• Windows Management Instrumentation (WMI)

    Lesedauer: 7 MinutenWindows Management Instrumentation (WMI) ist eine leistungsfähige Schnittstelle, die es Administratoren ermöglicht, nahezu alle Aspekte eines Windows-Systems zu überwachen und zu verwalten. Eine der wichtigsten Komponenten von WMI sind die so genannten WmiObjects. Diese Objekte stellen Instanzen von WMI-Klassen dar und bieten Zugriff auf eine Vielzahl von Systeminformationen und Funktionen....

    Loading

  • Get-WinEvent

    Lesedauer: 2 MinutenUm einen schnellen Überblick über das Auftreten bestimmter Ereignisse in der Ereignisanzeige mit Powershell zu erhalten, verwenden Sie das CmdLet Get-WinEvent. Diese Methode ist effizienter als das Anlegen eines Filters in der GUI, wenn es nur darum geht, einen Überblick über die Häufigkeit bestimmter Ereignisse zu erhalten. Wenn Sie z.B....

    Loading

  • GPO Sicherheitsfilterung

    Lesedauer: 4 MinutenDie Sicherheitsfilterung von Gruppenrichtlinienobjekten (GPOs) ist eine Funktion von Microsoft Windows, die es ermöglicht, eine Gruppenrichtlinie nur auf bestimmte Benutzer oder Benutzergruppen anzuwenden, anstatt sie auf alle Benutzer und Computer in einer Organisationseinheit (OU) einer Domäne zu übertragen. Dies ermöglicht eine zielgerichtete Kontrolle und die Anwendung bestimmter Richtlinien nur auf...

    Loading

  • [Excel] Verzögertes Öffnen von Excel-Dateien aus dem Explorer

    Lesedauer: 2 MinutenProblem: Öffnet ein Benutzer mehrere Excel-Arbeitsmappen nacheinander aus dem Explorer heraus, verzögert sich das Öffnen der Dateien mit jeder Datei zunehmend. Nach vier oder fünf Dateien beträgt die Ladezeit bereits fünf Sekunden pro Datei oder mehr. Dieses Symptom tritt nicht auf, wenn der Benutzer mehrere Dateien gleichzeitig aus dem Explorer...

    Loading

  • Sysstat

    Lesedauer: 9 Minutensysstat ist eine leistungsstarke Sammlung von Werkzeugen zur Überwachung der Systemleistung unter Linux und Unix-basierten Betriebssystemen. Die Suite besteht aus verschiedenen Programmen, die es ermöglichen, detaillierte Statistiken über CPU-Auslastung, Arbeitsspeicher, I/O-Operationen, Netzwerkaktivität und andere Systemressourcen sowohl in Echtzeit als auch über längere Zeiträume zu erfassen und auszuwerten. Eines der Hauptmerkmale...

    Loading

  • TLS Interception

    Lesedauer: 6 MinutenTLS Interception, auch TLS Inspection genannt, ist ein kontroverses Thema, das sowohl Chancen als auch große Herausforderungen für die IT-Sicherheit mit sich bringt. Der Hauptzweck von TLS Interception besteht darin, verschlüsselten Datenverkehr in einem Netzwerk zu entschlüsseln und zu überwachen, was in bestimmten Fällen die Sicherheit und Kontrolle verbessern kann....

    Loading

  • TLS (Transport Layer Security)

    Lesedauer: 7 MinutenTLS (Transport Layer Security) ist ein kryptographisches Protokoll, das verwendet wird, um die Sicherheit und Integrität der Kommunikation über Computernetzwerke, insbesondere über das Internet, zu gewährleisten. Es schützt Daten, die zwischen einem Client (z. B. einem Webbrowser) und einem Server (z. B. einer Website) ausgetauscht werden, indem es Verschlüsselung, Authentifizierung...

    Loading

  • Leere strong- und bold-Tags finden

    Lesedauer: 4 MinutenBei einem SEO-Check Ihrer Website kann es sein, dass Sie aufgefordert werden, leere strong- und bold-Tags zu entfernen. Damit sind Textformatierungen ohne Text gemeint, die als solche natürlich schwer im Text zu finden sind. Um dies zu tun, muss der Code der Seite analysiert werden, was bei einer umfangreichen Seite...

    Loading

  • OpenVAS: [Issue] ERROR: Database is wrong version

    Lesedauer: 3 MinutenNach einem dist-upgrade eines Kali-Linux-Systems startet der gvmd.service nicht mehr. Der Start läuft in einen Timeout und eine entsprechende Meldung wird angezeigt. Eine Überprüfung des GVM-Setups wird empfohlen: Bei der Überprüfung der Installation wird folgendes Problem erkannt: Ursache Ein dist-upgrade in Kali Linux oder anderen Debian-basierten Distributionen aktualisiert die installierten...

    Loading

  • Netzwerkumgebung

    Lesedauer: 3 MinutenDie Möglichkeiten, ein Netzwerk unter Linux Debian oder Ubuntu zu konfigurieren, sind vielfältig und selbst innerhalb einer Distribution gibt es mehrere Wege, dies zu tun. Vor allem Administratoren, die nur selten etwas an den Einstellungen ändern müssen, werden immer wieder mit neuen Ansätzen konfrontiert und in einem gewachsenen System muss...

    Loading