Dies ist das Archiv zu der Kategorie 'Sicherheit'.

Sendgrid hat es leider auch nicht mehr im Griff

Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 02.03.2017

Immer mehr Spam, kein Abuse mehr über Spamcop, tja, und weg damit:


iptables -A INPUT -s 167.89.0.0/18 -j DROP &&
iptables -A INPUT -s 167.89.64.0/19 -j DROP &&
iptables -A INPUT -s 167.89.96.0/20 -j DROP &&
iptables -A INPUT -s 167.89.112.0/24 -j DROP &&
iptables -A INPUT -s 167.89.118.0/24 -j DROP &&
iptables -A INPUT -s 167.89.120.0/23 -j DROP &&
iptables -A INPUT -s 167.89.122.0/23 -j DROP &&
iptables -A INPUT -s 167.89.124.0/23 -j DROP &&
iptables -A INPUT -s 167.89.126.0/23 -j DROP &&
iptables -A INPUT -s 168.245.0.0/18 -j DROP &&
iptables -A INPUT -s 192.254.112.0/20 -j DROP &&
iptables -A INPUT -s 198.21.0.0/21 -j DROP &&
iptables -A INPUT -s 198.37.144.0/20 -j DROP


Wie fasst man SSL-Zertifikate richtig zusammen

Abgelegt unter Allgemein, EDV, IT, Sicherheit, SSL am 17.10.2016

Weil ich das jetzt schon auf dem 3. System falsch sehe, und sich die Leute immer wundern, warum TLS nicht klappt.

Richtige Reihenfolge, um die Zertifikate in EINER Datei abzulegen:

1.
eigenes Zertifikat – domain.crt

2.
Intermediate Zertifikat 1 – TrustCA1.crt
# Intermediate Zertifikat 2 – TrustCA2.crt
# Intermediate Zertifikat 3 – TrustCA3.crt

3.
Root CA Zertifikat – ExterneCARoot.crt
(das ist aber optional, wenn die Root CA keine breit akzeptierte ist; also so wie StartSSL oder WoSign demnächst 😀 )

Auf der Konsole quasi ein:
cat domain.crt TrustCA1.crt > bundle.crt

Und wenn es ganz hart kommt, kann auch der private Key in die Datei, dann aber an die erste Stelle…
(z.B. die FritzBox braucht das mit eigenem Zertifikat auch so; geht nur eine Datei hochzuladen)


Kvchosting.com LLC hat auch kein Interesse an Abuse-Meldungen

Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 20.07.2016

IP-Adresse: 216.107.133.120
Provider: Kvchosting.com LLC

Heute wieder mehrfach von Betroffenen gemeldet, Abuse interessiert dort aber niemanden.

Gut, wieder ein Kandidat mehr, der vorläufig seine Subnetze weg haben will:

iptables -A INPUT -s 216.107.133.1 -j DROP &&
iptables -A INPUT -s 216.107.133.8/29 -j DROP &&
iptables -A INPUT -s 216.107.133.128/25 -j DROP &&
iptables -A INPUT -s 216.107.133.4/30 -j DROP &&
iptables -A INPUT -s 216.107.133.16/28 -j DROP &&
iptables -A INPUT -s 216.107.133.2/31 -j DROP &&
iptables -A INPUT -s 216.107.133.64/26 -j DROP &&
iptables -A INPUT -s 216.107.133.32/27 -j DROP



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich