Meine erste Reaktion nachdem ich die Seite dieser Blacklist gesehen habe, war zu überprüfen, dass meine rspamd config diese Blacklist nicht nutzt.
Posts by 17martin
-
-
Telegram muss nicht sein: https://www.heise.de/hintergru…in-Kommentar-4965774.html
-
Da Threema gerade Open Source geworden ist, nehmen die das zum Anlass bis 28.12. ihren Preis für die App in den Stores zu halbieren. Vielleicht möchte ja jemand mal was anderes als Whatsapp ausprobieren oder sein Umfeld überreden...
Solche Aktionen sind bei Threema selten. Ich habe das seit ein paar Jahren. Funktioniert sehr gut. Nur leider habe ich nur zwei aktive Kontakte.
-
Dass sich Dnssec manchmal deaktiviert, wenn man im CCP was ändert ist mir auch schon ein paar Mal passiert. Zum Glück war's aber nur dann und mit reaktivieren wieder behoben.
Na dann hoffe ich mal, dass der Uptimerobot die Domain jedes Mal neu auflöst und auch Dnssec überprüft.
-
Wie wär's wenn man den korrekte Dnssec Einträge berechnen lässt...
-
Ist das eigentlich immer nur passiert, wenn ihr an den DNS Einträgen etwas geändert habt oder einfach so aus heiterem Himmel?
-
Seit heute liefert Let's encrypt das neue R3 Intermediate aus. Auch bei Zertifikat renew (ohne dass man das unbedingt merkt). Also husch, husch DANE aktualisieren!
Mit dehydrated als ACME Client habe ich beim Renew das neue R3, das vom DST Root gezeichnete wurde, bekommen. Also noch nicht des Let's encrypt Root. Die Umstellung ist erst für Januar geplant.
-
@m_uberall
Vielen Dank für die Hinweise!
Zu 1:
Es handelt sich hier um Ubuntu v20.04 und ich habe ein apt update und danach upgrade durchgeführt. Leider ist zwischenzeitlich die SSH Session
abgelaufen und nach dem Reconnect war der Process blockiert.
Aus dem Grund mache ich alle Root-Arbeiten in einem Screen (https://wiki.ubuntuusers.de/Screen) und nie direkt in der von SSH geöffneten Sitzung.
-
Du kannst auch die Namensserver von desec.io nutzen.
-
Oh, bei Spiegel Online ist das Zertifikat abgelaufen.
-
Den Refresh Wert solltest du auch mit heruntersetzten (und wieder nachher hochsetzten), damit alle Seconderies dir Änderung auch schnell übernehmen (falls kein Notify genutzt wird).
-
Ich habe jetzt alle sechs Intermediates drin stehen. Die zu denen es ein cross-sign gibt (die vier RSA) habe ich als 2 1 1 (sonst müsste man die zwei mal einfügen), die anderen (beiden) als 2 0 1.
X3 und X4 kann ich dann wieder rausnehmen, wenn Letsencrypt nur noch mit R3 (bzw R4) unterschreibt. Und die kann ich dann auf 2 0 1 umstellen, wenn das mit dem cross-sign vorbei ist (oder ich mich fest für einen Pfad entschieden habe).
Wie das beim ausstellen dann funktioniert, ist mir auch noch nicht klar. Ob die CA selbst entscheidet, ob sie mit R3 oder E1 unterschreibt oder man das dann am acme-tool einstellen muss...
Vermutung (so habe ich das zumindest bei schnellen lesen verstanden): Ob ich die den Cert-Pfad zum ISRG Root X1 oder DTS Root CA X3 (für die RSA Zertifikate) nehme kann ich dann selbst bestimmen. Da beide Intermediates das gleiche Keypaar haben und beide im ausgestellten Zertifikate stehen, kommt es darauf an, was du deinen Server als Intermediate ausliefern lässt. Damit Certbot das für einen erledigt (und das richtige Intermediate in die fullchain.pem bastelt), hat der den Parameter --preferred-chain.
