Grunderwerbssteuer

Bescheid der Grunderwerbssteuer

Am 30.05.2018 haben wir die Bescheide für die Grunderwerbssteuer erhalten. Bescheide deswegen, weil jeder Ehepartner ein eigenen Bescheid bekommt. Der Kaufbetrag des Grundstück wird hierzu durch zwei geteilt und jeder Ehepartner bekommt genau die hälfte an Steuern als Bescheid. Nichts desto trotz kann man beide Beträge zusammen überweisen. Wir mussten dazu einfach nur als Verwendungszweck Grunderwerbssteuer und die Steuernummer angeben.

Ich bin schon auf unsere Steuererklärung gespannt, ob wir dann irgendwelche Angaben machen müssen.

Willkommen auf dem Bautagebuch

Willkommen auf unseren Baublog der eigentlich ein Technik Blog ist

Information vorab

Normalerweise behandelt dieser Blog IT-Technik und oder IT-Security relevante dinge. Da ich aber nicht noch einen weiteren Blog aufmachen wollte, wird das Bautagebuch nun mit in diesen Blog eingetragen.

Bautagebuch

Wir sind schon etwas weiter in der Planung, als ich mich schlussendlich dazu entschieden habe, auch unseren Bau in einem Blog zu verfassen. Also vorweg wo stehen wir aktuell.
Der Reihe nach: Weiterlesen

Nexus Wallet repair / fork repair

If you get a genesistransaction with no confirmation that its safe that your wallet runs in a fork. Here the steps to repair your wallet.

Windows:

FORK RECOVERY FOR WINDOWS
————————————————————
1) Backup wallet.dat by using File>Backup Wallet.
2) Close wallet application completely.
3) Go to the folder your nexus-qt is in.
4) While holding SHIFT, right click in the white space of the folder and click either “Open Command Window Here” or “Open Powershell Window Here”, whichever it shows. If it is on the desktop, you can right click on the background instead of white space. If you don’t see either option, make sure that nothing is highlighted by clicking the mouse in blank space (not an icon) and try again.
4) Run these two commands depending on which option you had in the previous step:

COMMAND WINDOW:
1) `del %APPDATA%\Nexus\addr.dat`
2) `nexus-qt.exe -walletclean -rescan -forkblocks=18000`

POWERSHELL WINDOW:
1) `del $env:APPDATA\Nexus\addr.dat`
2) `.\nexus-qt.exe -walletclean -rescan -forkblocks=18000`

6) Close wallet app. In command window/powershell, run command 1 from above again. (starts with del)
7) Open wallet the way you normally do.
8) Wait for wallet to say it is fully synced and verify it matches block height shown on nxsorbitalscan.com .

NOTE: If at ANY time you’re not 100% sure about what you’re doing or you receive ANY kind of error, please STOP and ask someone in slack chat for help. Don’t risk trying to figure it out on your own. Being a hero isn’t worth the potential losses.

NOTE2: Ignore your balance and transaction values during this process as they won’t be correct until its done and fully sync’d.

NOTE3: Due to how -walletclean argument works, if you use the gui, your transaction list will show the current time and date for all of your transactions. This is a cosmetic issue only and doesn’t affect anything else.

FORK RECOVERY FOR LINUX
————————————————————
1) Backup wallet.dat by using File>Backup Wallet.
2) Close wallet application completely.
3) In terminal, navigate to your Nexus directory (where your nexus-qt or nexus executable is located).
4) Run these two commands (spaces before ~ and -‘s ):

1) `rm ~/.Nexus/addr.dat`
(IF YOU USE GUI) 2) `./nexus-qt -walletclean -rescan -forkblocks=18000`
(IF YOU USE CLI) 2) `./nexus -walletclean -rescan -forkblocks=18000`

5) Close wallet app. In terminal type `rm ~/.Nexus/addr.dat` again.
6) Open wallet how you normally do.
7) Wait for wallet to say it is fully synced and verify it matches block height shown on nxsorbitalscan.com .

NOTE: If at ANY time you’re not 100% sure about what you’re doing or you receive ANY kind of error, please STOP and ask someone in slack chat for help. Don’t risk trying to figure it out on your own. Being a hero isn’t worth the potential losses.

NOTE2: Ignore your balance and transaction values during this process as they won’t be correct until its done and fully sync’d.

NOTE3: Due to how -walletclean argument works, if you use the gui, your transaction list will show the current time and date for all of your transactions. This is a cosmetic issue only and doesn’t affect anything else.
FORK RECOVERY FOR Mac OSX
————————————————————
1) Backup wallet.dat by using File>Backup Wallet.
2) Close wallet application completely.
3) In Finder, click Go menu bar at the top and select Utilities. In here, run terminal.
4) Run these two commands

TERMINAL WINDOW:
1) `rm “~/Library/Application Support/Nexus/addr.dat”`
2) `/Applications/Nexus-Qt.app/Contents/MacOS/Nexus-Qt -walletclean -rescan -forkblocks=18000`

5) Close wallet app. In terminal type `rm “~/Library/Application Support/Nexus/addr.dat”` again.
6) Open wallet how you normally do.
7) Wait for wallet to say it is fully synced and verify it matches block height shown on nxsorbitalscan.com .

NOTE: If at ANY time you’re not 100% sure about what you’re doing or you receive ANY kind of error, please STOP and ask someone in slack chat for help. Don’t risk trying to figure it out on your own. Being a hero isn’t worth the potential losses.

NOTE2: Ignore your balance and transaction values during this process as they won’t be correct until its done and fully sync’d.

NOTE3: Due to how -walletclean argument works, if you use the gui, your transaction list will show the current time and date for all of your transactions. This is a cosmetic issue only and doesn’t affect anything else.

