WordPress Admin mit 2FA nachrüsten
Ab Werk bzw. mit Bordmitteln ist die Admin-Oberfläche des größten Teils von #Wordpress basierten Webseiten (Marktanteil 2024 mittlerweile bei über 73%) nur mit einem mehr oder weniger schlechten Kennwort abgesichert. Administrative Konten sollten heutzutage aber durch Zwei-Faktor Authentifizierung geschützt sein. Hierzu gibt es im Wordpress Plugin-Verzeichnis zahlreiche Plugins. Die meisten davon in einer Freemium Version und mit Werbung oder auf den Google Authenticator ausgelegt. Aktuell gibt es ein Plugin namens "Two-Factor", das komplett quelloffen ist und neben E-Mail-Tokens an die hinerlegte Mailadresse auch die weit verbreitete Microsoft Authenticator App unterstützt. Diese kann über einen QR-Code angelernt werden und wirft dann alle 60 Sekunden einen Token aus, der zum Anmelden benutzt werden muss. [linkbutton link="https://de.wordpress.org/plugins/two-factor/" label="Wordpress Plugins: Two-Factor"] Die Einrichtung und Aktivierung der #2FA Methode erfolgt im Admin-Bereich unter "Benutzer" für jeden Admin einzeln. Natürlich ergibt es Sinn, 2FA für alle Admins zu aktivieren und für den Master Admin zusätzlich Wiederherstellungscodes zu erzeugen. Ob Sie dabei die Token an E-Mail Methode oder die Authenticator App bevorzugen, bleibt Ihnen überlassen. 2FA ist auf jeden Fall wärmstens empfohlen und einfach einzurichten.
Kategoriebild
OpenAudit Classic Hard-/Software-Inventar App
Mit der quelloffenen Software "OpenAudit Classic" lassen sich Hard- und Software inventarisieren. Täglich um 11:00 Uhr laufen dabei Aufgaben, die Windows Server und -Endgeräte mit Ihrer kompletten Hardware, sowie installierter Softwarekomponenten automatisiert erfassen. In einem zweiten Scan werden mit NMAP Informationen (Hardware) über nicht Windows Geräte (Drucker, Kameras, TV-Geräte, Managed Switches) und andere IP-Geräte erfasst. Die Oberfläche ist dabei eine lokale Webseite auf dem OpenAudit-Server, die über Port 4443 mit self-signed SSL-Zertifikat erreicht wird. Bei Bedarf kann sie zusätzlich mit einem Kennwort abgesichert werden. #OpenAudit Classic inventarisiert nun auch „Windows apps“, die aus dem Microsoft Store installiert wurden (von allen lokalen Benutzern). Zusätzlich werden die im Benutzer-Kontext installierten Programme gelistet, wenn der Scan-User identisch ist (z.B. beim Clientseitigen Scan). Hintergrund: Wenn ein Nutzer sich über den Microsoft Store Windows Apps im Startbereich installiert, können diese nun inventarisiert werden und erscheinen in einer neuen Tabelle von #OpenAudit unter Software/Modern Apps. Man kann die Version sehen und auf welchen Maschinen die Apps installiert sind. Zusätzlich lässt sich erkennen, ob die Endgeräte Legacy/BIOS oder UEFI gesteuert sind. Ein Bitlockerstatus lässt sich ebenfalls abfragen. Es existieren zahlreiche Auswertungen, die sich mit leichten PHP Kenntnissen erweitern lassen. Ein weiteres Feature ist der Ordner „softwarelogos“. Legt man hier PNG-Dateien in 16×16 Pixel ab, die den Namen der Software tragen (Die ersten Zeichen bis zum Leerzeichen im Namen, z.B. microsoft.png), werden alle Softwareprodukte, die namentlich so beginnen, im Software-Register und den Softwareauflistungen mit dem Logo versehen. Mi der aktuellen Distribution kommen die aktuellsten "stable" Versionen von Apache,…
erstes Bild
Kategoriebild
Teams – One Version 2.1
