[OCC] Fehlende Datenbank Indizes
Lesedauer: < 1 MinuteBeim Überprüfen Ihrer Nextcloud-Instanz wird Ihnen folgende Warnung angezeigt: Mit dem folgenden Kommando werden die fehlenden Indizes hinzugefügt:
Lesedauer: < 1 MinuteBeim Überprüfen Ihrer Nextcloud-Instanz wird Ihnen folgende Warnung angezeigt: Mit dem folgenden Kommando werden die fehlenden Indizes hinzugefügt:
Lesedauer: 6 MinutenBei DomainKeys Identified Mail (DKIM) handelt es sich um ein Verfahren zur Absicherung von E-Mails. Dabei fügt der Absender-Server eine digitale Signatur in den E-Mail-Header ein. Mithilfe dieser Signatur kann der empfangende Server prüfen, ob die Nachricht während der Übertragung verändert wurde und tatsächlich von der angegebenen Domain stammt. Im...
Lesedauer: 6 MinutenLokale Administratoren auf Client-Computern sind in Windows-Netzwerken ein leidiges, aber nicht immer vermeidbares Thema. Administratoren stehen vor der Herausforderung, die Kontrolle über die Administrationsrechte auf den Client-Computern ihrer Infrastruktur nicht zu verlieren. Aus pragmatischen Gründen neigt man dazu, zu vielen Benutzern auf zu vielen Computern zu viele Rechte einzuräumen. Angesichts...
Lesedauer: 3 MinutenTHOR-Lite besteht aus den beiden ausführbaren Programmen thor64-lite.exe und thor-lite-util.exe. Eine Installation ist nicht erforderlich, die Anwendungen können direkt in einer Eingabeaufforderung oder einer Batch-Datei ausgeführt werden. Entpacken Sie das Zip-Archiv, benennen Sie es in THOR-Lite um (optional) und speichern Sie es in einem beliebigen Pfad (z.B. C:\orgfiles\THOR-Lite). Kopieren Sie...
Lesedauer: 5 MinutenTHOR (bzw. THOR-Lite) ist ein leistungsstarker Threat Detection Scanner, der sich auf die Analyse von Dateien, Speicherinhalten und Systemartefakten konzentriert. Er kombiniert statische und heuristische Analyseverfahren mit einer umfangreichen Regelbasis, einschließlich YARA- und Sigma-Regeln, um verdächtige Aktivitäten oder bekannte Indicators of Compromise (IoC) zu erkennen. THOR wird in erster Linie in den...
Lesedauer: 7 MinutenWindows Management Instrumentation (WMI) ist eine leistungsfähige Schnittstelle, die es Administratoren ermöglicht, nahezu alle Aspekte eines Windows-Systems zu überwachen und zu verwalten. Eine der wichtigsten Komponenten von WMI sind die so genannten WmiObjects. Diese Objekte stellen Instanzen von WMI-Klassen dar und bieten Zugriff auf eine Vielzahl von Systeminformationen und Funktionen....
Lesedauer: 2 MinutenUm einen schnellen Überblick über das Auftreten bestimmter Ereignisse in der Ereignisanzeige mit Powershell zu erhalten, verwenden Sie das CmdLet Get-WinEvent. Diese Methode ist effizienter als das Anlegen eines Filters in der GUI, wenn es nur darum geht, einen Überblick über die Häufigkeit bestimmter Ereignisse zu erhalten. Wenn Sie z.B....
Lesedauer: 4 MinutenDie Sicherheitsfilterung von Gruppenrichtlinienobjekten (GPOs) ist eine Funktion von Microsoft Windows, die es ermöglicht, eine Gruppenrichtlinie nur auf bestimmte Benutzer oder Benutzergruppen anzuwenden, anstatt sie auf alle Benutzer und Computer in einer Organisationseinheit (OU) einer Domäne zu übertragen. Dies ermöglicht eine zielgerichtete Kontrolle und die Anwendung bestimmter Richtlinien nur auf...
Lesedauer: 2 MinutenProblem: Öffnet ein Benutzer mehrere Excel-Arbeitsmappen nacheinander aus dem Explorer heraus, verzögert sich das Öffnen der Dateien mit jeder Datei zunehmend. Nach vier oder fünf Dateien beträgt die Ladezeit bereits fünf Sekunden pro Datei oder mehr. Dieses Symptom tritt nicht auf, wenn der Benutzer mehrere Dateien gleichzeitig aus dem Explorer...
Lesedauer: 9 Minutensysstat ist eine leistungsstarke Sammlung von Werkzeugen zur Überwachung der Systemleistung unter Linux und Unix-basierten Betriebssystemen. Die Suite besteht aus verschiedenen Programmen, die es ermöglichen, detaillierte Statistiken über CPU-Auslastung, Arbeitsspeicher, I/O-Operationen, Netzwerkaktivität und andere Systemressourcen sowohl in Echtzeit als auch über längere Zeiträume zu erfassen und auszuwerten. Eines der Hauptmerkmale...