Pool mining for Nexus (NXS)

Here i want to provide a mining tutorial for poolmining. Its not so difficult to setup the miner.

Needed Resources

First thing you need to know that the actualy miner can “only” provide 7 gpus at the same time. But this will be fixed in some days / weeks. For mining you do not need any account on the pool the only account you need you wallet Address.
You can reach the pool by this Address: https://nexuspool.ru/
There is also the GPU miner for AMD and for Nvidia or you use these link from my workspace. Bothe miner are for Windows. If you need one for Linux or other you can compile it by your own.
AMD: wolf0miner64
Nvidia: SKMiner-Pool-V1.1

In the precompiled folder of the Nvida miner is a .bat

:loop
REM Server/IP Port NXS_Address Number_of_GPUs Timeout Intensity

skminer.exe eu.nexuspool.ru 8333 NexusAddress 1 5 25
timeout 30
goto loop

skminer.exe = the windows binary for the miner
eu.nexuspool.ru = EU Poolserver the US one is us.nexuspool.ru
8333 = the Port for the miner to connect to the Pool
NexusAddress = Your Address from the Nexus Wallet
1 = amount of your gpu cards
5 = Timeout
25 = Intensity

Recommended settings:
Power Limit = 66%
Core Clock = +100
Memory Clock = -502

Which Intensity you should choose depends on your gpu. A GTX 1080ti need a intensity of 40 a GTX 1070 needs a intensity of 30 but this depends also on the model of the gpu. If you setup everything right and you start your .bat it should look like this. ->


And if you found a share from the Block it should look like this. ->

Twitter: https://twitter.com/njrxded
Nexus Slack: https://nexusearth.slack.com/
Slack: @xded

Mining Nexus

GPU-Pool for Nexus Mining

Webserver: https://nexuspool.ru
Poolserver:

  • eu.nexuspool.ru
  • us.nexuspool.ru

Nvidia Miner: SKMiner-Pool-V1.1

MD5: 4475088a6fe81a541213e605519e234c
SHA-1: 3eedd43041f020b15cc50e26081d27ed0daa7a8b
AMD Miner: https://github.com/HappinessInAutism/skminer-amd/releases/tag/1.1
Solo GPU-Miner:
CPU-Pool-Server
nxscpumining.com
nexusmining.com
CPU-Miner cpuminer
MD5: TwpcQ9v1rzH5ddpkCwFHTkTSPVh42BGj1D
PrimeSoloMiner

@@Update | NEW@@

2. Prime Solo Miner for Linux Only and GPU Only
The Slack Member @BlackJack provided  this miner

Einstellungen für die Benutzung von Fremailer mit Outlook

POP3 IMAP SMTP

1 & 1
Posteingangsserver: POP3: pop.1und1.de (SSL Port 995), IMAP: imap.1und1.de (SSL Port 993)
Postausgangsserver: smtp.1und1.de (SSL Port 465)
Benutzername: IhreE-Mail@IhreDomain.xyz

all-inkl.com
Posteingangsserver: POP3: pop3.IhreDomain.xyz, IMAP imap.IhreDomain.xyz
Postausgangsserver: smtp.IhreDomain.xyz
Benutzername: E-Mail-Adresse oder systemseitig erzeugter Benutzername

AOL (aol.com)
Posteingangsserver: POP3: pop.aol.com, IMAP: imap.de.aol.com
Postausgangsserver: smtp.de.aol.com (Port 587)
Benutzername: AOL-Name

AOL (aim.com / aol.de)
Posteingangsserver: POP3: pop.aim.com, IMAP: imap.aim.com
Postausgangsserver: smtp.aim.com (Port 587)
Benutzername: AOL-Name

Arcor
Posteingangsserver: POP3: pop3.arcor.de, IMAP: imap.arcor.de
Postausgangsserver: mail.arcor.de
Benutzername: Benutzername

bluewin.ch (bluemail.ch)
Posteingangsserver: imap.bluewin.ch (IMAP)
Postausgangsserver: smtpauth.bluewin.ch (Port 587)
Benutzername: E-Mail-Adresse

Chello
Posteingangsserver: pop.chello.at
Postausgangsserver: mgate.chello.at
Benutzername: Benutzername

directBOX
Posteingangsserver: pop3.directbox.com
Postausgangsserver: smtp.directbox.com
Benutzername: Benutzername@directbox.com

domainFACTORY
Posteingangsserver: POP3: pop3.IhreDomain.xyz, IMAP imap.IhreDomain.xyz
Postausgangsserver: smtp.IhreDomain.xyz
Benutzername: systemseitig erzeugter Benutzername

eclipso.de
Posteingangsserver: mail.eclipso.de (POP3, SSL Port 995)
Postausgangsserver: mail.eclipso.de (SSL Port 465)
Benutzername: Benutzername@eclipso.de

firemail.de
Posteingangsserver: firemail.de (POP3 und IMAP)
Postausgangsserver: firemail.de (Port 587)
Benutzername: Benutzername@firemail.de

freenetMail
Posteingangsserver: mx.freenet.de (POP3: SSL Port 995; IMAP: SSL Port 993)
Postausgangsserver: mx.freenet.de (STARTTLS; Port 587)
Benutzername: Benutzername@freenet.de
Bitte beachten: SMTP-Versand erst nach Freischaltung möglich.

goneo
Posteingangsserver: POP3: pop.goneo.de, IMAP: imap.goneo.de
Postausgangsserver: smtp.goneo.de
Benutzername: IhreE-Mail@IhreDomain.xyz

Gmail (Google Mail)
Posteingangsserver: POP3: pop.gmail.com (SSL Port 995), IMAP: imap.gmail.com (SSL Port 993)
Postausgangsserver: smtp.gmail.com (SSL Port 465 oder 587)
Benutzername: Benutzername@gmail.com
Bitte beachten: POP3- / SMTP-Zugriff erst unter “Einstellungen” aktivieren.

