Beiträge von vmk

    Zitat von Artimis;23122

    [...]Du wirst hier (hoffentlich!!!) keine Hilfe finden, denn dies wäre zutiefst fahrlässig von dem Helfenden. [...]


    :eek:


    Zitat

    Gemeinsamer Austausch im Kundenforum
    Tauschen Sie sich gemeinsam mit anderen Kunden von netcup aus. Hier haben Sie die Möglichkeit allgemeine Problematiken zu lösen, sich gegenseitig zu helfen oder Informationen auszutauschen.

    Wieso benutzt du nicht sieve? Das ist Stand der Technik seit mehreren Jahren. Bei sieve kannst du dir bequem in Firefox oder in einem Webinterface die Regeln zusammenklicken bzw. die Regeln so wie vor vielen Jahren bei procmal per Hand schreiben. procmail stammt noch aus der Zeit, als die Mails in die home-Ordner der Benutzer einsortiert wurde.


    Den Spamassassin trainierst du mit sa-learn an. Hierfür bietet sich ein cronjob an.

    Den perfekten Setup gibt es nicht, man sammelt mit der Zeit Erfahrung und testet hier und da mal einige Dinge. Die Nützlichkeit der Blacklisten kannst du im syslog/maillog simpel nachschauen, indem du einfach die Mails mit den Hits der Blacklisten aufsummierst. Eine allgemeine, sehr flexible Kontrolle über die Aktivität im Mailer-Daemon erhält du mit http://mailgraph.schweikert.ch/. Spamassassin ist sehr mächtig, braucht viel Speicher und braucht lange. Den "üblichen" Spam bekommst du per clamav mithilfe von http://www.sanesecurity.com/ herausgefiltert. Durch die unterschiedliche Technik ist clamav hier um Längen schneller als der Spamassassin. Natürlich macht es heutzutage keinen Sinn, erst jede Mail anzunehmen und dann zu scannen. Postfix kann in Verbindung mit http://www.amavis.org/ zur Zeit der Mailanahme die Mail untersuchen und entsprechend die Mailannahme verweigern. Die Mail geht dann nicht im lokalen Spamordner unter, sondern der andere Mailerdaemon kann die Mail nicht ausliefern und teilt selbstständig dem Absender mit, dass er die Mail nicht zustellen konnte. Erst sollte der Clamav scannen, dann kann der Spamassassin an die Mail dran. Während eine übliche RBL in Postfix die Gegenseite pauschal ablehnt, "neutralisiert" der einmal antrainierte und ständig lernende Bayes-Filter in Spamassasin im Zweifelsfall das Rating der Mail. Während der Clamav nur statischen Spam bzw. Viren erkennt, so erkennen im Spamassassin http://razor.sourceforge.net/, http://ixhash.sourceforge.net/ und http://www.heise.de/ix/NiX-Spa…em-Mailserver-476624.html mit flexiblen Tests den Spam. Und falls es mal wieder Bilderspam gibt, so macht man einfach das OCR-Modul im Spamassassin an.


    Nachtrag: Ein Spammer ist darauf angewiesen, seinen Spam schnell loszuwerden. Eine simple "Begrüßungspause" lässt schon einen zweistellig prozentualen Teil der Spammer vertreiben: Schneckenpost

    Zitat

    Die Lücke ist bereits ein Jahr alt und betrifft nur die überholten phpMyAdmin-Versionen 2.11.x vor 2.11.9.5 sowie 3.x vor 3.1.3.1.


    Quelle: http://www.heise.de/security/m…SH-Server-an-1057364.html


    => Wer 1 Jahr lang nichts geupdatet hat und zusätzlich phpMyAdmin offen auf dem Server/Webspace liegen hat, der wird weder bei heise noch hier im Forum die Meldung lesen.


