WARUM ES NICHT IMMER RUSSISCHE HACKER SIND – INSIDER, DIE UNTERSCHÄTZTE GEFAHR

Russische Hacker? Eher nicht. Nach Informationen des Nachrichtemagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“ – also ein Insider – sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen […]

Weiterlesen →

Top 10 Active Directory Tutorials im Internet

Wir alle haben von den vielen Vorteilen gehört, die Active Directory (AD) für IT-Administratoren hat – es vereinfacht die Arbeit, da es einen zentralen Tresor von Benutzerinformationen gibt. Darüber hinaus ist es skalierbar und unterstützt Millionen von Objekten in einer einzigen Domain. Die Implementierung und Pflege innerhalb der ACLs kann jedoch ziemlich vertrackt sein – […]

Weiterlesen →

Wie finde ich heraus, zu welchen Active Directory-Gruppen ich gehöre?

Die Fähigkeit aktuelle Benutzerlisten und Gruppen zu verwalten und zu pflegen ist ganz wesentlich für die Sicherheit eines Unternehmens. Es gibt eine Reihe von Wegen um zu bestimmen zu welchen Gruppen ein Benutzer gehört. Zunächst können Sie den GUI-Ansatz verwenden: Gehen Sie zu „Active Directory Users and Computers“. Klicken Sie auf „Users“ oder den Ordner, […]

Weiterlesen →

Einführung zu OAuth (in verständlicher Sprache)

Wir haben bereits über die Weitergabe Ihrer Passwörter gesprochen, und dass das etwas ist, dass unter keinen Umständen zulässig ist. Wenn eine Website die Dienste einer anderen Website verwenden will – wie wenn etwa Bitly auf Ihrem Twitter-Stream posten möchte – sollte man nicht sein Passwort weitergeben, sondern stattdessen OAuth benutzen. OAuth ist ein Authentifizierungsprotokoll mit dem Sie erlauben, […]

Weiterlesen →

Best Practices für SQL-Server, Teil 2: Virtualisierte Umgebungen

Wir schreiben das Jahr 2016, und teilweise gehen Anwender immer noch davon aus, dass man SQL-Server nicht in virtuellen Umgebungen ausführen kann. SQL-Server kann durchaus erfolgreich auf virtuellen Maschinen (VMs) genutzt werden. Allerdings ist das Programm ein Ressourcen-Fresser. Ohne bestimmte Best Practices geht es in virtuellen Umgebungen nicht. Genau die machen den Unterschied zwischen einer […]

Weiterlesen →

Der Unterschied zwischen Jeder/Alle und authentifizierten Benutzern

Um Zugriffskontrollen ordnungsgemäß zu pflegen ist es wichtig, zu verstehen, wofür jedes Element einer Zugriffskontrollliste (ACL) steht, einschließlich der implizierten Identitäten, die in eine Windows-Umgebung integriert sind. Es gibt eine Menge integrierter Konten mit seltsamen Namen und vagen Beschreibungen, sodass die Auswertung verwirrend werden kann. Eine Frage, die häufig gestellt wird, ist: „Was ist der […]

Weiterlesen →

Der Unterschied zwischen CIFS und SMB

Wir erhalten sowohl von Neulingen als auch von erfahrenen Systemadministratoren etliche Fragen zu vernetzten Dateisystemen und Filesharing-Protokollen.  Eine Frage, die immer wieder auftaucht, ist: „Worin besteht der Unterschied zwischen CIFS und SMB?“ Dieses Thema wird zum Teil recht eigenwillig behandelt, und die Terminologie ist einigermaßen verwirrend. Deshalb haben wir die wichtigsten Punkte hier zusammengefasst. Und […]

Weiterlesen →

Malware-Coding für IT-ler, Teil 1: FUD (Fully Undetected) Malware selbst programmieren

Im Großen und Ganzen unterscheidet man drei verschiedene Kategorien von Angreifern: „Skids“ oder Script Kiddies – inzwischen ist damit jeder Hacker-Anfänger gemeint, der mit bereits existierendem Code und vorhandenen Tools experimentiert, um für seine eigenen Zwecke geeignete, eher einfach strukturierte Malware zu programmieren. „Käufer“ – darunter versteht man beispielsweise „Hackerpreneure“, jugendliche Hacker oder einfach Leute, […]

Weiterlesen →

Best Practices für SQL Server, Teil 1: Konfiguration

Best-Practice-Anleitungen für Microsoft SQL Server zu lesen kann ziemlich mühsam sein. Nachdem wir uns durch technische Anleitungen, Best-Practice-Guides, TechNet-Artikel und Blogtexte von SQL-Experten gekämpft haben, sind wir zu dem Schluss gekommen, dass ein leicht verständlicher Text zu diesem Thema hilfreich wäre. Unser Ziel ist es dabei nicht, auf jede einzelne Einstellung einzugehen, sondern einige Dinge […]

Weiterlesen →

Active Directory im Klartext

Der Einstieg in Active Directory ist nicht ganz einfach. Das hat verschiedene Gründe: Im Programmcode hat sich im Laufe der Jahre ziemlich viel Ballast angesammelt, der Verzeichnisdienst ist hochkomplex und der komplette Funktionsumfang ist durchaus respekteinflößend… und es gibt für alles ungefähr sechs verschiedene Bezeichnungen. Um etwas Licht ins Dunkel zu bringen haben wir den […]

Weiterlesen →