Mit dem Windows Defender Application Guard sicher browsen Der Windows Defender Application Guard (WDAG) schützt vor Malware, indem die Browsersitzungen isoliert werden. Die isolierte Umgebung
Weiterlesen
Datensicherheit und Systempflege für technisch versierte IT-Anwender. Nutzen Sie die professionellen Backup-Technologien von Paragon und sichern Sie Ihr System und Ihre Daten zuverlässig.
Mit dem Windows Defender Application Guard sicher browsen Der Windows Defender Application Guard (WDAG) schützt vor Malware, indem die Browsersitzungen isoliert werden. Die isolierte Umgebung
Weiterlesen
Registrierungsschlüssel zur automatischen Ausführung Automatisierung ist etwas feines, aber auch gefährlich. Unter Windows gibt es verschiedene Registry-Zweige, um z.B. Applikationen oder Dienste einmalig oder persistent
Weiterlesen
Anpassen der Ausführungsrichtlinien Den Hinweis dass das Skript nicht ausgeführt werden kann, weil die Ausführungsrichtlinie es untersagt, kennen wir alle. Die Richtlinie ist äußerst wichtig
Weiterlesen
DNS Zonen Berechtigung anpassen In den letzten Tagen habe ich vermehrt festellen dürfen, das es immer noch DNS-Server gibt, die so eingestellt sind, das auch
Weiterlesen
PrintNightmare Schadecode Lücke Über Schwachstellen (Sicherheitsanfälligkeiten) im Print-Spooler-Service (Druckwarteschlangendienst) lässt sich Schadcode mit SYSTEM-RECHTEN ausführen. Geführt werden die beiden aktuellen Anfälligkeiten in CVE-2021-1675 (PrintNightmare) und
Weiterlesen
Keepass mit der Powershell sicher einsetzen Wer viel mit Skripten arbeitet und sich grundsätzlich viel anmelden muss, der kommt um eine gescheite Lösung nicht herum.
Weiterlesen
Microsoft Security Update Revisions Es gibt eine Sicherheitsanfälligkeit PrintNightmare im Windows Print Spooler. Veröffentlicht im CVE-2021-34527. Die CISA (Cybersecurity & Infrastructure Security Agency) schreibt, das
Weiterlesen
Überwachung der Anmeldung Zur Überwachung der Anmeldungen/Abmeldungen muss zuerst der LogLevel bestimmt werden und danach aktiviert man das Kerberos Audting mithilfe von Auditpol.exe. LogLevel einstellen
Weiterlesen
Transport Layer Security 1.3 Das Ziel der Entwicklung des TLS-Protokolls war die Bereitstellung dreier wesentlicher Dienste: Verschlüsselung ein Dienst, der verschleiern soll, welche Daten von
Weiterlesen
Windows Defender Credential Guard und Mimikatz Beim Aufbau einer Remoteverbindung zu einem entfernten Host, werden die Anmeldedaten normalerweise über das Netzwerk an das Zielsystem übermittelt.
Weiterlesen
Schutzmaßnahmen gegen ungewollten Eindringlingen Wie können wir uns schützen und welches Verhalten müssen wir an den Tag legen, um nicht Opfer von schädlichen Programmen zu
Weiterlesen