diecknet
diecknet
  • Видео 165
  • Просмотров 300 124
Die neue PowerShell Version 7.5 ist da!
Die neue PowerShell Version 7.5 wurde veröffentlicht. Es gibt einige neue Funktionen und es fängt auch wieder ein neuer Release/Support Zyklus an. #powershell
## 🔗Weiterführende Links
[0] GitHub Seite vom PowerShell Projekt: github.com/PowerShell/PowerShell
[1] Blog Post zu PowerShell 7.5-rc.1 devblogs.microsoft.com/powershell/powershell-7-5-rc-1-is-now-available/
[2] PowerShell Support Lifecycle: learn.microsoft.com/en-us/powershell/scripting/install/powershell-support-lifecycle
[3] .NET Support Lifecycle: dotnet.microsoft.com/en-us/platform/support/policy/dotnet-core
[4] Should PowerShell 7.x ship inbox in Windows? github.com/PowerShell/PowerShell/discussions/24340
[5] Was ist neu in Power...
Просмотров: 930

Видео

MS Defender just became useless
Просмотров 10 тыс.День назад
Ich finde den Microsoft Defender eigentlich gar nicht so schlecht. Aber mit dem Tool "Nuke It From Orbit" (NIFO) von Lars Karlslund kann er einfach aus dem Weg geräumt werden. Tatsächlich betrifft das auch andere Sicherheitslösungen, das ist nichts was nur speziell den Defender betrifft. Um ein System mit NIFO zu nuken, wird allerdings physischer Zugriff benötigt. Wenn ihr euch also gegen richt...
Schleifen *gezielt* vorzeitig abbrechen
Просмотров 22614 дней назад
Schleifen vorzeitig abbrechen oder einzelne Schleifendurchgänge abbrechen - das geht in PowerShell mit den Befehlen break und continue. Falls ihr aber mehrere Schleifen ineinander verschachtelt habt, wird dadurch immer nur die aktuelle Schleife angesprochen. Mit Labeln für die Schleifen könnt ihr gezielt auch weiter außen liegende Schleifen ansprechen. Das funktioniert übrigens für alle gängige...
Malicious RDP Drive Redirection
Просмотров 6 тыс.21 день назад
Anscheinend hat die Midnight Blizzard Gruppe (APT29) in letzter Zeit .RDP Dateien verwendet, um Organisationen zu kompromittieren. Die Idee ist eigentlich ganz einfach: In der .RDP Datei ist die Laufwerksumleitung für Laufwerk C:\ aktiviert. Dadurch hat das schädliche Remotesystem Zugriff auf unser System und kann Schadsoftware in den Autostart schieben, oder Daten stehlen. Ich habe versucht di...
Texte trennen in PowerShell
Просмотров 30221 день назад
Es gibt zwei einfache Möglichkeiten um Texte in der PowerShell zu trennen/zu splitten. Ich persönlich finde den -split Operator besser als die .split() Methode aus der String-Klasse. Aber ist natürlich Geschmackssache :) 🔗 Weiterführende Links - String.Split() Methode (.NET 8.0): learn.microsoft.com/en-us/dotnet/api/system.string.split?view=net-8.0 - split Operator: learn.microsoft.com/en-us/po...
($Tipp = "Das erzeugt eine Ausgabe")
Просмотров 237Месяц назад
Es ist mit einem Befehl möglich, eine Variable zu befüllen und auszugeben. Bisher dachte ich immer, dass dafür 2 Befehle notwendig sind: Erst die Variable befüllen und sie dann per Namen ansprechen und so ausgeben. Es reicht aber, die Variablenzuweisung in runde Klammern zu stecken :) Mehr von @diecknet 👀 Mehr PowerShell Tipps und Beispiele (Playlist): ▶🎬 ruclips.net/p/PL4psuuBzr3855kK_uoz6nGNV...
? : Ternary Operator in PowerShell
Просмотров 244Месяц назад
Der Ternary Operator ist eine kompakte Alternative zur klassichen IF-Abfrage. In der PowerShell ist er ab Version 7.0 verfügbar. In diesem Video erkläre ich, wie der Ternary Operator verwendet werden kann und was meine Meinung und Erfahrung dazu ist. 🔗Microsoft Dokumentation zum Ternary Operator: learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_if?view=powershel...
PowerShell Grundsatz: Links filtern, Rechts formatieren
Просмотров 539Месяц назад
In der PowerShell gilt der Grundsatz: "Filter left, format right" - also "links filtern, rechts formatieren". Das ist wichtig für die Performance. Oder manche Sachen funktionieren gar nicht richtig, wenn man sich nicht dran hält. 🔗Weiterführende Links 1. Get-ChildItem Attribute filtern: learn.microsoft.com/en-us/powershell/module/microsoft.powershell.management/get-childitem?view=powershell-7.4...
Blueprint System GEHACKED (TryHackMe)
Просмотров 383Месяц назад
Die TryHackMe Challenge Blueprint gilt als recht einfache Cyber Security Challenge. In diesem Video zeige ich euch, wie ich das System übernommen habe. TryHackMe ist eine Plattform, auf der virtuelle Hacking Challenges bereitgestellt werden, um Cyber Security zu lernen. 🔗Weiterführende Links - Link zum Write-Up zur Blueprint Challenge: diecknet.de/en/2024/09/24/tryhackme-blueprint/ - Link zur B...
WMI verwenden (PowerShell Kurs Folge 62)
Просмотров 6622 месяца назад
WMI ist ein mächtiges Werkzeug um Infos zu einem System abzurufen oder Konfigurationen vorzunehmen. In diesem Video zeige ich euch, wie ihr WMI in der PowerShell verwenden könnt. Dabei liegt der Fokus auf den modernen CIM Cmdlets, denn die klassischen WMI Cmdlets sind deprecated. 🔗Weiterführende Links [0] ⭐diecknet Blog Post zu WMI inklusive Code-Beispielen: diecknet.de/de/2024/09/20/powershell...
BITTE NICHT += VERWENDEN 🤒
Просмотров 5352 месяца назад
In PowerShell wird oft = verwendet um Einträge zu einem Array hinzuzufügen. Diese Variante ist allerdings sehr ineffizient und sollte vermieden werden. Ab PowerShell 7.5 ist es zwar weniger schlimm, aber trotzdem sind die Alternativen wie z.B. Generic Lists zu bevorzugen. 🔗Weiterführende Links aus dem Video - Blogpost inkl. Code zum selber Testen: diecknet.de/de/2024/09/12/powershell-array-plus...
Under the Wire - Trebek (PowerShell Challenge) (Deutsch)
Просмотров 1712 месяца назад
Ich spiele hier das PowerShell CTF Wargame "Trebek". Under the Wire Trebek ist ein kostenloses Spiel was dabei unterstützt die PowerShell zu lernen. Dieser Walkthrough war ursprünglich ein Livestream den ich hier ein wenig zurecht geschnitten habe. 🔗Link zur Challenge: underthewire.tech/trebek Mehr von @diecknet 👀 Mehr PowerShell Tipps und Beispiele (Playlist): ▶🎬 ruclips.net/p/PL4psuuBzr3855kK...
Confirm und WhatIf implementieren (PowerShell Kurs Folge 61)
Просмотров 3742 месяца назад
Die PowerShell bietet eigene Methoden mit um eine Bestätigung abzufragen, die weitaus besser als ein einfaches Read-Host funktionieren. Durch die Verwendung der ShouldProcess() Methode bleiben eure Cmdlets und Skripte automatisierbar. Abgesehen von der Steuerung mit den Common Parametern -Confirm und -WhatIf können auch die Preference Variablen $ConfirmPreference und $WhatIfPreference verwendet...
NTFS Alternate Data Streams per PowerShell
Просмотров 3002 месяца назад
NTFS Alternate Data Streams per PowerShell
Calculated Properties mit Select-Object erstellen
Просмотров 2722 месяца назад
Calculated Properties mit Select-Object erstellen
Was hast du diesen Monat per PowerShell gemacht? Folge 1 mit @Philip-Lorenz
Просмотров 5773 месяца назад
Was hast du diesen Monat per PowerShell gemacht? Folge 1 mit @Philip-Lorenz
Exchange Online: Spam/Quarantäne Ursache analysieren per PowerShell
Просмотров 2733 месяца назад
Exchange Online: Spam/Quarantäne Ursache analysieren per PowerShell
Azure Automation Hybrid Runner (PowerShell Kurs Folge 40)
Просмотров 2623 месяца назад
Azure Automation Hybrid Runner (PowerShell Kurs Folge 40)
ALLE M365 PowerShell Module
Просмотров 4013 месяца назад
ALLE M365 PowerShell Module
Microsoft Entra Cloud Sync installieren und konfigurieren
Просмотров 7053 месяца назад
Microsoft Entra Cloud Sync installieren und konfigurieren
Exchange Online per Azure Automation administrieren (PowerShell Kurs Folge 39)
Просмотров 4054 месяца назад
Exchange Online per Azure Automation administrieren (PowerShell Kurs Folge 39)
Write-Host oder Write-Output?
Просмотров 3474 месяца назад
Write-Host oder Write-Output?
Microsoft Entra Connect Sync installieren und konfigurieren
Просмотров 9114 месяца назад
Microsoft Entra Connect Sync installieren und konfigurieren
PowerShell Skripte in der Cloud ausführen mit Azure Automation (PowerShell Kurs Folge 38)
Просмотров 5575 месяцев назад
PowerShell Skripte in der Cloud ausführen mit Azure Automation (PowerShell Kurs Folge 38)
Microsoft Entra Connect planen und vorbereiten
Просмотров 1,2 тыс.5 месяцев назад
Microsoft Entra Connect planen und vorbereiten
.zip Dateien per PowerShell erstellen und entpacken
Просмотров 2875 месяцев назад
.zip Dateien per PowerShell erstellen und entpacken
Standardwerte für PowerShell Befehle setzen
Просмотров 4345 месяцев назад
Standardwerte für PowerShell Befehle setzen
PowerShell Parameter auf mehrere Zeilen aufteilen
Просмотров 3826 месяцев назад
PowerShell Parameter auf mehrere Zeilen aufteilen
BITTE keine Security Identifier hardcoden 😥
Просмотров 6356 месяцев назад
BITTE keine Security Identifier hardcoden 😥
$NULL in PowerShell ist komisch
Просмотров 3916 месяцев назад
$NULL in PowerShell ist komisch

