Kategorien
Digitalisierung

Quest KACE SMA block Updates & Patches (EN)

Article in German: https://duesiblog.de/archives/1620-Quest-KACE-SMA-Updates-Patches-blockieren.html

How can I exclude individual updates or patches from being installed on my clients in the Quest KACE SMA? I can e.g. work with Smart Labels to simplify the process for me.

By clicking on the link you will be forwarded to YouTube.

KACE Updates blockieren YouTube Video

Kategorien
Digitalisierung

Quest KACE SMA Updates & Patches blockieren

Article in English: https://duesiblog.de/archives/1622-Quest-KACE-SMA-block-Updates-Patches-EN.html

Wie kann ich in der Quest KACE SMA einzelne Updates bzw. Patches von der Installation auf meinen Clients ausschließen? Ich kann z. B. mit Smart Labels arbeiten, um mir den Prozess zu vereinfachen.

Durch Anklicken des Links werdet Ihr zu YouTube weitergeleitet.

KACE Updates blockieren YouTube Video

Kategorien
Digitalisierung

Disable MSDT URL (CVE-2022-30190, Follina) with Quest KACE SMA (EN)

[German]
Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability CVE-2022-30190.

The CVE-2022-30190 vulnerability, also known as Follina, allows the Windows Support Diagnostic Tool (MSDT) to be exploited, for example via MS Office files. As a workaround, you can deactivate the tool by deleting an entry in the registry. Please always be careful and only delete registry entries etc. if you know exactly what you are doing. The path described here is a general description of how I can distribute scripts in the KACE SMA. No guarantee! Watch what you do! That’s only an example!

With a click on the picture you will be forwarded to YouTube:

YouTube

Kategorien
Digitalisierung

Disable MSDT URL (CVE-2022-30190, Follina) with Quest KACE SMA

[Englisch]Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability CVE-2022-30190.

Die Sicherheitslücke CVE-2022-30190, auch Follina genannt, ermöglicht den Exploit des Windows Support Diagnostic Tools (MSDT) zum Beispiel über MS Office-Dateien. Als Workaround kann man das Tool durch löschen eines Eintrags in der Registry deaktivieren. Seid bitte immer achtsam und löscht nur Registry-Einträge etc., wenn ihr genau wisst was ihr tut. Der hier beschriebene Weg ist eine allgemeingültige Wegbeschreibung, wie ich Skripte in der KACE SMA verteilen kann. Keine Garantie! Achte darauf, was du tust! Das ist nur ein Beispiel!

Mit einem Klick auf das Bild werdet Ihr zu YouTube weitergeleitet:

YouTube

Kategorien
Digitalisierung

Gefährlich: Fake-Inserate auf Immobilienportalen erkennen

Heidelberg Altstadt

Wer eine Immobilie sucht wird sehr schnell auf gefälschte Inserate treffen und diese anfangs wahrscheinlich gar nicht als solche erkennen.

Was wollen die Betrüger?

Daten. Gesammelte Daten können leicht zu Geld gemacht oder auf sonstige Weise missbraucht werden. Und nicht selten auch direkt Geld von den Interessenten.

Kategorien
Digitalisierung

Spam per Anruf (Fax), per SMS (Messenger)

Vorweg: die Bundesnetzagentur stellt weitere Informationen und Meldeformulare zur Verfügung: bundesnetzagentur.de/AnfragenBeschwerden/Beschwerde_Aerger.

Spam per Anruf (Fax), per SMS (Messenger)

Spam (Spam, Betrug, Phising usw.) gibt es nicht nur per E-Mail. Dies erfolgt auch per Anruf und SMS (Fax, Messenger). Solche Betrugs-Anrufe bzw. Betrugs-SMS können, wie bei E-Mails, alles Mögliche vorgaukeln zu sein.

1. Was sind die Ziele von Spam-Anrufen, Spam-SMS?

Unter anderem:

  • An persönliche Daten gelangen (Kontaktdaten, Bankdaten, Kennwörter …)
  • In Abofallen locken
  • Schadsoftware (automatisch) auf die Geräte laden, von denen aus auf einen Link geklickt wird
Kategorien
Digitalisierung Technik

Content-Security-Policy (CSP): wie lasse ich generierte SVG Grafiken (Base64 Images) data:image/svg+xml zu?

Wer sich seine Content-Security-Policy (CSP) eingerichtet hat, bekommt keine SVG generierte Grafiken auf seinen Seiten angezeigt. Die Funktion wird in einigen CSS zum Beispiel zur Generierung des bekannten Hamburger-Menü-Icons verwendet.

