Microsoft Small Business Server in 2014

Wilt u nog een Microsoft Small Business Server 2011 installeren dan is nu het moment gekomen om deze bij ons te bestellen! Microsoft is gestopt met de produktie van deze software pakketten terwijl het, zeker in Nederland, een erg succesvol produkt was. Microsoft heeft ons geinformeerd dat de voorraad van dit produkt momenteel snel terugloopt.

Natuurlijk zijn er ook alternatieven, uiteraard gebaseerd op Server 2012 en liefst met Office 365. Enkele scenario's zijn:

What are tracking cookies on my computer?

Anti-virus programs can detect tracking cookies on your PC, but what are they and what do they do?

Question: "Every time I run a security scan with my anti-virus program, it reports a number of tracking cookies on my computer, with names such as ‘John@double-click.net’. Should I be concerned that these are appearing on my PC, and is there any way I can stop them?"

SuperSocket Info: Bind failed on TCP port 1433.

When starting Microsoft's SQL server on an SBS 2003 server, the following error occurs:

Event Type: Error
Event Source: MSSQLSERVER
Event Category: (2)
Event ID: 17055
Date: 2007/07/17
Time: 22:23:14
User: N/A
Computer: SERVER
Description:
19012 :
SuperSocket Info: Bind failed on TCP port 1433.

It seems that TCP port 1433 is used by another service or application.
Further investigation shows that the SQL$SBSMONITORING instance is the one that is listening to port 1433.

konoorequug.exe removed, but keeps returning

Last week a client phoned me complaining about slow startups and a slow internet connection on his Windows XP SP3 computer.
Malware was suspected.

I went there to see what could be wrong.
It occurred to me that there was a lot of harddisk activity on bootup, like some software was installed before the logon screen occurred. I know this because in larger corporate networks the same thing occurs when distributing software via Group Policies.

So I ran Malwarebytes' Anti Malware and it came up with these infected files:

  • C:\WINDOWS\system32\konoorequug.exe (Trojan.FakeAlert) -> Delete on reboot.
  • C:\System Volume Information\_restore{ECA7A8CE-0208-47F7-9BE3-C27AE99BAA28}\RP1027\A0545976.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
  • C:\System Volume Information\_restore{ECA7A8CE-0208-47F7-9BE3-C27AE99BAA28}\RP1027\A0545984.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
  • C:\WINDOWS\system32\voutooj.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
  • C:\WINDOWS\system32\System.exe (Spyware.OnlineGames) -> Quarantined and deleted successfully.
So after a restart of the computer all malware should have been removed.

Install VMWare Tools on Ubuntu 10.04 LTS

Also having problems with the installation of VMWare Tools on an Ubuntu 10.04 LTS Client?

This is how I solved it:

* sudo apt-get autoremove open-vm-tools --purge
* sudo shutdown -r now
* sudo apt-get install open-vm-source
* pager /usr/share/doc/open-vm-source/README.Debian
* sudo module-assistant prepare open-vm
* sudo module-assistant auto-install open-vm
* sudo apt-get install --no-install-recommends open-vm-tools open-vm-dkms zerofree
The "--no-install-recommends" is to avoid the installation of X11 related packages.

Veel voorkomende E-mail- en DNS-servers

Vaak wordt in handleidingen over de computer- en netwerkinstellingen verwezen naar de gegevens van de Internet Service Provider. Op de site van de provider blijken deze gegevens dan moeilijk te vinden. Het onderstaande overzicht geeft E-mail en DNS-server instellingen van een aantal grote Nederlandse providers. Zoeken op de site van de Internet provider is dan niet meer nodig, hier staat (bijna) alles. De gebruikersnamen, wachtwoorden en domeinnamen staan echter altijd nog vermeld in de brief of e-mail die u van uw Internet Provider heeft ontvangen.

Ntrst32.exe geïnfecteerd met het W32/Smalldoor.LWHZ

Vandaag even een korte scan op spyware gedaan met behulp van "Spybot Search & Destroy op mijn thuis-laptop.
Opeens komt Norman Security Suite met de melding dat een virus is gevonden: C:\Windows\ntrst32.exe is geïnfecteerd met het W32/Smalldoor.LWHZ virus en dat het bestand in quarantaine is geplaatst.

Een dagje later hetzelfde virus gevonden, maar nu in de map C:\System Volume Information. Dit is een map waar alle bestanden van het systeemherstel van Windows XP staan. Norman Security Suite detecteert het bestand en plaatst het in quarantaine. Daarmee is het virus verwijderd en alles opgelost.

Prima toch?

Inhoud syndiceren