Win 7 Prof Lizenz Key woher?

  • ? Wem sagst Du das jetzt ?

    Ich versuche auch die Betriebsmannschaft unserer Firma täglich in Sachen IT-Sicherheit zu missionieren, mit wechselhaften Erfolg.

    Da hilft manchmal nur noch der Druck von oben, dass wenigstens die einfachsten Sicherheitsregeln eingehalten werden. Gut funktionieren aber Group Policies und Konfigurations-Templates, das eine erzwingt Regeleinhaltung, das andere hilft beim Einführen.

    "The biggest communication problem is we do not listen to understand. We listen to reply." - Stephen Covey


    Webseite und Blog ist immer noch - seit fast 20 Jahren - online.

  • Wie auch immer ... zu Zeiten von Core Equipment mit NSA Backdoors, die seitens China gekapert wurde, eines UEFI mit Zugriff auf jedes Bit im Speicher, also Umgehung des Protected Mode und diverser Ringe usw. kann von IT Sicherheit keine Rede mehr sein. Ein Blick in die Schreckensmeldungen der letzten 5 Jahre reicht um jedem mit Verstand zu zeigen, das sein System wahrscheinlich kompromittiert ist, fraglich ist nur ob er von Interesse ist und wer sich seiner Daten bemächtigt.


    Dazu schwindelige Applikationen die löcher in Firewalls brauchen um zu funktionieren ... Call Home der HW damit der Support Contract überhaupt erfüllt wird... unsäglich ist das alles, und noch unsäglicher sind die schwindeligen Beratungsfirmen die mit Audits Geld verdienen und dabei mit vorgefertigten Müllscripten cfg's diverser Server und Dienste abziehen wollen um daraus eine Risikobewertung zu erstellen, aber alle Entwicklungen de letzten 5 Jahre komplett ignorieren.... denn sonst stünden nahezu alle US Firmen mit ihrem Equipment als rotes Item auf der Liste.....



    DIE IT IST KAPUTT und mit ihr starb die SICHERHEIT und die OBERHAND über die DATEN.

    PDP-11/34a, IBM System /23, IBM PS2 Mod.25/30/55, Tandon 286, IBM XT 5150, 5160, 5170, Apple 2, ...

  • Also ich sammel gern die Win 7 Lizenzkleber von Kisten ein, die verschrottet werden - entweder als original Kleber oder mind. Foto ;) Lizenz ist Lizenz und ja, Windows 10 freut sich immernoch an den alten Schlüsseln :D

    So habe ich einige Windows 98/2000 und XP Lizenzen hier.

    Schaut doch mal in meinem Blog vorbei.

    • Offizieller Beitrag

    Alle Aktivitäten für IT-Absicherung und Informationssicherheitsmanagement können nur die Löcher stopfen, die obendrauf auf die system- und softwareseitig vorhandenen Lücken und Schwachstellen kommen. Das ist schon sinnvoll- die durch fehlerhafte Konfiguration und schlechte Architektur gerissenen Lücken sind oft allgemein ausnutzbar.


    Und oft braucht es keine mutwilligen Handlungen- Admins und Anwender schaffen es schon selbst, Vertraulichkeit, Integrität und Verfügbarkeit ihrer Informationen zu kompromittieren. Wenn ein Unternehmen so weit ist, dass nur die Hardwarelücken (Stichwort Management Engine), der Datenabfluss aus der Software und die Speicherung in US-amerikanisch kontrollierten Rechenzentren (also Clouds) das Problem ist, wäre schon viel erreicht.


    Auch die Risiken lassen sich reduzieren. Vollständig eliminieren liessen sie sich nur durch Umstrukturierung: Lokale Netze ohne Internetübergang und vollständig isoliert, intensive Kontrollmechanismen aus eigener Entwicklung usw. Das ist in den allermeisten Fällen unrealistisch. Darum leben wir mit einer Baseline an Risiken in der IT.


    Oder ums mit Zappa zu sagen: IT- Sicherheit ist nicht tot, aber sie stinkt schon.

    Denn Feindschaft wird durch Feindschaft nimmermehr gestillt; Versöhnlichkeit schafft Ruh’ – ein Satz, der immer gilt. Man denkt oft nicht daran, sich selbst zurückzuhalten; Wer aber daran denkt, der lässt den Zorn erkalten. Sprüche von Buddha, aus dem ‹Dhammapada›.


    Mein Netz: Acorn | Atari | Milan | Amiga | Apple //e und IIGS | Macintosh | SUN Sparc | NeXT |SGI | IBM RS/6000 | DEC Vaxstation und Decstation| Raspberry Pi | PCs mit OS/2, BeOS, Linux, AROS, Windows, BSD | Stand-alone: Apple //c und III | Commodore 128D | Sinclair QL | Amstrad | PDAs

  • So habe ich einige Windows 98/2000 und XP Lizenzen hier.

    Oder man schaut mal in die eine oder andere Ebay Auktion hinein. Leider machen sich nicht alle Verkäufer die Mühe und schwärzen den Licence Key :fp:

    Kein Vormarsch ist so schwer wie der zurück zur Vernunft!


    Es ist nicht Deine Schuld dass die Welt ist wie sie ist. Es wäre nur Deine Schuld wenn sie so bleibt!

  • Ich haette hier noch ca. 100 Windows ME Lizenzen.

    Wer eine haben moechte, setze sich doch mit mir in Verbindung.

    Es sind franzoesische OEM Lizenzen. Die muessten nach Stand

    2001 auf den PC geklebt werden damit sie Iihre Gueltigkeit haben.

    Alles geht - Nichts muß

  • Wie auch immer ... zu Zeiten von Core Equipment mit NSA Backdoors, die seitens China gekapert wurde, eines UEFI mit Zugriff auf jedes Bit im Speicher, also Umgehung des Protected Mode und diverser Ringe usw. kann von IT Sicherheit keine Rede mehr sein

    Das bedeutet aber nicht, dass man alle Füße von sich strecken muss, weil alles sinnlos ist. Man kann es den Angreifern immer noch so schwer wie möglich machen. Jede Hürde die man einbaut, macht es für Angreifer schwerer. Ja, Ok, man macht es auch sich selbst schwerer, und erst recht den Kollegen, die bei den Sicherungsmaßnahmen nicht mehr durch blicken. Aber aufgeben ist der falsche Weg.


    Hast du schonmal versucht, einer alteinegsessenen eingeschworenen Admin-Gemeinschaft "das haben wir schon immer so gemach" und "bisher ist es doch gut gegangen" ein vollständiges Admin-Tiering im AD aufzudrücken? Das mache ich gerade bei einem Kunden, der es selbst nicht auf die Reihe bekommt. Das ist in "gewachsenen Strukturen" nicht einfach, vor allem wenn bisher einfachste Sicherheitsregeln nicht eingehalten wurden. Wenn ich das, was ich da bisher gefunden habe, hier aufzählen würde, ihr würdet vom Glauben abfallen.

    1ST1

    • Offizieller Beitrag

    Hast du schonmal versucht, einer alteinegsessenen eingeschworenen Admin-Gemeinschaft "das haben wir schon immer so gemach" und "bisher ist es doch gut gegangen" ein vollständiges Admin-Tiering im AD aufzudrücken?

    Läuft meist auf sowas hinaus: :versohl::sm::hau::kommher:::domina::

    Denn Feindschaft wird durch Feindschaft nimmermehr gestillt; Versöhnlichkeit schafft Ruh’ – ein Satz, der immer gilt. Man denkt oft nicht daran, sich selbst zurückzuhalten; Wer aber daran denkt, der lässt den Zorn erkalten. Sprüche von Buddha, aus dem ‹Dhammapada›.