Комментарии

  • @GlobalBeam
    @GlobalBeam День назад

    Achso... ja, dann melde ich mich im Januar nochmal. 😀

    • @diecknet
      @diecknet День назад

      Absolut nachvollziehbar 😄 Fühlt sich für mich auch nicht richtig an, eine Release Candidate Version produktiv zu verwenden

  • @raphaeloberhummer5071
    @raphaeloberhummer5071 День назад

    Für die durchschnitts Person ist dieser Aufwand nicht wert.

  • @ZocksTv
    @ZocksTv 2 дня назад

    Hi in 99 Prozent der Fälle wird das Opfer genötigt die Türen selbst zu öffnen und das macht jede Viren Software überflüssig

    • @diecknet
      @diecknet 2 дня назад

      Sehe ich anders: Ohne gut funktionierende AV Software würden diese Zahlen ganz anders aussehen

  • @alientec258
    @alientec258 2 дня назад

    danke sehr aufschlussreich 😀

    • @diecknet
      @diecknet 2 дня назад

      Freut mich ☺️

  • @thomasreinisch69
    @thomasreinisch69 8 дней назад

    ... am Besten ist´s, auf Linux mint ´upzugraden´! ...

    • @diecknet
      @diecknet 8 дней назад

      Das löst zumindest einige der Windows-Probleme:)

  • @diecknet
    @diecknet 9 дней назад

    Hey Leute! Ich habe den Titel des Videos gerade geändert, weil er für einige Zeitgenossen zu plakativ war. Der ursprüngliche Titel des Videos lautete "MS Defender ist gerade nutzlos geworden".

    • @fuereinezukunft
      @fuereinezukunft 8 дней назад

      Das war ja auch nicht plakativ sondern schlicht falsch. Ihr nennt das zwar Clickbait, ändert aber nichts daran. Und jetzt warte ich auch noch die Erklärung für das "Versagen" von Bitlocker ab. Ich gebe dir einen Tipp. Verändert die Verschlüsselung die Position der Datei auf der Festplatte? Nur wer schon so weit ist, dass er Zeit und Zugriff auf den Rechner hat, der kann auch Dinge tun, die weniger auffällig sind.

  • @micjauamd
    @micjauamd 9 дней назад

    Finde auch, diese "Lücke" ist absolut überbewertet.

