Jeden Monat besuchen uns mehr als eine Million User, um ihre Fragen zu stellen und ihr Wissen auszutauschen. Werde jetzt Teil unserer Community und registriere dich noch heute.
Unterschied Source Port und ServiceGelöst
Bei Sonicwalls Firewall Access Rules: Was ist der Unterschied zwischen dem Source Port und dem Service? Der Rest ist klar aber der Unterschied zwischen diesen ...
5 Kommentare
0
4387
0
Backupplanung mit VEEAM und FC Tape LibraryGelöst
Hallo zusammen, ich habe hier eine MSL2024 FC, ein Backup Storage von Synology (nicht FC fähig) und einen dedizierten Veeam Server. Das momentane Netzwerk ist ...
12 Kommentare
0
5041
0
Nur zum Abklären - Primergy RX200 S6 ohne UEFI wird wohl nicht von einer 4TB-Platte booten können, oder?Gelöst
Guten Morgen Kolleginnen und Kollegen, ich habe ein altes Blech; einen Primergy RX200 S6 mit Windows 2008 R2, der bei mir Vcenter 6.5 und Veeam ...
4 Kommentare
0
3941
0
Wie kann ich den Ursprung von Brute Force Login Attempts finden?
Servus, Unser server loggt jede Sekunde einen Failed Login attempt. Siehe Beispiel unten: Fehler beim Anmelden eines Kontos. Antragsteller: Sicherheits-ID: NULL SID Kontoname: - Kontodomäne: - Anmelde-ID: 0x0 Anmeldetyp: 3 ...
18 Kommentare
0
3927
0
Facebook-Messenger verbreitet Malware
Gruß Uwe ...
3 Kommentare
0
2204
0
Verständnisfrage zu bareos Backup
Hallo, ich habe in einer jungfräulichen bareos-Installation neben dem mitgebrachten "File" Device ein zweites Device etabliert. Kann ich in den Jobdefinitionen die bestehenden Default-Pools ("Incremental", ...
7 Kommentare
0
1837
0
IT-Prozess für das massenhafte löschen von Mails
Hallo zusammen, heute mal eine Frage in die versammelte runde, die nix mit Technik, sondern mehr mit Verfahren und Juristerei zu tun hat. Und - ...
1 Kommentar
0
2676
0
Kritische Sicherheitslücke in HPE iLo: So schnell wie möglich handeln
"Kritische Sicherheitslücke in HPE iLo: "So schnell wie möglich handeln Die Management-Software Integrated Lights-out 4 (iLO 4) von HP-Proliant-Servern enthält eine Sicherheitslücke, über die Angreifer ...
Hinzufügen
2
2081
0
Jugendschutz mit JusProg - FritzBox whitelist
Hi zusammen, ich bin dabei einen Jugendschutz einzurichten, jedoch bin ich am verzweifelnZur Konfiguration: DC Server 2008 R2 Standard Clients Windows 7 pro Fritz!Box 7490 ...
4 Kommentare
0
13638
0
CARoot Authority erstellen und Zertifikate verteilen
Hallo Zusammen, ich habe für mein Intranet (myDom.intranet) eine CA-Root Authority erstellt. Diese habe ich über GPO an alle WIN-Clients verteilt. Diese sind auch im ...
7 Kommentare
0
4762
0
Versendete Spams an Outlook Kontakte - Ursachenforschung
Hallo, wir haben nun bei zwei Kunden das Problem dass Spam Mails an Firmenkontakte versandt wurden (die sich im Outlook Adressbuch befanden). Einmal wurde wohl ...
6 Kommentare
0
1836
0
Richtige Grundeinstellungen der Pfsense für mein NetzwerkGelöst
Hallo, lese hier nun schon den ein oder anderen Artikel mit aber werde noch nicht ganz schlau, wie die Pfsense in meinem Fall richtig eingerichtet ...
36 Kommentare
0
13360
1
Kryptowährung: Enigma-Projekt gehackt Ethereum im Wert von 450.000 US-Dollar erbeutet
"Ich bin zu Alt für den Mist" trotzdem wird das langsam zu meinem Lieblingsthema Warum gibt es dafür keine richtig passende Kategorie? ...
Hinzufügen
1
2281
0
SyncCrypt: Neue Ransomware lauert in JPG-Dateien
Moin, schon wieder eine neue Masche für Ransomware Gruß ...
Hinzufügen
1
1368
0
Windows 7 Bitlocker: Auch Datenpartition mit Start-PIN sichern? ( Pro - Contra )Gelöst
Hallo zusammen, ich habe mein Laptop (Win 7 Enterprise 64) mit Bitlocker verschlüsselt. Aber nur die Systempartition: TPM mit komplexer Start-PIN (erweitert: alphanumerisch). Funktioniert. Die ...
2 Kommentare
0
1975
0
Firewall - Internen Exchangeserver aus dem Gastnetzwerk erreichen
Hallo Ich habe hier eine Firewall mit "Intranet Intern" und "Intranet Gast". Der Exchangeserver ist im "Intranet Intern" und über das Internet (WAN) erreichbar (NAT). ...