GMX
Posteingangsserver: POP3: pop.gmx.net (SSL Port 995), IMAP: imap.gmx.net (SSL Port 993)
Postausgangsserver: mail.gmx.net (SSL Port 465 / 587)
Benutzername: GMX-Kundennummer oder GMX-E-Mail-Adresse

Host Europe
Posteingangsserver: mail.IhreDomain.xyz (POP3 und IMAP)
Postausgangsserver: mailout.IhreDomain.xyz
Benutzername: Systemseitig erzeugter Benutzername

iCloud Mail (me.com)
Posteingangsserver: IMAP: imap.mail.me.com (SSL Port 993)
Postausgangsserver: smtp.mail.me.com (SSL Port 587)
Benutzername: Benutzername@me.com

Kabel BW
Posteingangsserver: pop.kabelbw.de
Postausgangsserver: smtp.kabelbw.de
Benutzername: Vollständige Kabel-BW-E-Mail-Adresse

Kabel Deutschland (ohne eigene Domain)
Posteingangsserver: pop3.kabelmail.de
Postausgangsserver: smtp.kabelmail.de
Benutzername: Komplette Kabel-Deutschland-E-Mail-Adresse
Mail-Versand funktioniert nur, wenn man über Kabel Deutschland mit dem Internet verbunden ist.

Kabel Deutschland (mit eigener Domain)
Posteingangsserver: pop.kabelhomepage.de
Postausgangsserver: smtp.kabelhomepage.de
Benutzername: Komplette E-Mail-Adresse

Kontent
Posteingangsserver: pop.kontent.com (POP3 und IMAP)
Postausgangsserver: smtp.kontent.com
Benutzername: Systemseitig erzeugter Benutzername

mail.de
Posteingangsserver: POP3: pop.mail.de (SSL Port 995), IMAP: imap.mail.de (SSL Port 993)
Postausgangsserver: smtp.mail.de (SSL Port 587)
Benutzername: Benutzername@mail.de

NetCologne
Posteingangsserver: POP3: pop3.netcologne.de (SSL Port 995), IMAP: imap.netcologne.de (SSL Port 993)
Postausgangsserver: smtp.netcologne.de (SSL Port 465 oder 587)
Benutzername: nc-nnnn (NetCologne-Benutzername)

O2 Online
Posteingangsserver: POP3: pop3.o2online.de (SSL Port 995), IMAP: imap4.o2online.de (SSL Port 993)
Postausgangsserver: smtp.o2online.de (STARTTLS; Port 587)
Benutzername: Benutzername@o2online.de

one.com
Posteingangsserver: POP3: pop.one.com (SSL Port 995), IMAP: imap.one.com (SSL Port 993)
Postausgangsserver: send.one.com (STARTTLS; Port 587)
Benutzername: IhreE-Mail@IhreDomain.xyz

Outlook.com
Posteingangsserver: POP3: pop-mail.outlook.com (SSL Port 995), IMAP: imap-mail.outlook.com (SSL Port 993)
Postausgangsserver: smtp-mail.outlook.com (STARTTLS; Port 25 oder 587)
Benutzername: Vollständige Outlook.com-E-Mail-Adresse

prosite.de
Posteingangsserver: POP3: pop.IhreDomain.xyz, IMAP: imap.IhreDomain.xyz
Postausgangsserver: smtp.IhreDomain.xyz
Benutzername: IhreE-Mail@IhreDomain.xyz

Smart-Mail
Posteingangsserver: POP3: pop.smart-mail.de, IMAP: imap.smart-mail.de
Postausgangsserver: smtp.smart-mail.de
Benutzername: Smart-Mail-E-Mail-Adresse

Strato
Posteingangsserver: POP3: pop3.strato.de, IMAP: imap.strato.de
Postausgangsserver: smtp.strato.de
Benutzername: IhreE-Mail@IhreDomain.xyz

T-Online
Posteingangsserver: POP3: securepop.t-online.de (SSL Port 995), IMAP: secureimap.t-online.de (SSL Port 993)
Postausgangsserver: securesmtp.t-online.de (SSL Port 465)
Benutzername: E-Mail-Adresse

UD Media
Posteingangsserver: mail.IhreDomain.xyz (POP3 und IMAP; SSL möglich)
Postausgangsserver: mail.IhreDomain.xyz (Port 587; STARTTLS möglich)
Benutzername: Systemseitig erzeugter Benutzername

Unitymedia
Posteingangsserver: mail.unitybox.de
Postausgangsserver: mail.unitybox.de
Benutzername: Komplette Unitymedia-E-Mail-Adresse

Vodafone
Posteingangsserver: POP3: pop.vodafone.de (SSL Port 995), IMAP: imap.vodafone.de (SSL Port 993)
Postausgangsserver: smtp.vodafone.de (STARTTLS; Port 587)
Benutzername: Vodafone-Adresse

WEB.DE
Posteingangsserver: POP3: pop3.web.de (SSL Port 995), IMAP (nur bei Club, nicht bei FreeMail): imap.web.de (SSL Port 993)
Postausgangsserver: smtp.web.de (bei STARTTLS Port 587)
Benutzername: Web.de-E-Mail-Adresse

WebGo24
Posteingangsserver: IhreDomain.xyz
Postausgangsserver: IhreDomain.xyz
Benutzername: webxxxpy (xxx=Webnummer, y=Postfachnummer)

Webhostone
Posteingangsserver: IhreDomain.xyz
Postausgangsserver: IhreDomain.xyz
Benutzername: Systemseitig erzeugter Benutzername

