwatch/MailWatch/issues/1007

Auch sehr zu empfehlen das neu SA Plugin Mail::SpamAssassin::Plugin::FromNameSpoof

Gruß Spec.
Bitte warten ..
Mitglied: JohnDorian
27.11.2018 um 09:16 Uhr
Auch hier ein klares JA! Kommt recht häufig vor, speziell in letzter Zeit.
Ebenfalls mit dem Absender Name <echte@mailadresse.de><tatsächliche@absenderadresse.it>

Grüße, JD
Bitte warten ..
Mitglied: manuel-r
27.11.2018, aktualisiert um 10:08 Uhr
Same here.

Bei uns kommen die mit tatsächlich existierenden eMail-Adressen von real existierenden Geschäftspartnern als Absender an (zumindest im FROM). Für den Benutzer der den Mail-Header nicht versteht also gar nicht so einfach zu erkennen. Auch der Mailbody ist zu gut 80-90% in gutem Deutsch verfasst und damit unauffällig. Meistens passen aber die Daten in der Pseudo-Signatur nicht zum angeblichen Absender. Das immerhin kann der Benutzer erkennen.
In seltenen Fällen sind sogar die Signaturangaben korrekt. Dann wird es ganz schwierig. Meist hängt dann noch ein verseuchtes Word-Dokument an der eMail. Aus organisatorischen Gründen kann ich die leider nicht blocken.

Aus dem Header der eMails ergibt sich jedoch ganz klar, dass sie alle aus Südamerika, Afrika und diversen asiatischen Regionen kommen. Deswegen habe ich vor ein paar Wochen beschlossen gar keine eMails aus diesen Regionen mehr vom Mailserver annehmen zu lassen. Das zeigt Wirkung. In der Spitze wurden an einem einzigen Tag letzte Woche mal eben 200 eMails abgewiesen. Ansonsten immer im Bereich 50-150 pro Tag.

PS:
Für nächstes Jahr steht ein Filter auf dem Plan. Bisher war der nicht unbedingt notwendig, aber inzwischen nimmt es dann doch Überhand und wird lästig.
Bitte warten ..
Mitglied: Spirit-of-Eli
27.11.2018 um 10:23 Uhr
Das richtige Vorgehen ist, zu verifizieren, das die mail auch vom dem Mailserver kommt, der die Domäne hält.

Alles andere kann verworfen werden.
Bitte warten ..
Mitglied: ostronaut
27.11.2018 um 10:28 Uhr
ich möcht halt dann gerne verstehen wo die Verbindung zu den einzelnen Geschäftspartnern herkommt? Wie kann der "Spoofer" wissen das Max Mustermann von der Musterfirma Kontakt zu mir hatte? Die Daten müssen ja dann gezielt abgegriffen worden sein?
Bitte warten ..
Mitglied: tikayevent
27.11.2018 um 10:39 Uhr
Haben wir auch und wir haben einfach mal Kontakt zu unseren Geschäftspartnern aufgenommen. Von mindestens drei Geschäftspartnern weiß ich, dass dort unerlaubte Zugriffe auf Rechner/Postfächer stattgefunden haben.

Sobald man nur irgendwie Teil einer Konversation war, wird dieses aktuell verwertet.

Zum Schutz des Unternehmens haben wir jetzt einfach den Empfang von doc-Dateien verboten. Gibt zwar einiges an Kolleteralschaden, aber damit leben wir jetzt einfach. Gibt ja noch docx oder die odf-Familie.
Bitte warten ..
Mitglied: manuel-r
27.11.2018 um 10:41 Uhr
Das richtige Vorgehen ist, zu verifizieren, das die mail auch vom dem Mailserver kommt, der die Domäne hält.

