Mit dem Windows Defender Application Guard sicher browsen Der Windows Defender Application Guard (WDAG) schützt vor Malware, indem die Browsersitzungen isoliert werden. Die isolierte Umgebung
Weiterlesen
Datensicherheit und Systempflege für technisch versierte IT-Anwender. Nutzen Sie die professionellen Backup-Technologien von Paragon und sichern Sie Ihr System und Ihre Daten zuverlässig.
Mit dem Windows Defender Application Guard sicher browsen Der Windows Defender Application Guard (WDAG) schützt vor Malware, indem die Browsersitzungen isoliert werden. Die isolierte Umgebung
WeiterlesenManuelle Systemhärtung Wer einen Standalone-Server betreibt, ohne Domänenmitgliedschaft, kann folgende Maßnahmen zur Härtung des Systems umsetzen. Die am häufigsten Protokolle und Ports, die für die
WeiterlesenRegistrierungsschlüssel zur automatischen Ausführung Automatisierung ist etwas feines, aber auch gefährlich. Unter Windows gibt es verschiedene Registry-Zweige, um z.B. Applikationen oder Dienste einmalig oder persistent
WeiterlesenAnpassen der Ausführungsrichtlinien Den Hinweis dass das Skript nicht ausgeführt werden kann, weil die Ausführungsrichtlinie es untersagt, kennen wir alle. Die Richtlinie ist äußerst wichtig
WeiterlesenDNS Zonen Berechtigung anpassen In den letzten Tagen habe ich vermehrt festellen dürfen, das es immer noch DNS-Server gibt, die so eingestellt sind, das auch
WeiterlesenPrintNightmare Schadecode Lücke Über Schwachstellen (Sicherheitsanfälligkeiten) im Print-Spooler-Service (Druckwarteschlangendienst) lässt sich Schadcode mit SYSTEM-RECHTEN ausführen. Geführt werden die beiden aktuellen Anfälligkeiten in CVE-2021-1675 (PrintNightmare) und
WeiterlesenKeepass mit der Powershell sicher einsetzen Wer viel mit Skripten arbeitet und sich grundsätzlich viel anmelden muss, der kommt um eine gescheite Lösung nicht herum.
WeiterlesenMicrosoft Security Update Revisions Es gibt eine Sicherheitsanfälligkeit PrintNightmare im Windows Print Spooler. Veröffentlicht im CVE-2021-34527. Die CISA (Cybersecurity & Infrastructure Security Agency) schreibt, das
WeiterlesenÜberwachung der Anmeldung Zur Überwachung der Anmeldungen/Abmeldungen muss zuerst der LogLevel bestimmt werden und danach aktiviert man das Kerberos Audting mithilfe von Auditpol.exe. LogLevel einstellen
WeiterlesenTransport Layer Security 1.3 Das Ziel der Entwicklung des TLS-Protokolls war die Bereitstellung dreier wesentlicher Dienste: Verschlüsselung ein Dienst, der verschleiern soll, welche Daten von
WeiterlesenWindows Defender Credential Guard und Mimikatz Beim Aufbau einer Remoteverbindung zu einem entfernten Host, werden die Anmeldedaten normalerweise über das Netzwerk an das Zielsystem übermittelt.
WeiterlesenSchutzmaßnahmen gegen ungewollten Eindringlingen Wie können wir uns schützen und welches Verhalten müssen wir an den Tag legen, um nicht Opfer von schädlichen Programmen zu
Weiterlesen