Kurz notiert: Im aktuellen "Release Preview Ring" hat Microsoft das "Teams personal" Installationspaket stillgelegt. Installiert oder aktualisiert man den in Windows 11 enthaltenen Teams 2.0 free = personal Client, ruft dieser nur noch den Teams (neu) 2.1 Client auf. Man kann also die Teams-App mit dem lila T auf weißem Untergrund deinstallieren. Stattdessen kann man im neuen #Teams 2.1 Client (ab Version 24131.2300.2871.3804) über das Profilbild zusätzlich, oder wenn man kein Geschäftskonto hat nur ein Microsoft Konto (personal) dort eintragen. An Besprechungen kann man hingegen auch ohne ein Microsoft- oder Geschäftskonto teilnehmen. Man klickt dann einfach auf "an Besprechung teilnehmen" und gibt die Zugangsdaten aus dem Link ein - oder Teams startet über die Verknüpfung. Erkennbar ist die neue App auch daran, dass sie nicht mehr den "Teams (work or school)" Titel führt, sondern nur noch "Teams" Fazit: Ab der oben genannten Version, die vermutlich mit dem Patchday im Juni 2024 für Alle verteilt wird, können die "Teams free" oder "Teams personal" App und die klassische (lila) Teams App vom Rechner deinstalliert werden. Man installiert dann am Besten das neue Teams mit diesem Logo: Quelle: Microsoft Blog [linkbutton link="https://go.microsoft.com/fwlink/?linkid=2196106&clcid=0x407&culture=de-de&country=de" label="Teams 2.1 direkter Download-Link"]
erstes Bild
Kategoriebild
TreeSizeFree vs. Windirstat
TreeSizeFree ist (bis Version 4.7.2) ein geschäftlich und privat nutzbares, portables Werkzeug, um sich in Ordnerstrukturen die größten Platz-Verbraucher anzeigen zu lassen.Man konnte es auf Windows 10/11 Rechnern oder Windows Server 2016/19/22 aufrufen. Während Version 4.7.x schon keine Netzwerklaufwerke scannen konnten, ist mit Version 4.7.3 der Aufruf der Software auf Windows Servern nicht mehr möglich. Das funktioniert dann nur noch mit der Pro Version für rund 60 € pro Lizenz. Alternativen müssen her. Ich habe mich mal mit dem quelloffenen WinDirStat beschäftigt. Auf Github gibt es ein Projekt dazu, das (Stand Mai 2024) aktualisiert wird. Nightly Builds der Version 2.0 (moderneres Interface, schneller) ist im Fork: [linkbutton link="https://github.com/windirstat/windirstat-next/tags" label="Projektseite mit WinDirStat Downloads"] zu sehen. Es ist zwar nicht ganz so schnell, wie DirSizeFree, kann aber sowohl auf Server 2022, als auch Windows 10/11 laufen und auch Netzlaufwerke scannen. So viel langsamer als TSF ist es nicht, liefert aber zusätzlich eine Sortierung nach Dateityp-Ranking (welcher Dateityp verbraucht am Meisten).
erstes Bild
Kategoriebild
Lautsprecher-Soundsystem Logitech X540 5.1 Speakers
Das Optimum an herausragender Sound-Qualität mit tiefen Bässen und kristallklaren Klängen. Das X-540 aus dem Hause Logitech ist ein 5.1-Lautsprechersystem, dass Ihnen das Gefühl gibt, als wären Sie im Film dabei. Jeder der Lautsprecher hat zwei Antriebsspulen integriert, die für einen ausgewogenen und intensiven Klang im Raum sorgen. Durch Tiefenausgleich wird in Echtzeit die Tiefenwiedergabe verbessert. (Status: gebraucht, Zustand: A+) Anschlüsse: 3x Klinke 3,5mm - Anschlusskabel im Lieferumfang, Lieferung in Originalverpackung. Subwoofer: 13,3-cm-Spule Abmessungen (H x B x T): Lautsprecher: 21,3 x 8,1 x 12,7 cm Mittlerer Kanal: 19,8 x 12,1 x 9,5 cm Subwoofer: 28,6 x 16,5 x 24,8 cm Effektive Gesamtleistung: 70 W Lautsprecher: 45 W (je 2x 7,4 W vorn und hinten; 15,4 W Mitte) Subwoofer: 25 W Gesamtspitzenleistung: 140 W Frequenzbereich: 40 Hz-20 kHz
Kategoriebild
Profil