Stimmt schon. Nur leider kommt dann längst nicht alles an, was wir tatsächlich haben wollen. Und wenn ich an der Stelle dann anfange Ausnahmen zu pflegen werde ich auch nicht mehr fertig. Klingt blöd - ist aber so. Letzten Endes geht Geld verdienen dann doch irgendwie für die Firma vor.
Bitte warten ..
Mitglied: manuel-r
27.11.2018 um 10:47 Uhr
Wie kann der "Spoofer" wissen das Max Mustermann von der Musterfirma Kontakt zu mir hatte? Die Daten müssen ja dann gezielt abgegriffen worden sein?

Wo ist das Problem? Schreibe <irgendeineangeblichsupertolleapp> und lass' dir vom Taschentelefoncomputerbenutzer mal eben erlauben auf die Kontakte und Internet zuzugreifen. Sekunde später hast du das was du willst. Das machst du dann bei tausenden von Leuten und schon weißt du wer mit wem in (mehr oder weniger) regelmäßigem Kontakt steht. Fertig.
Realisitsch betrachtet ließt doch (fast) kein Mensch die angeforderten Berechtigungen. Und falls doch, dann wird eine zweifelhafte Berechtigung nach kurzem Abwägen doch erteilt, weil man die suuuuper App unbedingt braucht. Und sei es nur um im Dunkeln Licht zu machen.

Manuel
Bitte warten ..
Mitglied: Spirit-of-Eli
27.11.2018 um 11:07 Uhr
Zitat von manuel-r:

Das richtige Vorgehen ist, zu verifizieren, das die mail auch vom dem Mailserver kommt, der die Domäne hält.

Stimmt schon. Nur leider kommt dann längst nicht alles an, was wir tatsächlich haben wollen. Und wenn ich an der Stelle dann anfange Ausnahmen zu pflegen werde ich auch nicht mehr fertig. Klingt blöd - ist aber so. Letzten Endes geht Geld verdienen dann doch irgendwie für die Firma vor.

Was soll dann nicht ankommen?
Wann wollt ihr den gespoofte Mails erhalten?
Bitte warten ..
Mitglied: spec1re
27.11.2018 um 11:24 Uhr
Zitat von Spirit-of-Eli:

Das richtige Vorgehen ist, zu verifizieren, das die mail auch vom dem Mailserver kommt, der die Domäne hält.

Alles andere kann verworfen werden.
Das ist ja das Problem bei der Geschichte hier, es wird ein gekaperter Account verwendet der alle Checks wie SPF und DKIM besteht und oben drauf kommt dann der gefälschte Absender, ganz schwer zu detektieren.

Das einzige was man machen kann ist, bei alle ungewöhnlichen From: Header anzusetzen.
Bitte warten ..
Mitglied: manuel-r
27.11.2018, aktualisiert um 11:33 Uhr
Wann wollt ihr den gespoofte Mails erhalten?

Bspw. dann, wenn irgendein Dienst im großen Netz - bei Geschäftspartnern oder sonstigen Anbietern - dem User eine Bestätigungs-eMail unter seinem eigenen Namen bzw. mit der eigenen eMail-Adresse oder mit der eMail-Adresse desjenigen der irgendetwas in dieses Portal hochgeladen/eingestellt hat als Absender zuschickt.
Frag mich jetzt nicht, warum jemand sowas programmiert (es ginge schließlich auch anders indem der Dienst unter einer eigenen Adresse sendet), aber da habe ich nun mal keinen Einluss drauf sondern muss es als gegeben hinnehmen.
Ich könnte an der Stelle natürlich auch Ausnahmen einrichten, dass Mailserver X auch mit Absendern unseren Maildomains bei uns zustellen darf. Dann bin ich aber dort wo ich mit Ausnahmen nicht mehr fertig werde, weil die Plattformen die sowas machen mit jedem Projekt wechseln und andere sind.
Bitte warten ..
Mitglied: Dilbert-MD
27.11.2018, aktualisiert um 11:43 Uhr
Zitat von manuel-r:
[...] Meistens passen aber die Daten in der Pseudo-Signatur nicht zum angeblichen Absender. Das immerhin kann der Benutzer erkennen.

Auch von echten Signaturen wurde hier im Forum schon berichtet.


