
Kibana GUI ist nicht erreichbar
Erstellt am 26.07.2022
Hi, Du solltest nach der offiziellen Doku vorgehen. Man kann Wazuh immer noch in allen möglichen Kombinationen aufsetzen, wo es gewollt ist. Aber Anleitungen ...
5
KommentareWindows 10 - Legacyhardware hinzufügen per Skript
Erstellt am 26.07.2022
Zitat von @DerWoWusste: Und das, ohne, dass die Karte im Gerätemanager zu sehen ist. Hast Du einen Geräteschlüssel unter HKLM\SYSTEM\CurrentControlSet\Enum\ROOT\SMARTCARD? Das Installieren des Treibers ...
12
KommentareWindows Programm gesucht um Hash-Werte von vielen Dateien aufzuzeichnen und später zu vergleichen
Erstellt am 20.07.2022
Tool: Oder per Dateisystem: Grüße Richard ...
5
KommentareReverse Engineering: (Android .dex) und HTTP API-Signatur
Erstellt am 15.07.2022
Zitat von @Winstar: Gibt es eine Möglichkeit herauszufinden, wie sich diese Signatur zusammen setzen könnte? Aus den signierten Daten und dem Schlüssel, also nur ...
16
KommentareReverse Engineering: (Android .dex) und HTTP API-Signatur
Erstellt am 15.07.2022
Hallo, HMAC-MD5 finde ich naheliegend. Grüße Richard ...
16
KommentareElasticStack als MonitoringTool - ergibt Sinn?
Erstellt am 13.07.2022
Hi, es ist möglich, aber sinnvoll finde ich es nicht. Erstens hat jede Lösung ihren Schwepunkt entweder im Bereich des Log-Managements oder im Bereich ...
7
KommentareAzure HTTPS Gateway
Erstellt am 13.07.2022
Hallo, in den Backend-Settings muss der Hostname korrekt konfiguriert sein, also das Ersetzen des Host-Headers - je nach Einstellung des Backend-Pools - anhand der ...
3
KommentareAzures Abuse-Abteilung absoluter Ausfall
Erstellt am 08.07.2022
Zitat von @ukulele-7: Ich würde weitere Abuse Meldungen regnen lassen da das Verhalten ja immer noch statt findet. Einfach neue Meldungen produzieren. Da passiert ...
4
KommentareMitarbeiternotebook mit OSSEC+ überwachen
Erstellt am 08.07.2022
Zitat von @JosephusFlavius: Wir werden nach Alternativen schauen. Ich denke dieser Artikel bietet einen guten Überblick: Von den 8 "Top HIDS Tools" sind 4 ...
20
KommentareMitarbeiternotebook mit OSSEC+ überwachen
Erstellt am 07.07.2022
Zitat von @JosephusFlavius: Mit dem Domainuser für die alltägliche Arbeit hätten sie keine Adminrechte fürs Notebook, dafür hätten sie einen 2. (lokalen) User, der ...
20
KommentareSchreibmaschinen Ersatz Software
Erstellt am 06.07.2022
Zitat von @alex1984: Ich bräuchte eine Software und hier ist das was mir fehlt wonach suche ich hier eigentlich? Das kann jede Bildbearbeitung mit ...
9
KommentareGive Up GitHub: The Time Has Come!
Erstellt am 06.07.2022
Warum den Blog verlinken, wenn der Aufruf selbst viel klarer strukturiert ist: Da stolpert man vom Aufhänger CoPilot unversehens in die "problematic policies" (juristisch: ...
20
KommentareE-Mail BCC anzeigen
Erstellt am 03.07.2022
Hallo, der Wikipedia-Artikel meint lediglich, dass sich ein BCC-Empfänger selbst "enttarnen" kann, also eine Selbstverständlichkeit: Er bekommt eine E-Mail, ohne ausdrücklich zu sehen, dass ...
11
KommentareTailscale VPN
Erstellt am 30.06.2022
Zitat von @Gentooist: >> Zitat von @unbelanglos: >> >> Der Konzern hat über 100.000 Mitarbeiter und gibt über 100 Millionen im Jahr für IT ...
40
KommentareZugriffsrechte überwachen
Erstellt am 29.06.2022
Verstehe - also für das Reporting der effektiven Berechtigungen in der jetzigen Situation dürfte ME DataSecurity Plus schon ganz nett sein. Du bekommst damit ...
10
KommentareZugriffsrechte überwachen
Erstellt am 29.06.2022
Zitat von @erikro: >> Zitat von @DerMaddin: >> >> Bin mir nicht sicher, ob die Lösung von ManageEngine das kann, aber schau mal in ...
10
KommentareHyperV-Host Fehlermeldung
Erstellt am 29.06.2022
Hi, du musst die Disk-Fehler hier rauslesen, um mehr zu erfahren: Siehe: Ein RAID-Controller kann diverse Disk-Fehler nicht erkennen oder zusätzlich einfügen, etwa wenn ...
