Veröffentlicht am Schreib einen Kommentar

Täglicher Update-Check für Linux

Kaum eine Aufgabe ist für uns Administratoren so wichtig, wie die stetige Aktualisierung unserer Linux-Server. Ohne regelmässige Updates drohen Schwachstellen installierter Software zum Einfallstor für Angreifer zu werden. Das manuelle Aktualisieren der Software wird in der Praxis jedoch schnell vergessen. Deshalb benötigen Sie ein Werkzeug, das diese Aufgabe automatisch für Sie übernimmt. Mit dem Tool cron-apt steht Ihnen ein solches Werkzeug für Debian-Linux zur Verfügung.

Funktionen: cron-apt benachrichtigt Sie bei Updates automatisch

cron-apt basiert auf dem „Advanced Packaging Tool“ (APT) von Debian. APT ist ein Paketverwaltungssystem, das für Sie neue Software (Pakete genannt) installiert und bestehende aktualisiert. Typische Befehle des APT sind z.B. „apt-get update“, um die Paketlisten neu zu laden.

cron-apt automatisiert die für ein Software-Update nötigen Schritte. Dafür prüft das Tool jede Nacht um 4.00 Uhr die vorhandenen Paketinformationen und aktualisiert die Paketlisten. Je nach Konfiguration lädt das Tool automatisch neue Pakete herunter, benachrichtigt Sie darüber per E-Mail und installiert sie automatisch.

Installation: Wie Sie cron-Apt einrichten

Um die praktische Update-Hilfe zu nutzen, richten Sie cron-apt wie folgt ein:

  1. 1. Installieren Sie das Debian-Paket mit dem Kommando: apt-get install cron-apt.
  2. 2. Öffnen Sie die Konfigurationsdatei „/etc/cron-apt/config“ mit vi /etc/cron-apt/config.
  3. 3. Entfernen Sie das Kommentarzeichen („#“) vor „MAILTO“. Tragen Sie Ihre E-Mail-Adresse hinter „MAILTO“ ein.
  4. 4. Entfernen Sie vor „MAILON“ ebenfalls das Kommentarzeichen und tragen Sie hier „upgrade“ ein. Falls auch ohne vorliegende Updates täglich informiert werden möchten, tragen Sie hier „always“ statt „upgrade“ ein.

Mit diesen vier Schritten haben Sie das Werkzeug so eingerichtet, dass es automatisch neue Pakete herunterlädt und sie per E-Mail informiert. Die Pakete werden jedoch nicht automatisch installiert; dies müssen Sie mit dem Kommando „apt-get upgrade“ selbst vornehmen.

Um sich von der sachgemässen Funktionalität von cron-apt zu überzeugen, geben Sie den Befehl cron-apt –s in Ihre Kommandozeile ein. Ihnen werden nun die zur Verfügung stehenden Updates für Ihre Pakete angezeigt. Gleichzeitig erhalten Sie Ihre erste E-Mail-Benachrichtigung.

Vorsicht bei automatischer Aktualisierung von cron-apt

cron-apt kann die vorhandenen Updates auch selbstständig einspielen, ohne auf Ihren Befehl zu warten. Dazu müssen Sie lediglich eine Änderung in der Datei „/etc/cron-apt/action.d/3-download“ vornehmen. Hier entfernen Sie den Parameter „-d“ im „dist-upgrade“-Befehl. cron-apt wird dann zukünftig Updates ohne vorherige Kontrolle installieren. Davon raten wir Ihnen jedoch ab, denn jedes Update birgt die Gefahr eines unerwünschten Verhaltens der Software oder gar eines Fehlers. Führen Sie eine Aktualisierung daher immer bewusst und kontrolliert selbst aus. Nach einer Benachrichtigung durch cron-apt wissen Sie, dass Sie aktiv werden müssen.