Zitat von Spirit-of-Eli:
Wann wollt ihr den gespoofte Mails erhalten?
Ich habe schon gesehen, dass z.B. eine UTM Mails versendet und dazu den Acount des Nutzers verwendet - eigentlich dazu gedacht, dass die Mail nicht im SPAM-Filter hängen bleibt.


Gruß
Bitte warten ..
Mitglied: Spirit-of-Eli
27.11.2018 um 12:19 Uhr
Ich verstehe euer Problem immer noch nicht.
Wenn es sich um eine Lösung bei irgend einem Anbieter handelt, mag das alles ja sein.

Vereinfacht gesagt: wenn ich eine Mail raus sende kann die Gegenstelle prüfen ob diese von meinem Mailserver kommt.
Bitte warten ..
Mitglied: spec1re
27.11.2018 um 12:50 Uhr
Zitat von Spirit-of-Eli:

Ich verstehe euer Problem immer noch nicht.
Wenn es sich um eine Lösung bei irgend einem Anbieter handelt, mag das alles ja sein.

Vereinfacht gesagt: wenn ich eine Mail raus sende kann die Gegenstelle prüfen ob diese von meinem Mailserver kommt.

Richtig, es wird auch geprüft und die Mail kommt auch von dem richtigen Mailserver aber nicht von deinem:
01.
From: Kollege Max <meine@firma.de> <echter-absender@gehackter-account.com>
Die Mail kommt von "echter-absender@gehackter-account.com", SPF und DKIM passt also PASS.

ABER

in Outlook z.B.: wird einem nur der erste Teil angezeigt "Kollege Max <meine@firma.de>".

Hier wird genau der Mechanismus ausgehebelt, der eigentlich verifizieren soll ob die mail wirklich von deinem Mailserver kommt und für den normalen User sieht alles okay aus.
Bitte warten ..
Mitglied: manuel-r
27.11.2018 um 13:51 Uhr
Ich verstehe euer Problem immer noch nicht.

Dann versuche ich es mit einem Beispiel zu erklären:
Du hast ein Projekt P1. An diesem Projekt beteiligt sind ein Mitarbeiter von Firma1 (ma@firma1.tld) und ein Mitarbeiter von Firma2 (ma@firma2.tld). Das Projekt wird über irgendeine Kollaborationsplattform beim Hoster H abgewickelt/gesteuert.
Der Hoster findet es jetzt schlau Benachrichtigungsmails seiner Plattform mit der eMail-Adresse dessen der was am Projekt gemacht hat zu versenden. Wenn also der Mitarbeiter von Firma1 eine neue Datei ins Projekt stellt versendet die Plattform eine Info-eMail an alle Projektteilnehmer mit dem Absender ma@firma1.de. Der sendende Mailserver gehört aber nicht zu dieser Domain.
Die Mail kommt jetzt bei unserem Mailserver an. Der fragt dann bei diversen SPAM-Listen an, ob der Mailserver für SPAM bekannt ist. Die antworten mit Nein, weil der Mailserver vertrauenswürdig ist. Dann fragt der Mailserver den SPF-Record zu firma1.tld ab. Wenn der leer ist ist unserem Mailserver der sendende MTA erstmal egal. Die Mail geht durch falls nicht noch irgendeinFilter greift. Ist der SPF befüllt und es steht nur der MTA von firma1.tld drin ist das schon mal schlecht. Im dümmsten Fall wird die Mail abgelehnt. Mit der Folge, dass unser Mitarbeiter hier im Haus lange auf seine Infomail warten kann. Die wird nicht kommen. Wenn es dumm läuft bekommen wir also nicht von einem geänderten Planungsstand mit und bauen nach veralteten Plänen. Das wird teuer.
Denkbare Abhilfe ist entweder, dass ich den Mailserver vom Hoster H in eine Whitelist aufnehme oder, dass alle Projektbeteiligten den Mailserver des Hosters in ihren SPF aufnehmen. Letzteres scheitert schon mal gleich daran, dass die meisten Projektbeteiligten (bspw. Lieferanten, Nachunternehmer, Planer) keine eigene IT haben und mit "SPF" schon mal überfordert sind. Und falls nicht scheitert es spätestens daran, dass der Mailanbieter (oder Hoster mit dem kleinsten Hostingpaket) keinen Zugriff auf den SPF zulässt. Ergo -> Zonk.
Und damit es noch etwas vertrackter wird kommt dann noch dazu, dass wir nicht unbedingt immer in derPosition sind die Regeln - also bspw. die Kollaborationsplattform - vorzugeben sondern das nutzen müssen was uns von andern vorgegeben wird.