Yahoo! Mail
Posteingangsserver: POP3: pop.mail.yahoo.com (SSL Port 995), IMAP: imap.mail.yahoo.com (SSL Port 993)
Postausgangsserver: smtp.mail.yahoo.com (SSL Port 465)
Benutzername: Benutzername

Enrichment

SIEM: Enrichment – Implementierung des Realen Namen aus dem AD

Enrichment

Die funktion des Enrichment erlaubt es dem System, Events mit Daten anzureichern die in den ursprünglichen Logs nicht enthalten sind. Als Beispiel kann man hier die Benutzernamen nennen, den meistens sind diese kryptisch und daher ist es schwer zu erkennen, wer hinter der kryptischen bezeichnung steht. Wenn hier die Funktion der Anreicherung genutzt wird, wird der Benutzername durch den Klarnamen ersetzt.
Weitere Enrichment Informationen können die E-Mail Adresse, die Telefonnummer, oder der Ort des Computers und vieles mehr sein.

Als Beispiel möchte ich das oben beschrieben aufgreifen.

Konfiguration

Um das Enrichment konfigurieren zu können, wird die IP-Adresse, ein LDAP-User sowie das Passwort benötigt.

1. Oben rechts auf die Systemeigenschaften / System Properties klicken
2. Im neuen Fenster auf der linken Seite auf Data Enrichment klicken und mit Add ein neues Data Enrichment erstellen.
3.  Im neuen Fester “Main” wird dann als:

  • Enrichment Name: Real_Name_from_User_ID
  • Enable: Yes
  • Lookup Type: String
  • Enrichment Type: String
  • Pull Frequency: Daily At Specified Time
    • Daily Trigger Time: Zu der Zeit an der die Daten abgerufen werden sollen

4. Im nächsten Tab “Source”:

  • Type: LDAP
  • IP-Adresse: IP-Adresse des AD Server
  • Username: Domain\user_id
  • Passwort: Das Passwort eben

5. Im nächsten Tab “Query”:

  • Lookup Attribute: sAMAccountName
  • Enrichment Attribute: displayName
  • Query:
    • (objectClass=person)

6. Im nächsten Tab “Destination”:

  • Auf Add klicken
  • den Reciver auswählen
  • Lookup Field: Source User
  • Enrichment Field: Contact_Name
  • OK

Enrichment

 

 

 

 

 

 

7. Klick Finish

 

Watchlist_user$

SIEM: Watchlist – Filtern von Usernames mit einem $-Zeichen

Windows User und Maschinenaccounts

Wenn die Log-Daten aus Windows gelesen werden, kann es sein das im Log ein User mit einem $-Zeichen erscheint. Dieser User ist ein Maschinenaccount und kann in der regele ignoriert werden. Daher gibt es die Möglichkeit nach diesen Maschinenaccounts zu suchen und zu Filtern.

Watchlist Filter for Maschinaccounts

Zu erst muss natürlich eine neue Watchlist erstellt werden. Dazu wird oben rechts auf das Systemmenü geklickt. Anschließen im neu geöffneten Festner gibt es einen Menüpunkt mit dem Namen Watchlist. Hier kann über Add eine neue Watchlist hinzugefügt werden.

Als Namen für die neue Watchliste geben wir folgene Namenskonvention “dy” für dynamisch, “_d” dür täglich, “_Zahl” für die Uhrzeit und dann einen frei wählbaren Namen für die Watchlist. Wir nehmen hier Maschineaccount.

Das ganze sieht dann so aus:

  • Name: dy_d_24_Maschineaccount

Da wir hier eine dynamische Watchlist brauchen muss der Type auf dynamisch gestellt werden, die Daten in der Watchlist haben kein Verfallsdatum.

Im Source Tab setzten wir den Datentype auf ESM-String und geben als Query folgendes ein:

.*\$\s*$

Das ist regex und bedeutet das alle User mit einem $ am schluss in diese Watchlist geschrieben werden sollen.

Im Values Tab setzen wir den Type auf Destination User. Mit Run Now kann die Watchliste zu beginn mit Daten gefüllt werden. Der ESM sucht nun in allen ESM-Strings nach Usern mit einem $-Zeichen und schreibt sie in die Watchliste.

 

malware-dash

SIEM: Use Case – Tracking Malware

 SIEM – Security Information und Event Management

Ein SIEM ist eine zentrale stelle für LOG-Daten, dass heißt das SIEM System holt sich in einen bestimmten Interval die Log-Daten ab oder die Log-Daten werden zum SIEM-System geschickt. Das SIEM-System kann hieraus gefahren aufzeigen, Attacken ableiten und Schwachstellen aufzeigen.

Tracking Malware

Ich möchte hier ein mögliches Use Case für das Tracking von Malware erklären und aufzeigen. Benötigt wird hierzu ein bisschen Zeit und ein SIEM System. Das hier gezeigte USE Case ist für das SIEM von McAfee.

Mit den nun folgenden Einstellungen werden alle funde von Viren, Würmen und sonstiger Malware gelistet und dem Benutzer per Alarm aufgezeigt. Zum schluss kann dies mit einem wöchentlichen Report abgebildet werden.