    Solche Meldungen in Foren zu Posten halte ich für komplette Zeitverschwendung. Die Wahrscheinlichkeit, dass man im Zweifelsfall genau von dem Problem betroffen ist, tendiert gegen null.
    Allgemein sinnvoll ist z.B. man installiert sich auf dem Server ein Tool, was die installierte Software gegen publizierte Sicherheitslücken prüft und eine Warnung per Mail sendet, wenn es eine bekannte Sicherheitslücke gibt.

    1) Also du möchtest nach einer einzigen postiven RBL-Antwort eine Mail komplett ablehnen? Das ist hochriskant, da u.a. auch mal gmx, oder google auf so einer Blackliste landen.


    2) Spamassassin richtest du gar nicht weiter ein?


    3) Clamav richtest du auch gar nicht weiter ein?


    4) Du hast keinerlei Kontrollansicht wieviele Mails abgelehnt, markiert und angenommen werden. Wieso?


    => Wenn du eine gute Installation haben willst, dann scanne mit Amavis während des SMTP-Dialoges. Mit einem gut konfiguriertem Spamassassin sowie Clamav kannst du dann im Schnitt über 99% der Mails *sauber begründet* ablehnen. Was du davon noch syscp verwalten kannst, das kann ich dir mangels syscp nicht sagen.

    Zitat von Xot;21018

    Einer der Prozesse sollte jusched.exe, der andere javaw.exe sein.


    jusched ist der Update-Manager von Java. Wenn man nicht ständig selbst nach der aktuellem Java-Version schaut, dann sollte man das Programm ruhig automatisch starten lassen.

    Zitat von Artimis;22923

    a) Für Windows gibt es massig Malware, die man sich relativ schnell einfangen kann.


    Und was braucht man dafür? Einen unsicheren Webbrowser bzw. einen ungepatchen PC in einem Netzwerk mit infizierten PCs - Beides lässt sich extrem leicht herstellen. Mit ein wenig geschickt lud man sich aber dann einen aktuellen Browser herunter bzw. installierte von CD/USB irgendeine Firewall.
    Ich verstehe nicht wo das Problem ist, einen Werbeblocker zu haben und wenn man keine Ahnung hat, dubiose Webseiten komplett zu meiden. Wenn man sich die Besitzer infizierter Rechner anschaut, so sind das lustigerweise immer die gleichen Personen.


    Zitat von Artimis;22923

    Unter Linux hingegen ist die Gefahr einer Infektion einfach viel geringer. [...] auch aufgrund des massiv kleineren Maleware-Pools.


    Du vergleichst hier Äpfel mit Birnen. Windows gibt es bei jedem "Ich bin doof"-Rechner in einer alten, unsicheren Version zwangsweise dazu. Von (Sicherheits)updates hat diese Benutzergruppe auch noch nie was gehört. Linux dagegen läuft in der Masse vor allem auf Servern oder bei technisch versierten Benutzern. Die Anzahl von kompromittierter Linux-Server wird aufgrund der erfahrenen Betreibern viel schneller abgeklemmt bzw. es wird meist "nur" Malware innerhalb einer Webseite ausgeliefert (bei Webhostinganbietern).


    Zitat von Artimis;22923

    Also dachten wir: Stecker rein, kurz ins netz, Schutzsoftware downloaden und sofort wieder Stecker raus.


    Das ist eine nette historische Anekdote, aber mehr auch nicht. Die Story ist von vor 08.2004. Wie ich auf das Datum komme? Das ServicePack 2 für Windows XP wurde am 10.08.2004 rausgebracht: Windows XP Service Pack 2. Ab dem Zeitpunkt war die Windows-Firewall per Default nach der Installation aktiv und hat alle reinkommenden Anfragen geblockt. Entweder hatte man eine Windows CD mit integriertem SP2 oder man hat seine eigene CD per Slipstream geupdatet. Alles andere war und ist immer noch fahrlässig.

    Falsche Ports. Diese Ports solltest du freigeben, mehr brauchst du nicht:


    SMTP: 25 Empfang von anderen Servern
    SSMTP: 465 Absenden von Mailprogrammen
    IMAPS: 993 - Zum Abrufen von Mails per IMAP über SSL