Posts by Mainboarder

    Hallo Hinti,


    ich kann dich beruhigen.
    Von deinem Server stammt die Mail nicht.


    Du erhälst gefälschte Mails. Das ist leider einfach möglich und mittels DKIM oder SPF eingrenzbar.


    Du kannst die gefälschten Mails an spamcop.net melden. Hier werden sie dann dem Provider des Verursachers mitgeteilt, welcher hoffentlich etwas dagegen unternimmt.


    Vielleicht kennst du das "Ihre Telekom-Rechnung"-Problem? Du bist jetzt genau in der Position der Telekom. In deinem Namen werden Mails verschickt und andere Mailserver lassen sie durch, weil bei dir vermutlich Schutzmaßnahmen fehlen. Selbst beim Vorhandensein können diese noch durchkommen, dann ist aber der empfangende Mailserver nicht vernünftig eingerichtet

    ich möchte dich mal aus meinem altag darauf hinweis, dass gerade im magento-bereich für das hosting monatlich für größere sachen eher ein betrag nah am dreistelligen bereich oder bereits darin verlangt wird.


    du wünschst dir scheinbar vorallem eher mehr rechenleistung. da könnte man jetzt ein neues produkt schnüren, wo mehr rechenleistung drin steckt. das kommt aber auch darauf an, wie die cloudinfrastruktur gebaut ist.
    und wie bereits erwähnt wurde, ist ein managed server hier eher etwas, was deinen technischen bedürfnissen entspricht.


    preislich etwas zwischen teuersten hosting und günstigsten managed server zu machen, scheint sich für Netcup nicht zu rentieren.


    bitte fühle dich nicht angegriffen, aber ich würde meine strategie hinterfragen, wenn ich einen so scheinbar mächtigen shop zu betreiben habe, aber damit nur um die 20€ für hosting ausgeben kann

    wenn die nicht gerade eine 0900er Supportnummer haben, würde ich dort mal anrufen und nachfragen.


    Es klingt jetzt eher so, als sei da bei denen etwas schief gelaufen. Änderungen bei der DeNIC gehen in Echtzeit und da man dir die Änderung bestätigt hat, denke ich, da wird irgendwo was klemmen.


    Also eine böse Absicht würde ich da nicht direkt unterstellen, weil es ja auch keinen Sinn macht mit der Existenz des Auth-Code2 Verfahrens. Außer, dass man seine Kunden schikaniert.

    Ich poste jetzt mal nur einen Auszug mit dem wichtigsten:


    Sagt mal...
    Man kann nicht vorab DNS Einträge zu einer Domain hier anlegen, die noch nicht hier ist, richtig?


    Das ist etwas schade, würde es doch unter Umständen etwas Stress ersparen.


    Man kann ja auch schreiben, dass die Zone inaktiv bleibt, bis die Domain hergezogen ist und nach X Tagen gelöscht wird, wenn kein Umzug erfolgt...
    Da ja am Resellerfeature für Domains gearbeitet wird, wäre das etwas, was man gleich in dem Projekt mit implementieren könnte.

    Das ging dann so weiter:


    Ich schrieb dem BSI


    Das BSI schrieb, sie haben die Telekom informiert und es wird gepatcht.


    Habe festgestellt, dass auch 1u1 und die epost betroffen sind und schrieb dem BSI.


    Das BSI schrieb, dass man als Nutzer selbst dran schuld ist, wenn man einen Browser hat, der RC4 auswählt, man aber allen De Mail Anbietern nochmal bescheid sagen will.


    "Es handelt sich bei den Cipher-Suiten um Optionen, die der Server dem Client anbietet. D.h. der vom Nutzer eingesetzte Browser muss diese Cipher-Suite auswählen. Die bevorzugte Cipher-Suite (aus Sicht des Servers) bei den Systemen der Telekom ist "TLSv1 256bits AES256-SHA" und bei 1&1 "TLSv1 ECDHE-RSA-AES128-SHA". Eine gewisse Verantwortung liegt hier auch bei dem Nutze. Denn nur, wenn der Client des Nutzers diese schwache Cipher-Suite mit RC4 auswählt, kommt diese auch zum Einsatz." (De-Mail Team, Rechtschreibfehler so im Original)


    Ich schrieb, dass die Geld dafür nehmen und eine als sicher beworbene Dienstleistung verkaufen und man dann auch erwarten kann, dass der Anbieter sein mögliches macht, das System zu sichern, zumal es in einer Richtlinie von denen explizit drinnensteht, dass man kein RC4 mehr zu verwenden hat.


    Bei den De-Mailanbietern war dann RC4 verschwunden (bei 1u1 bin ich mir gerade nicht 100% sicher), bei der epost müsste es das noch geben. Die Telekom hat aber recht vernünftige Algorithmen danach aktiviert.


    Von der epost kommt da auch bloß zurück, dass deren Spezialexperten sich bewusst dafür entschieden haben und beobachten wie groß die Verbreitung ist:


    „Der geschilderte Sachverhalt ist zutreffend: Das E-POST Portal ermöglicht derzeit noch Verbindungen auf Basis von RC4. Dies dient der Unterstützung von Browsern, die noch kein TLS 1.2 nutzen. Um gegen BEAST-Angriffe zu schützen haben unsere Experten die Verwendung von RC4 für TLS 1.0 und 1.1 ausgewählt. RC4 bietet gegenüber der Verwendung von Block-Ciphern im CBC-Modus (TLS 1.0 und 1.1 unterstützen keine anderen Modi) einen besseren Schutz.

