Beiträge von Escorpio

    Unterliegt die reine IP Nummer der DSGVO?


    Wenn ich das richtig verstanden habe nur dann, wenn ein weiteres Merkmal zur Identifizierung der Person vorhanden oder die Möglichkeit besteht dies in Erfahrung zu bringen. Beides dürfte bei einem DNS Server nicht der Fall sein.


    Kenne mich damit aber auch nicht im Detail aus.

    Nee, hat sich nicht erledigt... ich habe seit Jahren das gleiche Problem (allerdings irgendwann aufgegeben)... HP LaserJet 276 und 283.


    Gleiches Fehlerbild wie bei eLcaBone... Alles probiert was die HP Software zulässt, SSL, TLS, 465, 587, (25 nicht, weil ich den in meiner FB gesperrt habe), Passwort ohne Sonderzeichen, Postfach an anderen EMail Client getestet, usw.


    Der Abbruch erfolgt nach der Prüfung von Benutzername und Passwort. Wenn dieses falsch ist, bekomme ich auch die entsprechende Fehlermeldung dazu... Wenn dies richtig ist, "Der Test war nicht erfolgreich". Deswegen ging ich davon aus, dass der Fehler darin liegen könnte, dass man sich "selber eine E-Mail schickt"... aber auch eine externe E-Mail Adresse angeben bringt keinen Erfolg.


    War vor Netcup bei zwei anderen Providern, da funktionierte das problemlos. Ich habe das Gefühl, dass Netcup den Client ablehnt... allerdings ergibt das NACH der Nutzer/PW Kontrolle eigentlich keinen Sinn. Auch smtp.domainname habe ich inkl. SSL Zerfi probiert... gleicher Fehler.

    Bin über Nacht zu Mailbox.org umgezogen.

    Kenne den Anbieter nicht, daher will ich nichts schlecht reden... Aber bei den Preisen die ich gerade auf der Seite gesehen habe, hätte ich mir lieber einen günstigen V-Server bei Netcup gemietet und mir selber einen Mailserver aufgesetzt.. Damit bist du doch viel unabhängiger und hast deine eigene IP/Host @blacklist Problem

    1. Der Webspace von Netcup bietet SSH Zugang an, dadurch wäre es durchaus möglich entsprechende Programme zum laufen zu bringen. (Kenne hier aber die genauen Einschränkungen von Netcup nicht im Detail)

    1.1. Der Kaseya Angriff war im Juli 2021... zeitlich passt es also.


    2. Das Ruhe ist dürfte daran liegen, dass dieser Angriff zeitlich auf ein paar Tage begrenzt war. Per FTP alle Webseiten löschen und wieder neu hochladen, würde bei Punkt 1 nicht helfen.


    3. So genau habe ich mich mit dem Kaseya Angriff nicht beschäftigt aber es würde mich wundern, wenn dieses Script mit externen URL's kommuniziert hat. Hier muss also etwas anderes vorliegen.


    4. Ausgehend davon, dass die Webseite tatsächlich vollumfänglich clean ist, könnte es z.b. sein, dass ein Computer infiziert ist, der offiziell eine E-Mail Adresse von dieser .info Domain nutzt, es kann auch gut sein, dass der Content in der E-Mail falsch ist und von anderen infizierten Computern versendet wird, vielleicht ist auch der smtp Zugang der Domain nicht geschützt und die Mails gehen tatsächlich von den "Webspace" / Domain raus. Wie sehen den die Logfiles bezüglich der Aufrufe der URL aus? Gehen viele drauf, oder eher Einzelfälle? Oder gar niemand?

    Nein. Die Zertfikate bekommst du schon ca 5 Jahren auch per DNS Nachweis: https://letsencrypt.org/de/docs/challenge-types/ . Damit kannst du sogar für vollkommen isolierte Netzwerk Lets Encrypt-Zertifkate dir ausstellen lassen, falls du Zugriff auf die DNS-Server hast.

    Ja, ich weiß welche Möglichkeiten es gibt. Ich ging hier aber auf den TE ein, bei dem anzunehmen war (Ursprungsbeitrag), dass er Lets Encrypt über das Webhosting Paket beantragt hat. Wenn die Webserver / Ursprungs IP allerdings einmal im Umlauf war, hilft das sowieso alles nichts mehr. Bis ich das damals verstanden hatte, habe ich einige IP Nummern verbraten 8o

    Wenn ich das richtig im Kopf habe, musst du um ein Let's Encrypt Zertifikat zu erhalten die Domain einem Webhosting zuordnen. Wenn das, dass gleiche Webhosting Paket ist auf welches auch deine Webseite hostet, ist somit die IP Nummer bekannt und kann bei DNS History Suchmaschinen abgerufen werden.


    Jemand der also eine Attacke auf dich bzw. deine Webseite vor hat, sucht sich einfach die IP aus der DNS History raus und greift diese an (sowieso sinnvoller als die Domain anzugreifen).