Veröffentlicht am Schreib einen Kommentar

Must have Plugins WordPress

affilinet Performance Ads

Amazon Associates Link Builder

Antispam Bee

Asgaros Forum

Broken Link Checker

Check and Enable GZIP compression

GeoIP Detection

JP Sharing

List category posts

NectScripts: Social Networks Auto-Poster

Piklist

Really Simple CAPTCHA

Redirection

Relevanssi

Simple Link Directory – Lite

TinyMCE Advanced

Wordfence Security

WordPress Helpers

WP Fastest Cache

WP-Optimize

WP-PageNavi

WP-Piwik

Yoast SEO

YouTube

 

 

woocommerce:

 

Veröffentlicht am Schreib einen Kommentar

Postfix gegen Spam absichern

Postfix main.cf – optimierte Version 1.1

smtpd_sender_restrictions = check_sender_access regexp:/etc/postfix/tag_as_originating.re, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_authenticated_sender_login_mismatch, permit_mynetworks, permit_sasl_authenticated, check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf, check_sender_access regexp:/etc/postfix/tag_as_foreign.re

smtpd_helo_required = yes

smtpd_helo_restrictions = permit_sasl_authenticated, permit_mynetworks, check_helo_access regexp:/etc/postfix/helo_access, reject_invalid_hostname, reject_non_fqdn_hostname, reject_invalid_helo_hostname, reject_unknown_helo_hostname, check_helo_access regexp:/etc/postfix/blacklist_helo

strict_rfc821_envelopes = yes

smtpd_data_restrictions = reject_unauth_pipelining

smtpd_delay_reject = yes

disable_vrfy_command = yes

smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_client_hostname, check_client_access mysql:/etc/postfix/mysql-virtual_client.cf

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf, reject_unknown_recipient_domain

 

VERSION 1

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination,  reject_unlisted_sender, reject_unlisted_recipient, reject_unknown_sender_domain, reject_unknown_recipient_domain,  reject_invalid_hostname, reject_non_fqdn_sender, reject_non_fqdn_recipient, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf

VERSION 2

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_invalid_hostname, reject_non_fqdn_hostname, #reject_unknown_recipient_domain, reject_non_fqdn_recipient, reject_unauth_destination, reject_non_fqdn_sender, reject_unknown_sender_domain, #reject_unknown_recipient_domain, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf, reject_unauth_destination

VERSION 3

smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, reject_invalid_hostname, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unauth_destination, check_client_access hash:/etc/postfix/policyd_weight_client_whitelist #policyd-weight, check_policy_service inet:127.0.0.1:60001 reject_unknown_reverse_client_hostname, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cfpermit

 

Don’t forget reload postfix

/etc/init.d/postfix reload

watch ‘tail -n 20 /var/log/mail.log’

 

Konfigurationsparameter im Einzelnen

  • smtpd_helo_required = yes
    Der Client muss ein HELO/EHLO zum Beginn der Session senden. Ist zwar mittlerweile auch fast von jedem Spammer implementiert, aber könnte vielleicht doch die eine oder andere Spamsession verhindern. Zusätzlich gibt es so mehr Informationen für policyd-weight zur Auswertung.
  • strict_rfc821_envelopes = yes
    Einhaltung von des RFC821 in Bezug auf Mailadressen erzwingen. Das lehnt schlecht generierte Mailadressen ab, aber auch evtl. Mails von fehlerhaften Scripten.
  • disable_vrfy_command = yes
    Schaltet das VRFY-Command aus, mit dem Spammer die Gültigkeit von Mailadressen überprüfen könnte.
  • smtpd_delay_reject = yes
    Schaltet einen Modus ein, in dem die REJECTS verzögert werden, damit auch die Clients von Microsoft es verstehen… (ohne Worte).
  • reject_unlisted_sender
    Lehnt die Mail ab, wenn die Domain der Absenderadresse zum Mailserver gehört, der aber User nicht existiert. Sorgt dafür, dass nur existente Adressen als Absender akzeptiert werden (prüfbar natürlich nur für die eigenen Domains).
  • reject_unlisted_recipient
    Lehnt die Mail ab, wenn die Domain der Empfängeradresse zum Mailserver gehört, der aber User nicht existiert. Sorgt dafür, dass nur existente Adressen als Empfänger akzeptiert werden (prüfbar natürlich nur für die eigenen Domains).
  • reject_unknown_sender_domain
    Lehnt die Mail ab, wenn die Domain der Absenderadresse nicht existiert.
  • reject_unknown_recipient_domain
    Lehnt die Mail ab, wenn die Domain der Empfängeradresse nicht existiert.
  • permit_sasl_authenticated
    Erlaube die Mail, wenn der User sich gegenüber dem Mailserver authentifiziert hat (SASL muss eingerichtet sein).
  • permit_mynetworks
    Erlaube die Mail, wenn der Absender aus $mynetworks kommt.
  • reject_invalid_hostname
    Lehnt die Mail ab, wenn der Hostname (überliefert mit dem HELO-Command) eine falsche Syntax hat.
  • reject_non_fqdn_sender
    Lehnt die Mail ab, wenn die Domain der Absenderadresse nicht ein FQDN (fully qualified domain name) ist.
  • reject_non_fqdn_recipient
    Lehnt die Mail ab, wenn die Domain der Empfängeradresse nicht ein FQDN (fully qualified domain name) ist.
  • reject_unauth_destination
    Lehnt die Mail ab, wenn die Zieladresse nicht unter $inet_interfaces, $mydestination, $virtual_alias_domains, $virtual_mailbox_domains oder $relay_domains gelistet ist.
  • check_policy_service inet:127.0.0.1:60001
    Lässt einen policy-Server (hier policyd-weight) über das Verfahren mit der Mail entscheiden.
  • check_policy_service inet:127.0.0.1:60000
    Lässt einen policy-Server (hier sqlgrey) über das Verfahren mit der Mail entscheiden.
  • reject_unknown_client
    Lehnt die Mail ab, wenn die IP-Adresse keinen PTR im DNS-Eintrag hat. Sorgt für das Ablehnen von manchen Spam-Maschinen, die von dynamischen IPs senden.
  • reject_unknown_hostname
    Lehnt die Mail ab, wenn der Hostname, der im HELO-Command übergeben wurde, keinen DNS-Eintrag hat.
  • permit
    Nimmt die Mail zur Zustellung an.

