Andreas

Exchange 2010 Update Rollups hängt beim Schritt "Stopping Services"

03. März 2017 · Anwendungen · andreas · Kein Kommentar

Bei der Aktualisierung eines Exchange 2010 Service Pack 3-Servers lief die Installaton des Update Rollups an, blieb dann aber im Schritt “Stopping Services” hängen: weder wurde die Anzahl an Systemprozessen geringer noch konnte in der Dienste-Verwaltung ein Fortschritt beobachtet werden - alle Dienste liefen ungestört weiter. Auch der Versuch, vor der Installation des Update Rollups die Dienste manuell zu stoppen wurde vom Installationsprogramm zuverlässig ignoriert.

Nachdem die eigenen guten Ideen aufgebraucht waren, führte die Google-Suche nach vielen sinnlosen Forentreffern schließlich zum Artikel “Installing Exchange Server 2007/2010 Update Rollups”, der zwar mit “Have you ever tried to install an Exchange Server Update Rollup which ended with an error message?” auf den ersten Blick ebenfalls nicht zum Problem passend aussah, aber mit dem Stichwort “PowerShell execution polices” genau den zielführenden Hinweis lieferte:

Das Installationsprogramm des Update Rollups scheint im Hintergrund einige PowerShell-Skripte zu starten (u.a. zum Stoppen der Dienste), überprüft aber vorher weder, ob die Ausführungsvoraussetzungen gegeben sind noch wird offentlichlich eine Auswertung der erfolgreichen bzw. erfolglosen Skriptausführung vorgenommen - mit dem Resultat, daß die GUI des Installers mitsamt Progressbar artig bis in alle Ewigkeit auf ein Skript wartet, das seine Aufgaben gar nicht beginnen konnte.

Nachdem die Berechtigungen mittels

Get-ExecutionPolicy –List

zunächst überprüft und dann vom ursprünglichen “Nur signierte Skripts” auf “Lokale und remote signierte Skripts zulassen” geändert wurde, lief die Installation des Update Rollups innerhalb weniger Minuten durch.


Pretty Maids 2005-05-15 Bildergalerie

03. März 2017 · Konzerte · andreas · Kein Kommentar

Pretty Maids am 15. Mai 2005 beim Rock Hard Festival in Gelsenkirchen


Vorgeschlagene Inhalte ("Artikel für Sie") in Chrome abschalten

01. März 2017 · Anwendungen · andreas · 78 Kommentare

Wenn eine Firma Meister darin ist, sinnvolle Funktionen zu streichen, sinnbefreite Funktionen einzuführen und mit Konfigurationsmöglichkeiten zu geizen, dann ist das Google.

So war ich auch wenig begeistert, als mir in einem neuen Tab unter der Überschrift “Artikel für Sie” als erstes die News “Kevin Großkreutz im Krankenhaus” und “Nachholspiel gegen Dortmund” angeboten wurden. Tröstlich, daß selbst akribische jahrelange Beobachtung und Datenspeicherung offensichtlich nicht dazu führt, ein halbwegs sinnvolles Nutzerprofil erstellen zu können.

Natürlich ist auf den ersten und zweiten Blick keine Möglichkeit vorgesehen, dem unnützen Daten- und Akkuverbrauch ein Ende zu bereiten.

bis einschließlich Chome 57:

Erst ein Blick in die erweiterten Einstellungen, die über die URL “chrome://flags” erreichbar sind, bietet die Möglichkeit, “Show content snippets on the New Tab page” auf “Deaktiviert” zu stellen.

ab Chrome 58:

Mit Chome 58 hat Google den Parameter geändert, dieser lautet nun “Show server-side suggestions on the New Tab page”, der Weg zu den Einstellungen führt weiterhin über die URL “chrome://flags”.

ab Chrome 68:

In Chome 68 heisst der Parameter immer noch “Show server-side suggestions on the New Tab page”, die Optionen wurden aber umbeannt und die gesuchte Einstellung ist nun “Disabled”. Der Weg zu den Einstellungen führt weiterhin über die URL “chrome://flags”.

ab Chrome 78:

Wie NoNPerfect in den Kommentaren gepostet hat, reicht “Show server-side suggestions on the New Tab page“ auf “Disabled” alleine nicht mehr aus. Zusätzlich muß noch “Interest Feed Content Suggestions” ebenfalls auf “Disabled” gesetzt werden.

ab Chrome 80:

Wie den Kommentaren zu entnehmen ist, scheinen die oben aufgezeigten Lösungen unter Chrome 80+ nicht mehr zu funktionieren. Da ich Google Chrome inzwischen sowohl vom Mobilgerät als auch vom Desktop verbannt habe, kann ich selbst keine Lösung mehr liefern - falls jemand fündig wird, bitte in den Kommentaren posten.

Aktualisierungen:
2020-04-13: Hinweis für Chrome ab Version 80 hinzugefügt
2019-11-19: Option für Chrome ab Version 78 hinzugefügt
2018-08-23: Option für Chrome ab Version 68 hinzugefügt
2017-05-04: Option für Chrome ab Version 58 hinzugefügt
2017-03-01: ursprüngliche Version

Der Dienst "SQL Server (SQLEXPRESS)" konnte nicht gestartet werden

19. Februar 2017 · Anwendungen · andreas · 2 Kommentare

Wenn Windows nach dem Systemstart plötzlich mit einem “Fehler 1069: Der Dienst konnte wegen einer fehlerhaften Anmeldung nicht gestartet werden.” vermeldet, daß ein Start des “SQL Server (SQLEXPRESS)” nicht möglich ist, so blickt man im ersten Moment ratlos auf den Bildschirm, denn in der Regel wurden dem Dienst keine expliziten Anmeldedaten zugewiesen.