Aus so einem Code
background-image: url("data:image/svg+xml;charset=utf8,%3Csvg viewBox='0 0 30 30' xmlns='http://www.w3.org/2000/svg'%3E%3Cpath stroke='rgba(0, 0, 0, 1)' stroke-width='2' stroke-linecap='round' stroke-miterlimit='10' d='M4 7h22M4 15h22M4 23h22'/%3E%3C/svg%3E")

Kategorien
Digitalisierung

Mehr Sicherheit am Windows Arbeitsplatz: Top 10 Tipps

Mit ein paar Einstellungen und Vorkehrungen kann jeder seinen Windows Arbeitsplatz sicherer gestalten. Sehen wir uns meine Top 10 Tipps an.

Es folgen einige Tipps und Hinweise. Ich spreche explizit keine Produktempfehlungen aus und zeige lediglich Beispiele. Wer sich zum Beispiel mit der Festplattenverschlüsselung, der richtigen Backup-Methode, Datenschutzeinstellungen und dergleichen unsicher ist, sollte sich auf jeden Fall vorher informieren und beraten lassen.

1. Festplatte verschlüsseln

Win 10 Bitlocker

Zum Beispiel mit Windows 10 Bordmitteln, dem Bitlocker.

Tipp: Egal mit welcher Software ich meine Datenträger verschlüssele, ich muss die Wiederherstellungsoptionen/Passwörter etc. gut aufbewahren.

Kategorien
Digitalisierung

DNS over HTTPS oder DNS over TLS: Privatsphäre und IT-Sicherheit füs Heimnetz und to go

Privates DNS

Es ist nicht mein Anliegen die Funktionsweise oder Vor- und Nachteil von verschlüsselten DNS-Abfragen „DNS over HTTPS“ (DoH) im Vergleich zu „DNS over TLS“ (DoT) aufzuarbeiten. Zu den Themen lässt sich genug online finden1. Mir ist nur wichtig, auf die Möglichkeit hinzuweisen. Auch möchte ich keinen DNS Provider empfehlen. Eine Auflistung gibt es zum Beispiel unter den in der Fußnote aufgeführten Wikipedia-Links oder im privacy-handbuch.de. Für meine privaten Anwendungen hat sich ein DNS Server ohne Logging und mit Webeblocker bewährt. Die Wahl des DNS Servers ist Vertrauenssache.

Kategorien
Digitalisierung

MFA: Verlust des Handys und das Problem, wenn das Handy der zweite Faktor ist. Dem Worst-Case-Szenario vorbeugen.

Es folgen Empfehlungen und Tipps ohne Anspruch auf Richtigkeit oder Vollständigkeit und ohne Garantie.

Inhaltsverzeichnis

  1. Schneller Weg für eine Backup-Authenticator-App oder Backup-SIM-Karte
  2. Google
  3. Amazon
  4. Twitter
  5. Paypal
  6. Facebook
  7. Wie kann ich mich auf einen Handyverlust vorbereiten?
  8. Notfallübungen

Zwei-Schritt-Verifizierung, Zwei-Faktor-Authentisierung, Multi-Faktor-Authentifizierung, Zweistufige Verifizierung, Bestätigung in zwei Schritten. Wie man das Verfahren auch nennen mag, gemeint ist die Kombination (zweier) unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) zur Authentifizierung, zum Beispiel an online Konten.

Ein häufiges Beispiel ist ein Passwort (erster Faktor) zur Anmeldung an einem online Dienst und ein per SMS oder Authenticator-App generierter Code als zweiten Faktor. Häufig verbreitet ist das Handy als zweiter Faktor. Doch was ist, wenn das Handy abhanden kommt (Verlust, Diebstahl, Defekt) und mir somit mein zweiter Faktor für alle meine Konten fehlt?

Oder das Worst-Case-Szenario: Wenn ich zum Beispiel mein Android Handy verliere und es via Google orten möchte und gegebenenfalls aus der Ferne löschen muss und mein Google-Konto per Authenticator-App oder SMS gesichert habe. Der zweite Faktor, in dem Fall die Authenticator-App bzw. SMS-Funktion, ist ja weg? Nun wird es etwas schwierig. Auf so einen Fall muss man sich vorbereiten. Die Google Authenticator-App wird nicht in der Cloud gesichert oder mit anderen Geräten synchronisiert.

Bereiten wir uns also vor und prüfen Möglichkeiten, „Backup-Zugänge“ unserer per Authenticator-App oder auf andere Arten geschützten online Konten einzurichten.