Blog

CheckPoint Schwachstelle mit einem einfachen Kommando ausnutzen

Exploit der CVE

Diese Woche wurde eine Schwachstelle im CheckPoint VPN Gateway bekannt (CVE-2024-24919). Leider gibt CheckPoint uns nur wenige Informationen über die Auswirkungen der Schwachstelle. Das möchte ich ändern! Ich werde zeigen, wie die Schwachstelle ausgenutzt werden kann und welche Informationen ein Angreifer auslesen kann.

Active Directory Passwortrichtlinie

Password Policy

Eine gute Passwortrichtlinie für das Active Directory festzulegen, ist leider schwierig. Dies liegt auch daran, dass es mehrere Best Practices gibt, die sich teilweise widersprechen. In diesem Beitrag werde ich versuchen, auf die verschiedenen Best Practices einzugehen und meine eigene Empfehlung abzugeben.

Built-in Misconfigurations - Pre-Windows 2000 Compatible Access

Old Computer

Dies ist der erste Teil einer Serie, in der unsichere Standardeinstellungen in Active Directory untersucht werden. Dieser Teil behandelt die Pre-Windows 2000 Compatible Access-Gruppe. Was ist das? überhaupt Welche Risiken gibt es? Und was kann man dagegen tun?

Verbessern der Performance von Linux Guests in Hyper-V

Linux in Windows

Despite Hyper-V’s impressive performance, its GUI can feel sluggish compared to direct interaction on your host. Finding a solution to this was challenging, as resources were scarce. This post outlines how to configure Hyper-V and Linux guests for a more responsive UI, achieving a performance level comparable to VMware Workstation.

BitLocker absichern: Initiales Setup und Absicherung gegen Angriffe

BitLocker Pre Boot Authentication

Erstens: Was genau ist BitLocker? BitLocker ist die Vollfestplattenverschlüsselung von Microsoft. Es gibt zwar alternative Lösungen von anderen Unternehmen, aber meine Erfahrung zeigt, dass BitLocker für die meisten Unternehmen heute die bevorzugte Wahl ist. Die Gründe dafür sind einfach: Es ist gratis und lässt sich nahtlos in Active Directory und EntraID integrieren.

Dieser Artikel führt durch die Einrichtung von BitLocker und befasst sich auch mit einigen potenziellen Angriffen auf BitLocker und bietet Einblicke in seine Sicherheitsfunktionen.