22
KommentarePasswort Manager Produktempfehlung
Erstellt am 28.06.2022
Zitat von @user217: (Eigentlich hatte ich den Traum davon das die Software gecryptete credentials direkt in der AD ablegt ) ??? Grundsätzlich teilt sich ...
36
KommentareTailscale VPN
Erstellt am 27.06.2022
Zitat von @unbelanglos: Der Schlüssel wird nicht übergeben. Ein Task im Sharepoint triggert das Management der Firewalls per REST und dann aktiviert die Firewall ...
40
KommentareTailscale VPN
Erstellt am 27.06.2022
Zitat von @unbelanglos: Wir verlieren auch nicht den Überblick, weil wir über alle Ebenen SSL DPI standardgemäß machen. Wie übergebt ihr denn die Wireguard-Schlüssel ...
40
KommentareTailscale VPN
Erstellt am 27.06.2022
Welches Problem genau löst denn nun Tailscale in dem Zusammenhang? Die Externen müssen dann doch statt eures Clients Tailscale installieren, und ihr müsst weiterhin ...
40
KommentareTailscale VPN
Erstellt am 25.06.2022
Zitat von @unbelanglos: Die Software samt Konzept ist nun mal wirklich genial. Das schon, aber sie hat doch für den Anwender offenkundige Sicherheits- und ...
40
KommentareTailscale VPN
Erstellt am 24.06.2022
Zitat von @unbelanglos: Ich bin vor ein paar Minuten auf Tailscale VPN aufmerksam geworden. Ich bereite morgen die Einführung im Konzern vor! Der Ansatz ...
40
KommentareAbdeckung Accesspoint
Erstellt am 23.06.2022
Hi, wie sie den AP im Koordinatensystem orientieren, kann eigentlich nur TP-Link wissen. Zu erwarten wäre, dass der Azimuthwinkel 0°, also die x-Achse, an ...
14
KommentareFunktionsweise und Nachteile von PSK und MAC-Adressen Authentifizierung
Erstellt am 21.06.2022
Zitat von @camouflagge99: nennt man das Brute-Forcing-Attack oder ist das nochmal was anderes? Brute-Force meint in der Regel, dass das Knacken des PSK am ...
11
KommentareFunktionsweise und Nachteile von PSK und MAC-Adressen Authentifizierung
Erstellt am 20.06.2022
Zitat von @camouflagge99: Inwiefern welche MAC-Adresse jetzt? Ein Externer sieht auf seinem Notebook also unsere SSID und kann was genau machen? Die WLAN-Clients senden ...
11
KommentareAuthenticater App funktioniert nicht
Erstellt am 20.06.2022
Zitat von @wiesi200: So 2FA Systeme mögen auch 2 verschiedene Auth-App Registrierungen nicht. Hi, das stimmt nicht, ein TOTP-Secret kann man in beliebig vielen ...
29
KommentareFunktionsweise und Nachteile von PSK und MAC-Adressen Authentifizierung
Erstellt am 20.06.2022
Zitat von @camouflagge99: 3. Welche Nachteile hat diese Art der Authentifizierung? Hi, die MAC-Adresse ist per WLAN für jedermann in Funkreichweite ersichtlich und daher ...
11
KommentareAuswertung von infiziertem Rechner (interne DoS-Attacke)
Erstellt am 16.06.2022
Hallo, zuerst werden Beweise vom laufenden Rechner gesammelt, idealerweise durch ein RAM-Image, zumindest aber Prozessliste und Metriken. Je nach verfügbaren Werkzeugen kann das sinnvoll ...
4
KommentareGelöschtes Zertifikat aus dem Zertifikatsspeicher wiederherstellen
Erstellt am 14.06.2022
Zitat von @Yan2021: HIER gibt es zwar eine Erklärung dazu aber das kapiere ich nicht :-( Das beruht darauf, dass der private Schlüssel über ...
5
KommentareWünsch dir was: Schulungsangebote für die Kollegen
Erstellt am 11.06.2022
Zitat von @unbelanglos: Ich habe intern gefragt. Die Antworten sind stereotyp immer die gleichen. Meine Devs werden sich keine SSL Inspection angucken und meine ...
20
KommentareHinweis zu bereits registrierten E-Mail-Adressen - Datenschutz?
Erstellt am 08.06.2022
Zitat von @adrianG: Ich meinte damit, dass es viele (auch administrator.de) so umgesetzt haben, dass sofort ersichtlich ist welche Mailadresse registriert ist und welche ...
16
KommentareHinweis zu bereits registrierten E-Mail-Adressen - Datenschutz?
Erstellt am 08.06.2022
Hi, Ich würde vermuten, dass das datenschutzrechtlich bedenklich ist. Jedoch musste ich feststellen, dass so gut wie jede Internetpräsenz dies so umgesetzt hat (auch ...
16
KommentareReverse Proxy nginx leitet auf IP weiter
Erstellt am 07.06.2022
Zitat von @c0d3.r3d: Entweder liegt hier bereits das Problem, oder ich mache etwas falsch, denn ich bekomme nur 301 Moved Permanently zurück. (so ca. ...