Die Lösung des Problems ist einfach, wenn auch auf den ersten Blick nicht unbedingt intuituv:

  • Übersicht der Dienste öffnen

  • Den SQL Server Dienst mit der rechten Maustaste anklicken und “Eigenschaften” wählen

  • Zur Registerkarte “Anmelden” wechseln

  • Die Punkte in den Kennwort-Feldern löschen

  • Mit “OK” bestätigen

Dies sollte zur Meldung führen, daß Windows die benötigten Berechtigungen erneut zugewiesen hat und der Dienst sollte sich wieder starten lassen.

Sofern das Problem nach einiger Zeit erneut auftritt, sollte ein Blick in die Gruppenrichtlinien erfolgen, ob hier eine benötigte Einstellung fälschlicherweise überschrieben wird.


E-Mail von Benedikt von Hohenegg

15. Februar 2017 · IMHO · andreas · Kein Kommentar

Gestern Abend hat mir Benedikt von Hohenegg, Sachbearbeiter bei der Directpay GmbH eine E-Mail mit dem Betreff “Offene Rechnung: Nummer 97117247” und beunruhigendem Inhalt geschickt:

Sehr geehrte(r) Andreas Thul,

bedauerlicherweise haben wir festgestellt, dass unsere Zahlungserinnerung NR. 971172474 bis jetzt erfolglos blieb. Jetzt bieten wir Ihnen hiermit letztmalig die Möglichkeit, den nicht gedeckten Betrag der Firma Directpay GmbH zu decken.

Aufgrund des bestehenden Zahlungsausstands sind Sie verpflichtet zuzüglich, die durch unsere Tätigkeit entstandene Gebühren von 86,40 Euro zu bezahlen. Bei Fragen oder Unklarheiten erwarten wir eine Kontaktaufnahme innerhalb von 72 Stunden. Um zusätzliche Kosten auszuschließen, bitten wir Sie den ausstehenden Betrag auf unser Konto zu überweisen. Berücksichtigt wurden alle Zahlungseingänge bis zum 10.02.2017.

Ihre Personalien:

Andreas Thul
Buchenstraße 5b
66877 Ramstein-miesenbach

Telefon: 0170958*8

Überweisen Sie den fälligen Betrag unter Angaben der Rechnungsnummer so rechtzeitig, dass dieser spätestens zum 17.02.2017 auf unserem Konto eingeht. Falls wir bis zum genannten Datum keine Zahlung verbuchen, sind wir gezwungen unsere Forderung an ein Inkasso zu übergeben. Alle damit verbundenen zusätzliche Kosten gehen zu Ihrer Last.

Die detaillierte Forderungsausstellung NR971172474, der Sie alle Positionen entnehmen können, fügen wir bei.

Mit besten Grüßen

Sachbearbeiter Benedikt von Hohenegg

Daß mit der E-Mail etwas nicht stimmen kann, wird bereits beim Blick auf den Absender klar:

Date: Mon, 13 Feb 2017 19:26:54 +0000 From: Sachbearbeiter Directpay GmbH <rechnung@paypal.de>;

Interessant, daß PayPal offentlichtlich der Directpay GmbH gestattet, mit einer offiziellen PayPal-E-Mail-Adresse zu arbeiten. :-)

Aber auch der Inhalt wirft die Frage auf, welch veralteten Datensatz hier verwendet wurde, denn die angegebene Telefonnummer stammt aus einem Vertrag, der vor rund sechseinhalb Jahren gekündigt wurde (deshalb wurde sie hier auch teilweise unkenntlich gemacht).

Ziel der E-Mail soll es sein, genug Angst / Druck / Neugier zu erwecken, damit die “detaillierte Forderungsausstellung”, welche sich in einer angehängten ZIP-Datei befindet, geöffnet wird.

Alternativ besteht allerdings auch die Möglichkeit, die ZIP-Datei als Ganzes an einen Dienst wie virustotal zu senden, bei dem immerhin 5 von 57 Virenscannern die Datei als gefährlich einstufen:

Die beiden aussagekräftigsten Ergebnisse stammen hierbei von ESET-NOD32, welcher den Anhang als Verwander von “Win32/Kryptik.FOFR” einstuft und Sophos, welche den Fund mit “Mal/DrodZp-A” betitelt, der Rest der kostenpflichtigen Konkurrenz hat leider gar nichts erkannt.

Deshalb: Augen auf und Hirn ein beim Empfang von E-Mails, auch bei installiertem und aktuellem Virenscanner; verdächtige Mails erst einmal genau auf Inhalt und Absender prüfen und einen potentiell gefährlichen Anhang im Zweifelsfall lieber löschen statt öffnen.

Falls eine Firma eine berechtigte offene Forderung haben sollte, meldet diese sich mit an Sicherheit grenzender Wahrscheinlichkeit per Brief!

Update 15.02.2017:

Soeben hat sich G Data mit einer Analyse des manuell übermittelten Malware-Samples gemeldet:

Our Virus Lab has informed us that the submitted file is currently detected by us as Trojan.GenericKD.4384125 (Engine A), Trojan.GenericKD.4384125, Archive.Trojan.Agent.9YT16L (Engine B).