  • @MrRuffythemonkey
    @MrRuffythemonkey 9 дней назад

    Was kommt als nächstes. Seht her ich bin ein ganz großer Hacker und Lösche Windows von der Platte ohne Admin Zugang? Allein schon wenn das EFI ein Password drauf hat und SecureBoot aktiviert ist kommst du auf dem Rechner nicht mehr in dein Mint. Oder schraubst du dann als Angreifer erst den Pc auf um diverse Jumper "die du erst aus dem MB Handbuch gesucht hast" zu setzten um wieder ins Efi zu kommen um so SecureBoot zu umgehen dein Mint zu autorisieren mit einem Zertifikat das es Booten darf um dann auf eine Unverschlüsselte Partition zuzugreifen und ein paar bytes im Defender zu ändern? Nehmen wir mal an das die Galaxis morgen um 03:00 Uhr ein Schwarzes Loch erzeugt aus dem Wildschweine heraus strömen für wie wahrscheinlich hälst du diesen Fall?

    • @diecknet
      @diecknet 9 дней назад

      Also Secure Boot ist tatsächlich auf dem HP Laptop eingeschaltet gewesen. Und ich habe da zumindest nicht bewusst irgendwelche zusätzlichen Keys dafür enrolled. Ich bin mir nicht sicher, ob du das Video bis zum Ende geschaut hast - aber gegen Ende hin erkläre ich ja die möglichen Schutzmaßnahmen. UEFI/BIOS Passwort gehört mit dazu, sollte Teil des Schutzkonzepts sein, *falls* man sich gegen derartige Angriffsmethoden verteidigen möchte/muss.

  • @KlausiOnAir
    @KlausiOnAir 9 дней назад

    wie schon erwähnt ist die Überschritt falsch zum Video. Schon mal wenn das ganze nur gilt, wenn man Physisch am PC oder Laptop sein muss. Denn immer kann jemand was machen an dem PC oder Laptop wenn er die Kiste in den Händen hält. Dann könnte er den PC auch am Boden schmeißen und als Überschrift schreiben wir dann "Hacker lässt jeden PC zerstören! Keine Software Hilft dagegen!" Also der Inhalt ist ok im Video, aber die Überschrift passt mal gar nicht und deformiert zu unrecht den MS Defender.

    • @diecknet
      @diecknet 9 дней назад

      Normalerweise sollte Bitlocker ein System auch *vor allem dann* schützen, wenn jemand Unbefugtes den Computer bzw. den Datenträger in der Hand hält. Finde deinen Vergleich mit PC auf den Boden schmeißen deshalb nicht wirklich passend - gezieltes Ausschalten des Sicherheitssystem VS. den kompletten Computer zerstören. Aber den Punkt mit dem Videotitel habe ich zur Kenntnis genommen, fand den ganz gut plakativ. Aber ist vielleicht ein Stück zu vereinfacht formuliert von mir. Ich überlege mir gerade wie ich das Video stattdessen nennen kann.

  • @EBSMission
    @EBSMission 9 дней назад

    Damit kann man dann auch die kommende Hausdurchsuchung in gewissen Maße unbrauchbar machen. - Nur so ein Gedanke.

    • @diecknet
      @diecknet 9 дней назад

      Das habe ich nicht verstanden, sorry. Was meinst du damit?

    • @EBSMission
      @EBSMission 9 дней назад

      @@diecknet Na wenn man deine 4er Regel anwendet, gibt es keinen ungewollten Zugriff mehr auf die Daten. - Oder hab ich etwas übersehen?

    • @diecknet
      @diecknet 9 дней назад

      Achso! Ja, klar. Wenn das Gerät ordentlich abgedichtet ist, dann kommen vermutlich auch Strafverfolgungsbehörden nicht mehr an die Daten. Wenn dann aber der Bitlocker-Recovery-Key oder ähnliches in der Schreibtischschublade liegt, ist der Weg ins System eventuell schon wieder geebnet :P

  • @marcothalow
    @marcothalow 9 дней назад

    gut dass ich ein master password im bios und boot from other device sowie das Boot menü deaktiviert hab 😅

  • @DerSchakal523
    @DerSchakal523 9 дней назад

    Physischer Zugriff? Vielleicht durch das Sicherheitspersonal am Flughafen!

    • @diecknet
      @diecknet 9 дней назад

      Stimmt, wäre denkbar 😰

  • @IIellocoII
    @IIellocoII 9 дней назад

    ruclips.net/video/P1YCYt9p374/видео.html Schul-PCs also?

    • @diecknet
      @diecknet 9 дней назад

      Ich rate davon ab, das bei fremden PCs ohne Erlaubnis machen. Und Schul-PCs mutwillig kaputt zu machen ist nicht cool 🤨 (Es sieht übrigens so aus, als würdest du auf eine bestimmte Stelle im Video verweisen, aber ich glaube der Timestamp 564s ist nicht das was du gemeint hast)

    • @IIellocoII
      @IIellocoII 8 дней назад

      Moin! Stimmt, ich meinte 9:06. Ich frage mich halt, ob nicht auch unbeaufsichtigte Schul-PCs anfällig sind. Das Laufwerk mit 'nem PW versehen, funktioniert in diesem Umfeld eben nicht😅 Damit wäre genau 1 der 4 notwendigen Maßnahmen nicht umsetzbar. 🫣

    • @diecknet
      @diecknet 6 дней назад

      Das stimmt wohl. Wenn die anderen 3 aber umgesetzt sind, dann ist es schon mal ganz gut. Um dann die Festplatte zu manipulieren müsste sie ausgebaut werden und an einen anderen Computer angeschlossen werden. Das ist zwar nicht ausgeschlossen, aber zumindest ein meiner Meinung nach unwahrscheinliches Szenario für eine Schule. Wenn hier wirklich sehr stark motivierte Schüler zugange sind, hilft vielleicht eine Art Read-Only System, welches sich nach jedem Boot zurück setzt. Oder Thin Clients.

  • @Lonaril
    @Lonaril 9 дней назад

    Es ist erschreckend, wie Microsoft "Security" definiert.Wenn man als "Standardbenutzer" (Gruppe: Benutzer) dies auslesen kann (selbst eben getestet), also wo eine Datei innerhalb einer Partition beginnt (Offset), dann sehe ich das als Sicherheitsproblem an. Unter Linux benötigt man dafür root-Rechte, auch zum lesen. Ändert allerdings nichts an der Tatsache, dass die größte Sicherheitslücke, die man weder patchen noch fixen kann, leider davor sitzt. Bequemlichkeit geht bei denen vor Sicherheit.