11
KommentareReverse Proxy nginx leitet auf IP weiter
Erstellt am 06.06.2022
Zitat von @c0d3.r3d: Eine Schritt für Schritt Anleitung, wie ich mein Problem lösen könnte wäre ganz nett, mit kurzen und Verständlichen Erläuterungen. Öffne im ...
11
KommentareReverse Proxy nginx leitet auf IP weiter
Erstellt am 06.06.2022
Zitat von @c0d3.r3d: Hi, okay, verstehe leider nicht was genau du meinst. Ich lese mich derzeit noch in das ganze Thema ein. Was genau ...
11
KommentareReverse Proxy nginx leitet auf IP weiter
Erstellt am 06.06.2022
Hallo, Du must mit proxy_redirect auf dem Reverse-Proxy die Location-Header aus dem Backend maskieren. Grüße Richard ...
11
KommentareBitlocker-Management
Erstellt am 01.06.2022
Zitat von @joerg: P.S.: Das Script ist signiert über die Root-CA in der AD und hat einen Timestamp bekommen. Ist das Herausgeber-Zertifikat verteilt? Siehe: ...
14
KommentareNutzung von CodeSigning-Zertifikaten
Erstellt am 30.05.2022
Hallo Michael, die Installation des konkreten Signatur-Zertifikats lässt sich nicht vermeiden. In kleineren Umgebungen ist der Aufwand dadurch überschaubar. Eine "längere Liste" von persönlichen ...
4
KommentareDNS - Frage zu Zonenübertragung Zonendelegierung
Erstellt am 16.05.2022
Hi, die Zonenübertragung Bonn-Augsburg ist nötig, da Augsburg sekundärer Server im Gesamtnetz sein soll. Ich vermute, dass die Fragen 1-3 das Bild etwas abrunden. ...
4
KommentareDNS - Fragen zu NSlookup, Zonendelegierung
Erstellt am 16.05.2022
Zitat von emeriks: zu 16) Das kann ich jetzt auch nicht nachvollziehen. Die Anzeige bedeutet, dass für den lokal konfigurierten Standard-DNS-Server kein PTR-Record ermittelt ...
6
KommentareAltes NAS mit neuen Betriebssystem?
Erstellt am 14.05.2022
Zitat von crusher79: mehr was für die Hobbyisten. Debian war mal beliebt. Wird immer noch gut gepflegt für einige Modelle, ich war selbst überrascht, ...
11
KommentareNetzwerkkarte entfernen - Powershell
Erstellt am 13.05.2022
Zitat von dertowa: Dann gibt es wohl wirklich keine "einfache" Lösung für das Deinstallieren was man über die GUI erledigt? Nein, die gibt es ...
19
KommentareUSB Gerät via LAN an anderem Standort betreiben
Erstellt am 12.05.2022
Hi, die meisten USB-Server werden, wenn sie nicht ausdrücklich isochrone Geräte unterstützen, mit Kameras nicht funktionieren. Also der Aten wohl schon, der Digitus wahrscheinlich ...
4
KommentareArbeitet hier jemand als IT-ler bei DHL?
Erstellt am 10.05.2022
Handelt es sich bei dem Mäher zufällig um einen Gardena-Mähroboter, der hier leichtfertig in die Freiheit jenseits des Leitdrahts entlassen wurde? Hat nicht Elon ...
26
KommentareFortigate 600E - Policy Änderungsdatum
Erstellt am 09.05.2022
Der Link ist für FortiManager, ein Zusatzprodukt. Auf der FortiGate selbst gibt es das nur eingeschränkt unter dem User-Menü rechts oben, Configuration>Revisions (in erster ...
5
KommentareRouter: Appliance oder virtualisieren?
Erstellt am 07.05.2022
Hi, Meine Beobachtung ist, dass die Hersteller von Routern und Firewallprodukten in den letzten Jahren eher in Richtung Softwareentwicklung gegangen sind. Dass sie Ihre ...
22
KommentareInkrementelles Backup am Beispiel
Erstellt am 05.05.2022
Zitat von enrixk: Frage: Müsste ich dann beim Inkrement am Dienstag neben der der Datei Bericht.docx zusätzlich auch Film.mp4 und Auswertung.xlsx in das Inkrment ...
10
KommentareErfahrungen mit Deduplizierung unter Hyper-V
Erstellt am 05.05.2022
Zitat von rzlbrnft: Auf Hyper-V Ebene würd das Dedup Feature so gut wie gar nichts bewirken, da kaum gleiche Daten vorhanden sind, aber ob ...
22
KommentareErfahrungen mit Deduplizierung unter Hyper-V
Erstellt am 03.05.2022
Zitat von dertowa: Da stimme ich zu, ich würde das aber nicht auf Betriebssystemebene machen lassen, vor allem nicht mit "Containerdateien" wie VHDx Festplatten. ...
22
Kommentare