Powershell History löschen

Wer an der Powershell arbeitet, möchte unter Umständen das, was er einmal eingetippt hat, wieder löschen. Man muss nicht unbedingt ein Hacker sein, um dieses Bedürfnis zu haben. Schon der Import eines Zertifkates für einen Exchange-Server mit Angabe des Zertifikatspasswortes an der Kommandozeile könnte einen auf die Idee bringen, die Kommandozeilen-Historie löschen zu wollen.

Powershell bietet dazu den Befehl

clear-history

an. Leider wird dadurch das gewünschte Ergebnis nicht erzielt – oder nur zum Teil. Der Befehl löscht nämlich nur die Historie der aktuellen Sitzung. PowerShell zeichnet aber die eingegebenen Befehle aller Sitzungen in einem Textfile auf. Man sollte einmal einen Bild hineinwerfen, was alles dort liegt:

type (Get-PSReadlineOption).HistorySavePath

Die Daten löschen kann man demnach mit

del (Get-PSReadlineOption).HistorySavePath

Plesk: TLS 1.0 & TLS 1.1 abstellen

Server, die mit der Software Plesk verwaltet werden, haben – zumindest in der aktuellen Version – auch die Protokolle TLS 1.0 und TLS 1.1 aktiviert. Diese gelten als schwach – bei SSL-Tests führt die Verfügbarkeit dieser schwachen Protokoll-Versionen zu einer Abwertung.

Abhilfe schafft folgende Kommandozeile (Ubuntu 20):

plesk bin server_pref -u -ssl-protocols 'TLSv1.2 TLSv1.3'

Wer noch einen Server unter Ubuntu 18 betreibt, kann leider noch nicht TLS 1.3 aktivieren.

plesk bin server_pref -u -ssl-protocols 'TLSv1.2'

Wer gleich noch schwache AES-Version eliminieren will, muss folgenden Befehl hinterherschieben:

plesk bin server_pref -u -ssl-ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'

Quelle: How to enable/disable TLS protocol versions in plesk for linux

Kasperskys Adaptive Kontrolle von Anomalien leicht zu umgehen [Update 3]

Kaspersky Adaptive Kontrolle von Anomalien FAIL

Im aktuellen Kaspersky-Endpoint-Security-Client existiert eine Anomaliekontrolle, mit der man zum Beispiel das Ausführen eines Powershell-Skriptes aus einem Office-Dokument verhindern kann. Diese, theoretisch sehr sinnvolle, Funktion wurde aber aber dermaßen rudimentär implementiert, dass ein Umgehen durch Malware-Autoren sehr wahrscheinlich ist.

„Kasperskys Adaptive Kontrolle von Anomalien leicht zu umgehen [Update 3]“ weiterlesen

IPFire als Proxyserver in einem Windows-Netzwerk

Proxy-Server sind in Unternehmen immer noch verbreitet: Als Stellvertreter („Proxy“) leiten sie Anfragen ins Internet gebündelt weiter. Dabei werden meistens auch Sicherheitsmechanismen wie URL-Filter, Dateityp-Blockaden oder Malwarescans durchgeführt.

Lange Zeit war Microsoft mit dem ISA-Server, später TMG oder auch UAG, ein großer Player auf dem Markt. Nachdem der Softwareriese aus Redmond seine Produkte jedoch abgekündigt hat, begann für viele das große Suchen nach einer Alternative.

„IPFire als Proxyserver in einem Windows-Netzwerk“ weiterlesen

Wie ein Eicar-Testfile einen verzweifeln lassen kann

Eicar.org ist die Organisation, die die international bekannten Eicar-Testfiles herausgebracht hat. Mit diesen unschädlichen Dateien kann man prüfen, ob das eigene Security-Produkt anschlägt. Doch auf der Website hat sich ein kleiner Fehler eingeschlichen, der manche Tester zum Verzweifeln bringen könnte.

„Wie ein Eicar-Testfile einen verzweifeln lassen kann“ weiterlesen