    • @diecknet
      @diecknet 9 дней назад

      Die Info wo die Datei liegt, wird bei NIFO über die Defragmentierungs-API ausgelesen. Vielleicht kann MS das patchen, sodass die Schnittstelle nur für Admins Daten liefert. Ich kann natürlich nicht beurteilen was da noch für Abhängigkeiten dran hängen, vermutlich lässt es sich nicht so einfach fixen 😵‍💫

  • @Riesenzwerg69
    @Riesenzwerg69 9 дней назад

    Nach meiner Erfahrung sind immer noch die meisten Windows-Nutzer unbekümmert als Admin unterwegs. Überall. Der Bequemlichkeit wegen, damit der Rechner nicht alle fünf Minuten das Passwort abfragt, das man eh schon fast wieder vergessen hat. Richtig zur Freude für alle Hersteller von Schutz-Software gegen Schadsoftware.

    • @diecknet
      @diecknet 9 дней назад

      Ich denke, das wird man auch im Privatbereich nicht so einfach ändern können. Manchen Leuten ist ja schon die normale UAC Abfrage zuviel und sie schalten das Feature komplett ab :( Die andere Richtung wäre eigentlich besser: UAC auf Maximum stellen - dann muss man sich immer authentifizieren um administrative Sachen zu machen. Der Vorteil eines separaten Admin-Kontos ist dann glaube ich nur noch gering (falls überhaupt vorhanden?).

  • @Andi-zs7no
    @Andi-zs7no 9 дней назад

    Ja toll, man kann immer gut von außen dateien kaputt machen, löschen oder veränden, könnte man auch mit linux machen. 😁 Am besten das BS verschlüsseln, dann kann sowas nicht passieren.

    • @diecknet
      @diecknet 9 дней назад

      Also ich benutze hier ja ein Linux um die tatsächliche Änderung der Defender Dateien durchzuführen. Ohne den Bitlocker-Key kann ein Angreifer aber *eigentlich* nicht gezielt Dateien löschen/verändern/zerstören. Das ist das Bemerkenswerte an NIFO.

  • @zerophonenumber
    @zerophonenumber 9 дней назад

    Also ist ein "payload", schlicht eine verknüpfung ?

    • @diecknet
      @diecknet 9 дней назад

      Nein, so würde ich es nicht sagen. Ein Payload bezeichnet den Teil eines Schadprogramms oder einer Malware, der die eigentliche schädliche Aktion ausführt, nachdem das System eines Opfers infiltriert wurde. Es handelt sich also um die "Nutzlast" oder den "aktiven Teil" der Schadsoftware.

  • @Ghfvhvfg
    @Ghfvhvfg 9 дней назад

    UAC und Defender gut aber ja nichts ist perfekt

    • @diecknet
      @diecknet 9 дней назад

      Nichts ist perfekt - das stimmt :)

  • @psitrancer
    @psitrancer 9 дней назад

    Na ja, der Defender ist dadurch nicht nutzlos geworden. Wenn alles so zusammenkommt inc. nicht mal ein Windows Passwort und direkten Zugriff zum Gerät dann kann man sicherlich noch viele andere Dinge treiben außer den Defender zu schrotten....

    • @diecknet
      @diecknet 9 дней назад

      Ich weiß das Szenario ist vereinfacht. Aber ich kann mir verschiedene Möglichkeiten vorstellen, wie jemand unberechtigterweise einen entsperrten Computer in die Finger bekommt. So habe ich es ja auch im Video gesagt: z.B. hat der User den Rechner nicht gesperrt und ist einfach weggegangen. Dass ich jetzt kein Passwort drin hatte für meinen normalen (nicht-Admin) User hat auch nur der Vereinfachung gedient. Aber wer als Angreifer schon physischen Zugang hat, könnte auch auf verschiedenen Wegen das Passwort dieser normalen Users herausfinden (Keylogger, Zettel unter der Tastatur).

  • @GlobalBeam
    @GlobalBeam 9 дней назад

    Super... er hats kaputt gemacht!

  • @elmariachi5133
    @elmariachi5133 10 дней назад

    Windows ist vor 18 Jahren nutzlos geworden .. also ist das ja kein Problem.

  • @tubical71
    @tubical71 10 дней назад

    Moin, Danke das du sofort und anfangs gleich klar gemacht hast, das PHYSISCHER Kontakt von Rechner nötig ist. Anstatt erst zumzu argumentieren und Leuten ohne Not Angst zu machen, allein für klickbait. Dafür den Daumen. Der Rest ist akademisch und eher zweitrangig. Trotzdem gute Erklärung. Grüße. 😊

    • @diecknet
      @diecknet 10 дней назад

      Moin und danke :) Habe es auch zusätzlich in die Videobeschreibung reingeschrieben, dass physischer Zugriff nötig ist.

  • @th3erpen
    @th3erpen 10 дней назад

    Super video. Ich fand den Hacker man sehr witzig 😂

    • @diecknet
      @diecknet 10 дней назад

      Danke, ich hab mich selbst auch schlapp gelacht 😂

  • @testales
    @testales 10 дней назад

    Oder man installiert gleich Linux, wenn man ja eh schon von einem Stick booted. Dann kann man gleich noch viel mehr Tools laufen lassen! Neueste Erkenntnisse besagen auch, dass wenn man die Möglichkeit hat, eine Abrissbirne einzusetzen, man gar keinen Türschlüssel mehr braucht.

    • @diecknet
      @diecknet 10 дней назад

      Jo klar geht mit einem Live-Linux viel. Wenn die Festplatte verschlüsselt ist (z.B. per Bitlocker), dann ist der Angriffsvektor schon stark reduziert. Deshalb finde ich NIFO sehr interessant: Trotz Verschlüsselung kann das installierte OS beziehungsweise dort installierte Software beeinträchtigt werden.

    • @testales
      @testales 10 дней назад

      @@diecknet Dann ist die Platte (bzw. SSD) nicht verschlüsselt, das fand ich ehrlich gesagt auch verwirrend. Ich kenne mich aber mit Bitlocker auch nicht aus, eigentlich sollte es so sein, dass beim Systemstart ein Passwort abgefragt wird, damit der Datenträger überhaupt erst entschlüsselt werden kann. Wenn das nicht der Fall ist, ist es entweder dumm implementiert oder der Datenträger ist eben nicht vollverschlüsselt. Denkbar wäre es natürlich auch, dass der AES-Schlüssel im ersten Schritt, als das Skript erstellt wurde, extrahiert wurde, aber auch dass wäre dann eine mindestens fragwürdige Implementierung einer Verschlüsselung, wenn das ein normaler Nutzer ohne Rückfrage einfach so machen kann. Aber da ja als Voraussetzung für diesen "Hack" extra angegeben war, dass Bitlocker nicht verwendet werden darf, damit es funktioniert, sieht es so aus, als ob eben keine Vollverschlüsselung gegeben war.

    • @diecknet
      @diecknet 10 дней назад

      NIFO funktioniert trotz korrekt aktiviertem Bitlocker, ohne dass der Angreifer den Bitlocker Key benötigt. Vielleicht solltest du das Video noch einmal schauen - das ist ja genau das was ich demonstriere 🤔

    • @testales
      @testales 9 дней назад

      @@diecknet Unten auf der Github -Seite steht aber direkt auch: "Protecting yourself from this (...)Secure harddrive/SSD data with BitLocker (otherwise you could just scan the drive for the sectors)". Das scheint mir doch ein Widerspruch zu sein. Ich habe da nun auch mal näher reingesehen, anscheinend ist das ein Angriff über die Defrag-API (FSCTL_GET_RETRIEVAL_POINTERS) um an die Positionen der Defender-Dateien zu kommen. Die werden dann in dem Shell-Skript hinterlegt. Somit schützt Bitlocker in der Tat genau nicht davor. Daher demonstriert der Exploit eigentlich eine Bitlocker--Schwachstelle, denn das man sich sein System mit einem Live-Linux nach herzenlust manipulieren kann, dürfte klar sein.

    • @diecknet
      @diecknet 9 дней назад

      Ich sehe den Widerspruch irgendwie nicht. Bei den Schutzmaßnahmen steht drunter: "Fail either of those, and you can get nifo'ed". Also die müssen alle umgesetzt werden. Bitlocker alleine reicht nicht.

  • @TechQualityBestKing
    @TechQualityBestKing 10 дней назад

    MS Defender ist schon immer schrott und wird es immer bleiben, für den richtigen Schutz extra Virenscanner installieren der allerbeste ist Bitdefender.

    • @diecknet
      @diecknet 10 дней назад

      In Tests in den letzten Jahren hat der MS Defender immer gut abgeschnitten, als Schrott würde ich den nicht pauschal bezeichnen. Und wie gesagt: Das eigentliche Probleme besteht auch bei anderen Sicherheitsprogrammen.

    • @TechQualityBestKing
      @TechQualityBestKing 10 дней назад

      MS Defender ist schrott das in allen Test als Mittelmäßig und auf letzen Platz. Auf Platz 1 ist Bitdefender.

    • @diecknet
      @diecknet 10 дней назад

      Achso, würdest du die Kaufversion vom Bitdefender empfehlen, oder reicht die Gratisversion? Habe beide noch nicht ausprobiert

    • @MrBoxershorts16
      @MrBoxershorts16 10 дней назад

      @@diecknet Die Gratisversion hat halt keinen Echtzeitschutz.

  • @n_kliesow
    @n_kliesow 10 дней назад

    secureboot und supervisor passwort reicht hier soweit erstmal aus. Wenn das Gerät ohnehin nicht weiter gesichert ist (auch nicht gegen Diebstahl) muss man von einem nicht Angriffspunkt ausgehen, wo sich die Demontage usw nicht lohnt. Beim Diebstahl sind fast alle Sicherheitsmaßnahmen ohnehin zu unsicher - Hier hilft nur Personal und Zugriffskontrollen

    • @diecknet
      @diecknet 10 дней назад

      Ich denke hier vorallem an Laptops die auch unterwegs oder im Homeoffice verwendet werden. Der Angriffspunkt ist zumindest möglich - ob man ihn im Schutzkonzept berücksichtigen möchte ist ja eine andere Sache.

    • @n_kliesow
      @n_kliesow 9 дней назад

      @diecknet Zumal das Sicherheitskozept mit Bitlocker aber ohne Passwort auch nicht wirklich aufgeht. 😆 Mit Passwort und Bitlocker hat man schon ein recht sicheres System. Da kommt der Skriptkiddy schon nicht mehr einfach rein...

    • @diecknet
      @diecknet 6 дней назад

      Das stimmt. Bitlocker ohne Passwort/PIN ist nicht wirklich sicher. Gibt da ein empfehlenswertes Video von @stacksmashing: ruclips.net/video/wTl4vEednkQ/видео.html

  • @gsei891455
    @gsei891455 10 дней назад

    Das, was da gemach wird, ist nur dann möglich, wenn der Häcker direkten Zugang am PC hat! Sobald ein sehr schweres Password und alle wichtigen Schutzfunktionen aktiv sind, ist es nahezu unmöglich!!

    • @diecknet
      @diecknet 10 дней назад

      Richtig! 👍

  • @0BAB0
    @0BAB0 10 дней назад

    Die Überschrift klingt so dramatisch, als würde der Defender keinen schutz mehr bieten.... Mein PC zu Hause, hat kein PWD, falls wer in die Wohnung einbricht und mein PC klaut ... tja dann is das so. Wie realistisch is das Szenario? Extrem unwahrscheinlich. Schade da bin ich auf einen Klickbait Titel reingefallen.

    • @diecknet
      @diecknet 10 дней назад

      Für die allermeisten Privatpersonen wird Defender weiterhin ausreichen. Das Ziel der gezeigten Attacke sind eher Organisationen.

  • @Domenik1.0
    @Domenik1.0 10 дней назад

    Ich nutze deswegen Fedora Siverblue. Das ist mit LVM über Luks verschlüsselt und dazu habe ich auch das BIOS verschlüsselt. Damit ist auch der Boot über die F-Taste passwortgeschützt. Und natürlich ist auch die Normale SSD übers BIOS verschlüsselt aber das geht nicht für die NVME Festplatte. Daher die Doppelte verschlüsselung über Luks.

    • @diecknet
      @diecknet 10 дней назад

      Nice!

    • @MrRuffythemonkey
      @MrRuffythemonkey 9 дней назад

      Und was ist wenn ich einen Cmos-Restet auf deinem System mache. Ein Satz mit x das war wohl nix. Und der Angriffsvektor der hier gezeigt wird ist so schwachsinnig das es schon wider weh tut. Und übrigens wenn ich Physischen zugriff auf eine Maschine habe kann man auch Easy per Chroot Linux manipulieren. Wenn der Dude das OS mit Bitlocker verschlüsselt hätte wäre das hier im gezeigten auch nur Dung.

    • @diecknet
      @diecknet 6 дней назад

      @MrRuffythemonkey Das OS im Video ist per Bitlocker verschlüsselt

  • @CookieXD1998
    @CookieXD1998 10 дней назад

    Also erfüllte Defender weiterhin seinem Zweck und schützt mich vor eindringlingen aus dem Internet... Also ist der Titel wohl nur clickbait gewesen.

    • @diecknet
      @diecknet 10 дней назад

      Passt schon - ist nicht für alle gleich schlimm. Für die allermeisten Privatpersonen wird Defender weiterhin ausreichen.

    • @Alvaro_61_
      @Alvaro_61_ 6 часов назад

      @@diecknetdefiniere Privatperson

    • @diecknet
      @diecknet 2 часа назад

      @@Alvaro_61_ ich meine damit eine Person die mit ihrem Computer für private Zwecke interagiert - also beispielsweise nicht im Rahmen einer beruflichen Tätigkeit

  • @suzuruckzuki5915
    @suzuruckzuki5915 10 дней назад

    Mich Interssieren nur Angriffe aus dem Internet.Mein Computer selber hat kein Passwort kommt eh keiner ran.

    • @diecknet
      @diecknet 10 дней назад

      Passt schon - ist nicht für alle gleich schlimm. Für die allermeisten Privatpersonen wird Defender weiterhin ausreichen. Aber nicht mal ein Passwort für den Computer finde ich krass. Würde ich persönlich nicht machen 🥲

    • @tubical71
      @tubical71 10 дней назад

      Wieso..? ​@@diecknetwenn hier einer ungebetenen in meine Wohnung kommt, hab ich ganz andere Probleme als meinen ollen computer. Da hat er schon recht, oder..? 😉

    • @diecknet
      @diecknet 10 дней назад

      @tubical71 Man könnte sich auch fragen: Wenn jemand ungebetenes in meine Wohnung kommt - will ich mich dann auch noch um meinen Computer, die dort abgelegten Daten und Zugänge sorgen? Aber ich schmeiß das hier nur so in den Raum. Wenn ihr da kein Risiko seht, ist das auch völlig okay. Mir geht es nicht darum euch von meiner Sicht der Dinge zu überzeugen :)

  • @n4botz
    @n4botz 10 дней назад

    Der Ansatz ist ja nicht neu und von der Vorgehensweise recht ähnlich, wie wenn man Konfigurationen oder Benutzerkontenrechte überschreibt. Nichtsdestotrotz ein nettes Tool und gut über sämtliche Angriffswege aufzuklären. Ich denke bei solchen Vektoren ohnehin vorrangig an Unternehmen und weniger an private Endnutzer. Was nach wie vor ebenso ein großes Problem ist, dass sich die Login-Routine ebenso recht einfach aushebeln lässt. Sprich umgehen der Benutzerkontensperre und danach Zugang mit vollen Zugriffsrechten.

    • @diecknet
      @diecknet 10 дней назад

      Was genau meinst du mit Umgehen der Benutzerkontensperre? Meinst du z.B. das Ersetzen der Bildschirmtastatur durch eine Shell, und dann das Ding im Windows Logon aufrufen? Das wird zumindest erschwert durch Bitlocker. Und ich habe gehört, dass das bei neueren Windows 11 Builds auch *gar nicht mehr* geht. Habe das aber noch nicht ausprobiert :)

    • @n4botz
      @n4botz 10 дней назад

      ​@@diecknet gemeint war, wenn von externen Medien gebootet werden kann. Es gibt diverse Softwarelösungen auf dem Markt (u.a. Kon-Boot), die sich im RAM einnisten und im richtigen Moment dazwischen grätschen oder in dem gesetzte Passwörter einfach gelöscht werden. Ich hatte vor ~2 Monaten ein mit BitLocker verschlüsseltes Windows 11 auf einem Notebook vor mir. Es hat keine 5 Minuten gedauert und die meiste Zeit ging fürs Austesten der Bootmenü-Taste drauf. Ich war selber etwas darüber erstaunt!

    • @diecknet
      @diecknet 10 дней назад

      Woah! Das sieht ja höchstinteressant aus, dieses Kon-Boot. Das muss ich mir mal genauer ansehen. Danke dir! EDIT: Kon-Boot scheint nicht mit Bitlocker zu funktionieren :( Was hattest du verwendet um in das W11 Laptop reinzukommen?

    • @n4botz
      @n4botz 9 дней назад

      @@diecknet Wenn ich mit richtig erinnere, habe ich dafür (meine ich) „PCUnlocker Enterprise“ verwendet. Ich kann es dir aber nicht mit Gewissheit sagen, da ich solche Informationen schnell wieder verwerfe und eher intuitiv meine „Medizin“ herauskrame. Ich meine jedoch Anfang des Jahres auch einen englischen Artikel gelesen zu haben, in dem es auch schon darum ging, wie sich BitLocker aushebeln lässt. Da schaue ich nochmal mal nach und wenn ich es wiederfinden sollte, dir gerne zukommen lasse. EDIT: Ich habe den Artikel zwar nicht wiedergefunden, mir sind dafür ein paar andere Dinge wieder eingefallen. Es ging um die Verschlüsselung als solche und unter anderem auch um die Länge der Passwörter. Ebenso Hardware-seitige Schwachstellen, die ebenfalls dazu führen (führen können), dass man um BitLocker herumkommt. Umso wichtiger sind auch die von dir im Videobeitrag erwähnten Schritte, vor allem das UEFI- und Bootmenü zu sperren. Alleine damit hält man einiges ab, falls jemand physischen Zugang zum Computer hat.

    • @diecknet
      @diecknet 6 дней назад

      danke!

  • @SFoX-On-Air
    @SFoX-On-Air 10 дней назад

    Joah... ich schließ dann einfach meine Wohnung ab in Zukunft. So kann ich meinen "Nutzlos gewordenen MS Defender" dann weiter benutzten.

    • @diecknet
      @diecknet 10 дней назад

      Passt schon - ist nicht für alle gleich schlimm. Für die allermeisten Privatpersonen wird Defender weiterhin ausreichen.

  • @danielbaerchen
    @danielbaerchen 10 дней назад

    Ich verwende Bitlocker wenn nur mit einem Passwort was bei jedem booten eingegeben werden muss, und nicht automatisch per Geräte ID oder so entsperrt wird. Somit kann auch keiner mal eben einfach drauf booten und Sektoren für die Dateien auslesen, geschweige einloggen. Und einfach F8 und abgesicherter Modus oder so geht auch nicht, da man dann erstmal den bitlocker Widerherstellungsschlüssel eingeben müsste.

