5. Oktober 2025, 06:00

Warum jedes Windows AD offline gehört

Nicht erst seit meinen sieben Sicherheits-Tipps1 erhalte ich Fragen, warum ich Windows und ein Active Directory2 am liebsten offline halte. Das klingt maximal unflexibel und in Zeiten von AI-generierten Cybersecurity-Slop3 erscheine ich als Außenseiter. Im heutigen Blogbeitrag kontextualisiere ich meinen Standpunkt, erkläre die technischen Hintergründe und lege dar, wie Ransomware funktioniert. Read more

3. Mai 2025, 07:53

Oh Microsoft...

Mirosoft macht mal wieder typische Microsoft Dinge. Eine Passwörtänderung bewirkt bei Microsoft Konten bei RDP-Einwahlen genau nichts. Vorbei an Online-Prüfungen, zweiten Faktoren und Gruppenrichtlinien hat Microsoft seit Jahren heimlich und undokumentiert entschieden, dass alte Passwörter weiterhin für RDP-Anmeldungen akzeptiert werden, selbst wenn diese längst ersetzt wurden. Read more

27. August 2024, 07:30

Benutzt jemand Software Guard Extensions?

Nach dem Secure Boot Sündenfall1 von Microsoft ist vor dem nächsten Fiasko eines sogenannten Sicherheitsfeatures, diesmal von Intel. Die Software Guard Extensions (SGX)2 sind kaputt. Also richtig kaputt im Sinne von, die beiden Root-Keys (Root Provisioning Key und Root Sealing Key) können ausgelesen werden.3 Niederschmetternd für jene, die damit Ihre SKC4 und HSM Trust-Infrastruktur aufgebaut haben. Read more

6. Mai 2024, 09:20

Sieben Security-Tipps für Windows

Schnell umsetzbare und technisch wenig aufwändige Tipps zum Absichern von Windows-Netzwerken: 1. Software Restrictions aktivieren Die seit XP in jedem Windows enthaltenen Software Restrictions1 aktivieren und per Gruppenrichtlinien im AD ausrollen. Wo alleinstehende Rechner außerhalb des AD im gleichen Segment stehen, müssen SRPs manuell in den lokalen Sicherheitsrichtlinien aktiviert werden. Read more

© 2025 Tomas Jakobs - Impressum und Datenschutzhinweis

Unterstütze diesen Blog - Spende einen Kaffee