„Kompetenzzentrum Cybercrime“

Die „Zentrale Ansprechstelle Cybercrime“ des LKA beim „Kompetenzzentrum Cybercrime“ hat eine mindestens ebenso kompetente E-Mail Signatur. Jetzt wundert mich nichts mehr.

 

lka_kompetenzzentrum-cybercrime

 

  • Name mindestens 23px riesig? Check.
  • Name in alt-schnörkeligem Handschrift-Font? Check.
  • Absender mindestens dreimal erwähnt? Check.
  • Ganz ganz viele ganz hübsche Windows-Farben? Check.
  • Zerquetsche Grafiken (die aber in voller Größe gesendet werden)? Check.
  • Unleserliche Inhalte? Check.
  • Comic Sans? Check.
  • Comic Sans / Fett? Double-Check.
  • Comic Sans FETT, KURSIV, GROSS? Triple-Check.
  • Fehlerhafter E-Mail Link (http://mailto:foo@bar)? Check.
  • Office 2003 mit Outlook 2003 Briefpapier „Natur“? Check.
  • Systembenutzername einschliesslich (Server-)Profilpfad einsichtig? Check.
  • Exchange 2003 hinter einer vier Jahre alten Watchguard-Box? Check.
  • SPAM-Confidence Level des Servers von mindestens 3? Check.
  • Supergefährlich klingender aber sinnloser Disclaimer? Check.
  • Tippfehler? Check.

Muss also echt sein.

Ich hoffe natürlich, das dieser Artikel nicht auf einem Einzeltäter herumbasht, es liegt mir nichts ferner eine einzelne Person zu beleidigen oder Polizeiarbeit im allgemeinen zu kritisieren. Die Erfahrung zeigt aber, das das „Kompetenzzentrum“ Mitarbeitern offenbar rechte weite kreative Freiräume für eine expressionistische Gestaltung amtlicher Kommunikationssignaturen einräumt (wenn nicht sogar fördert). Sogar meine Tante (60+) die erst seit zwei Wochen Internet hat, hat sofort erkannt das so eine Schulkindersignatur vielleicht doch ein ganz kleines bisschen weniger kompetent wirkt als vermutlich beabsichtigt. Ganz abgesehen natürlich vom Fehlen jeder elektronischen (sinvollen) Signatur, die die Authentizität des absenders oder die Integrität der Nachricht an sich bestätigen könnte.

Factory reset und reboot auf einem Honeywell Dolphin 99EX/99GX

Die Anleitung dieser Windows Mobile (oder Windows embedded) Handhaldgeräte verzeichnet zwar einen Abschnitt für den Warmstart, nicht aber für einen kalten Systemreset. Ärgerlicherweise steht in der anleitung nur dieser Hinweis:

dolphin-99ex_reset

Wie kommt man auf eine solche arbeitsintensive Idee? Wie auch immer, ugg.li to the rescue! Das Terminal wird hart auf den Auslieferzustand zurückgesetzt wenn man diese Schritte bevolgt:

  1. Warmstart auslösen: „ALT/CTRL“ und  „ESC“ gleichzeitig für 5 Sekunden drücken
  2. Wenn das Display wieder angeht und das Logo anzeigt schnell „1277“ auf dem Keypad (oder „7811“ auf der Calculator-Tastatur) eintippen.
  3. Dann erscheint einen Moment später das Reset-Menü. Hier kann mit der Nummer 1 ein totalreset gestartet werden.

Überflüssig zu erwähnen, das ein Factory Reset ALLES löscht.

Exchange 2010 Verwaltungskonsole startet nicht: „Ausnahme beim Aufrufen von „GetSteppablePipeline“ …

Gestern ging es noch, heute startet die EMC (Exchange-Verwaltungskonsole) von Exchange 2010 nicht mehr:

„Ausnahme beim Aufrufen von „GetSteppablePipeline“ mit 1 Argument(en): „Die Datei C:Program FilesmicrosoftExchange ServerV14Remote ScriptsConsoleInitialize.ps1″ kann nicht geladen werden, die die Ausführung von scripts auf diesem System deaktiviert ist.“

Der Fehler tritt gerne auf, wenn man Sharepoint-Komponennten von einem Server deinstalliert, häufig beim SBS2011. Die Ursache ist, das das Sharepoint-Setup bei der Deinstallation die Ausführungsrichtlinie (ExecutionPolicy) auf „restricted“ setzt und damit praktisch jede Scriptausführung verhindert.

Den Status der der Policy zeigt:

get-executionpolicy

und den korrekten Zustand stellt das setzen der Policy wieder her:

set-ExecutionPolicy RemoteSigned

schon klappt die Konsole meistens wieder.

Manchmal bekommt man auch eine andere Fehlermeldung die so lautet:

Set-ExecutionPolicy : Access to the registry key ‚HKEY_LOCAL_MACHINESOFTWAREMicrosoftPowerShell1ShellIdsMicrosoft.PowerShell‘ is denied.

At line:1 char:20

+ Set-ExecutionPolicy <<<< RemoteSigned

In diesem Fall half mir:

  • Reg://HKLMSOFTWAREMicrosoftPowerShell1ShellIdsMicrosoft.PowerShell
  • Die Zeichenfolge „ExecutionPolicy“ mit dem Wert „RemoteSigned“ erstellen

und dann zur Sicherheit mit get-executionpolicy den Zustand noch einmal prüfen.