 

 

Veröffentlicht am Schreib einen Kommentar

Schritte die gefolgt werden müssen, wenn Ihre IP Adresse auf einer Schwarzen Liste ist.

Wenn Ihrer Domain Name oder IP Adresse von einem ISP auf die schwarze Liste gestellt wurde, müssen Sie ein Gesuch an den ISP senden um von der Liste entfernt zu werden.

Hier sind die Grundschritte die Sie bei den verschiedenen ISP’s machen müssen:

a) Sie müssen die URL Links folgen und um eine Entfernung aus der Schwarzen Liste durch Ihr Onlineformular bitten.

Und / oder

b) Sie senden eine E-mail an die genannte Adresse

 

Liste der ISP’s:
Comcast:
Folgen Sie diese URL: www.comcastsupport.com/rbl
Online Form ausfüllen & einreichen.
Cox:
Folgen Sie diese URL: http://postmaster.cox.net/confluence/display/postmaster/Error+Codes
Auf der erreichten Seite suchen Sie die aufgelisteten Fehler-Codes und suchen Sie den passenden Code den Sie erhalten haben als Sie auf die schwarze Liste gestellt wurden. Klicken Sie auf die empfohlene URL um zur passenden On-Line Form zu kommen. Füllen Sie diese aus und einreichen.
EarthLink:
Senden Sie eine E-Mail an die folgende Adresse: blockedbyearthlink@abuse.earthlink.net
In der Btreffzeile schreiben Sie: <Blocked ‘fügen Sie hier die IP ihres E-Mail Server ein’> (z.B.:Blocked 255.255.255.2555).
Näheres erfahren Sie in den folgenden Links:
http://earthlink.net/block
http://support.earthlink.net/articles/email/email-blocked-by-earthlink.php
Gmail:
Lesen Sie hier Gmails Massen-Absender-Richtlinien: http://www.google.com/mail/help/bulk_mail.html
Danach folgen Sie diese URL um die Massen Absender Kontakt Form zu erreichen: http://mail.google.com/support/bin/request.py?contact_type=bulk_send&hl=en
Ausfüllen & einreichen.
Hotmail:
Folgen Sie diese URL: http://go.microsoft.com/fwlink/?LinkID=614866
Online Form ausfüllen & einreichen.
AT&T/SBC Global/Bellsouth:
Folgen Sie diese URL: http://rbl.att.net/cgi-bin/rbl/block_admin.cgi
Online Form ausfüllen & einreichen.
Für Fragen in Bezug auf eine Anforderung Kontaktieren Sie bitte: abuse@rbl@abuse-att.net
Juno/NetZero/Bluelight (United Online):
Folgen Sie diese URL: http://www.unitedonline.net/postmaster/blocked.html
Online Form ausfüllen & einreichen.
Outblaze:
Folgen Sie diesen Link und sehen Sie ob Ihre IP auf der schwarzen Liste ist: http://spamblock.outblaze.com
In der Online-Box geben Sie Ihre IP Adresse ein und klicken Sie auf Look Up.
http://spamblock.outblaze.com/cgi-bin/contact.cgi?ip=x.x.x.x (x.x.x.x muss Ihre schwarzgelistete IP Adresse sein)
Roadrunner/Adelphia:
Folgen Sie diese URL: http://security.rr.com/mail_blocks.htm
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste ist: http://security.rr.com/cgi-bin/block-lookup
USA.NET:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste ist: http://postmaster.usa.net/html/error.html
Verizon:
Folgen Sie diese URL: http://www2.verizon.net/micro/whitelist/request_form.asp?id=isp
Online Form ausfüllen & einreichen.
Yahoo:
Folgen Sie diese URL: http://help.yahoo.com/l/us/yahoo/mail/postmaster/bulkv2.html
Online Form ausfüllen & einreichen.
Mail.ru:
Folgen Sie diese URL zum Google Seiten Übresetzer Tool: http://translate.google.com
