Masterplan 2005-05-15 Bildergalerie

5. März 2017 · Konzerte · andreas · Kein Kommentar

Masterplan am 15. Mai 2005 beim Rock Hard Festival in Gelsenkirchen


Exchange 2010 Update Rollups hängt beim Schritt "Stopping Services"

3. März 2017 · Anwendungen · andreas · Kein Kommentar

Bei der Aktualisierung eines Exchange 2010 Service Pack 3-Servers lief die Installaton des Update Rollups an, blieb dann aber im Schritt “Stopping Services” hängen: weder wurde die Anzahl an Systemprozessen geringer noch konnte in der Dienste-Verwaltung ein Fortschritt beobachtet werden - alle Dienste liefen ungestört weiter. Auch der Versuch, vor der Installation des Update Rollups die Dienste manuell zu stoppen wurde vom Installationsprogramm zuverlässig ignoriert.

Nachdem die eigenen guten Ideen aufgebraucht waren, führte die Google-Suche nach vielen sinnlosen Forentreffern schließlich zum Artikel “Installing Exchange Server 2007/2010 Update Rollups”, der zwar mit “Have you ever tried to install an Exchange Server Update Rollup which ended with an error message?” auf den ersten Blick ebenfalls nicht zum Problem passend aussah, aber mit dem Stichwort “PowerShell execution polices” genau den zielführenden Hinweis lieferte:

Das Installationsprogramm des Update Rollups scheint im Hintergrund einige PowerShell-Skripte zu starten (u.a. zum Stoppen der Dienste), überprüft aber vorher weder, ob die Ausführungsvoraussetzungen gegeben sind noch wird offentlichlich eine Auswertung der erfolgreichen bzw. erfolglosen Skriptausführung vorgenommen - mit dem Resultat, daß die GUI des Installers mitsamt Progressbar artig bis in alle Ewigkeit auf ein Skript wartet, das seine Aufgaben gar nicht beginnen konnte.

Nachdem die Berechtigungen mittels

Get-ExecutionPolicy –List

zunächst überprüft und dann vom ursprünglichen “Nur signierte Skripts” auf “Lokale und remote signierte Skripts zulassen” geändert wurde, lief die Installation des Update Rollups innerhalb weniger Minuten durch.


Pretty Maids 2005-05-15 Bildergalerie

3. März 2017 · Konzerte · andreas · Kein Kommentar

Pretty Maids am 15. Mai 2005 beim Rock Hard Festival in Gelsenkirchen


Der Dienst "SQL Server (SQLEXPRESS)" konnte nicht gestartet werden

19. Februar 2017 · Anwendungen · andreas · 2 Kommentare

Wenn Windows nach dem Systemstart plötzlich mit einem “Fehler 1069: Der Dienst konnte wegen einer fehlerhaften Anmeldung nicht gestartet werden.” vermeldet, daß ein Start des “SQL Server (SQLEXPRESS)” nicht möglich ist, so blickt man im ersten Moment ratlos auf den Bildschirm, denn in der Regel wurden dem Dienst keine expliziten Anmeldedaten zugewiesen.

Die Lösung des Problems ist einfach, wenn auch auf den ersten Blick nicht unbedingt intuituv:

  • Übersicht der Dienste öffnen

  • Den SQL Server Dienst mit der rechten Maustaste anklicken und “Eigenschaften” wählen

  • Zur Registerkarte “Anmelden” wechseln

  • Die Punkte in den Kennwort-Feldern löschen

  • Mit “OK” bestätigen

Dies sollte zur Meldung führen, daß Windows die benötigten Berechtigungen erneut zugewiesen hat und der Dienst sollte sich wieder starten lassen.

Sofern das Problem nach einiger Zeit erneut auftritt, sollte ein Blick in die Gruppenrichtlinien erfolgen, ob hier eine benötigte Einstellung fälschlicherweise überschrieben wird.


