Empfehlung

IT-Administrator Kompakt "Admin-Tools"

Im jüngsten Werk aus der Reihe IT-Administrator Kompakt finden Sie eine umfassende Sammlung kostenloser Tools für nahezu jede Admin-Aufgabe. Das sind jedoch nicht die typischen Werkzeuge, die eine Internetsuche nach den "10 besten Admin-Tools" zutage fördert. Vielmehr stellen wir Ihnen nützliche Spezialwerkzeuge für die unterschiedlichsten Aufgaben vor. Das Buch ist als Taschenbuch und als E-Book verfügbar.

Netzwerk und Storage in VMware-Umgebungen absichern (1)

Zwischen VMs und auch zur Außenwelt hin fließen eifrig Daten. Hierfür ist eine passende wie sichere Netzwerkarchitektur notwendig. Wie diese und auch ein richtig administrierter Daten-Storage im Fall von ESXi aussieht, zeigt unser Workshop. Im ersten Teil beschäftigen wir uns mit der Konfiguration von Portgruppen und erklären den Unterschied zwischen einem vSphere-Standard-Switch und einem vSphere-Distributed-Switch.

Emotet – Ein zerstörerisches Comeback

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen.

VMware-Umgebung analysieren mit RVTools

Die weite Verbreitung der VMware-basierten Virtualisierung hat einen umfangreichen Zoo kostenloser und lizenzpflichtiger Tools mit sich gebracht, die allesamt versuchen, die eine oder andere Unzulänglichkeit der Bordmittel auszumerzen. Für diesen Beitrag haben wir uns das kostenlose RVTools angeschaut, das diverse Informationen aus einer VMware-Infrastruktur abruft.

Pass-the-Hash-Angriffe

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors.