Posts by Mainboarder

    Ihr könntet doch das CCP Formular anders als die Supportmails ins OTRS einkippen. Also ein zweites (geheimes) Postfach zum Beispiel oder anhand eines Betreff Präfixes, den das Formular voranstellt und OTRS filtert, was dann weniger sicher wäre.

    Da kann dann auch direkt das bisherige Postfach automatisch antworten und nichtmal OTRS.

    Ich hatte mal Probleme mit Microsoft, weil mich Rechner von denen reihenweise angriffen. Kein Abusekontakt reagierte über Wochen, also wendete ich mich an die deutsche Pressestelle. Das dauerte etwas, die haben das aber Redmond weitergegeben und dann hörte es tatsächlich auf. Es war wohl ein testlabor oder sowas, wenn ich mich richtig erinnere.

    Jedenfalls möchte ich vorschlagen: sammelt doch mal harte fakten (vielleicht in irgendeinem Etherpad oder so), was funktioniert nicht wie es soll? Und dann ist es sicher hilfreich, wenn jemand mit technischem Sachverstand in ordentlicher Weise Kontakt zu denen aufnimmt. Wichtig: kurz, knapp und nur mit fakten:

    - Also beim Blackholing: Logs mitschicken und Mailaccount benennen, wo nichts ankam. Zeitzone und NTP Synchronisation sind wichtig. 1-2 Beispiele reichen sicher fürs erste.
    Und dann noch die weiteren Probleme ebenfalls sammeln und bestmöglich verwertbar aufbereiten.

    Ich muss jedoch direkt sagen: ich habe dafür weder zeit und bin auch nicht betroffen.

    Vllt auch mit angeben, dass deren Antwort hier veröffentlicht wird. Das könnte reichen, dass die Pressestelle Interesse hat das auch in die Hand zu nehmen.

    Du kannst dich damit ins internet verbinden. je nachdem was an der anderen seite der verbindung wartet, kann das gut oder schlecht sein.
    Ist es zum beispiel eine info über eine neue version klingt das erstmal gut, da damit ja auch sicherheitslücken geschlossen werden können.
    Es kam aber auch schon oft genug vor, dass dort dann eine infizierte version zur installation wartete. das geschieht, wenn der server des herstellers gehackt wurde.

    Ist pauschal also nicht zu beantwortet. Ich würde es wo es nur geht vermeiden.

    Die schreiben sich dennoch gern in die Datenbank und löschen da nicht alles raus bei einer Deinstallation. Ich würde die Datenbank dumpen, die URL ersetzen, Datenbank importieren und ggf. noch die wp-config.php anpassen.

    Klingt nach einem Managed Server: https://www.netcup.de/professi…rivateserver.php#features
    Ob du einen zweiten benötigst + FailOver kommt darauf an was du verkaufst. 99,6 oder 99,9% Verfügbarkeit wird ja NC seitig garantiert. Wenn du also selbst nicht dauernd alles unterbrichst, kannst du eine entsprechend niedrigere SLA anbieten.
    Jede Nachkommastelle wird dagegen ungleich teurer, musst du schauen, ob das deine Kunden benötigen und bezahlen möchten.

    Ich verstehe deinen Ansatz,
    dann hat man nur keine Flexibilität mehr zu reagieren, wenn die Umstände härtere Limits notwendig machen sollten, ohne dass Kunden dann wieder Kritik loswerden. Rechtlich mag das funktionieren, den Kunden macht es dennoch nicht glücklich. Also hält man sich offiziell lieber bedeckt und sagt: keine Massenmails und hat als Provider Flexibilität auf aktuelle Umstände sofort reagieren zu können.

    Was womöglich sinnvoll ist (auch für Peter): die Mailqueue monitoren, sollte das noch nicht gemacht werden. Wird Spam verschickt, dann auch oft an nicht existente Adressen oder man wird durch das Rating auf halt gesetzt und die Queue schwillt an. Allerdings ist das nicht mehr proaktiv sondern reaktiv.

    Dann ist ein Webhosting auch nicht das richtige Produkt. Es gibt spezielle dienstleister die das machen, bei nc ist mir das nicht bekannt.
    Man will da beispielsweise auch wissen, an wen die mails zugestellt werden können, damit man nicht ins nirvana mails versendet. wenn man jetzt einen newsletter an mehrere tausend empfänger sendet, hat man sicher keine lust die rückläufer händisch zu bearbeiten


    Und punkt 5.5 der AGB regelt alles.

    klar gibt es mehr einfallstore, wobei mir nicht klar ist, was ein gehackter windowsserver mit dem ccp passwort zu tun hat.
    viele spammer brutforcen aber einfach nur mailaccounts um dann spam zu versenden ohne weitere angriffe vorzunehmen und genau dagegen hilft die maßnahme

    Dafür benötigt ein Angreifer aber Zugriff auf das WCP und nicht nur ein Passwort zum Mailaccount. Das geht dann doch mal leichter verloren, wenn ein Kunde keine Verschlüsselung, ein unsicheres Passwort etc. nutzt. Es ist einfach nur eine Hürde für Angreifer.

    Das Warmsenden einer IP ist halt auch nur ein Workaround und keine wirkliche Lösung. Wer weiß wie die Regeln morgen aussehen?!
    Nur Microsoft kann das Problem beheben, die haben aber offensichtlich kein Interesse.

    Kann ja nicht sein, dass man einen Emaildienst anbietet, eingehende Mails annimmt, die dann aber reihenweise still und leise verschwinden und man sich nicht darum kümmert.
    Aber Microsoft ist ja auch bekannt dafür sich nicht an Standards zu halten.

    Oh das finde ich aber schade. Beim Rootserver 1000 mit SAS hätte ich sofort zugegriffen. Aber 40 GB genügen mir nicht mehr und IOps ist bei SAS für meine Zwecke ausreichend.

    ich kenne allerdings keine andere lösung und kann auch nicht viel mehr zu dieser sagen. auch nicht, ob sie toll oder eher meh ist.

    Aber an sich hast du schon recht, dass der Satz nicht gerade für die Lösung wirbt. Angstmache ist aber ohnehin eher eine uncoole art dinge zu verkaufen

    ok, also UMA kann sich auch an die standardprotokolle (imap, pop3) klemmen und würde ich damit als für dich OS unabhängig interpretieren. Wenn es in der cloud läuft kann dir das zumindest egal sein, solang das über die protokolle funktioniert.

    Also ich kenne da die UMA von Securepoint. In der Cloudvariante bist du da unter umständen auch direkt in der preislichen Dimension.

    Was genau meinst du mit läuft nicht nur unter windows und cloud in verbindung? Dass es mehr als exchange kann? Oder, dass die zugrunde liegende Software auch mit anderen OS kompatibel ist?