Klicken Sie auf “Aus Russisch übersetzen” und “Ins Deutsche übersetzen”
Geben Sie diesn Link in die Form ein: mail.ru/notspam/ Dann auf die Eingabetaste drücken.
Lesen Sie die übersetzte Seite und folgen Sie die Anweisungen.
AOL.com:
Folgen Sie diese URL zum Google Seiten Übresetzer Tool: http://translate.google.com
Klicken Sie auf “Aus Russisch übersetzen” und “Ins Deutsche übersetzen”
Geben Sie diesn Link in die Form ein: mail.ru/notspam/ Dann auf die Eingabetaste drücken.
Lesen Sie die übersetzte Seite und folgen Sie die Anweisungen.
Liste von Schwarzen Listen [RBL/DNSBL]:
Lashback:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht:
http://www.lashback.com/support/UBLQuery.aspx
Füllen Sie die Online-Box aus und folgen Sie die Links.
BarracudaCentral:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://www.barracudacentral.org/lookups
Danach folgen Sie diese URL: http://www.barracudacentral.org/rbl/removal-request Online Form ausfüllen & einreichen.
Sorbs:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://www.sorbs.net/lookup.shtml
Online Form ausfüllen & einreichen.
Spamhaus:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://www.spamhaus.org/lookup.lasso
Online Form ausfüllen, einreichen und folgen Sie die nötigen links.
Surbl:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://george.surbl.org/lookup.html
Online Form ausfüllen & einreichen.
Invaluement.com:
Follow this URL to find whether your IP is blacklisted: http://dnsbl.invaluement.com/lookup/
Fill out the online form & submit.
DNSBL Manitu:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://www.dnsbl.manitu.net/
Online Form ausfüllen & einreichen. Sie können auch eine E-Mail and den vorgesehenden Link senden.
Uribl:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://lookup.uribl.com/
Hostkarma blacklist:
Folgen Sie diesen Link: http://ipadmin.junkemailfilter.com/remove.php Online Form ausfüllen & einreichen.
Veröffentlicht am Schreib einen Kommentar

Geld verdienen mit Umfragen – eine Analyse

Immer mehr Anbieter bieten die Möglichkeit Geld im Internet zu verdienen, mit Umfragen sowie Produkttests. Wir haben uns die wichtigsten genauer angeschaut und berichten hier von unseren Eindrücken.

 

swagbucks

swagbucks bietet eine Internetseite sowie auch eine App für Mobilgeräte. Es gibt relativ viele Umfragen, jedoch bieten diese sehr wenig Punkte. So bringt eine ca. 7 minütige Umfrage 50 Punkte, was etwa 50 Cent enstspricht, da haben wir bessere Anbieter gesehen! Zudem passiert es sehr oft, dass Umfragen begonnen werden und nach der Beantwortung von vielen Infos einfach abgebrochen werden, weil wir nicht zum Clientel passen.. Sehr ärgerlich!

Ergebnisse

swagbucks – https://www.swagbucks.com/

viele Umfragen, auch kurze, Apps testen, sich bei verschiedenen Dienstleistern anmelden

Die Auszahlungen variieren je nach Auszahlmodalität. Paypal: 8999 SB = 50 Euro

schlechtes Verhältnis bei Umfragen

Auszahlung per: Steam, Amazon, paypal, rossmann u.a.

 

i-say.com

 

Ergebnisse

Das Guthaben lässt sich nur über Gutscheine auszahlen, kein Geld wie z.Basp. paypal.

1000 Punkte entsprechen etwa 10.- €