PBCS - IT. Web. Einfach. Aktuell. Ihr verlässlicher Partner für IT-Lösungen und Ihren professionellen Internet-Auftritt.Individuelle Beratung: maßgeschneiderte Lösungen für Ihr Geschäft.Optimale IT-Umgebung: Planung, Optimierung, Aktualisierung.Bedarfsgerechte Schulungen: damit Sie Ihre IT effizient nutzen können. Bereits 1990 nach meiner Ausbildung zum Datenverarbeitungs-Kaufmann (IHK) und während des Informatik-Studiums gründete ich PBCS und begann meine Tätigkeit als #Technologieberater. Anfangs waren es Projekte in den Semesterferien und Programmieraufgaben, seit 1995 genehmigte Nebentätigkeit (hauptamtlich bin ich in einem großen Konzern tätig). Beim TÜV Rheinland habe ich die Qualifikation als IT-Security-Manager und -Auditor erworben. Meine Schwerpunkte sind: #Webdesign (Erstellen und Implementieren von Internet-Präsenzen) Ist-Soll Analyse (was ist vorhanden, wie muss es zukünftig aussehen und welche Arbeiten sind dafür notwendig) #Beratung bei der Anschaffung von Hardware. Die Hardware erwerben Sie bei einem Hardware-Hersteller - DELL (Server) oder lenovo Thinkpad und ThinkCentre (Clients). Dieser übernimmt dann im Rahmen der von Ihnen bestellten Gewährleistung/Garantie den Hardware-Support. Software-Installation Konfiguration und Einrichtung (Server, Datensicherung und Arbeitsplätze), Datenübernahme (sofern möglich) und #Einweisung in Funktionsweise und Laufzeitbetrieb. Leistungen WebdesignDie für Ihren Geschäftsbetrieb optimale Darstellung, Optimierung für Suchmaschinen und Darstellung im Internet entwickeln und gestalten wir für SieWeb-Werkzeuge(auf Basis von PHP als Wordpress Erweiterungen): Zähler und Zugriffsstatistik mit grafischer Echtzeitauswertung, Foto-Galerien mit Ausdruckmöglichkeit, Workflows, Countdowns und andere Werkzeuge gibt es schon, spezielle Funktionalität kann entwickelt werden, Umfragen und Termin-Abstimmungen, Quizzz.FormulareKontaktformulare datenschutzkonform gestalten und SPAM reduzieren.ShopVerkaufen Sie Ihre Artikel über das Internet. Einrichtung, Optimierung und Gestaltung Ihres Woocommerce basierten Online-ShopsBasisweblayoutDas Basisweblayout kann zur Gestaltung Ihrer Webseiten genutzt werden. Es enthält Werkzeuge, benutzerdefinierte Einstellungen, viele Vorlagen und…
Kategoriebild
Exchange gefällig? – gefährlich?
Eine aktuelle Analyse im Internet zeigt: Von etwa 45.000 Microsoft-Exchange-Servern in Deutschland, die über das Internet via Outlook Web Access (OWA) erreichbar sind, gibt es leider immer noch viele veraltete und unsichere Versionen. Das Bundesamt für Sicherheit in der Informationstechnik hat festgestellt, dass rund 12 % dieser Server noch mit Exchange 2010 bzw. 2013 laufen, für die seit Oktober 2020 bzw. April 2023 keine Sicherheitsupdates mehr erhältlich sind. Außerdem sind ungefähr 28 % der Server mit den neueren Versionen Exchange 2016 oder 2019 nicht auf dem neuesten Stand und haben daher eine oder mehrere kritische Sicherheitslücken, die es einem Angreifer von außen ermöglichen, beliebige Programme auf dem angegriffenen System auszuführen (Remote Code Execution, RCE). #Wichtig - das entspricht rund 25 % aller Exchange-Server in Deutschland. Wer #Exchange Server 2010 oder 2013 einsetzt ODER Exchange Server 2016 oder 2019 nicht mit allen verfügbaren Patches einsetzt, ist entweder schon unter Kontrolle der kriminellen Banden, hat Datenabfluss und Kompromittierung nur noch nicht bemerkt oder hat ein kritisches Risiko, gehackt zu werden. Auch wenn alle Patches auf einem Exchange Server 2019 installiert sind, bleibt das Betriebs-Risiko wegen Zero-day-Lücken immer bis zum nächsten Patchday kritisch (also bis zu einem Monat!) Cyber-Versicherungen lassen sich entweder gar nicht erst abschließen oder verweigern die Leistung im Schadenfall. Insbesondere weil mit Rechtswirksamkeit von NIS2 auch viele KMU-Unternehmen in die KRITIS Klasse 2 fallen, ist zusätzlich mit hohen Geldbußen und Strafen zu rechnen. BSI Veröffentlichungen Was ist zu tun? [faq openfirst=1]Sie haben Exchange Server 2010/2013 im Einsatz?|=|Migrieren Sie umgehend auf…
