Re: [leicht OT] SPAM als Bounces der eigenen Domain mit Schadcode im Gepäck

Robert Schetterer rs at sys4.de
Do Sep 10 17:44:24 CEST 2015


Am 10.09.2015 um 12:56 schrieb Django [BOfH]:
> HI!
> 
> Am 09.09.2015 um 15:52 schrieb django at nausch.org:
> 
>> Also Raus aus dem Schützengraben und
>> klärt mich mal auf, wo genau ich mich zu diesem angeblichen bounce
>> killer feature einlesen und beeinflussen kann.
> 
> Nicht alle auf einmal! ;) Ich seh schon, 'n RTFM scheint ja nicht zu
> kommen, wo auch, die Quellen verraten ja nicht all zu viel.
> 
> In der Section "general" hier => http://www.ijs.si/software/amavisd/
> steht zumindestens:
> bounce killer feature (requires pen pals SQL logging) checks a header
> section attached to received non-delivery status notifications, and
> discards bounces to fake mail which do not refer to our genuine outgoing
> mail;
> 
> Aber das war's dann auch schon. :/
> 
> Für's erste, wäre ich ja schon glücklich, wenn die Attachments
> "gestrippt" würden.
> 
> Hat wirklich keiner eine Idee?
> 
> 
> Servus
> Django
> 
> 
> 
> 
>>
>>
>> Servus
>> Django
>>
> 
> 

Hi Django , was verstehst du unter Schadcode "Virus signaturen" sollten
vom antivir gekillt werden , hast du zb clamav-milter etc mit
sanesecurity laufen , ansonsten ist "backscatter" immer schlecht zu
erwischen...ich denke die ueblichen Verfahren dazu kennst du schon





Best Regards
MfG Robert Schetterer

-- 
[*] sys4 AG

http://sys4.de, +49 (89) 30 90 46 64
Franziskanerstraße 15, 81669 München

Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263
Vorstand: Patrick Ben Koetter, Marc Schiffbauer
Aufsichtsratsvorsitzender: Florian Kirstein


Mehr Informationen über die Mailingliste postfix-users