Watchlist

Zu erst werden Watchlisten benötigt, eine wird manuel befüllt und drei werden durch die Alarmierung vom SIEM-System befüllt. Die erste Watchliste ist eine Liste mit allen Signatur-IDs.
1. Watchlist

  • Name: Malware – Noteworthly SIg IDs
  • static
  • Expire: No
  • Type: Signature ID

Befüllt wird die Liste mit diesen Signature IDs:

  • 47-4000001
  • 47-4000026
  • 47-4000086
  • 47-4000088
  • 47-4000127
  • 47-4000129
  • 47-4000131
  • 47-4000132
  • 47-4000134
  • 47-4000136
  • 47-4000147
  • 47-4000151
  • 47-4000152
  • 47-4000166
  • 47-4000167
  • 47-6000156

Und zusätzlich falls der ePO vorhanden ist:

  • 367-1274
  • 367-1275
  • 367-1277
  • 367-1282
  • 367-1283
  • 367-1284
  • 367-1285
  • 367-1286
  • 367-1294
  • 367-1298

2. Watchlist

  • Name: Malware – Recent Sig IDs – 7 Days
  • static
  • Expire: 7 Days
  • Type: Signature ID

3. Watchlist

  • Name: Malware – Recent threat – 7 Days
  • static
  • Expire: 7 Days
  • Type: Threat_Name

4. Watchlist

  • Name: Malware – Infected IPs – 7 Days
  • static
  • Expire: 1 Days
  • Type: IP Adress

Alarm

Damit die Watchlisten einen Sinn ergeben müssen wiederum 3 Alarm erstellt werden. Diese triggern wenn bestimmte Bedingungen erfüllt sind und befüllen damit die 3 noch leeren Watchlisten.

1. Alarm

  • Summary
    • Name: Maleware – New Infected Host detected
    • Severity: 75
    • Condition:Alarm1- Condition

 

 

 

 

  • Device
    • Hier sollte der ACE (falls vorhanden), der ePO (falls vorhanden) und der Reciver ausgewählt werden
  • Action
    • Log Event
    • Update Watchlist: Malware Recent Infected IPs
      • Action: Append
      • Field: Destination IP
      • Watchlist: Malware Recent Infected IPs

2. Alarm

In den nächsten beiden Alarm Einstellungen müssen nur wenige Daten zum ersten Alarm verändert werden.

  • Summary
    • Name: Maleware – New Signitaur ID detected
    • Condition:
      Alarm2 - Condition

 

 

 

 

  • Action
    • Update Watchlist: Malware – Recent Sig ID 7 Days
      • Action: Append
      • Field: Signature ID
      • Watchlist: Malware – Recent Sig ID 7 Days

3. Alarm

  • Summary
    • Name: Maleware – New threat Name
    • Condition:
      Alarm3 - Condition

 

 

 

 

  • Action
    • Update Watchlist: Malware – Recent threats 7 Days
      • Action: Append
      • Field: Threat_Name
      • Watchlist: Malware – Recent threats 7 Days

Report

Damit alle Bedrohungen der letzten Wochen ersichtlich werden, kann dies durch einen Report verwirklicht werden. Dazu habe ich hier einen Report vorbereitet, der nur importiert werden muss.

Dashboard

Um die allgemeine Sittuation sehen zu können wird noch ein Dashboard mit verschiedenen Views benötigt, hierzu steht auch ein Import-Datei zur Verfügung die dann aber noch angepasst werden muss.

  • Import:use-case-tracking-malware-view.vpx
  • Name: Tracking Malware Dashboard
  • Edit Dashboard
  • View: Noteworthly Malware Events by Severity
    • Edit Query
      • Filter
        • Signature ID: Watchlist Malware – Noteworthly Sig IDs
  • Und Speichern.

 

Damit werden alle Events in das Dashboard importiert die etwas mit der Normlisation Rule für Malware zu tun haben. Alle Endeckungen werden Reportet und mit einem Alarm versehen. Gleichzeitig werden die Watchlisten erweitert damit weitere Alarm auf die gleiche IP, Signiture ID oder Threat_Name nicht triggern.

 

SIEM

SIEM: Use Case – Erkennung von möglichen Brute Force Attacken

SIEM – Security Information und Event Management

Ein SIEM ist eine zentrale stelle für LOG-Daten, dass heißt das SIEM System holt sich in einen bestimmten Interval die Log-Daten ab oder die Log-Daten werden zum SIEM-System geschickt. Das SIEM-System kann hieraus gefahren aufzeigen, Attacken ableiten und Schwachstellen aufzeigen.

Use Case – Erkennung von möglichen Brute Force Attacken

Mit der evolution der immer schnelleren möglichkeiten ein Passwort zu knacken, ist es für ein Unternehmen nötig, so eine Attacke schnellst möglich zu erkennen. Ein wichtiger Punkt, um solche Attacken erkennen zu können ist ein Domain Controller und sein Eventlog und natürlich die Option das fehlerhafte Anmeldeversuche mitgeloggt werden. Unter “Start” -> “Verwalten” -> “Lokale Sicherheitsrichtline” Ist die Option dafür, hier muss einmal die Richtline für Anmeldeversuche überwachen und Objektzugriffsversuche über wachen auf “Erfolgreich und Fehler” gestellt werden.

Lokale SicherheitsrichtlineSobald diese Einstellungen gemacht und gespeichert sind, werden im Eventlog alle Anmeldeversuche, egal ob Erfolgreich oder nicht, mitgeloggt.

Im Beispiel für das SIEM von McAfee erkennt nun das System anhand der Eventlogs mittels Correlation Rule ob ein User / Script versucht sich häufig über einen User mit verschiedenen Passwörtern zugang zu verschaffen.

SIEM

SIEM – Security Information und Event Manangement

Security Information und Event Management (SIEM)

Ein SIEM System ist eine unschlagbare Waffe für Forensik und Alarmierung aber auch die revisionssichere Archivierung ist ein großer Punkt solcher Lösungen.

Die gängisten Systeme bieten neben dem Speichern von Logs noch die Möglichkeit diese Logs auszuwerten und dann gegebenfalls zu handeln indem der zuständige Mitarbeiter per Mail oder SMS angeschrieben wird.

