Empfehlung

Im Test: Morpheus

Die Verwaltung von Ressourcen in Cloudumgebungen ist mühsam. Das gilt erst recht, wenn IT-Verantwortliche hybride Setups fahren und ihre Workloads verteilen. Morpheus wirbt damit, als einheitliches Verwaltungswerkzeug die großen Hyperscaler ebenso wie praktisch jeden Hypervisor aus lokalen Virtualisierungslösungen zu verwalten, und bietet sich mithin als universelles Managementwerkzeug für komplexe Infrastrukturen an. In unserem Test hielt das Tool in der Tat, was es verspricht.

SharePoint 2019 und Exchange 2019 verzahnen (1)

SharePoint 2019, SharePoint Online, Exchange Online und Exchange 2019 arbeiten Hand in Hand. So lassen sich in SharePoint Funktionen nutzen, die Exchange bereitstellt und umgekehrt. Ein Beispiel sind freigegebene oder Websitepostfächer in Exchange. Auch Gruppenkalender lassen sich in SharePoint und Exchange gemeinsam verwenden. Im ersten Teil des Workshops schauen wir uns an, wie Sie Ihren Nutzern mit dem eDiscovery Center in SharePoint eine umfassende Suchfunktion an die Seite stellen und widmen uns einer ersten Konfiguration von Websitepostfächern.

Emotet – Ein zerstörerisches Comeback

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen.

VMware-Umgebung analysieren mit RVTools

Die weite Verbreitung der VMware-basierten Virtualisierung hat einen umfangreichen Zoo kostenloser und lizenzpflichtiger Tools mit sich gebracht, die allesamt versuchen, die eine oder andere Unzulänglichkeit der Bordmittel auszumerzen. Für diesen Beitrag haben wir uns das kostenlose RVTools angeschaut, das diverse Informationen aus einer VMware-Infrastruktur abruft.

Pass-the-Hash-Angriffe

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors.