This script generates a detailed report of all license types and service plans in use by every user in Office 365. You will get one Excel sheet (CSV) per available license type in use.
donderdag 6 oktober 2016
donderdag 23 juni 2016
Maak een Automatic Linked Clone desktop pool aan met PowerShell (VMware PowerCLI) versie 2
Hallo Wereld,
Het script dat ik eerder publiceerde om automatisch een Linked Clone Pool van View desktops aan te maken heeft een aantal wijzigingen ondergaan waarvan ik hier verslag doe.
Traditioneel maak ik nieuwe pool per categorie gebruikers. Ik hanteer 3 categorien: Medewerkers, Studenten en Test , handig geidentificeerd met de letter MW, ST en TS.
Allereerst is er de vereiste om per pool te kunnen bepalen op welke storage deze komt. Op mijn 6 virtualisatiehosts voor desktops heb ik elk een SSD waarop de replica komen en de kladschijven voor elke VM.
Het script dat ik eerder publiceerde om automatisch een Linked Clone Pool van View desktops aan te maken heeft een aantal wijzigingen ondergaan waarvan ik hier verslag doe.
Traditioneel maak ik nieuwe pool per categorie gebruikers. Ik hanteer 3 categorien: Medewerkers, Studenten en Test , handig geidentificeerd met de letter MW, ST en TS.
Allereerst is er de vereiste om per pool te kunnen bepalen op welke storage deze komt. Op mijn 6 virtualisatiehosts voor desktops heb ik elk een SSD waarop de replica komen en de kladschijven voor elke VM.
Labels:
PowerCLI,
PowerShell,
Scripting,
Server,
shell,
SSD,
View,
vmware,
vmware tools,
vSphere
vrijdag 18 maart 2016
Analyse van een trojan loader
Iemand krijgt een mailtje met de bijlage payment_info_007278.zip, dubbelklikt dat en mogelijk ook
op een bestand daarin en besmet zijn computer met ransomware. Al zijn documenten worden versleuteld via een encryptiealgoritme en er worden op diverse plaatsen bestanden gedropt met instructies hoe het losgeld te betalen , via URLs in het TOR-netwerk in het topdomein .onion . De bijlage bevat een "trojan loader". Hierin zitten een bitmap en twee JavaScript-bestanden genaamd billing_f487c29.js en payment_details_005e4.js. De analyse van de twee JavaScript-bestanden wordt hier beschreven.
op een bestand daarin en besmet zijn computer met ransomware. Al zijn documenten worden versleuteld via een encryptiealgoritme en er worden op diverse plaatsen bestanden gedropt met instructies hoe het losgeld te betalen , via URLs in het TOR-netwerk in het topdomein .onion . De bijlage bevat een "trojan loader". Hierin zitten een bitmap en twee JavaScript-bestanden genaamd billing_f487c29.js en payment_details_005e4.js. De analyse van de twee JavaScript-bestanden wordt hier beschreven.
Labels:
JavaScript,
malware,
Office,
Outlook,
PowerShell,
ransomware,
trojan,
Windows,
WScript
Locatie:
Western Europe
Abonneren op:
Posts (Atom)