Oli

Member
  • Content Count

    125
  • Joined

  • Last visited

Everything posted by Oli

  1. Die FRST64.exe (umbenannt in "FRST-English.exe") wird selbst von Emsi als Schädling erkannt! Sollte von euch behoben werden.
  2. Nur von der Überwachung ausschließen (trotz blockierens) bringt leider nichts. Es kommen dennoch Protokollierungen - siehe Screeenshot. Wieso sollte es gefährlich sein die Powershell zu blockieren? Im Privatbereich wohl kein wirkliches Problem!
  3. Den unsichtbaren Modus verwende ich eigetnlich nie, dennoch musste ich in den Protokollen dazu eine ungewöhnliche Entdeckung machen. Wie kann das sein?
  4. Seit längerem habe ich für die Powershell bei mir eine Regel eingerichtet die diese Anwendung blockiert. Nun sehe ich aber, dass es in den Protokollen dazu desöfteren Einträge gibt und das im fast sekündlichen Rhytmus. Wieso? Kann man das abstellen? Andere Regeln dürfen von der Protokollierung aber nicht beeinflusst werden!
  5. Hallo, habt ihr euch einmal Gedanken gemacht ob ihr EAM künftig auf für Mailserver anbieten wollt? Ich meine nicht für Server generell, das wird ja unterstützt🙂, sondern dass die Mails bzw. deren Anhänge vorab nach Viren etc. durchsucht werden bevor diese an dem Empfänger weitergeleiet werden. Mir ist bekannt, dass es da das ein oder andere Produkt dafür gibt, aber wenn man schon EAM einsetzt, sogar schon auf einem Server, dann wäre es von Vorteil das auch für einen Mailserver nutzen zu können. Dabei kommt es mir nicht darauf an, dass Exchange unterstützt wird (für euch wäre der Markt sicherlich mit Exchange interessant🤭), sondern dass auch kleinere Produkte unterstützt würden. Bei uns wird ggf. der Einsatz eines Mailservers eine Zukunftsmusik sein.
  6. Wie in dem Blog-Beitrag schon richtig geschrieben wurde bringt das Ändern des RDP-Ports in heutiger Zeit nichts mehr. Das war damals ein guter Rat. Heute, wenn es jemand auf einen Server etc. abgesehen hat, werden alle Ports gescannt. Was mich wundert ist, dass nicht gesagt wurde, dass der RDP-Zugang kein Administrator-Konto sein sollte. Somit, sollte doch jemand RDP-Zugriff erhalten, kann er erstmal weniger anrichten, da er nur Benutzer- statt Adminrechte hat. Zudem würde ich den Standard Admininstrator nicht benutzen, sondern einen eigenen Admin einrichten bei dessen Name nicht auf einen Account mit Adminrechten geschlossen werden kann. Also alles im Namen was Admin auch nur irgendwie beinhaltet vermeiden. Dem Standard Administrator dann zum einen deaktivieren (Achtung, kein richtiger Schutz!) und wenn möglich löschen oder ihm nur Benutzerrechte zuweisen. Alle Zugriffs-Versuche die durch Dritte stattfinden benutzen auch standardmäßig die am häufigsten vorkomnmenden Namen die Admin beinhalten. Allem voran der Standard Administrator! Wir verwenden in der Firma einen gemieteten Windows-Server der bei einem Hoster steht, da kann man nur per RDP drauf zugreifen - das geht aus Hostersicht schon garnicht anders. Sicherlich, man kann ihn besser absichern... Ich verzeichne täglich mehrere RDP-Zugriffsversuche darauf, aber es bleibt eben bei den Versuchen. Da habe ich mir am Anfang eher Gedanken gemacht, jetzt aber nicht mehr. Den Server habe ich nicht eingerichtet! Wir müssen es so einfach halten da wir darauf eine Software laufen haben die von einem Dienstleister bereitgestellt und gewartet wird, welche wir täglich nutzen. Da bringt es mir relativ wenig, wenn ich einen RDP-Zugang für einen normalen Benutzeraccount einrichte und man dann, sobald man als Benutzer drauf ist, beijeder Einstellung die Admindaten