    Der Browser gibt beim Verbindungsaufbau die TLS-Version vor. Aktuelle Browser verwenden automatisch TLS 1.2. Ein TLS-Downgrading wird serverseitig verhindert. Somit ist sichergestellt, dass immer das höchstmögliche Sicherheitsniveau für HTTPS-Verbindungen genutzt wird.

    Wir führen kontinuierliche Auswertungen über die eingesetzten Ciphersuites durch und passen unsere serverseitige Ciphersuite-Konfiguration entsprechend an. Das Nutzerverhalten in Bezug auf die eingesetzten Browser muss für die Umsetzung des RFC 7465 aber berücksichtigt werden."

    Das halte ich für keine gute Idee...
    Bei De-Mail und der ePost habe ich gefährliche Sicherheitseinstellungen gefunden, festgestellt, dass die Betreiber kein Interesse haben, sie zu beheben und musste erst über das BSI dort Stress machen. Offenbar ist der ganze Zulassungsprozess der Anbieter nur eine Opernaufführung. Wen es interessiert: Niemand hat die Absicht vertrauliche Kommunikation zu ermöglichen | Mainboarder und DE-Mail nutzt keine vernünftigen Algorithmen | Mainboarder


    Zudem benachteiligt einen schon allein der Besitz einer solchen Adresse rechtlich.


    Dennoch danke! :)

    Eventuell hat ja jemand von euch eine Idee...


    Es geht um Fax (ich nutze das, weil es nichts kostet, schneller als ein Brief ist und beweiskräftiger als eine Email)


    Die Telekom bietet mit Ihren Zwangs-IP-Anschlüssen kein T.38 mehr. Damit ist sinnvolles Faxen mit meiner FritzBox scheinbar nicht mehr möglich (wenn ihr da mehr wisst, lasst es mich gerne wissen). Fax über Telekom IP Leitungen soll funktionieren, wenn man den ECM aktivieren kann und optional auch noch die Datenrate senken.


    Jetzt überlege ich auf ein Mutlifunktionsgerät mit Faxfunktion umzusteigen. Allerdings steht das dann weit entfernt von der Fritzbox, die auch als TK-Analge dient.
    Gibt es da einen sinnvollen weg drahtlos zu faxen?
    Habe da was von DECT-Fax Konvertern gelesen, die sind aber arg teuer wie es aussieht. Günstiger scheint da fast eine zweite Fritzbox als Repeater zu sein, da das Fax anzuschließen und dann die IP Telefonie zur eigentlichen Fritzbox durchzuschleifen.


    Das klingt nach einem ziemlich abenteuerlichen Konstrukt und begeistert mich eher wenig. Hat denn eventuell jemand von euch eine Idee, ob eine Drahtlosfaxfunktion direkt ein Gerät mitliefert (habe DECT und WLAN anzubieten) oder ob es da etwas anderes einigermaßen elegantes gibt?
    Lösungen mit Epson fallen aufgrund miserabler Erfahrungen für mich weg, bevorzugt wird Canon.

    eventuell könnten iptables limits etwas bringen.
    damit hat dann jede ip nur ein bestimmtes kontingent an paketen die an dich geschickt werden dürfen pro zeiteinheit und noch einen burst. alles darüber solltest du droppen.
    allerdings hast du bei mehreren gbit/s eher das problem der bandbreite zu deinem server.


    je nachdem wer dahinter steckt könntest du doch auch mal fragen, ob dir netcup eine andere ip geben könnte? Dann vielleicht noch die website vom server trennen. aber wenn es da jemand direkt auf dich angelegt hat, wird das leider auch nicht lang helfen.

    In meinem Spamordner auf der Groupware liegen zwei Mails.
    Ich nutze das Produkt seit Einführung (3 Jahre?!).


    Habe aber generell kein Spamproblem.


    Im Header einer Mail sind übrigens folgende Filter hinterlegt:


    Code
    1. X-Spam-Status: Yes, score=6.55 tagged_above=-10 required=6.31
    2. tests=[BAYES_50=0.8, DATE_IN_PAST_96_XX=3.405, HTML_MESSAGE=0.001,
    3. HTML_OBFUSCATE_10_20=0.093, MIME_QP_LONG_LINE=0.001,
    4. MPART_ALT_DIFF=0.79, RDNS_NONE=0.793, SPF_HELO_FAIL=0.001,
    5. SPF_SOFTFAIL=0.665, TVD_SPACE_RATIO=0.001] autolearn=no


    Bei Nichtspam (Ham):


    Code
    1. X-Spam-Status: No, score=-1.908 tagged_above=-10 required=6.31
    2. tests=[BAYES_00=-1.9, HTML_MESSAGE=0.001, RCVD_IN_DNSWL_BLOCKED=0.001,
    3. SPF_PASS=-0.001, T_RP_MATCHES_RCVD=-0.01, URIBL_BLOCKED=0.001]
    4. autolearn=ham


    Ist also lernend anhand von Ham.