Re: [leicht OT] SPAM als Bounces der eigenen Domain mit Schadcode im Gepäck
Robert Schetterer
rs at sys4.de
Do Sep 10 17:44:24 CEST 2015
Am 10.09.2015 um 12:56 schrieb Django [BOfH]:
> HI!
>
> Am 09.09.2015 um 15:52 schrieb django at nausch.org:
>
>> Also Raus aus dem Schützengraben und
>> klärt mich mal auf, wo genau ich mich zu diesem angeblichen bounce
>> killer feature einlesen und beeinflussen kann.
>
> Nicht alle auf einmal! ;) Ich seh schon, 'n RTFM scheint ja nicht zu
> kommen, wo auch, die Quellen verraten ja nicht all zu viel.
>
> In der Section "general" hier => http://www.ijs.si/software/amavisd/
> steht zumindestens:
> bounce killer feature (requires pen pals SQL logging) checks a header
> section attached to received non-delivery status notifications, and
> discards bounces to fake mail which do not refer to our genuine outgoing
> mail;
>
> Aber das war's dann auch schon. :/
>
> Für's erste, wäre ich ja schon glücklich, wenn die Attachments
> "gestrippt" würden.
>
> Hat wirklich keiner eine Idee?
>
>
> Servus
> Django
>
>
>
>
>>
>>
>> Servus
>> Django
>>
>
>
Hi Django , was verstehst du unter Schadcode "Virus signaturen" sollten
vom antivir gekillt werden , hast du zb clamav-milter etc mit
sanesecurity laufen , ansonsten ist "backscatter" immer schlecht zu
erwischen...ich denke die ueblichen Verfahren dazu kennst du schon
Best Regards
MfG Robert Schetterer
--
[*] sys4 AG
http://sys4.de, +49 (89) 30 90 46 64
Franziskanerstraße 15, 81669 München
Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263
Vorstand: Patrick Ben Koetter, Marc Schiffbauer
Aufsichtsratsvorsitzender: Florian Kirstein
Mehr Informationen über die Mailingliste postfix-users