Lange Rede kurzer Sinn:
Würde der Beispiel-Hoster einfach Mails mit dem Absender Projekt-P1@hoster.tld versenden wäre alles im grünen Bereich. Tun viele aber halt nicht.
Und getreu dem alten Bw-Motto "Wirkung geht vor Deckung" muss ich in erster Linie dafür sorgen, dass alles relevante zugestellt werden kann. Im Zweifel über den Umweg durch den zentralen SPAM-Filter. Erst danach kommt die Deckung sprich das Abweisen von Mails.

Manuel
Bitte warten ..
Mitglied: ArnoNymous
27.11.2018 um 14:29 Uhr
Moin,

aktuell defenitiv eine richtige Heuschreckenplage.
Ich würde ja mal erwarten, dass MS ein Patch für Outlook herausbringt, der bewirkt, dass die tatsächliche Absenderadresse angezeigt wird, ohne erst im Header schauen zu müssen. Aber vielleicht denke ich zu einfach.

Gruß
Bitte warten ..
Mitglied: Dani
27.11.2018, aktualisiert um 22:12 Uhr
Moin,
Ich würde ja mal erwarten, dass MS ein Patch für Outlook herausbringt, der bewirkt, dass die tatsächliche Absenderadresse angezeigt wird,
bei Outlook 2010 sieht man die E-Mailadresse beim Öffnen der E-Mail (nicht Autovorschau).

aktuell defenitiv eine richtige Heuschreckenplage.
Bei uns kommen so viele E-Mails an den Gateways an, dass wir bereits die Anzahl von MXen erhöhen und die Ressourcen der VMs anpassen mussten. Damit während des "Rauschens" noch ein stabiler, zuverlässiger Betrieb möglich ist. Die Welle kam bei uns über Nacht...ohne Vorwarnung in der Verkehrsstatistik.

Wir werten inzwischen Header-FROM und Envelope-FROM der eingehenden E-Mails aus. Damit wird es auf den nachgelagerten Mailservern deutlich ruhiger und die Anfragen beim UHD gingen rasch zurück. Wer natürlich von unseren Partner nicht sauber seine E-Mails (Webapplikationen, Internetseiten oder sogar E-Mailserver) bei uns einkippt hat Pech gehabt. Selbstschutz geht bei uns vor... und wir können es uns bei unserer Größe leisten.


Gruß,
Dani
Bitte warten ..
Mitglied: itisnapanto
28.11.2018 um 10:51 Uhr
Zitat von ArnoNymous:

Moin,

aktuell defenitiv eine richtige Heuschreckenplage.
Ich würde ja mal erwarten, dass MS ein Patch für Outlook herausbringt, der bewirkt, dass die tatsächliche Absenderadresse angezeigt wird, ohne erst im Header schauen zu müssen. Aber vielleicht denke ich zu einfach.

Gruß


Geht aktuell nur mit nem Makro leider ...