Dazu bediet sich ein SIEM System der Korrelation und der Normalisation der Log-Dateien der verschiedenen System. Darunter fallen Server (Windows oder Linux), Switche, Router, und Firewalls sowie andere Applikationen.

Wichtig hierbei ist das Revisionssicher nachgewiesen werden kann was und wo passiert ist. Somit hat die zuständige Abteilung einen wichtigen Handhaltspunkt, um evtl. Lücken zu schliessen und Bedrohungen zu beseitigen.

GPO Vertrauenswürdige Herausgeber

GPO: Verwalten von Vertrauenswürdige Herausgeber

Auf dem Windows Computer wurde eine Software installiert die durch Microsoft als nicht Vertrauenswürdiger Herausgeber eingestuft wurde. Nun kann bei jedem Programmstart das Administrator Passwort eingegeben werden oder es wird eine Gruppenrichtlinie erstellt die es den Benutzern erlaubt so eine Software zu öffnen.

Konfiguration der Vertrauenswürdigen Herausgeber per Domäne

Zuerst muss der Gruppenrichtlinieneditor geöffnet werden.
gpo öffnen

 

 

 

 

 

 

 

Ist der der Editor geöffnet sollte eine neue Richtlinie erstellt werden, es kann zwar auch eine Vorhandene genommen werden, dass dient aber nicht der Übersichtlichkeit.
neu_gpo

 

 

 

 

 

Ich habe die Richtlinie Vertrauenswürdige Herausgeber genannt, dass ist nicht unbedingt ein guter Name da so nicht erkennbar ist was die Richtlinie bezweckt.

neue GPO

 

 

 

 

 

Ist das Richtlinienobjekt erstellt, kann es mit einem Rechtsklick bearbeitet werden. Im folgenden Bild wird gezeigt welche Einstellungsoption konfiguriert werden muss.

gpo_bearbeiten

 

 

 

 

 

Mit einem Doppelklick auf das Objekt wird ein neues Menü geöffnet. In dem Menü müssen die im Bild veranschaulichten Einstellungen gemacht werden.

gpo_Einstellungen

 

 

 

 

 

 

 

 

 

 

Nun muss das Gruppenlinienobjekt nur noch mit dem Ordner der Computerobjekte des AD verknüpft werden. Nicht wundern die Richtlinie wird erst angewandt wenn der Computer neugestartet wird. Alternativ kann auf den Clients ein “gpupdate /force” ausgeführt werden. Um den Neustart kommt man trotzdem nicht herum.

 

Anleitung ohne Bilder

Konfigurieren der Richtlinieneinstellungen für vertrauenswürdige Herausgeber für eine Domäne

Sie müssen mindestens Mitglied der Gruppe Domänen-Admins sein, um dieses Verfahren ausführen zu können.

So konfigurieren Sie die Richtlinieneinstellungen für vertrauenswürdige Herausgeber für eine Domäne

  1. Start->Verwaltung->Gruppenrichtlinienverwaltung.
  2. Doppelklicken Sie in der Konsolenstruktur in der Gesamtstruktur und Domäne, die das zu bearbeitende Gruppenrichtlinienobjekt Standarddomänenrichtlinie enthält, auf Gruppenrichtlinienobjekte.
  3. Klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt Standarddomänenrichtlinie, und klicken Sie dann auf Bearbeiten.
  4. Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen-> Richtlinien öffentlicher Schlüssel.
  5. Einstellungen für die Überprüfung des Zertifikatpfades -> Vertrauenswürdige Herausgeber.
  6. Diese Richtlinieneinstellungen definieren

Quelle: http://technet.microsoft.com/de-de/library/cc733026.aspx

 

Diese Einstellungen gelten nur für Windows Server 2008 und höher.

Desktop CentOS

CentOS: Autostart von Diensten

Da ich aus aktuellen Anlass mal wieder selbst danach gesucht haben, möchte ich hier auch die Gelegenheit nutzen es euch mitzuteilen.

Konsole:

Zuerst muss die Konsole geöffnet werden sofern die grafische Oberfläche benutzt wird. Nun muss der Root User oder ein User angemeldet werden der die benötigten Rechte besitzt. Anschließend kann mit dem Befehl: chkconfig Servicename on / off der jeweilige Service / Dienst in den Autostart mit aufgenommen werden.

Bsp: chkconfig iptables on

Nachdem der Befehl eingetippt und bestätigt wurde, wird nach einem Neustart des Systems der Dienst iptables mitgestartet. Natürlich gibt es noch weitere Dienste die mit dem System mitgestartet werden können. Ein Beispiel wäre der Proxy Dienst Squid, damit der Proxy gleich nach dem Systemstart seine Aufgabe übernehmen kann.

 

Config Datei für Cronjobs

CentOS: Erstellen eines Cronjob

Als erstes muss mittels eines Editors die Konfigurationsdatei geöffnet werden

  • vi /etc/crontab
Config Datei für Cronjobs

crontab für die Einrichtung von Cronjobs auf CentOS

Wie im Bild zusehen ist muss in der Crontab Datei ein bestimmte Syntax benutzt werden.

  • Minute(0 – 59) Stunde(0 – 23) Tag(1 – 31) Monat(1 – 12) Tag einer Woche(0 – 6 Sonntag 0 oder 7 oder die englischen Abkürzungen für die Wochentage) Benutzer Kommando
  • Beispiel: 30 22 * * root reboot

Hierbei wird der Server um 22:30 Uhr mit dem Benutzer root neugestartet.

