Die PowerShell wird zunehmend als Einfallstor für Angriffe auf Windows genutzt. Microsoft unternimmt daher große Anstrengungen, die PowerShell gegen solche Angriffe abzusichern. Es ist dabei ein Katz und Maus-Spiel zwischen Microsoft und den Angreifern. Mit der PowerShell 5.0 hat Microsoft beispielsweise Logging-Möglichkeiten eingeführt, so dass Angriffe erkannt werden können. Quasi als Sonntagslektüre möchte ich auf den Wired-Artikel Microsoft's Bid to Save PowerShell From Hackers Starts To Pay Off verweisen, der sich mit der Thematik auseinander setzt.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Meta verlagert Horizon Worlds von VR aufs Smartphone News 20. Februar 2026
- Google Chrome: Notfall-Update schließt kritische Lücke News 19. Februar 2026
- UAE steigt zur globalen KI-Spitze auf News 19. Februar 2026
- AirTag 4er-Pack bei Amazon im Preissturz News 19. Februar 2026
- Gemini-App integriert Googles KI-Musikgenerator Lyria 3 News 19. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Tibor Simandi Kallay bei Windows 7/8.1: Ist der Firefox 115.32.1esr die letzte Version?
- Markus Herrman bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- Rüdiger Gaschke bei Bug in Copilot Chat legt vertrauliche E-Mails und Daten in Antworten offen
- Günter Born bei Diskussion
- Anonym bei Microsoft bekommt "Qualitäts-Zar" und einen Sicherheitsverantwortlichen
- Manfred Rohlmann bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- Markus Herrman bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- pefi bei ETH Zürich testen Bitwarden, Lastpass und Dashlane – gravierende Schwachstellen
- gast bei PDF-Trojaner TamperedChef und Schwachstellen in PDF-Tools
- pefi bei ETH Zürich testen Bitwarden, Lastpass und Dashlane – gravierende Schwachstellen
- Anonym bei Diskussion
- mihi bei Microsoft Phishing mit MS 365-Tenants?
- Christian Krause bei PDF-Trojaner TamperedChef und Schwachstellen in PDF-Tools
- xx bei Exchange Online: Mails mit [.&.] im Absender landen in Quarantäne
- Christian Krause bei PDF-Trojaner TamperedChef und Schwachstellen in PDF-Tools



MVP: 2013 – 2016





Kann man die nicht grundsätzlich deinstallieren?
Man hat dann ja immer noch den alten Kommandointerpreter zum Ausführen von *.bat / *.cmd -Dateien. Da sollte Otto-Normal-Nutzer doch genügen. Die Powershell ist ohne größeren Einarbeitungsaufwand kaum nutzbar und schreckt Otto-Normal-Nutzer doch eher ab, denke ich.
MfG
Der Einarbeitungsaufwand ist wirklich hoch.
Dies liegt meiner Meinung nach (auch) an der schlechten Dokumentation.
Die PowerShell ist von MS von Anfang an auf Sicherheit getrimmt worden. Klar gibt es immer mal Lücken. In der Standardeinstellung steht eigentlich alles auf Resticted. Das kann mit Get-ExecutionPolicy in der PowerShell überprüft werden. ESET wirbt damit, dass sie in ihren Produkten gefährliche Skripte, die versuchen die Windows PowerShell auszunutzen, erkennen.
PowerShell (ist nur in Englisch verfügbar):
https://docs.microsoft.com/de-de/powershell/scripting/powershell-scripting?view=powershell-5.1
Sonst mal darüber nachdenken ein Fachbuch zur PowerShell kaufen.
@Paul Brusewitz:
Das mag ja für Heimanwender okay sein, aber im Firmenumfeld ist die Powershell mittlerweile ein unverzichtbares Hilfsmittel.
HEISE:
"Microsofts Skript-Sprache ist die am meisten genutzte Angriffstechnik, warnt die Sicherheitsfirma Red Canary."
https://resources.redcanary.com/hubfs/ThreatDetectionReport-2019.pdf