E-Mail von Benedikt von Hohenegg

15. Februar 2017 · IMHO · andreas · Kein Kommentar

Gestern Abend hat mir Benedikt von Hohenegg, Sachbearbeiter bei der Directpay GmbH eine E-Mail mit dem Betreff “Offene Rechnung: Nummer 97117247” und beunruhigendem Inhalt geschickt:

Sehr geehrte(r) Andreas Thul,

bedauerlicherweise haben wir festgestellt, dass unsere Zahlungserinnerung NR. 971172474 bis jetzt erfolglos blieb. Jetzt bieten wir Ihnen hiermit letztmalig die Möglichkeit, den nicht gedeckten Betrag der Firma Directpay GmbH zu decken.

Aufgrund des bestehenden Zahlungsausstands sind Sie verpflichtet zuzüglich, die durch unsere Tätigkeit entstandene Gebühren von 86,40 Euro zu bezahlen. Bei Fragen oder Unklarheiten erwarten wir eine Kontaktaufnahme innerhalb von 72 Stunden. Um zusätzliche Kosten auszuschließen, bitten wir Sie den ausstehenden Betrag auf unser Konto zu überweisen. Berücksichtigt wurden alle Zahlungseingänge bis zum 10.02.2017.

Ihre Personalien:

Andreas Thul
Buchenstraße 5b
66877 Ramstein-miesenbach

Telefon: 0170958*8

Überweisen Sie den fälligen Betrag unter Angaben der Rechnungsnummer so rechtzeitig, dass dieser spätestens zum 17.02.2017 auf unserem Konto eingeht. Falls wir bis zum genannten Datum keine Zahlung verbuchen, sind wir gezwungen unsere Forderung an ein Inkasso zu übergeben. Alle damit verbundenen zusätzliche Kosten gehen zu Ihrer Last.

Die detaillierte Forderungsausstellung NR971172474, der Sie alle Positionen entnehmen können, fügen wir bei.

Mit besten Grüßen

Sachbearbeiter Benedikt von Hohenegg

Daß mit der E-Mail etwas nicht stimmen kann, wird bereits beim Blick auf den Absender klar:

Date: Mon, 13 Feb 2017 19:26:54 +0000
From: Sachbearbeiter Directpay GmbH <rechnung@paypal.de>;

Interessant, daß PayPal offentlichtlich der Directpay GmbH gestattet, mit einer offiziellen PayPal-E-Mail-Adresse zu arbeiten. :-)

Aber auch der Inhalt wirft die Frage auf, welch veralteten Datensatz hier verwendet wurde, denn die angegebene Telefonnummer stammt aus einem Vertrag, der vor rund sechseinhalb Jahren gekündigt wurde (deshalb wurde sie hier auch teilweise unkenntlich gemacht).

Ziel der E-Mail soll es sein, genug Angst / Druck / Neugier zu erwecken, damit die “detaillierte Forderungsausstellung”, welche sich in einer angehängten ZIP-Datei befindet, geöffnet wird.

Alternativ besteht allerdings auch die Möglichkeit, die ZIP-Datei als Ganzes an einen Dienst wie virustotal zu senden, bei dem immerhin 5 von 57 Virenscannern die Datei als gefährlich einstufen:

Die beiden aussagekräftigsten Ergebnisse stammen hierbei von ESET-NOD32, welcher den Anhang als Verwander von “Win32/Kryptik.FOFR” einstuft und Sophos, welche den Fund mit “Mal/DrodZp-A” betitelt, der Rest der kostenpflichtigen Konkurrenz hat leider gar nichts erkannt.

Deshalb: Augen auf und Hirn ein beim Empfang von E-Mails, auch bei installiertem und aktuellem Virenscanner; verdächtige Mails erst einmal genau auf Inhalt und Absender prüfen und einen potentiell gefährlichen Anhang im Zweifelsfall lieber löschen statt öffnen.

Falls eine Firma eine berechtigte offene Forderung haben sollte, meldet diese sich mit an Sicherheit grenzender Wahrscheinlichkeit per Brief!

Update 15.02.2017:

Soeben hat sich G Data mit einer Analyse des manuell übermittelten Malware-Samples gemeldet:

Our Virus Lab has informed us that the submitted file is currently detected by us as Trojan.GenericKD.4384125 (Engine A), Trojan.GenericKD.4384125, Archive.Trojan.Agent.9YT16L (Engine B).