4 Kommentare
0
1847
0
Smarte Vibratoren zu neugierig: Richterin genehmigt Millionenentschädigung
Warum eigentlich die ganze Mühe mit den Bitcoins, wenn es mit dem Kauf eines - ähm *hüstel* ne wollte eigentlich Jedenfalls ordentlich hohe Rendite gepaart ...
2 Kommentare
1
2713
0
Zero-Day-Lücken im PDF Reader: Foxit will doch patchen
Das nenne ich mal Geschwindigkeit beim Sinneswandel. ;-) BFF ...
3 Kommentare
0
979
0
Zero-Day-Lücken im PDF Reader: Foxit verzichtet auf Patches
Im Foxit PDF Reader klaffen zwei Lücken, die Angreifern unter bestimmten Umständen die lokale Codeausführung ermöglichen. Foxit lässt sie bewusst offen – schließlich wehre ein ...
Hinzufügen
0
874
0
Server 2012 R1, Hyper-V, zwei virtuelle Maschinen, Tandberg RDX USB 3.0 als fixed, keine aktualisierung der Wechselmedien, damit kein Backup mit Robocopy (Gerätefehler)
Hallo, wie oben habe ich folgende Konstellation im Einsatz, da Acronis zu fehleranfällig war, habe ich mich beschränkt die wichtigen Daten aus der virtuellen Maschine ...
2 Kommentare
0
2871
0
Gefahr durch frei verkäufliche Hacking-Gadgets
"Mit speziellen Hacking-Gadgets sind Angriffe auf Rechner, Smartphones und Netzwerke leicht wie nie. c't hat 15 der frei verkäuflichen Geräte im Labor von der Leine ...
Hinzufügen
0
1014
0
Datenschutzbeauftragter DSGVO
Hallo zusammen, ich werde vermutlich zum Datenschutzbeauftragen verdonnert, weil ich hier auf 2 IHK Vorträgen war Da mir bewusst ist welcher Aufwand und auch Wissen ...
15 Kommentare
0
6485
2
Locky Ransomware switches to the Lukitus extension for Encrypted Files
Auf ein Neues ;-) ...
1 Kommentar
1
1016
0
Deutsche Bücher zum Lernen für die CEH Prüfung
Hallo! Könnt Ihr mir deutsche Bücher empfehlen um sich auf die CEH Prüfung vorzubereiten? Leider ist die Prüfung und die Unterlagen in englisch, hinzu kommt ...
3 Kommentare
0
3289
1
Übertragung der Konfig von Sonic Wall Tz100 auf Tz600 RDP Zugriff verworfen?
Hallo liebe Community, ich habe bei mir auf der Arbeit einen SonicWall tz100 gegen eine tz600 ausgetauscht. Um die Konfiguration nicht neumachen zu müssen, habe ...
2 Kommentare
0
1204
0
Unternehmensdaten schützen: Zero-Day-Schädlinge effektiv bekämpfen
Netter Artikel von Thomas Joos zu Malwarebytes MfG ...
6 Kommentare
0
1967
0
SSL Zertifikat für HTTPSGelöst
Guten Tag an alle! :) Ich habe eine kurze Frage an euch. Ich hab mein Synologie nun fertig eingerichtet und bin damit sehr zufrieden. Das ...
34 Kommentare
0
6231
0
Datenbank-Server PostgreSQL: Lücke lässt Anmeldung ohne Passwort zu
Hinzufügen
0
810
0
EU-US Privacy Shield: Beschwerdeformulare für Betroffene veröffentlicht
Ich trau dem ganzen Frieden nicht. Einerseits bleibt abzuwarten ob ueberhaupt was getan wird. Andererseits gibt man u.U. Online-Identitaeten preis, die irgendwo(wann) dann mit anderen ...
Hinzufügen
0
1019
0
Gefährliche SSH-Befehle: Kritische Sicherheitslücke in GitLab
Viele Versionskontrollsysteme haben eine Sicherheitslücke, die es Angreifern ermöglicht, Schadcode auszuführen. Beim Webfrontend GitLab ist dies besonders brisant. Admins sollten Installationen der Software umgehend aktualisieren. ...
Hinzufügen
0
785
0
Von meinem Rechner wurden Spam-Nachrichten verschicktGelöst
Hallo Admins, IT-Techniker, Mädchen-für-alles und Forum-Leser, Von meinem Rechner werden seit geraumer Zeit Spam-Nachrichten verschickt. Das weiß ich wegen 2 Hinweisen. 1 ) Outlook hat ...
11 Kommentare
0
7503
0
Aufbau einer IT-Forensik-StationGelöst
Nabend Leute. Ich bin zur Zeit Azubi im 2. Lehrjahr und habe den Auftrag erhalten, zu prüfen, ob man in unserer Firma eine IT-Forensik-Station aufbauen ...
7 Kommentare
1
2649
3
Win7: ESET NOD32 frißt allen Speicher aufGelöst
Hi Kollegen, irgendwie stehe ich momentan auf dem Schlauch: Heute hatte ich einen Anruf vom Kunden, daß eine Kiste nicht mehr auf den Affengriff reagiert ...