Wer die Hashes nicht selber berechnen will: https://mail.sys4.de/pipermail…020-September/000584.html Zumindest bei den kurzen bin ich auf die lgeichen Werte gekommen.
-
Wer Let's encrypt Zertifikate und DANE-TA (2) Einträge nutzt, sollte dran denken die neuen Intermediates (oder Roots) hinzuzufügen. https://letsencrypt.org/certificates/
-
https://hhogas.at/ <-- wos is'n des fia a klump?
Dazu passend: https://www.golem.de/news/verk…citybahn-2009-150840.html
-
Ich möchte in den nächsten Tagen von meinem alten auf den neuen anderen Server umziehen. Als Vorbereitung stelle ich die TTL in den DNS Einstellungen schon mal auf 1. Den Refresh Wert sollte ich dann auch auf 1 stellen, oder? Beides natürlich nur bis auf dem neuen Server alles läuft.
Andere Frage: Ich möchte mit Hilfe von dd einfach alles übertragen. Ist ein Snapshot auf dem alten Server ein Problem? Wird der dann auch mit übertragen? Falls ich jetzt dabei (z.B. durch Quelle und Ziel vertauschen o.ä.) die Daten auf meinem alten Server zerstöre, ist dann mein Snapshot noch da?
-
Ich habe seit Jahren "Nina" auf dem Smartphone. Man kann einstellen, ab welchem Warnunglevel Push-Nachrichten auslöst werden. Das ist besonders beim Wetter wichtig. Ich erinnere mich jetzt an extermes Wetter, Bombenfunde, Brände. Da habe ich Warnungen bekommen. Das funktioniert eigentlich gut und schnell. (Nur gestern nicht eben.)
Schade, dass die Hochwassermeldungen immer ganz Bayern zugewiesen und nicht lokalisiert sind. Da bekommen ein kleines bisschen "Spam".
-
Vielleicht hilft das hier beschriebene Log-File weiter: https://community.virginmedia.…k-Email-Logs/td-p/3237150
-
Man kann sich ja auch bei erfolgreicher Zustellung einer Mail einen DSN vom Empfängerserver anfordern. Microsoft schickt da echt einen ziemlich langen Report zurück. Hat schon mal jemand versucht daraus zu erkennen, ob die Mail auch wirklich zugestellt wurde oder im Schwarzen Loch gelandet ist? Evtl steht da ja sogar drin, ob man im Spamordner landet...
-
Gab's da nicht letztens die Story mit den besonders markierten Kunden
-
Also, physische Sicherheit und Ausfallsicherheit, der Schutz vor Fremdzugriffen, der Schutz vor internen Zugriffen, die Verschlüsselung der Kommunikation, die Datensicherung und Updates und Patches.
Nein, dass kann ich ganz sicher nicht. Dann sollte ich wohl dort bleiben und hoffen, dass meine Datenschutzeinstellungen mich etwas vor dem starken Profiling schützen.
Warum nicht? Im ersten Beitrag schreibst du, dass du das Webhosting nutzten. Da ist doch sind doch eh fast alle Punkte in Netcup-Hand und nicht bei dir. Und ob du jetzt Netcup oder Google mehr vertrauen kannst...?
physische Sicherheit: kaum zu bewerten.
Ausfallsicherheit: Google (vermutlich), da mehr Redundanz
Fremdzugriff: Netcup, da deine Daten dann nicht weltweit auf irgendwelchen Servern liegen können und Daten von Ausländern meist weniger Schutz (vor Behörden) haben. Risiko: Lücke in Nextcloud, über die auf die Daten zugegriffen werden kann.
interner Zugriff: unentschieden, wobei bei Netcup+RZ Betreiber die Anzahl der berechtigen Mitarbeiter sicher geringer ist
Verschlüsselung der Kommunikation: unentschieden beide bieten sichere Cipher
Datenschutz: sicher Netcup, da deren Geschäftsmodell nicht auf der Nutzung deiner Daten basiert.
Update Patches: unentschieden, solange du deine Nextcloud Instanz aktuell hältst.