Das Cipher Suiten und http/2 Problem Sobald Webserver im Einsatz sind, sind die Themen Cipher Suiten und Protokolle nicht weit davon entfernt. Es gibt verschiedene
WeiterlesenKategorie: Security
Datensicherheit und Systempflege für technisch versierte IT-Anwender. Nutzen Sie die professionellen Backup-Technologien von Paragon und sichern Sie Ihr System und Ihre Daten zuverlässig.
Application Guard für Microsoft Edge
Mit dem Windows Defender Application Guard sicher browsen Der Windows Defender Application Guard (WDAG) schützt vor Malware, indem die Browsersitzungen isoliert werden. Die isolierte Umgebung
WeiterlesenStartvorgang beim Start oder Anmeldung
Registrierungsschlüssel zur automatischen Ausführung Automatisierung ist etwas feines, aber auch gefährlich. Unter Windows gibt es verschiedene Registry-Zweige, um z.B. Applikationen oder Dienste einmalig oder persistent
WeiterlesenPowerShell Execution Policy anpassen
Anpassen der Ausführungsrichtlinien Den Hinweis dass das Skript nicht ausgeführt werden kann, weil die Ausführungsrichtlinie es untersagt, kennen wir alle. Die Richtlinie ist äußerst wichtig
WeiterlesenDNS Server absichern
DNS Zonen Berechtigung anpassen In den letzten Tagen habe ich vermehrt festellen dürfen, das es immer noch DNS-Server gibt, die so eingestellt sind, das auch
WeiterlesenHardening Print Spooler Druckwarteschlange
PrintNightmare Schadecode Lücke Über Schwachstellen (Sicherheitsanfälligkeiten) im Print-Spooler-Service (Druckwarteschlangendienst) lässt sich Schadcode mit SYSTEM-RECHTEN ausführen. Geführt werden die beiden aktuellen Anfälligkeiten in CVE-2021-1675 (PrintNightmare) und
WeiterlesenMicrosoft Secret Vault Powershell
Keepass mit der Powershell sicher einsetzen Wer viel mit Skripten arbeitet und sich grundsätzlich viel anmelden muss, der kommt um eine gescheite Lösung nicht herum.
WeiterlesenWindows Print Spooler Remote Code Execution Vulnerability
Microsoft Security Update Revisions Es gibt eine Sicherheitsanfälligkeit PrintNightmare im Windows Print Spooler. Veröffentlicht im CVE-2021-34527. Die CISA (Cybersecurity & Infrastructure Security Agency) schreibt, das
WeiterlesenKerberos Auditing aktivieren
Überwachung der Anmeldung Zur Überwachung der Anmeldungen/Abmeldungen muss zuerst der LogLevel bestimmt werden und danach aktiviert man das Kerberos Audting mithilfe von Auditpol.exe. LogLevel einstellen
WeiterlesenVerschlüsselung Authentifizierung und Integrität
Transport Layer Security 1.3 Das Ziel der Entwicklung des TLS-Protokolls war die Bereitstellung dreier wesentlicher Dienste: Verschlüsselung ein Dienst, der verschleiern soll, welche Daten von
WeiterlesenRDP Verbindungen mit Windows Defender Remote Credential Guard absichern
Windows Defender Credential Guard und Mimikatz Beim Aufbau einer Remoteverbindung zu einem entfernten Host, werden die Anmeldedaten normalerweise über das Netzwerk an das Zielsystem übermittelt.
WeiterlesenMaßnahmen gegen Trojanern Viren und Würmern
Schutzmaßnahmen gegen ungewollten Eindringlingen Wie können wir uns schützen und welches Verhalten müssen wir an den Tag legen, um nicht Opfer von schädlichen Programmen zu
Weiterlesen