Bitlocker Wiederherstellungsschlüssel von dem Microsoft Konto auslesen

Ab Windows Server 2008 und auf der Clientseite in den Ultimate- und Enterprise-Versionen von Windows Vista und Windows 7, sowie den Pro- und Enterprise-Versionen von Windows 8, Windows 8.1 und Windows 10 ist Bitlocker enthalten. Neben den Möglichkeiten den Wiederherstellungsschlüssel in einer Datei auf z.B. einen USB-Stick zu speichern oder auszudrucken besteht die [...]

TeamViewer – Unbeaufsichtigter Zugriff erlauben

Der TeamViewer erlaubt es einen „unbeaufsichtigten Zugriff“ einzurichten um sich ohne weiteres Zutun auf einen entfernten Rechner zu verbinden bzw. einen Dateitransfer zu starten. Doch an dieser Stelle, kann einem ein Eintrag in der Registrierung in die Quere kommen. Sollte der Registrierungseintrag 1 2 [HKEY_CURRENT_USER\SOFTWARE\TeamViewer\AccessControl] [...]

frischluft-multimedia.de, Scuddy.de & Co. – Ein Passwort für alle und das sichtbar bitte

Vorgestern habe ich mir eine Wiederholung der Gründer-Show „Die Höhle der Löwen“ mit Jochen Schweizer, Ralf Dümmel, Judith Williams, Frank Thelen und Carsten Maschmeyer angesehen. Eine super Sendung mit teils guten Erfindungen, wie ich finde. Dort wurde der „Scuddy“ ein zusammenklappbarer Elektroroller vorgestellt. Diese Vorstellung hatte ich wohl [...]

IAM – 10 Fakten über Identity und Access Management

Was ist der Antrieb für Deine IT-Initiativen? Die meisten Organisationen implementieren Technologien in dem Bestreben, besser zu werden, Mehrwert zu schaffen und Deine Mission besser zu erfüllen (man könnte auch sagen, um agiler zu werden). Im Endeffekt existiert die Technologie nur zu dem Zweck, den Menschen das Leben einfacher zu machen, die Angebote für externe […]

Ransomware File Watcher Version 1.2 – Mehr Optionen & neues Design

In meinem letzten Beitrag „Ransomware – TeslaCrypt, Locky, Torrentlocker, CryptoLocker – jetzt erkennen und sich schützen“ habe ich meinen „Ransomware File Watcher“ in der ersten Version 1.1 vorgestellt, mit dem die Möglichkeit besteht, sich bei einer Infesktion umgehend informieren zu lassen um Maßnahmen zu ergreifen. Unglaublich, wieviele E-Mails [...]

Ransomware – TeslaCrypt, Locky, Torrentlocker, CryptoLocker – jetzt erkennen und sich schützen

Ransomware, auch Erpressungstrojaner oder Kryptotrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt. Dabei werden private Daten auf einem fremden Computer verschlüsselt, oder der Zugriff auf sie wird verhindert, um für die Entschlüsselung oder Freigabe ein „Lösegeld“ [...]

Versteckter NTFS Stream (ADS – Alternativer Datenstrom) – Datei in Bild verstecken

Manchmal ist es nicht gestattet Rar, Zip oder andere Dateien wie z.B. Word-Dokumente als Email-Anhang an eine Dritte Person zu senden. Oftmals werden Bilder in Emails nicht blockiert. Auch kann es sein, dass man persönlich div. Daten einfach nur tarnen möchte und somit die gewünschten Daten als Biddatei tarnt bzw. verstecken. Dazu gibt es eine […]

Firefox Zwangs-Erweiterung – Pocket AddOn deaktivieren / entfernen

Erst vor kurzen schlugen Sicherheitsforscher bei dem URL-Speicherdienst Pocket Alarm.  Angreifer konnten den Dienst missbrauchen, um umfassende Einblicke in Server-Strukturen inklusive Passwörtern zu erhalten. Den vollständigen Artikel kannst du hier auf heise.de lesen. Was ist Pocket? Inhalte, die man online findet, können in Pocket gesichert werden, um diese zu einem [...]

Java Updates per GPO ausschalten und dauerhaft deaktivieren

In Unternehmen ist es ein muss den Anwendern einen gewissen Komfort zu bieten aber auch die Updates vor der Installation auf die Sicherheit und Funktionalität zu prüfen. Gerade die Java Updates von Oracle kommen nahezu wöchentlich herbei. Was ist also nicht einfacher als die Updates per GPO (Gruppenrichtlinien) zu unterdrücken und somit komplett zu deaktivieren. […]

Microsoft Excel Blattschutz aufheben bei vergessenem Passwort

Hat man einmal das Kennwort für einen Excel Blattschutz vergessen, ist das kein Grund zur Panik. Mit wenigen Schritten können wir diesen ohne Passwort aufheben. 1. Öffne die geschützte Excel Datei. 2. Öffne den Marko- bzw. VisualBasic-Editor mit der Tastenkombination „Alt + F11“ 3. Wähl im linken Menü „Diese Arbeitsmappe“ und klicke auf [...]

Fidor Bank AG – Erst der Angriff, dann die Erpressung

Die Frage ist nicht, ob man einen DDoS-Schutz benötigt, sondern wann ein Unternehmen zum ersten Mal das Opfer eines DDoS-Angriffs (Distributed-Denial-of-Service-Attacken) wird. Seit Freitag, 24.10.2014, ca. 18.30 Uhr ist die Fidor Bank Ziel mehrerer DDoS-Attacken, wie die Bank selbst auf Ihrer Facebook Seite berichtet. Wie die Fidor Bank aus einer Email zitiert möchte der [...]

Norton Symantec Endpoint Protection – Buffer OverFlow Exploit

Die Symantec Endpoint Protection von Norton kennen viele. Es gibt kaum ein größeres Unternehmen, das sie nicht im Einsatz hat! Neben dem herkömmlichen Schutz gegen Viren, Trojaner und andere schädliche Software, filtern Unternehmen auch einige nicht zulässige Pakete und Webseiten. Vor fast 6 Jahren war es in einem amerikanischen Pharmakonzern meine Aufgabe herauszufinden [...]

Schreibe deinen Suchbegriff und drücke Enter oder auf die Lupe