erstes Bild
Kategoriebild
Microsoft verlangt 2-Faktor in Microsoft 365
In letzter Zeit verschickt Microsoft E-Mails zu sogenannten "Sicherheitsstandards". Man weist Sie darauf hin, zu einem bestimmten Datum diese Sicherheitsstandards für Ihren Microsoft 365 Tenant zu aktivieren. Der Microsoft Tenant wird für alle Online-Anwendungen verwendet. Dazu zählen: Exchange online, Office, Sharepoint, Teams, Power-BI, Microsoft CRM 365 und Weitere. Siehe hierzu: Bereitstellen eines Standardsicherheitsniveaus in Azure Active Directory - Microsoft Entra | Microsoft Learn Teil dieser Sicherheitsstandards ist die Aktivierung von #MFA (Multi-Faktor-Authentifizierung) für jeden Benutzer. Aus diesem Anlass gibt es ein paar wichtige Punkte, auf die wir Sie gerne hinweisen möchten. Während derzeit nur rund 37% der Unternehmenskunden überhaupt MFA verwenden - ein großer Anteil sogar nur für administrative Konten, plant Microsoft so schnell wie möglich, den Faktor auf 100% und alle Benutzer zu steigern. MFA ist ein Sicherheitsverfahren beim Anmelden, bei dem ein Benutzer neben seinem Benutzername und Kennwort einen weiteren Faktor zur Anmeldung benötigt, damit die Anmeldung genehmigt wird. Dieser Faktor ist im Falle der Sicherheitsstandards die Authenticator App von Microsoft, die auf dem Smartphone des Mitarbeiters installiert wird. Dort muss die Anmeldung bei Microsoft 365 zusätzlich genehmigt werden, was die Sicherheit vor Account Diebstahl deutlich erhöht. Siehe hierzu: Azure AD Multi-Factor Authentication – Übersicht - Microsoft Entra | Microsoft Learn Neben der App werden auch weitere Faktormethoden unterstützt wie Telefonanruf oder Hardwaretoken. Nach der Aktvierung der Sicherheitsstandards von Microsoft, hat jeder Benutzer 14 Tage Zeit die App einzurichten. Nach Ablauf funktioniert die Anmeldung, ohne die App eingerichtet zu haben, nicht mehr. Eine nachträgliche Einrichtung ist aber weiterhin möglich. Falls…
Kategoriebild
Windows Server LSASS-Memory-Leak geschlossen
#Erfreulich - mit dem #Patchday März 2024 schließt Microsoft eine kritische Sicherheitslücke in der Kerberos Authentifizierung von Domänen-Controllern. Leider hat man dabei einen Speicherfresser (Memory Leak) kodiert, der dazu führt, dass mancher (nicht alle) Domänencontroller 2016/2019 und 2022 nach einiger Zeit (zwischen 12 und 24 Stunden) so viel Speicher auf den Prozess LSASS.EXE alloziert, dass der DC entweder keine Aufgaben mehr wahrnimmt oder sogar eigenständig neu startet. Update 23.3.2024: Microsoft hat ein Out-of-band Update für Windows Server 2022 (KB5037422), Windows Server 2016 (KB5037423) und Windows Server 2012 R2 (KB5037426) herausgegeben. Windows Server 2019 folgt noch in den nächsten Tagen. #Warnung - diesen Patch bitte zeitnah installieren auf betroffenen Servern. Update 26.03.2024: Nun ist auch das Update für Windows Server 2019 erschienen. Die unterstützten Server sollten dann nach Installation und Neustart wieder frei vom Speicherloch sein und nicht mehr abstürzen. Microsoft Knowledge Base Einige Admins berichten, dass das Problem bei ihnen gar nicht auftritt, andere starten die DC zeitversetzt 1x pro Tag neu als Workaround. Da DCs in Azure aus Kostengründen meist noch andere Aufgaben (1 File, 1 Print/Apps) übernehmen, lässt sich ein Neustart nur außerhalb der normalen Arbeitszeiten realisieren. Generell ist es aber keine gute Idee, das Update wegzulassen, da eine kritische Lücke mit einem Score von 9 von 10 geschlossen wurde. Microsoft hat das Problem bestätigt und arbeitet an einem Hotfix, der kurzfristig ausgerollt werden soll. Aus Sicherheitsgründen kann man hier nur abwarten. Übrigens: Ältere Server wie Server 2012 R2, die On-Premises keine Sicherheitsupdates bekommen, haben zwar nicht das…