    • @diecknet
      @diecknet 10 дней назад

      Das ist schon mal ein guter Anfang!

  • @drblackspell2141
    @drblackspell2141 10 дней назад

    Bitte mehr vom Hackerman 😎😎

  • @ulfbertdoeddelheim
    @ulfbertdoeddelheim 10 дней назад

    Verstehe ich nicht ganz. Am Anfang zeigst du das die Platte mit Bitlocker verschlüsselt ist. Dann sagst du wie kann man sich schützen? Die Platte mit Bitlocker verschlüsseln. Und wie kannst du von dem Live Linux auf die Festplatte zugreifen wenn sie mit Bitlocker verschlüsselt ist?

    • @diecknet
      @diecknet 10 дней назад

      Zu deiner ersten Frage: Bitlocker sollte ein Teil des Schutzkonzepts sein, aber das alleine reicht nicht aus, solange die Festplatte noch irgendwie anders eingebunden werden kann. Und zu 2. Ich greife nicht auf den (per Bitlocker) verschlüsselten Inhalt der Festplatte zu, sondern schreibe nur an genau die Sektoren wo die MS Defender Programmdateien liegen sinnlose Null-Daten hin. Dafür wird der Bitlocker Key nicht benötigt.

    • @zer001
      @zer001 9 дней назад

      ​ @diecknet Bitlocker hilft nicht, weil der DD Befehl einfach Bytes auf die platte schreibt. DIe Platte ist ja "nur" verschlüsselt und nicht read only. Daher haben andere EPS-Tools auch USB-Port blocking.

    • @DerPille
      @DerPille 9 дней назад

      @@zer001 Check ich nicht. Wenn die Platte per BItlocker verschlüsselt ist und unter linux nicht entsperrt wurde wie kann dann zielgerichtet per dd ein paar bytes geschrieben werden??

    • @zer001
      @zer001 8 дней назад

      @@DerPille Das ist eine gute Frage. Ist ja wahrscheinlich so ähnlich wie bei einem Buffer-overflow. Da weiss man ja auch nicht im vornherein wo im speicher die exakte rücksprungadresse ist. Wenn Du es herausgefunden hast, bin ich dir dankbar für die lösung.

    • @diecknet
      @diecknet 6 дней назад

      Bitlocker verhindert nicht das grundsätzliche Schreiben auf die Festplatte. Da man aber eigentlich nicht weiß, wo welche Daten liegen, bringt es **normalerweise* nichts. Die genauen Stellen wo hin geschrieben werden muss, werden zuvor noch unter Windows mit NIFO ermittelt. Dafür wird die Defragmentierungs-API verwendet - *das* hätte ich im Video mit erwähnen sollen, hab's aber verchecked :\ @zer001 @DerPille

  • @ChristianBrieske
    @ChristianBrieske 10 дней назад

    sehr gut erklärt, Daumen hoch

    • @diecknet
      @diecknet 10 дней назад

      Danke schön :)

  • @Lofote
    @Lofote 13 дней назад

    Ich bin ehrlich gesagt bisschen überrascht, dass du denkst, dass dein Rechner bei einer Fernsteuerungsoftware völlig safe sei. Immer wenn du eine Anwendung startest, die per Netzwerk mit andweren kommuniziert und Daten austauscht, bist du generell in Gefahr, völlig egal was für eine Art von Anwendung das ist. Denn wenn deine lokale Software Daten aus dem Internet z.B. bekommt und auswertet, kann es bei der Auswertung zu internen Fehlern kommen, wo also die Software (die ja als dein aktiver User läuft) in einen ungewollten Zustand kommt, und so z.B: Code eingeschleust wird, der dann als aktueller User ausgeführt wird. Also da bitte auf jeden Fall immer beachten ;)... Aber ja, ein Server kann per \\TSCLIENT-Freigabe auf das Dateisystem des Clients zugreifen, wenn die RDP-Datei also das aktiviert, dann ist das der Fall. Aber: du wirst ja tatsächlich gefragt, ob du dem vertraust, also die Warnung war schon zumindest mal da ;)...

    • @diecknet
      @diecknet 12 дней назад

      Ich habe nie gesagt, dass ich gedacht habe, mein Rechner sei bei Verwendung einer Fernsteuerungssoftware *völlig safe* . Ich habe gesagt, dass ich *ein bisschen* dachte, dass mein Rechner (Client) bei Verwendung von RDP sicher sei. Im Video habe ich das nicht noch weiter ausgeführt, aber das war meine frühere unreflektierte Sichtweise zu RDP. Ich habe mir da einfach nicht aktiv Gedanken zu gemacht, weil ich RDP vorallem für Fernsteuerungen verwendet habe und die Zusatzfunktionen wie Laufwerksumleitungen nicht genutzt habe. Und auch .rdp Dateien habe ich quasi nie benutzt, weil ich mich normalerweise direkt mit Systemen verbunden habe (kein RD-Gateway). Bei anderen Fernwartungstools wie z.B. Teamviewer habe ich auch schon zuvor ein erhöhtes Risiko gesehen, insbesondere wegen den Funktionen für Dateiaustausch und Richtungswechsel. Und: Mittlerweile sehe ich das natürlich kritischer :)

  • @blubba6254
    @blubba6254 15 дней назад

    Nach Hin & Her bemerkt, dass mein Vorgänger bereits einmal Connect Sync über eine alte abweichende Domäne laufen lies (mittels unsupporteten WS2012-DC in 2023, wtf). Die GUI von CS hat überhaupt nicht bemerkt, dass auf die fraglichen Konten bereits frühere On-premise Properties gesetzt waren. Erst als deswegen Dinge wie Passwortrückschreiben & die O365-Integration mit irreführenden Meldungen nicht geklappt haben, habe ich gesehen, dass in der DC-Ereignisanzeige zu jedem Passwort-Versuch zwei Fehler zu obskuren fehlenden Objekten erschienen, und dann die alten Werte auf Entra-Seite. (Neue Testkonten funktionierten bereits problemlos.) Die Lösung waren zwei Schritte (angenommen dass der alte Sync-Agent nicht mehr läuft!): Zunächst wie im Microsoft Learn-Artikel "Turn off directory synchronization for Microsoft 365" beschrieben, mit Microsoft Graph in Powershell (7+) den Sync auf Entra-Seite brechen. Das löscht auf Entra die meisten On-premise Properties, d.h. hier alten Domänen-Werte. (Nebeneffekt: Bei einigen Nutzern kam eine erneuten Passwortabfrage.) Das lässt aber derzeit noch the On-premise immutable ID stehen, die man wiederum für jeden Nutzer z.B. mit >Invoke-MgGraphRequest -Method PATCH -Uri "graph.microsoft.com/v1.0/Users/UPN" -body '{"OnPremisesImmutableId": null}'< löscht (UPN entsprechend ersetzt). ("Lösung", aber tatsächlich bin ich noch im davon ausgelösten 72h-Block. Sollte dann aber klappen.)

