<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Fix &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/fix/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Wed, 29 Nov 2017 17:07:20 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>PowerShell &#8211; ExecutionPolicy &#8211; GPO + Registry Fix</title>
		<link>https://itler.net/powershell-executionpolicy-gpo-registry-fix/</link>
					<comments>https://itler.net/powershell-executionpolicy-gpo-registry-fix/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 29 Nov 2017 17:07:20 +0000</pubDate>
				<category><![CDATA[Wissen]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[ExecutionPolicy]]></category>
		<category><![CDATA[Fix]]></category>
		<category><![CDATA[GPO]]></category>
		<category><![CDATA[Gruppenrichtlinie]]></category>
		<category><![CDATA[HowTo]]></category>
		<category><![CDATA[Powershell]]></category>
		<category><![CDATA[Registry]]></category>
		<guid isPermaLink="false">https://itler.net/?p=55365</guid>

					<description><![CDATA[Wenn man über die Windows PowerShell Skripte ausführen möchte, so kann es passieren &#8211; dass die Ausführungsrichtlinie für Windows PowerShell diese Scripte nicht ausführt, da diese einfach nicht erlaubt sind. Im Grunde gibt es vier unterschiedliche Sicherheitsstufen, welche die Ausführbarkeit von Power Shell Skripten regeln. Diese sind wie folgt eingeteilt: Restricted &#8211;&#62; Eingeschränkt Keine Skripte &#8230;]]></description>
										<content:encoded><![CDATA[<p>Wenn man &uuml;ber die Windows PowerShell Skripte ausf&uuml;hren m&ouml;chte, so kann es passieren &ndash; dass die Ausf&uuml;hrungsrichtlinie f&uuml;r Windows PowerShell diese Scripte nicht ausf&uuml;hrt, da diese einfach nicht erlaubt sind. Im Grunde gibt es vier unterschiedliche Sicherheitsstufen, welche die Ausf&uuml;hrbarkeit von Power Shell Skripten regeln. Diese sind wie folgt eingeteilt: Doch wie &auml;ndert man diese Einstellung&#8230;</p>
<p><a href="https://itler.net/powershell-executionpolicy-gpo-registry-fix/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/powershell-executionpolicy-gpo-registry-fix/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">55365</post-id>	</item>
		<item>
		<title>WordPress 2.8.X &#8211; Sicherheitslücke + Fix per Hand &#8211; Admin Passwort kann zurück gesetzt werden</title>
		<link>https://itler.net/wordpress-2-8-x-sicherheitslucke-fix-per-hand-admin-passwort-kann-zuruck-gesetzt-werden/</link>
					<comments>https://itler.net/wordpress-2-8-x-sicherheitslucke-fix-per-hand-admin-passwort-kann-zuruck-gesetzt-werden/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 12 Aug 2009 05:30:47 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Fix]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[Wordpress Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://itler.net/?p=2115</guid>

					<description><![CDATA[In der WordPress Version 2.8.3 ist derzeit ein großer Bug vorhanden, über welchen es Angreifern möglich ist, das Adminpasswort zu löschen bzw. gar zu ändern. Das fatale an der Sache ist, der Blog-Betreiber merkt dies erst, wenn er versucht sich am System als Admin anzumelden. WP-Besitzer sollten deshalb eine kleine Veränderung am Code selbst vor &#8230;]]></description>
										<content:encoded><![CDATA[<p>In der WordPress Version 2.8.3 ist derzeit ein gro&szlig;er Bug vorhanden, &uuml;ber welchen es Angreifern m&ouml;glich ist, das Adminpasswort zu l&ouml;schen bzw. gar zu &auml;ndern. Das fatale an der Sache ist, der Blog&#x2d;Betreiber merkt dies erst, wenn er versucht sich am System als Admin anzumelden. WP&#x2d;Besitzer sollten deshalb eine kleine Ver&auml;nderung am Code selbst vor nehmen, bis WordPress diese Sicherheitsl&uuml;cke&#8230;</p>
<p><a href="https://itler.net/wordpress-2-8-x-sicherheitslucke-fix-per-hand-admin-passwort-kann-zuruck-gesetzt-werden/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/wordpress-2-8-x-sicherheitslucke-fix-per-hand-admin-passwort-kann-zuruck-gesetzt-werden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2115</post-id>	</item>
	</channel>
</rss>