Dazu sollte beachtet werden, dass Verbindung die zu diesem Server hergestellt sind, zu dieser Zeit getrennt werden. Daher darf der Cronjob nicht zu systemkritischen Zeiten laufen und muss wohl gewählt werden. Zusätzlich kann noch der NTP (Zeitserverdienst) auf CentOS installiert und mit dem Zeitserver repliziert werden. Damit auch der CentOS Server auf der gleichen Zeitkonfiguration läuft wie alle anderen Server.

Magento: Estimate Shipping and Tax / Versandkosten Berechnung im Warenkorb

Hallo da ich aktuell mich auch bisschen tot gesucht habe und es schlussendlich die benötigte Information gefunden habe, möchte ich euch dies nun mitteilen.

Sobald ein Artikel in den Warenkorb von Magento gelegt wird und man dann im Warenkorb ist, bietet der Shop es an seine Versandkosten anhand seiner Adresse zu berechnen.
Erstens die Reihenfolge ist für Deutschland falsch.
Zweitens benutzt diese Funktion wirklich keine Sau.
Drittens sind diese Felder nicht mal Pflichtfelder um zur Kassen gehen zu können.

Demnach sehr Sinn frei. So wie wird es nun deaktiviert. Es gibt drei Möglichkeiten dabei kommt es ein bisschen darauf an ob ihr ein Modul installiert habe was euch den Versand berrechnet oder ob ihr die Standard variante von Magento benutzt.

1. Standard Variante:

In /app/design/frontend/base/default/layout/ gibt es eine Datei die Checkout.xml heißt. Diese Datei müsst ihr verändern dazu ladet ihr sie runter und öffnet sie mit einem geeigneten Programm und sucht folgenden String: <block type=”checkout/cart_shipping” name=”checkout.cart.shipping” as=”shipping” template=”checkout/cart/shipping.phtml”/> diesen String müsst ihr mit <!– und –> auskommentieren und wieder hochladen. Schon habt ihr keine Versandkosten Berechnung mehr im Warenkorb

2. Variante

In /app/design/frontend/default/”euer designe”/layout und hier wie oben schon beschrieben den String auskommentieren

3. variante

In /app/design/frontend/base/default/layout/”euer versand modul” z.B. webshopapps_productmatrix.xml muss die ganze Datei mit .off deaktiviert werden. Eventuell kann es hier zu Problemen kommen. Sollte das so sein schildert ihr einfach euer Problem beim Hersteller und der wird euch dann weiter helfen.

Linkaufbau für Anfänger

Wie oft habe ich schon gelesen wie man nun richtig Linkbuilding betreibt aber wirklich berauschend war keine Erklärung zu dem Thema. Deshalb möchte ich euch heute nun meine Version zur Verfügung stellen und hoffe das diese dann verständlicher ist.

Was ist Lingbuilding überhaupt?
Linkbuilding beschreibt eine Maßname, gezielt Backlinks (Links von anderen Webseiten zur eigenen Webseite) für die eigen Webseite aufzubauen.
Da Backlinks ein wichtiger Faktor sind, um bei Suchmaschinen besser gelistet zu werden, können diese Backlinks mit ein bisschen Hintergrund selber erstellt werden.

Was kann falsch laufen?
In letzter Zeit lies man häufig von Google-Updates in Bezug auf SEO-Maßnahmen und Linkbuilding. Diese Updates sollen unnatürliches Linkbuilding aufdecken. Wird es aufgedeckt wird die Webseite im Rankingfaktor abgestraft und verliert z.B.  einen Punkt auf der Pagerank Skala (1 bis 10).

1. Der Prozess muss kontinuierlich sein!
Das heißt das eine Webseite nicht von heute auf morgen 50 Backlinks bekommen sollte.
Besser wäre wenn dies pro Monat ca im 10er Schritten geschieht. Somit hat der Backlink Aufbau einen Stetig linearen Wachstum. Dabei sollte darauf geachtet werden das die Webseiten von denen ein Backlink erzeugt werden hochwertig sind. Dies kann man z.B. durch den Sichtbarkeitsindex veranschaulichen. www.sichtbarkeitsindex.de

2. Viele verschiedene Ankertexte!
Es ist wichtig das Ihre Ankertexte natürlich wirken zu lassen, so ist der Ankertext “Schuhe kaufen” eher schlecht. Besser wäre hier z.B. Deichmann oder sonstige Markennamen von Schuhverkäufern.
Alternativ können Sie den Ankertext auch dem Publisher auswählen lassen.

3. Nur Dofollow ist falsch!
Varrianten sind toll das gilt auch hier, wer nur auf Dofollow-Links setzt hat keinen natürlichen Linkaufbau. Daher sollte darauf geachtet werden das Backlinks auch Nofollow gettagt sind.

4. Das Thema muss Passen
Setzen Sie keine Backlinks auf Webseiten die absolut nichts mit ihrem Thema zu tun haben. Sind Sie z.B. ein Schuhverkäufer, bringt es Ihnen nur sehr wenig bis negative Einfluss wenn Sie einen Backlink auf einen Blog setzten der mit IT-Themen zu tun hat. Somit ist Themenrelevanz ein wichtiges Thema was gerne oft vernachlässigt wird.

5. Deeplinks sind ein muss!
Ein Deeplink ist ein Link der auf eine spezielle Unterseite Ihrer Domain zeigt. Als Beispiel wäre hier “www.xded.de/linkaufbau-fur-anfanger” statt einfach einen Link auf “www.xded.de” zu setzen.
Dies stärkt das Ranking der Unterseite und der nützliche Nebeneffekt ist das der Nutzer nicht erst genervt nach der richtigen Seite suchen muss sondern gleich die Informationen vor der Nase hat. Grund genug um auf Deeplinks zusetzen. Hat eine Unterseite einen hohen Rank profitiert die Domain natürlich auch davon.

