Internetdienste aus Hamm/Westfalen

Kategorie: Security

Security-Verweise verschiedener Quellen

Blacklisting und Whitelisting Mail
4 (1)

Lesezeit 2 Minuten

Intro zu Blacklisting und Whitelisting Mail

Blacklisting und Whitelisting Mail wird im Internetdienst E-Mail angewendet. Diese Listings werden meist dauerhaft geführt, in seltenen Fällen werden auch Einträge entfernt.

Blacklisting und Whitelisting Mail

Bei korrekter Konfiguration nehmen Mailserver nicht alle Einlieferungen an. Das liegt daran, dass unerwünschte Inhalte vielfach als Spam versendet werden.

Daher gibt es Filter verschiedener Kategorien, die auch ausgiebig genutzt werden. Diese Filter werden als Blacklisting und Whitelisting bezeichnet und können flexibel bearbeitet werden.

Blacklisting

Der Begriff Blacklisting steht für das ausdrückliche oder explizite Ausschliessen.

Whitelisting

Der Begriff Whitelisting steht für das ausdrückliche oder explizite Erlauben.

Zusammenfassung Blacklisting und Whitelisting Mail

Wie Sie leicht erkennen können, geht es bei diesen Listen um den ausdrücklichen Willen des Administrators, etwas zu erlauben oder zu unterbinden.

E-Mail Adressbereiche

Es gibt auch Adressbereiche von Mailanbietern, die durch Versand von unerwünschten Mailinhalten missbraucht werden. Diese landen nach Erkennung in globalen Blacklists wie beispielsweise “Spamhouse“.

Diese Blacklists werden von vielen Maildiensten genutzt und sorgen dafür, dass Mails von diesen Adressbereichen nicht angenommen werden für eine gewisse Zeit nicht angenommen werden.

Bei vertrauenswürdigen E-Mail-Adressen können zur Wiederherstellung der Empfangsmöglichkeit auch Whitelist-Einträge erstellt werden.

Blacklisting und Whitelisting Mail: Anschauungsmaterial

Im Folgenden wird ein Szenario dargestellt, wie es real vor kurzem vorlag:

Eine Mail wurde für einen Kunden nicht angenommen, da ein Adressbereich des sendenden Mailbetreibers auf der Blacklist stand.

Blacklisting und Whitelisting Mail: Anonymisierte ursprüngliche Anzeige der Ablehnung mit Symbolen und Werten.
Anonymisierte ursprüngliche Anzeige der Ablehnung mit Symbolen und Werten.

Die rot markierten Symbole geben die Ursache bekannt.

Eine kleine Übersicht über Ursachen

Diese Ursachen führten zur Ablehnung der Mail:

Symbole (Punkte)Beschreibung
BAD_REP_POLICIES (10)Enthält gültige Richtlinien, ist aber auch durch fuzzy/bayes/surbl/rbl gekennzeichnet
RECEIVED_SPAMHAUS_XBL (10)Die empfangene Adresse ist in ZEN XBL aufgeführt
RECEIVED_SPAMHAUS_CSS (1)Die empfangene Adresse ist ist ZEN CSS aufgeführt
MID_RHS_NOT_FQDN (0.5)Message-ID RHS ist kein vollqualifizierter Domänenname
MIME_HTML_ONLY (0.2)Nachrichten, die nur einen HTML-Teil haben
Übersicht über Symbole, die zur Ablehnung einer legitimen Mail führen

Die Summe der Symbole darf eine definierte Punktzahl nicht überschreiten, damit die Mail akzeptiert wird.

Die Lösung des Problems

Da wir nun wissen, weshalb die Mail abgelehnt wurde, können wir eine Lösung suchen.

Einen Einfluss auf die Spamhaus Blacklist haben wir keine. Aber wir haben einen Einfluss auf unsere Filtereinstellungen.

Da bekannt ist, dass die E-Mail von einer vertrauenswürdigen Person stammt, wurde schlicht die E-Mail-Adresse in die Whitelist eingetragen.

Das Problem, dass die Person nicht zustellen konnte, ist damit für immer behoben.