eingeben muss. Dafür hat man mit einem der Konten nicht gleich auf alles (aber zu vielem!) Zugriff. Z.B. die Datenbank hat wieder einen anderen Admin-Account und kann nicht mit jedem Admin-Account aufgerufen werden! Ich rate denoch von dieser Konstellation ab! Die Emsisoft Cloud habe ich noch garnicht so oft benutzt um zu sehen wieviele Warn-Meldungen darüber zu RDP angezeigt werden. Das habe ich mir aber heute angesehen und tatsächlich kam zu RDP die Hinweismeldung. Habe dann doch ein paar Sicherheitseinstellungen auf dem Server vorgenommen und werde das beobachten. Und es gibt ja noch andere Möglichkeiten außer RDP mit demselben Ergebnis. Wir verwenden eine Hardware-Firewall, die von einem Dienstleister gewartet wird. Mit z.B. TeamViewer etc. kann man sich aber dennoch von Außen verbinden. Jetzt müsste ich schauen - um nichts falsches zu sagen - aber ich glaube nicht, dass dafür eine Rule eingetragen wurde, denn wir verwenden nicht ausschl. TV! Da solche Themen für mich sehr interessant sind, habe ich mich in der Vergangenheit intensiver damit, und wie man Gegenmaßnahmen einleiten kann, beschäftigt.
  7. Gestern habe ich auf den Blog-Beitrag https://blog.emsisoft.com/de/36634/so-schuetzen-sie-rdp-vor-ransomware-angriffen/ einen Kommentar gepostet und musste später feststellen, dass disquos.com diesen als Spam erkannt. Daraufhin habe ich in meinem disquos-Profil den Kommentar aufgerufen und auf den Link geklickt der besagt, dass es kein Spam ist. Bis heute aber wurde der Kommentar nicht freigeschaltet. Sucht euch doch biette eine andere Alternative zu disquos, am besten ohne Regsitrieruingszwang, so dass man auch weiterhin Kommentare auf Blog-Beiträge posten kann! Ihr nutzt doch WordPress, da gibt es sicherlich eine kostenlose Erweiterung für eine Kommentarfunktion! Deshalb auch mein Blog-Kommentar hier in einem extra Thread.
  8. Was du geschrieben hattest, hat aber nichts mit "bezahlten Win7-Support" zu tun gehabt. Sondern es war eher "erschleichen" von Win7-Updates.
  9. Sorry, aber bin ich strikt dagegen! Wieso? Steht in meinem Beitrag! PS: Z.Zt. stinkt es mir mit Emsisoft gewaltig!🤮 Das musste jetzt mal raus. PPS: Wenn ihr immer nicht auf User hört... liese ich mir meine restliche Laufzeit von EAM auszahlen, da müsstest ihr einen haufen blechen.
  10. Vorher Backup erstellen! Kenne Fälle, bei denen es nach Update auf Win10 nämlich nicht rund lief (System danach sehr langsam). Einzig Neuinstallation von Win10 hilft und wird sogar empfohlen. @MiRo Du könntest dein Win7 auch weiterhin in einer virtuelle Maschine betreiben (mit/ohne Internet-Zugang). Dazu musst du dich aber etwas auskennen.
  11. Ähm es gibt - für Firmen die Windows 7 einsetzen - die Möglichkeit noch eine ganze Weile (nämlich bis Januar 2023) Updates für dieses OS zu beziehen! Das nennt sich Extended Security Updates und muss extra gekauft werden. So lange sollte es also auch möglich sein Emsisoft AntiMalware noch auf diesem System zu betreiben!
  12. Dann sollte es optional sein! Bisher empfohl ich diese Software, so aber kann ich doch keinen davon überzeugen.
  13. Das sollte man aber nochmal für die 30 Tage Testversion überdenken. Schreckt den ein oder anderen evtl. auch ab, wenn man schon in der Testphase Daten angeben muss. Mich schreckt es zwar nicht ab, aber mich nervt es, wenn ich, wie in diesem Fall, für einen Kumpel den Rechner neu aufsetze und dann ausgerechnet Emsisoft nach der Installation "solche Probleme" macht.