6 Kommentare
0
2630
0
Sichere Passwörter: Viele der herkömmlichen Sicherheitsregeln bringen nichts
Irgendwie hat's die Welt diese Woche mit Passwoertern. ;-) BFF ...
1 Kommentar
0
1479
0
Windows Server-Sicherung mit WBADMIN - Bare-Metal-Recovery und SystemState-Indikatoren zeigen nichts an. Ist das normal?Gelöst
Guten Tag Kollegen, kann mir bitte jemand von Euch kurz weiterhelfen? Ich sichere meinen Veeam und VCenter-Server (betrieben auf Windows Server 2008 R2 Standard) mittels ...
2 Kommentare
0
4253
0
Elcomsoft-Tool knackt Passwort-Manager
nur gut dass ich nur ein einziges und quasi unknackbares password (doc123) einsetze - das knacken die Russen niemals nicht!!! LG, Thomas ...
12 Kommentare
2
1908
0
Regierungsnahe Stiftung warnt: Verschlüsselung ist in Gefahr
Tjo wo bleibt das Fernmelde/Briefgeheimnis eigentlich. Also doch wieder Brief mit gelbem Einlageblatt ;-) Ashnod ...
2 Kommentare
0
1780
0
Patchday: Windows-Suche als Einfallstor für wurmartige AttackenGelöst
Mehr als die Hälfte der von Microsoft für unter anderem Edge, Internet Explorer und Windows zur Verfügung gestellten Patches schließen als kritisch eingestufte Lücken. ...
Hinzufügen
0
776
0
Software-Asset und Software-Portfolio
Hallo zusammen. Was ist der Unterschied (grundsätzlich bzw. in den Aufgaben) eines Software-Asset-Managements und eines Software-Portfolio-Managements? Danke vorweg, Yauhun. ...
6 Kommentare
0
2472
0
PfSense Firewallregeln: Internetfreigabe in verschiedenen VLANSGelöst
Hallo zusammen, ich habe mich durch die verschiedenen Anleitungen und Tutorials gearbeitet und jetzt läuft meine erste pfSense Installation auf dem Apu2C4 Board :) . ...
25 Kommentare
0
14417
0
Horus Scenario: Sicherheitsforscher skizziert Blackout in Europa aufgrund angreifbarer Solarstromanlagen
Wenn es soweit ist, will keiner davon gewusst haben. BFF ...
4 Kommentare
0
780
0
CNC-Fräsen von MECANUMERIC werden (ggf.) mit Viren, Trojanern, Würmern ausgeliefert
Hier etwas Interessantes für Leute die MECA Fräsen im Einsatz haben. Üblicher Weise sind die Maschinen ja auch mit dem Netzwerk verbunden um die CNC-Programme ...
5 Kommentare
2
5875
2
Die Geschichte von Junipers enteigneter Hintertür
In einem mehrfach ausgezeichneten Paper liefern Forscher eine Art Krypto-Krimi. Sie dokumentieren minutiös, wie der Netzwerkausrüster Juniper eine versteckte Hintertür in seine Produkte einbaute – ...
1 Kommentar
0
1566
0
"Acronis Virtual Host" - agentenbasiertGelöst
Hallo, ein Serveranbieter hat mir im Rahmen eines Virtualisierungsprojektes (Hyper-V) für einen Server eine hardwaregebundene, entsprechend günstige "Acronis Virtual Host" Lizenz angeboten. Kann ich die ...
2 Kommentare
0
1353
0
Suche Sicherheitssoftware für Passwörter
Hallo, ich habe da folgendes Problem ich suche ein Passwort Manager zu folgenden Bedingungen. - Man muss bei dem Passwort Manager mehrere Benutzer einrichten können ...
5 Kommentare
1
2306
1
Firewall für kleines Unternehmen
Hallo zusammen, ich bin mittlerweile als alleiniger Admin bei einem kleinen, jedoch in Zukunft stark wachsenden, Unternehmen gelandet. Auch wenn meine Aufgaben in Zukunft anders ...
12 Kommentare
0
2172
0
Nachweisen dass bei RSA eine zu hohe Bit Verschlüsselung zu lange zum verbinden braucht
Hallo zusammen, ich habe schon einige Male gelesen, dass eine zu starke RSA Bit Verschlüsselung zu lange braucht, um sich zu verbinden. Deshalb habe ich ...
3 Kommentare
0
2357
0
Nachspiel einer fatalen Panne: Symantec verkauft Zertifikatssparte an DigiCert
Edit: Symantec ist die Abteilung losgeworden, jedoch nicht wirklich zum gewünschten Preis Es war mal von 1.5 Mia die rede ...
Hinzufügen
0
1905
0
Vulnerability Note VU 824672 - Microsoft Windows automatically executes code specified in shortcut files
Zur Info. Falls bereits ein Beitrag hierzu existiert, bitte ich um Entschuldigung. Gruss Penny ...
Hinzufügen
0
959
0
Cisco schließt Super-Admin-Lücke
Der Netzwerkausrüster stellt elf Sicherheitsupdates für diverse Produkte bereit. Von den Lücken soll ein mittleres bis hohes Risiko ausgehen. ...
Hinzufügen
0
1653
0