Blacklisting und Whitelisting Mail: Anonymisierte neue Anzeige der Akzeptanz.
Anonymisierte neue Anzeige der Akzeptanz.

Der Listeneintrag zeigt, dass jetzt alles gut ist.

History

DatumInhalt
19.11.2023Danksagung an alle, die meinen Beitrag bewertet haben.
Für mich war es eine echte Überraschung, dass ich hier eine Bewertung erhalten habe.
Das motiviert mich, an allen Informationen weiterhin zu arbeiten. 🙂
04.11.2023Beitrag ergänzt um “Blacklisting”, “Whitelisting” und deren Zusammenfassung.
02.11.2023 Beitrag ergänzt
01.11.2023Beitrag initial entworfen
Übersicht über der Artikelverlauf

Alternative Themen

TOR Browser
0 (0)

Lesezeit 2 Minuten

Intro

TOR Browser ist ein Produkt des TOR Project.

TOR ist ein Projekt, das von tausenden Menschen weltweit unterstützt wird. Es ermöglicht privates Besuchen von Webseiten, ohne dass die tatsächlich zugewiesene Internet Adresse (IP) bekannt gemacht wird. Es wird auch als anonymes Surfen bezeichnet.

Projekt Tor ist eine in den USA als “The Tor Project” US 501(c)(3) registrierte nicht-kommerzielle Organisation für Menschenrechte und Freiheit, die freie und quelloffene Technologien für Anonymität und Privatsphäre entwickelt und bereitstellt und die Forschung und das öffentliche Verständnis auf diesen Gebieten voranbringt.

TOR Browser

Woher kommt der Name TOR?

TOR war ursprünglich ein Akronym für “The Onion Routing” oder “The Onion Router“. “Onion” steht dabei für “Zwiebel”, dem Logo des Browsers.

Vermutung des Autors:
Der Name klingt etwas seltsam aus unserer Sicht: “Das Zwiebel Routing”. Aber vielleicht ist es das ätzende, was Zwiebeln mit unseren Augen, wenn wir sie schneiden, worum geht. Hier hat der Autor noch keine Belege. Bis zur Veröffentlichung dieses Artikels weiss der Autor mehr.

Der TOR Browser

Der TOR Browser ist ein auf Mozilla Firefox aufbauendes und auf Sicherheit ergänztes Produkt, um Menschen die Möglichkeit zu bieten, anonym im Internet unterwegs zu sein.

Der Browser ist aber auch hilfreich, um externe Tests durchzuführen, wie es Booms EDV hin und wieder auch im eigenen Netz nutzt.

Der Nachteil ist jedoch, dass die Leitungskapazität begrenzt ist, was an den beteiligten privaten Verbindungen liegt, durch die das Netzwerk funktioniert.

Durch die im Vergleich zu Breitbandverbindungen geringe Bandbreite ist es nicht sinnvoll, über das “TOR”-Netz multimediale Inhalte wie Filme herunterzuladen.

Normale Websites zu besuchen, ist völlig in Ordnung.

TOR und Suchmaschinen

Bekannte Suchmaschinen haben etwas gegen TOR: sie verweigern die Dienstleistung mit der Begründung, dass “aussergewöhnlicher Datenverkehr” auf ihrer Website entdeckt wurde. Dahinter steht wohl die Angst, nicht alle Daten analysieren und die Besucher ausspionieren zu können.

Namen werden hier nicht genannt. Erfahrene Personen können sich denken, um welche Suchmaschinen es sich handelt.

Booms EDV verwendet beim surfen hin und wieder auch TOR. Beispielsweise um Tests ausserhalb des eigenen Netzwerks durchzuführen.

Eigenschaften des TOR Browser

TOR Browser blockiert Tracker

TOR Browser isoliert jede Webseite, die besucht wird, so dass Tracker und Anzeigen von Drittanbietern Ihnen nicht folgen können. Alle Cookies werden automatisch gelöscht, wenn Sie mit dem Surfen fertig sind. Das Gleiche gilt für den Browser-Verlauf.

Es gibt hier Analogien mit dem privaten Modus in Mozilla Firefox.

