Statt wie oft in der Vergangenheit, dem Benutzer mit Anmelde-Scripten Laufwerke, Drucker und andere Funktionalitäten zur Verfügung zu stellen, benutzen wir: Gruppenrichtlinien. Voraussetzung wie in diesem Beispiel: Bestehende Freigaben Vorhandene Sicherheitsgruppen Beispielsystem: Windows 10 21H2 […]
Unerwünschte Programme im Windows 10 Autostart aufspüren und deaktivieren
Aktuelle Rechner sind inzwischen, nicht zuletzt dank SSDs so schnell, dass die vielen kleinen Dateien, die zum Start von Windows geladen werden, kaum noch ins Gewicht fallen. Trotzdem können viele Programme die von Start weg […]
Bekannte und je verbundene Wireless-Netzwerke bzw. Hotspots samt SSID und Kennwort auslesen, bzw. exportieren
Während man in Windows 7 Professional, noch sehr einfach an das Kennwort eines bekannten Wireless-LAN heran kam, empfiehlt sich für Windows 10 eine andere Prozedur. Nämlich der Export aller bekannten WLAN-Netzwerke per Command-Line, bzw. Console. […]
Degressive Restriktion
Wer sich Gedanken darüber macht, wie er sein Unternehmen vor Angriffen auf seine IT-Infrastruktur schützen kann, dem sei folgender Ansatz empfohlen. Manchen Autofahren könnte folgende Art zu Bremsen bekannt sein. De progressive und die degressive […]
Captive-Portal mit pfSense Firewall realisieren – W/LAN-Hotspot für Gästenetz
Im Folgenden wird beschrieben, wie Sie ein Captive-Portal für einen Internetzugang über die kostenfreie Firewall-Software pfSense einrichten können. Ziel dieser Anleitung ist es, ein internes Netz zu erstellen, das der Konfiguration der Firewall dient, ein […]
pfSense WLAN hotspot – via Captive-Portal einen dauerhaften Internetzugang per registrierter MAC-Adresse realisieren
Siehe auch: Captive-Portal mit pfSense Firewall realisieren – W/LAN-Hotspot für Gäste Wer ein offenes WLAN etwa für Gäste anbieten und per Captive-Portal realisieren möchte, der kann dies über die kostenfreie pfsense Firewall-Lösung einrichten. Dass Gäste nicht […]
Anfälligkeit des eigenen Systems für Meltdown und Spectre erkennen
Nachdem die verschiedenen, möglichen Angriffsszenarien für Desktop- und Mobilprozessoren mit den Namen Meltdown und Spectre in aller Munde sind, könnten wir doch das eigene System auf deren Anfälligkeit überprüfen. Voraussetzungen wie in diesem Beispiel Windows […]