我的组织最近发现了通过电子邮件发送给某些用户的恶意软件,这些恶意软件通过复杂的、有针对性的攻击设法绕过了我们的电子邮件安全。文件的名称因用户而异,但我们收集了恶意软件文件中常见 MD5 哈希值的列表。
只是在黑暗中拍摄 - 我想知道是否有一种方法可以通过 PowerShell.... 或任何方法根据文件的 MD5 哈希值而不是文件名、扩展名等来查找文件。我们数据中心的大部分服务器都使用 Windows 2012 R2。
Windows 2012 R2,完全更新/激活角色:ADDS、ADFS 安装 Azure AD Connect 最新版本(仅安装除更新之外的软件)
其他适用服务:Office 365(商业高级版许可)、Azure AD 高级版
密码写回有问题。我能够在本地 AD 上重置用户密码,并将更改反映在 Azure AD 和 Office 365 中,但是当我在 Office 365 上重置用户密码时,更改不会应用于其他地方。
我在此实例中使用内置管理员帐户作为 ADMA 并应用了适当的权限:*重置密码 *更改密码 *Write lockoutTime *Write pwdLastSet
正在使用的 Azure AD 服务帐户设置为全局管理员,Azure AD Connect 成功验证凭据。
值得一提的是,自从最初部署 Azure AD Connect 以来,令人垂涎的 31005 事件 ID 就没有出现在 Windows 应用程序事件日志中。
可能适用于此问题的事件日志错误:
事件 ID:0 来源:目录同步--“Microsoft Online Services 登录助手发生未知错误。联系技术支持。SetCredential() 失败。联系技术支持。(0x8009000B)”
事件 ID:109 来源:目录同步——“预取导入数据时失败。”
事件 ID:6801 来源:ADSync——“可扩展扩展返回了一个不受支持的错误。堆栈跟踪是:
“Microsoft.Online.Coexistence.ProvisionException:Microsoft Online Services 登录助手出现未知错误。联系技术支持。---> Microsoft.Online.Coexistence.Security.WindowsLiveException:SetCredential() 失败。联系技术支持。在 Microsoft.Online.Coexistence.Security.LiveIdentityManager.OpenIdentity(String federationProviderId, String userName, String password) 在 Microsoft.Online.Coexistence.ProvisionHelper.GetLiveCompactToken(String userName, String …
windows windows-server-2012 microsoft-office-365 azure-active-directory