Alle Artikel unter Allgemein

Ransomware bereitet derzeit vielen Unternehmen schlaflose Nächte. Doch nun sind Decryption Codes im Internet aufgetaucht, um dem Spuk einiger Malware-Versionen ein Ende zu bereiten.

Wir zeigen Ihnen, wie Sie an die Keys kommen, um Ihre Daten wieder zu entschlüsseln!

Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

In der Überschrift steht zwar schon das Ergebnis, aber diesmal wollen wir euch mal einen Blick hinter die Kulissen von teamix gewähren, was so eine profane Überschrift an Arbeit nach sich zieht.

Vorgeschichte: Bei teamix hat es sich zur Trandition entwickelt, dass selbst wenn wir wegen Kindern oder Weihnachts-Anti-IT-Blues nicht mehr so zahlreich auf dem Congress vertreten sind zumindest dafür zu sorgen, dass die Jungs ein halbwegs solides LAN und WAN haben. Darum kümmern wir uns immer rechtzeitig mit den Organisatoren vom CCC darum, dass ausreichende Mengen an Leihequippment von Juniper bereit gestellt werden.  Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.
This entry is part 2 of 2 in the series What's New in vSphere 6: Überblick Virtual Volumes (VVols)

Nachdem es im ersten Teil dieser Serie primär um die Grundkonzepte von Virtual Volumes ging, möchte in diesem Part das Augenmerk auf die Vielzahl von neuen Begrifflichkeiten legen, diesen man während der Arbeit sowie Implementierung mit VVols begegnet. Gleichzeitig werfen wir auch einen ersten Blick „hinter die Kulissen“, um technisch den Unterschied zu den klassischen Datastores genauer zu beleuchten.

Weiterlesen

Autor: Stefan Bast
Stefan Bast ist seit Januar 2012 für Proact Deutschland tätig. Sein Schwerpunkt liegt auf den Technologien von VMware und NetApp. Außerdem richtet sich sein Fokus auf die ergänzenden Datacenter- und Cloud-Security Lösungen von Trend Micro, wie z.B. Deep Security oder ServerProtect. Neben den Tätigkeiten im Consulting ist er auch als Trainer im VMware Umfeld aktiv.

Viren und Malware waren totgeglaubt. Über Jahre schützten Virenscanner mit aktuellen Patternreleases Systeme vor Schadsoftware. Während sich Hacker mittlerweile beim Klau von Unternehmensdaten auf das Ausnutzen von Schwachstellen in Betriebssystemen und Software konzentrieren, rücken die Verbreiter von Malware nun ins Erpressungsgeschäft vor.

Cryptolocker macht die Runde

Beim Cryptolocker handelt es sich um Malware, die Dateien oder gesamte Verzeichnisse verschlüsselt und somit unbrauchbar macht. Ist die Malware erst einmal im Netzwerk unterwegs, schauen oftmals ganze Unternehmenslaufwerke folgendermaßen aus:

encrypt

 

Was ist also passiert? Bei der Ausführung des Lockers wird sich zu einer öffentlich zugänglichen URL verbunden und der Public-Key heruntergeladen. Anschließend wird ein Private-Key auf dem jeweiligen System kreiert, mit diesem dann die Files verschlüsselt werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Vielen ist der Changed Block Tracking (CBT) Bug (KB2136854) unter ESXi 6.0 sicherlich ein Begriff. Da dieses Problem leider schwerwiegend ist, werde ich in diesem Post einerseits den Bug erklären und andererseits den notwendigen Patch aufzeigen.

Fehlerbeschreibung

VMware Changed Block Tracking (CBT) reduziert die erforderliche Zeit für inkrementelle und differenzielle Sicherungen, indem nur die Teile einer virtuellen Festplatte gesichert werden, die seit der letzten Sicherung geändert wurden. Hierzu werden die Blöcke einer virtuellen Festplatte ermittelt, die geändert wurden. Dies führt oftmals zu kürzeren Sicherungsvorgängen sowie zu einem geringeren Ressourcenverbrauch in Netzwerk- und Speicherelementen.

Der Fehler bestand darin, dass der API-Call „QueryDiskChangedAreas()“, den die Backupsoftware zur Abfrage des entstandenen Deltas ausführt, fehlerhafte Daten zurückgeworfen hat. Dies passierte besonders häufig, wenn die VM I/O während des Snapshot Vorgangs erzeugte. Das fehlerhafte Ergebnis des API-Calls führte oftmals zu einem inkonsistentem Backup. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.
This entry is part 1 of 2 in the series What's New in vSphere 6: Überblick Virtual Volumes (VVols)

Mein Kollege Benjamin Ulsamer hat in bereits veröffentlichten Blogposts über die Neuerungen in vSphere 6 bzw. vSphere 6 Update 1 berichtet. In dieser Blogserie möchte ich das Augenmerk speziell auf ein Feature richten, das neben den  „Klassikern“ wie z.B. Cross-vCenter-vMotion oder Multi-CPU Fault Tolerance in vSphere 6 etwas in den „Hintergrund“ geraten ist. Die Rede ist von Virtual Volumes oder kurz: VVols.