Gruss
Bitte warten ..
Mitglied: thommyF
03.12.2018 um 14:53 Uhr
Wir bekommen auch haufenweise diese E-Mails und "verschicken" auch solche.
Es würde ja schon auffallen, wenn Spam-Filter und auch Outlook das Quellland des versendenden Servers als Flagge
anzeigen würde.
Der meiste Spam kommt nicht aus Deutschland.
Bitte warten ..
Mitglied: manuel-r
11.12.2018 um 09:19 Uhr
Die Texte in den Mails werden immer besser...
Hier mal zwei frische Beispiele:

beispiel 1 - Klicke auf das Bild, um es zu vergrößern


beispiel 2 - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Ähnliche Inhalte
Erkennung und -Abwehr
IP Spoofing Opfer
gelöst Frage von SpoofieErkennung und -Abwehr19 Kommentare

Hallo Community, ich bin unbewusst Opfer von IP Spoofing geworden (glaube ich) und brauche dringend Rat (Rechtsanwalt habe ich ...

Netzwerke

Firewall Anti Spoofing Verständnisfrage

gelöst Frage von Dr.CornwallisNetzwerke9 Kommentare

Liebe Gemeinde, Internes Netz: 192.168.0.0/16 eine Firewall mit 3 Anti Spoofing Regeln konfiguriert: ext. Interface(externe IP): Inbound Deny Dest:any ...

Windows 7

Mac Spoofing über Virtual Box

gelöst Frage von JustChaosWindows 73 Kommentare

Hallo, ich stelle die Frage jetzt einfach mal direkt: Ist es unter Windows 7 möglich die Mac Adresse der ...

Outlook & Mail

Seit 1.1.2016 kommen vermehrt Sichere Mails in Junk Email

Frage von semperOutlook & Mail9 Kommentare

Hallo Leute, Eine Frage bei uns in der Firma und bei vielen unserer Kunden kommen seit 1.1.16 normale mails ...

Neue Wissensbeiträge
Humor (lol)
Administrator.de Perlen
Tipp von DerWindowsFreak2 vor 2 TagenHumor (lol)3 Kommentare

Hallo, Heute beim stöbern auf dieser Seite bin auf folgenden Thread aus dem Jahre 2006 gestossen: Was meint ihr? ...

Erkennung und -Abwehr
OpenSSH-Backdoor Malware erkennen
Tipp von Frank vor 3 TagenErkennung und -Abwehr

Sicherheitsforscher von Eset haben 21 Malware-Familien untersucht. Die Malware soll Hintertüren via OpenSSH bereitstellen, so dass Angreifer Fernzugriff auf ...

iOS
WatchChat für Whatsapp
Tipp von Criemo vor 6 TageniOS5 Kommentare

Ziemlich coole App für WhatsApp User in Verbindung mit der Apple Watch. Gibts für iOS sowohl als auch für ...

iOS
IOS hat nen Cursor!
Tipp von Criemo vor 6 TageniOS5 Kommentare

Nette Funktion im iOS. iPhone-Mauszeiger aktivieren „Nichts ist nerviger, als bei einem Tippfehler zu versuchen, den iOS-Cursor an die ...

Heiß diskutierte Inhalte
Grafikkarten & Monitore
PCIe 1.0 Grafikkarte für 3840x2160
Frage von Windows10GegnerGrafikkarten & Monitore29 Kommentare

Hallo, mein Vater hat einen neuen Monitor gekauft, welcher eine native Auflösung von 3840*2160 hat. Diese muss jetzt auch ...

Windows 10
Windows Enterprise 1809 Eval nicht bootbar
Frage von Sunny89Windows 1022 Kommentare

Hallo zusammen, bevor ich mich jetzt noch stundenlang rumärger wollte ich euch fragen, ob Ihr die gleichen Probleme habt ...

Windows Server
Dienstnamen und oder Deutsche und Englische Beschreibung in services.msc gleichzeitig anzeigen
gelöst Frage von vafk18Windows Server21 Kommentare

Guten Morgen, die Suche nach Diensten in services.msc gestaltet sich immer wieder schwierig, weil mir je nach Aufgabe die ...

Linux
Info Monitor für eine Schule
gelöst Frage von CAT404Linux13 Kommentare

Moin, ich möchte einen Infomonitor betreiben; derzeit läuft da ein Windows 10 Rechner bei dem Firefox beim Start in ...