  14. Warum kann man Emsisoft AntiMalware nicht mehr wirklich 30 Tage testen? Habe für einen Kumpel den Rechner neu aufgesetzt und Emsisoft dann installiert. Sofort danach kommt das Registrier- bzw. Anmeldefenster was auch nicht mehr weggeht. Man muss Emsisoft dann komplett schließen, damit es weg ist (und nicht mehr nervt!), der Schutz ist dann aber auch aus. Habe seine Daten für die Emsisoft nicht hier um diese einzutragen. Sowas ist schon ärgerlich, dass man sofort nach der Installation entweder sich registrieren oder anmelden muss.
  15. Problem von Seiten Emsisoft gelöst. Vielen Dank nochmals!
  16. Version 1.4 wird angezeigt. EmsisoftDiagLog.txt... jetzt klar(!) Ich hatte mit dem normalen Benutzer meinen Desktop durchsucht und die Suche bemüht, statt den des Admin-Kontos. logs.db3 nun lokalisiert. Wird alles per Mail - mit Hinweis auf den Thread - verschickt. Danke!
  17. Was, wenn mir das EmsiDiagTool keine Datei auf dem Desktop anlegt? 2x durchlaufen lassen, keine Datei auf dem Desktop angelegt. Was, wenn es im Installationsverezichnis keine logs.db3 gibt?
  18. Habe es 2 mal mit zurückgesetzter Emsisoft probiert (einmal gestern, einmal heute) aber kein Erfolg! Wsusoffline bleibt gleich zu Anfang "hängen". Habe dann abgebrochen (2x gestern, 1x heute) und das Laufwerk (jeweils) entfernt (auf dem Wsusoffline liegt) und dann kam jeweils folgende Meldung von Emsisoft: Und die Datei mit dem SHA1-Hash (DC33...) ist die wget64.exe. Das Laufwerk ist schon in den Ausnahmen aufgenommen und es hat in der Vergangenheit ja auch alles funktioniert!
  19. Sollte aber nicht Sinn und Zweck sein. Wie geschrieben: Mit komplett deaktiviertem Emsisoft kann Wsusoffline sich mit den MS-Servern verbinden und die Updates laden. Ungern... weder auf Standardeinstellungen zurücksetzen noch Neuinstallation von Emsisoft. Letzters hatte ich in der Vergangenheit ja schon das ein oder andere mal tun müssen. Tja, wäre aber mal interessant, wenn ihr das mal testen würdet, ob ihr auf dasselbe Ergebnis kommt wie ich.
  20. Habt ihr Wsusoffline einmal ausprobiert während Emsisoft - mit allen Schzumechanismen - aktiviert ist? Also bei mir klappt dann nichts! Das wäre für mich jetzt der Supergau, weil es am Dienstag kommender Woche ja wieder Window-Updates gibt. Nur mit komplett beendeter Emsisoft klappt's bei mir mit Wsusoffline! Leider gibt es in dem Emsisoft Protokoll keine Hinweise.
  21. Nehmt am besten gleich alle Dateien von WsusOffline in die Whitelist auf!
  22. Bitte überprüft noch einmal WsusOffline in der aktuellsten Version (11.7.2), da ich diesmal eine Meldung von wget.exe (im bin-Verzeichnis) erhalte und er einen Download von Windows-Updates verhindert!
  23. Sind die Whitelist-Signaturen schon veröffentlicht?🤔 Bis zum nächsten Windows-Update (Di. 09.04.) wäre noch etwas Zeit.
  24. Hallo, könntet ihr euch bitte http://wsusoffline.net/ anschauen und die darin enthaltenenen Batch-Dateien (.cmd im Ordner client) auf die Whiteliste setzen? Hab gestern wsusoffline verwendet um die aktuellen Windows-Update herunterzuladen und zu installieren - gut, dass ich beim Installieren dabei geblieben bin, denn es poppte ein Fenster bei einer der Batch-Dateien auf (sonst hätte er nichts installieren können). Die Batch-Datei liegt während der gesamten Update-Installation (wohl) in "C:\Windows\Temp\WOURecall\RecallStub.cmd", obwohl ich wsusoffline (komplett) auf einem anderen Laufwerk ausführe. Da ich die Datei erlaubt habe: Anwendungsregel erstellt für "C:\Windows\Temp\WOURecall\RecallStub.cmd"
  25. Dann bin ich doch einmal auf die Client-"Features" der Enterprise gespannt, welche den Aufpreis von über 400,00€ rechtfertigen sollen!