Wer oder was verbirgt sich überhaupt hinter dem Begriff „VVols“ und an welcher Stelle kann mir dieses Feature in der Praxis helfen?

Weiterlesen

Autor: Stefan Bast
Stefan Bast ist seit Januar 2012 für Proact Deutschland tätig. Sein Schwerpunkt liegt auf den Technologien von VMware und NetApp. Außerdem richtet sich sein Fokus auf die ergänzenden Datacenter- und Cloud-Security Lösungen von Trend Micro, wie z.B. Deep Security oder ServerProtect. Neben den Tätigkeiten im Consulting ist er auch als Trainer im VMware Umfeld aktiv.

Es ist lange her, dass ich auf einem Community-Event in der OpenSource-Szene war. Doch dieses Jahr boten sich zwei hervorragende Gelegenheiten: Die größere der beiden Veranstaltungen ist die DebConf 2015 in Heidelberg – wann wird wohl die nächste DebConf in Deutschland sein, wenn die Konferenz jedes Jahr in einem anderen Land ist? Zudem erhielt ich auch eine Einladung zu den KDE Randa Meetings in der Schweiz, die ich gerne annahm.

Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

Hi @all,

heute Nacht ist es soweit: Wir erhalten eine zusätzliche Sekunde bzw. eine sog. Schaltsekunde (= Leap Second). Was heisst das? Die Zeit könnte je nach System/OS/Applikation auf eine Uhrzeit von 23:59:60 UTC (01:59:60 Uhr CEST) springen. Die letzte Schaltsekunde gab es im Jahr 2012.

Das Problem: Gewisse Systeme haben diesen Fall bereits bedacht, andere Systeme nicht. Die Auswirkungen unterscheiden sich je System und reichen von: „nicht betroffen“ über „100% CPU Last“ bis hin zu „Absturz des Systems“.

In diesem Blogartikel findet ihr eine gesammelte Liste mit Links, in der die nicht-betroffenen und betroffenen Systeme aufgelistet sind. Bitte prüft eure kritischen Systeme, ob sie von der „Leap Second“ betroffen sind, verwendet umgehend die angegebenen Workarounds und prüft am Besten heute Nacht nach 00:00:00 Uhr UTC (02:00:00 Uhr CEST) direkt, ob alle Systeme noch sauber laufen. Nicht, dass morgen das „böse Erwachen“ bzw. der „große Knall“ kommt und eure User nicht arbeiten können…

Hier die gesammelte Liste der Fa. teamix GmbH mit den Links bzgl. dem Thema „Leap Second“:

Weiterlesen

Autor: Benjamin Ulsamer
Benjamin Ulsamer ist seit Januar 2011 für die Firma Proact Deutschland GmbH tätig. Er startete als Senior Consultant & Trainer und war Teamlead im Bereich Virtualisierung. Im Oktober 2015 wurde er zum Manager Professional Services Region South ernannt. Seit Juni 2017 ist er verantwortlich für die IT-Ausbildung. In den Jahren 2015, 2016 und 2017 hat er für sein Engagement bzgl. Blogging & Wissensvermittlung von VMware die Auszeichnung zum vExpert erhalten. Seit 2021 ist er zudem mit verantwortlich für das Marketing von Proact.

Desktopvirtualisierung hat sich bereits in vielen Unternehmen etabliert. Gründe dafür sind neben geringerem Administrationsaufwand die Flexibilität der Ressourcenvergabe. Wenn ein virtueller Desktop mehr RAM oder CPU Leistung benötigt, fährt man diesen herunter und stattet ihn mit mehr Ressourcen aus. Geht es jedoch um Grafikleistung, ist das nicht so einfach. Zwar bringt VMware einen onboard “3D Grafikrenderer” mit, allerdings kann dieser Grafikprozesse rein über die CPU rendern und bringt somit in den wenigsten Fällen den gewünschten Erfolg.

Oftmals sind CAD Workstations & Bildbearbeitungs-Desktops die letzten Hardware-Clients in Firmen mit VDI-Umgebungen. Während alle Standarduser bereits durch ein Single-Image-Management versorgt werden und unabhängig von Ort und Endgerät auf ihre Desktops und Applikationen zugreifen können, kann CAD- bzw. „Power“-Usern nicht dieser Grad an Flexibilität geboten werden. Des Weiteren sind CAD Workstations aufgrund ihrer leistungsstarken Hardwareausstattung sehr teuer und erfordern einen hohen Aufwand an Administration und Pflege.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.
Wer nach den großen IT-Sicherheitslücken des Jahres 2014 befragt wird, antwortet meistens mit den Begriffen “Shellshock” oder “Heartbleed”. Wer sich genauer mit diesen beiden Sicherheitslücken befasst hat und Grundkenntnis im Thema IT-Security aufweisen kann, hat gemerkt, dass es sich bei diesen beiden Begriffen nicht um herkömmliche Viren oder Malware handelt. Es handelt sich um bekanntgewordene Schwachstellen in Bestandssystemen. Es ist also nicht wie bei einem Virus, der erst händisch durch die Stahltür Anti-Virenscanner eingeschleust werden musste, die Tür war seit Jahren weit offen.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.