    • @diecknet
      @diecknet 12 дней назад

      Oha! Cool, dass du für das Chaos eine gute Lösung gefunden hast. Und danke für's Teilen 👍

  • @LinuxWindowsMacHilfe
    @LinuxWindowsMacHilfe 16 дней назад

    Ui

  • @xunvollstandig8473
    @xunvollstandig8473 16 дней назад

    Bei Politikern, oder pol. Gegnern werden auch gern mal Kinderporn auf die Festplatte geschoben um die dann medial fertig zu machen.

    • @diecknet
      @diecknet 12 дней назад

      Ekelhaft! An das Unterschieben von inkriminierenden Daten habe ich nicht mal gedacht :(

  • @paullusch8912
    @paullusch8912 17 дней назад

    Was wäre wenn man beide in getrennte VM laufen lässt

    • @diecknet
      @diecknet 17 дней назад

      Grundsätzlich in Ordnung und empfehlenswert. Aber die restlichen Hinweise müssen trotzdem beachtet werden

  • @ADADM
    @ADADM 18 дней назад

    Das Labeling ist praktisch, hatte bis jetzt aber nicht dieses Problem.

    • @diecknet
      @diecknet 17 дней назад

      Ich brauche das auch eher selten...

  • @ivica021
    @ivica021 18 дней назад

    Alter Hut 🎉🎉🎉🎉 wer war noch mal die Gruppe, die das herausgefunden hat? Es waren Beamte😂😂😂😂😂😂😂😂😂😂😂😂😂😂😂😂😂😂😂

    • @diecknet
      @diecknet 18 дней назад

      Jo, das Problem wurde schon vor Jahren erkannt. Aber es ist gerade mal wieder aktuell geworden. Weißt du zufällig wann es das erste Mal öffentlich gemacht wurde? Ich hatte Infos von vor 5-7 Jahren gefunden, aber eigentlich müsste es noch älteres geben 🤔

  • @DannyStrongMinecraft
    @DannyStrongMinecraft 19 дней назад

    Tipp 1: Keine fremden RDP Dateien öffnen. Tipp 2: Kein Windows nutzen ;) Tipp 3: Falls möglich, andere Remote Software nutzen. edit Tipp 4: das Ausführen von PowerShell Skripten (als Datei) deaktivieren, wenn sie nicht genutzt werden. (Falls das Skript mal auf den Client Rechner gestartet wird)

    • @diecknet
      @diecknet 19 дней назад

      1-3 hilft glaube ich eher bei IT-Pros. Aber besser als nichts :) Und wo du den 4. Tipp erwähnt hast: diese Angriffsmethode könnte ja auch schnell wurmartig sein, wenn das Angriffstool sich wirklich auf die RDP Clients kopiert. Uff! Wobei der Angriff natürlich auch problemlos mit Batch oder einem .exe Programm möglich wäre. PowerShell ist nur mein Mittel der Wahl 😁

    • @DannyStrongMinecraft
      @DannyStrongMinecraft 19 дней назад

      @@diecknet Stimmt auch wieder. Dann müsste man ja alles verbieten :D

    • @Lofote
      @Lofote 13 дней назад

      Tut mir leid, aber Tipp 4 bringt gar nix, weil das läuft ja auf dem Server. Tipp 2 ist auch nur in dem fall wirksam, weil jedes System hat eigene Möglichkeiten zum Angriff ;)... Gleiches gilt für Tipp 3, auch die andere Fernsteuerungsprogramme haben ihre Fehler ;)... TIpp 1 kann ich aber unterstreichen und erweitern: generell keine fremden Dateien ohne Hirn anzuschalten öffnen :)

  • @Hotking3322
    @Hotking3322 19 дней назад

    Wenn ich ganz ehrlich bin diese Art des Hacken ist mir 😅mal was komplett neues also bis jetzt mache ich mit Remote Desktop also auch recht viel aber ich finde es irgendwie schade dass das keinen so richtigen Algorithmus dafür gibt der zum Beispiel noch mal diese Verbindungen prüfen kann ob diese böswillig sind oder doch in Ordnung

    • @diecknet
      @diecknet 19 дней назад

      Wenn so eine bekannte Schadsoftware auf das eigene System kopiert wird, sollte etwas anschlagen. Nur gewiefte Angreifer wurden da eher nichts bekanntes verwenden, was sowieso erkannt wird 😰 Man muss also selbst überlegen, ob man dem Herausgeber der Verbindung vertraut

    • @Autoplayy
      @Autoplayy 19 дней назад

      @@diecknet rdp nur mit whitelist nutzen...

  • @Foxhunter_DE
    @Foxhunter_DE 19 дней назад

    Also ich finde das durchaus komisch, dass einem jemand RDP Files zuschickt, und man diese dann einfach öffnet. So ganz nachvollziehen kann ich das nicht.

    • @diecknet
      @diecknet 19 дней назад

      Ein wenig komisch, ja. Aber wenn die Leute durch Social Engineering beeinflusst werden, ist vieles möglich :/

  • @ftgaming9598
    @ftgaming9598 19 дней назад

    Vor paar Tagen erst den Fall gehabt. RDP Zugang wurde per bootforce bei einem Kunden geknackt(sehr altes simples PW) und auf deren Freigabe lag zahlreiche Schadsoftware(Virenscanner schlug an). Angriff kam aus Russland/Finnland. Wenn die nicht so doof agiert hätten hätte es wohl niemand bemerkt. Nachdem alle Schadsoftware beseitigt war gab es immer noch aktive svchost Prozesse die nach Russland gefunkt haben. Also immer schön dran denken regelmäßig PW ändern und ab und zu PC auch mal neu aufsetzen.

    • @diecknet
      @diecknet 19 дней назад

      Interessant, danke fürs Teilen!

  • @customraspi
    @customraspi 20 дней назад

    Danke für den Tipp

  • @maiertv_official
    @maiertv_official 21 день назад

    RDP NUR über VPN machen

    • @diecknet
      @diecknet 20 дней назад

      Das schützt leider nicht vor bösartigen RDP *Servern* :/