TOR Browser verteidigt gegen Überwachung

Der TOR Browser verhindert, dass jemand der Ihre Verbindung beobachtet, weiß, welche Webseiten Sie besuchen. Jemand der Ihre Surfgewohnheiten überwacht, kann also nur sehen, dass Sie TOR benutzen.

TOR Browser wehrt sich gegen Fingerprinting

TOR Browser zielt darauf ab, dass alle Benutzer gleich aussehen. Das erschwert es, anhand Ihrer Browser- und Geräteinformationen einen eigenen identifizierbaren Fingerabdruck zu erhalten.

TOR Browser verwendet mehrschichtige Verschlüsselung

Der Datenverkehr wird dreimal weitergeleitet und verschlüsselt, während er über das TOR-Netzwerk läuft. Das Netzwerk besteht aus Tausenden von Servern, betrieben von Freiwilligen, die als TOR-Relays bekannt sind.

Bewegen Sie sich frei

Mit dem TOR Browser können Sie frei auf Webseiten zugreifen, die Ihr Heim-Netzwerk möglicherweise blockiert hat.

Verweise

Wikipedia

The Tor Project


Initialer Post20.08.2023
Letzte Updates21.08.2023, 24.08.2023, 25.08.2023
Versionsverlauf

WordPress Inhalte restaurieren
0 (0)

Lesezeit < 1 Minute

WordPress Inhalte restaurieren. So geht es.

WordPress verwaltet ein Revisionssystem. Das bedeutet, dass in einem Revisionssystem verschiedene Stadien der Entwicklung in einer Zeitleiste gespeichert werden. Darin speichert es Zwischenstände Ihrer Beitrags- und Seiteninhalte, sofern Sie diese explizit gepeichert haben. Dabei spielt die Art der Speicherung keine Rolle: als “Entwurf speicher” oder “Veröffentlichen”.

Sobald Sie Ihren Inhalt das dritte oder vierte mal manuell beispielsweise als Entwurf gespeichert haben, erscheint der Revisionsblock automatisch im Editorbereich auf der rechten Seite unter der Rubik “Beitrag”.

Wordpress: Inhalte restaurieren
Screenshot Editormodus, rechts sehen Sie den Bereich “Revisionen”

Klicken Sie auf den Revisionsblock. Sie erhalten eine Übersicht über gespeicherte Revisionen.

Oberhalb der Revisionsübersicht sehen Sie eine Zeitleiste, die Sie nach links schieben können. Bei jeder Bewegung wird die entsprechende Revision mit vorgenommenen Änderungen und Bearbeitungszeit angezeigt. Eine dieser Revisionen können Sie mit dem Button “Diese Revision wiederherstellen” reaktivieren.

Screenshot einer Revisionsübersicht in WordPress
Beispiel einer Revisionsübersicht

Damit ist die Restauration Ihres Inhaltes abgeschlossen.

Sie müssen Ihren Inhalt nur noch speichern.

Lesen Sie hier einen Original-Wordpress Beitrag.

Erstentwurf: 15.08.2023

Letztes Update: 16.08.2023

Privater Modus in Mozilla Firefox
0 (0)

Lesezeit < 1 Minute

Privater Modus in Mozilla Firefox. Eine Kurzabhandlung.

Der Autor hat “privater Modus” gestern erstmals getestet. Dabei gibt es diesen Modus seit mindestens einem Jahr. Leser können hier wahrscheinlich genauer datieren.

Mein persönliches Szenario, das mich zu diesem Artikel gebracht hat, beschreibe ich so:
Wenn ich an eine selbstgehostete Adresse über den öffentlichen Modus nicht zugreifen kann aufgrund eines offiziell fehlerhaften (beispielsweise ein abgelaufenes selbstsigniertes) SSL-Zertifikats (https), habe ich die Möglichkeit, in den privaten Modus umzuschalten. Dieser ermöglicht mir den problemlosen Zugang zu der gewünschten Website.

Der Sinn des Modus

Es geht im Kern um den Schutz der Privatsphäre. Surfen Sie incognito.

Privater Modus: Die Aufgaben

Mehr Schutz vor Aktivitätenverfolgung. Kennwörter, Cookies und Chronik werden beim Schließen des Fensters im privaten Modus gelöscht.