    Mein Netz: Acorn | Atari | Milan | Amiga | Apple //e und IIGS | Macintosh | SUN Sparc | NeXT |SGI | IBM RS/6000 | DEC Vaxstation und Decstation| Raspberry Pi | PCs mit OS/2, BeOS, Linux, AROS, Windows, BSD | Stand-alone: Apple //c und III | Commodore 128D | Sinclair QL | Amstrad | PDAs

  • Wie auch immer ... zu Zeiten von Core Equipment mit NSA Backdoors, die seitens China gekapert wurde, eines UEFI mit Zugriff auf jedes Bit im Speicher, also Umgehung des Protected Mode und diverser Ringe usw. kann von IT Sicherheit keine Rede mehr sein

    Das bedeutet aber nicht, dass man alle Füße von sich strecken muss, weil alles sinnlos ist. Man kann es den Leuten immer noch so schwer wie möglich machen. Jede Hürde die man einbaut, macht es für Angreifer schwerer. Ja, Ok, man macht es auch sich selbst schwerer, und erst recht den Kollegen, die bei den Sicherungsmaßnahmen nicht mehr durch blicken. Aber aufgeben ist der falsche Weg.


    Hast du schonmal versucht, einer alteinegsessenen eingeschworenen Admin-Gemeinschaft "das haben wir schon immer so gemach" und "bisher ist es doch gut gegangen" ein vollständiges Admin-Tiering im AD aufzudrücken? Das mache ich gerade bei einem Kunden, der es selbst nicht auf die Reihe bekommt. Das ist in "gewachsenen Strukturen nicht einfach, vor allem wenn bisher einfachste Sicherheitsregeln nicht eingehalten wurden. Wenn ich das, was ich da bisher gefunden habe, hier aufzählen würde, ihr würdet vom Glauben abfallen.

    Ich sagte nicht das es nutzlos ist, oder wir die Füße strecken sollen! Es ist nur wie Schlangenöl, wenn wir uns auf die OS/Anwendungs-Software stürzen um diese abzusichern, wenn im Gegensatz die HW Schicht nicht mehr vertrauenswürdig ist. Das betrifft ja nicht nur Server sondern leider die Netzwerkinfrastruktur.


    Angriffe erfolgen mitunter schon lange (nicht erst seit der Crypto AG) nicht mehr auf dem SW Layer, sondern darunter oder durch gewisse Anpassungen bei "Kurven" oder über im UEFI oder sonstiger Firmware versteckte Backdoors.


    Das was wir als Patch bekommen scheint mir oft eine ausgediente Lücke zu sein, die gerne geschlossen werden kann, oder zufällig entdeckt wurde.


    Deshalb Netze separieren, Entwicklung usw. abschotten und einfach keinen Übergang in Fremdnetze ermöglichen. Ist aufwändig aber bedeutet ein erfolgreicher Einbruch benötigt physischen Zugriff, was meist wesentlich schwieriger ist.

    PDP-11/34a, IBM System /23, IBM PS2 Mod.25/30/55, Tandon 286, IBM XT 5150, 5160, 5170, Apple 2, ...

  • Ich habe dort meinen Kampf, aber ich taste mich langsam ran... Letztes Jahr musste ich mir erstmal Respekt verschaffen, als ich deren Fileserver-Landschaft über den Haufen geworfen habe, und durch ein über mehrere Standorte verteiltes DFS ersetzt habe, und dann die ganze Rechtestruktur in dem Dateisystem "begradigt" habe. Dann zum Jahresabschluss gabs dort dann noch Applocker und Windows-Firewall auf den Clients, damit sie sich schonmal an das gewöhnen konnten, was noch auf den Servern passieren wird... Boah, war das ein Kampf... Das Tiering wird nochmal ne Nummer, momentan räume ich erstmal bei den Serviceaccounts auf, die benutzen die wie Schweizer Taschenmesser, der Einfachheit halber mit "Domain Admin" Rechten, damit sie ungehindert per Adminshare überall dran kommen...

    1ST1