Kategoriebild
Ostergeschichte aus der IT
Der Osterhase als IT-Administrator Es war einmal ein Osterhase namens Hoppel. Doch Hoppel war anders als die anderen Hasen. Statt sich um Eier und Verstecke zu kümmern, hatte er eine Leidenschaft für Computer und Netzwerke. Sein Bau war voller Kabel, Server und blinkender LEDs. Eines Tages, kurz vor Ostern, saß Hoppel in seinem Bau und starrte auf seinen Monitor. Die E-Mail-Server waren überlastet, und die Hasen im Dorf beschwerten sich, dass ihre Ostergrüße nicht zugestellt wurden. Hoppel seufzte und nahm einen Schluck Karottenkaffee. Als IT-Administrator des Osterdorfs war es seine Aufgabe, die Technik am Laufen zu halten. Plötzlich hörte er ein leises Klopfen an der Tür. “Hoppel, bist du da?” rief eine Stimme. Es war Lina, die Osterhäsin. Sie hatte ein dringendes Anliegen. “Hoppel, die Eier sind verschwunden! Wir können sie nicht finden. Ohne Eier gibt es kein Osterfest!” Hoppel sprang auf und setzte seine Brille auf. “Keine Sorge, Lina. Ich werde das Problem lösen.” Er aktivierte seinen Laptop und begann, die Sicherheitskameras zu überprüfen. Tatsächlich, die Eier waren weg! Aber wer konnte sie gestohlen haben? Er analysierte die Netzwerkprotokolle und fand heraus, dass jemand von außerhalb auf das Osterdorfsystem zugegriffen hatte. Ein Hacker! Hoppel kniff die Augen zusammen. “Das lasse ich nicht zu”, murmelte er. Er folgte den Spuren des Hackers durch das Netzwerk. Es führte ihn zu einem verlassenen Bau am Rande des Dorfes. Dort fand er den Übeltäter: ein Fuchs namens Fritz, der sich als Osterhase verkleidet hatte. Fritz hatte die Eier gestohlen, um das Osterfest zu…
erstes Bild
Kategoriebild
Samsung Galaxy A54 5G Testbericht
Etwa einmal pro Jahr bringt #Samsung neue Modelle seiner verschiedenen Serien heraus. Die Smartphones der oberen Mittelklasse (was Preis, Leistung und Verarbeitung angeht) bildet dabei die A5X Serie. Nachdem mein Vorgänger nicht mehr monatliche Sicherheitsupdates bekam, war es an der Zeit, einen Nachfolger auszuwählen. Ganz frisch im Markt (seit März 2023) ist dabei das Samsung #Galaxy A54 5G. Im Vergleich zum A53 5G hat es zwar geringfügige Nachteile, in punkto Sicherheit gewährt Samsung aber beim 54er ganze 4 Jahre Sicherheitsupdates im monatlichen Zyklus. Außerdem werden android und die OneUI Bedienoberfläche von Samsung längere Zeit Updates erhalten, als das A53 (es lief noch unter dem 3 Jahre Updates und 1 OS-Update Zyklus und wird demnach Ende 2025 keine monatlichen Sicherheitsupdates mehr bekommen). Vergleich A54 (gegenüber A50) und Vorteile Die erste Neuerung ist das eingebaute 5G-Modem. Eine Messung am Standort zauberte 267MBit Downstream und 70MBit Upstream hervor. (4G+ kam nur auf 100/20 MBit oder weniger). Die Karten-Schublade ist nun hybrid, d.h. sie unterstützt ENTWEDER Dual SIMs oder aber eine SIM und eine Speicherkarte bis 1TB. Ich habe die Samsung EVO 512 eingesetzt. Das Display ist etwas (0,1") kleiner als beim A53, aber genausogroß und mit den gleichen Eckdaten wie beim A50 - also hier keine Änderung. Es hat 3 statt 4 Kameralinsen (A53) und trotzdem eine bessere Kameraoptik als das A50. Außerdem wurde die Kamera-Software von der Oberklasse S-Serie übernommen. Es gibt auch wieder ein Always On Display, das man aber erst einschalten muss (Werksseitig steht es auf "Tap to activate") Die…
erstes Bild
Kategoriebild