Tracker von Websites und Werbeanzeigen werden geblockt. Tracker sammeln nicht nur Daten, sondern können auch beim Surfen bremsen.

Die Aufgaben sind zusammengefasst von https://www.mozilla.org/de/firefox/features/private-browsing/.

Wie gelange ich in den privaten Modus?

In Mozilla Firefox wird das Anwendungsmenü geöffnet und der Menüeintrag “Neues privates Fenster” selektiert.

Erstveröffentlichung: 10.08.2023

Letztes Update: 11.08.2023

E-Mail Zustellung
0 (0)

Lesezeit < 1 Minute

Grobe Einteilung der E-Mail Zustellung

Zum Verständnis der E-Mail Zustellung ist zunächst zwischen zwei Mailservertypen zu unterscheiden:

  • regulärer Mailserver
  • irregulärer Mailserver

Was ist ein regulärer Mailserver?

Bei einem regulären Mailserver handelt es sich um einen Dienst, der für den professionellen Gebrauch für Kunden eingerichtet wird und nicht für den Versand von Spam vorgesehen ist.

Eine Regel bei regulärem Mailserver besagt, dass versucht wird, Mail bis zu einer Woche zu versenden. Das kann nötig sein, wenn eine Mail kurzzeitig nicht zugestellt werden kann.

Ein regulärer Mailserver nimmt auch Mail entgegen und hält unerwünsche Mail vom Postfach fern.

Was ist ein irregulärer Mailserver?

Ein irregulärer Mailserver ist das genaue Gegenteil eines regulären Mailserver.

Der Sinn besteht darin, möglichst viel unerwünschte Mail an so viele Adressaten wie möglich zu versenden. Wir sprechen in diesen Fällen fast immer vom Mailserver auf infizierten Computern.

Diesem Mailserver fehlen technische Eigenschaften, die Sie bei regulärem Mailserver finden.

Ein irregulärer Mailserver ist nicht dafür vorgesehen, Mail anzunehmen.

Unerwünschte E Mail im Postfach
0 (0)

Lesezeit < 1 Minute

Intro

Booms EDV hat die Lösung, um unerwünschte E Mail fernzuhalten.

Was Sie machen können

  • Öffnen Sie keine Links in Mails, die Sie nicht kennen. Ansonsten bestätigen Sie unbekannten Absendern die eigene Mailadresse.
  • Tragen Sie sich nicht aus unbekannten Verteilerlisten aus. Diese bestehen meist aus fremden Quellen und sind gekauft oder geklaut. Ein Austragen aus einer solchen Liste bestätigt dem Absender die eigene Mailadresse, was nicht gewollt ist.
  • Bei Betreffzeilen wie “Re: Ihre Anmeldung” oder “Sie haben gewonnen” sollten Sie misstrauisch werden. Sie sollten den Absender prüfen. Dieser könnte für das menschliche Auge unleserlich geschrieben sein, um nicht erkannt zu werden.

Was wir gegen unerwünschte E Mail machen

Neben zahlreichen Filtern setzen wir Greylisting, Blacklisting und Whistelisting ein. Konkret bedeutet dies:

Greylisting: Unbekannte werden zunächst abgelehnt. Senden Sie erneut, werden sie angenommen. Bei Quellen, die von Spambots durch infizierte Windows-Maschinen stammen, haben diese Quellen keine Chance, ihr Ziel zu erreichen.

Blacklisting bedeutet, dass bestimmte Quellen gar nicht beachtet werden.

Whitelisting bedeutet, dass bestimmte Quellen ausdrücklich zugelassen werden, weil ihnen vertraut werden kann.

Das Ziel ist erreicht

Damit wird Ihr Postfach von unerwünschten Absendern nicht erreicht.

Falsch erkannte Mail kann in den Spamordner verschoben werden.

Mail, die falsch sortiert wurde, kann vom Spamordner in den korrekten Ordner umsortiert werden.

Durch das Verschieben und die Umsortierung lernt das System.

© 2024 Booms EDV

(C) Booms EDV

Sie können den Inhalt dieser Seite nicht kopieren.
You cannot copy content of this page