6. Backlinks von Unterseiten!
Die stärksten Backlinks sind natürlich von der Startseite einer Webseite, allerdings sollte hier auch darauf geachtet werden das nicht ausschließlich von Startseiten verlinkt wird. Der Grund ist der natürlich Linkaufbau

7. Blogroll oder Freeblogs meiden
Backlings von Blogroll sind leider nicht sonderlich effektiv da Suchmaschinen hier von der Domain ausgehen und da Blogroll viele Subdomains hat um möglichst viele Kunden einen Blog zu bieten ist eher unratsam hier Backlinks zusetzen. Zu viele Backlinks von einer Domain haben einen negativen Effekt auf das Ranking.

Besser wäre es ein Backlink pro Domain oder Domain.de/unterseite.

8. Position der Backlinks
Je höher ein Backlink platziert wird, desto besser ist seine Wertigkeit und somit der Einfluss auf das Ranking. Achten Sie also darauf das Backlinks die zu Ihrer Webseite führen nicht gerade am Ende eines Beitrags stehen.

9. Linkprofil langsam aufbauen
Wer eine Webseite betriebt möchte natürlich gefunden werden, dies ist aber nur möglich mit einem guten Ranking in den Suchergebnissen. Der Linkaufbau sollte trotzdem langsam geschehen  da sonst eine Abstrafung droht und dann hat man durch die vielen Backlinks die mühsam gesetzt wurden leider nichts erreicht.

10. Der vielleicht wichtigste Punkt!
Achten Sie darauf das Ihre Webseite schnell von Server geladen werden kann, sowie das die Webseite funktional und einfach gehalten ist.

Zu guter letzt!
Suchmaschinenoptimierung ist nur ein Teil des Online-Marketing, nutzen Sie deshalb die Vielfalt der verschiedenen Kanäle des Online-Marketing wie Social Media, Bannerwerbung oder Advertorials.
Aber das ist ein anderes Thema.

 

Windows 8 Startbildschirm

Alles rund um Windows 8 – Teil 1

Windows 8 Tutorial

Was sind die “Kacheln” und wie werden sie verwendet?

Live-Kacheln sind mit einer Miniaturansicht von den installierten Programmen unter Windows 8 vergleichbar, bei einer aktiven Internetverbindung werden die Kacheln automatisch aktualisiert. So können z.B. aktuelle Wetterdaten oder Aktienkurse angezeigt werden, ohne dabei die App zu öffnen. Weiterlesen

Gedankenstrich bei WordPress

Ich glaube ich bin letztes mal echt verzweifelt. Denn wenn man in WordPress zwei Minus nacheinander einfügt wird von WordPress automatisch ein Gedankenstrich erzeugt. Das war besondern blöd für eins meiner Plugins das mit dem Minus arbeitet um Ads zu platzieren. Weiterlesen

Firefox, Chrome oder doch lieber den IE: Was ist der beste Browser?

Besitzt man einen Computer oder ein anderes Gerät das Internet fähig ist, so stellt sich immer die Frage welchen Browser benutzte ich für dieses Gerät. Im Grunde kann man sagen, ist man selbst mit einem Browser zufrieden, dann sollte man diesen auch auf allen anderen Geräten benutzen.

Weiterlesen

Error while opening the virtual machine: This virtual machine appears to be in use

Heute hatte ich mal wieder ein sehr schönes Problem. Ich benutzte virtuelle Maschinen um Software zu testen, ist diese Software dann schlecht kann man diese virtuelle Maschine ganz einfach auf den alten Stand zurücksetzten. Weiterlesen

WordPress bietet ein Kontaktformular

Hallo sicher seid ihr gerade über die Suchfunktion einer Suchmaschine auf diesen Artikel gestoßen, denn dann standet ihr genauso vor dem Problem wie füge ein Kontaktformular in WordPress ein ohne das ich da etwas für Programmieren muss. Weiterlesen

Problem mit Rückmigration von Outlook 2010 zu 2007

“Das E-Mail-Profil “Outlook” wurde mit einer neueren Outlookversion erstellt und kann Informationen enthalten, die mit der aktuellen Outlook-Version nicht kompatibel sind. Falls Probleme mit diesem Profil auftreten, können Sie ein neues Profil erstellen. Öffnen Sie in der Windows-Systemsteuerung die Option “E-Mail”, klicken Sie dann auf “Profile anzeigen” und anschließend auf “Hinzufügen”.” Weiterlesen

Magento 1.6.2.0 auf xampp installieren

Da ich gestern ein paar Anlaufschwierigkeiten hatte möchte ich euch die gleichen Fehler ersparen.

Infos:

Operating System: Windows 7 64Bit
Das ist deshalb wichtig da die Installation von Magento auf einem Linux System reibungsloser läuft. Weiterlesen

Ukash-Trojaner entfernen oder BKA-Trojaner entfernen

Der Ukash oder BKA-Trojaner ist ein nerviger Geselle, da er darauf abzielt uns (als den Benutzern) das Geld aus der Tasche zu ziehen. Immer daran denken nicht das Kriminalamt oder die Polizei oder sonstige Staatliche-Stellen werden euch auffordern Geld an Sie zu überweisen und schon gar nicht über eine Software die auf euren PC installiert ist/wurde. Weiterlesen

Torpig finden und entfernen Windows Xp / 7 / Vista

Das Rootkit “Torpill” das sich per Drive-by-Exploid auf dem Computer ausbreitet, kann durchaus vom Computer entfernt werden. Der Schädling loggt alle Eingaben vom Benutzer mit. Das heißt das Passwörter und Benutzername von Seiten wie Ebay oder Onlinebanking-Seiten gespeichert werden und dann an einen Command & Control Server weitergeleitet werden. Diese Server steuern unter anderem Botnetze. Weiterlesen