Jump to content

h-d.neuenfeldt

Members
  • Gesamte Inhalte

    490
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von h-d.neuenfeldt

  1. Hallo Zusammen,

     

    im Zusammenhang mit meinem gleichlautenden Problem. möchte ich folgende Info nicht unterschlagen :

     

    Die Telekom setzt ihre dynamischen IP-Bereiche selber auf die Blacklists von Spamhaus ..

     

    Auszug des Schriftwechsels :

    ...
    Die Einträge unserer dynamisch vergebenen IP-Adressen bei Spamhaus erfolgte durch uns. An einem Internetzugang mit dynamisch vergebener IP-Adresse kann ein eigener Mailserver in Standardkonfiguration nicht in sinnvoller Weise betrieben werden.
    ...
    

     

    klingt nachvollziehbar.

     

     

  2. Hallo Zusammen,

     

    ich bin mit Absicht ins Exchange Forum gegangen, da ich hier eher die Mail und SMTP Experten vermute.

     

    Mein Problem :

    Win-XP Client (OK, der steht kurz vor seinem AUS, für das Problem eh eher unschuldig)

    D-Link Router DI 804HV, Firmware aktuell ( trotzdem aus dem Jahr 2009 !)

    Avira-Virenschutz

     

    keine Malware feststellbar, trotzdem stellt die Telekom eine Nutzung als "Spamschleuder" fest und wollte den Zugang sogar stilllegen.

     

    Ich habe mir vom ABUSE-Team der Telekom die Header kommen lassen und da steht tatsächlich als sendende Maschine dieser PC drin.

     

    Ich weiß aber nicht wie das gehen soll.

    Die einzige Option, die diese Maschine hat ist E-Mail per Outlook über unseren zentralen Exchange zu versenden.

     

    Kann man diese Header eventuell "faken" ????

     

    viele fragende Grüße

    Hans-Dieter

     

     

     

  3. ohne rechtliche Beratung :

    http://de.wikipedia.org/wiki/Gebraucht-Software
    http://www.golem.de/news/eugh-microsoft-freut-sich-ueber-urteil-zu-gebrauchter-software-1207-92933.html
    http://www.administrator.de/forum/bgh-urteil-zu-oem-software-nur-in-deutschland-196893.html
    http://www.silicon.de/41570884/gericht-untersagt-microsoft-kampagne-gegen-gebrauchte-software/

     

    ich mag auch nicht darüber diskutieren, da ich das im Zweifelsfall unserer Rechtsabteilung überlasse, die sind da wesentlich besser im Thema

     

    bei Google gibt es zu dem Suchbegriff "Urteil gegen Microsoft Lizenzen" ca. 500000 Treffer ..

     

    Wie gesagt: Das Thema überlass ich der Rechtsabteilung ...

  4. Nun haben wir das Problem, dass die dynamisch vergebenen IPs immer am Ende des Ranges anfangen. Es wird also NIE die IPs aus dem Bereich xxx.xxx.99.1 bis xxx.xxx.99.230 vergeben. Die ersten IPs werden im Bereich von xxx.xxx.99.240 vergeben. Da der DHCP-Server anscheinend nur so "intelligent" ist immer nur höhere IPs als die zuletzt vergebene zu vergeben, sind wir ständig der Gefahr ausgesetzt, dass der dynamische IP-Bereich "vollläuft" (obwohl noch über 230 IPs eigentlich frei sind!).

     

    Diese Beschreibung halte ich für ein Missverständnis deinerseits.

    Wenn der DHCP Server an welcher Stelle auch immer anfängt IPs zu erteilen und am oberen Ende des zu verteilenden Bereichs ankommt, fängt er von alleine vorne wieder an.

     

    Deine Beschreibung :

     Es wird also NIE die IPs aus dem Bereich xxx.xxx.99.1 bis xxx.xxx.99.230 vergeben

    ist daher grundfalsch.

    Der DHCP Server liefert erst dann keine IPs mehr aus, wenn auch wirklich keine mehr frei ist.

     

    Leider kenne ich kein Verfahren, mit dem du das Testen kannst ...

     

    Beschreibung von DHCP :

    http://www.planet-rcs.de/article/dhcp_howto/
  5. ik laach mich gerade wech ...

     

    Es gibt bereits Firmen, die Twitter und Co darauf überwachen können, welche Meinung dort zu einem bestimmten Thema vertreten wird.

    So kann man als Firma zum Beispiel die Leistung buchen " unterrichte mich, wenn ein Shitstorm zu meiner Firma auftaucht" ...

     

    Metadaten ?

    Wer von euch betreibt einen Exchange-Server ?

    Wer hat mal in die Protokolle geguckt ?

    Da stehen so viele Metadaten drin, da kann ich auch ohne Studium der Informatik ganz schnell meine Schlüsse ziehen

     

    Ausnutzung von Softwarelücken ?

    Stand heute noch in irgendeiner Zeitung, dass man das passende Virenkonstruktionskit für 40$ per Paypal kaufen konnte ...

    Leider(?) waren die Käufer so b***d sich bei Paypal mit Echtnamen zu registrieren und sind nun bei einer internationalen Razzia aufgeflogen.

     

    Grundlagen ?

    Da klagt der BND zurecht ! Er dürfte der einzige GEHEIMdienst sein, der erst das Gesetzbuch konsultieren muss um seiner Arbeit nachzugehen. Vergleiche dazu die Auslegung von Gesetzen durch die NSA

     

    Verbindungsdaten ???

    braucht die noch jemand wenn er am DENIC direkt abhören kann (könnte)?

     

    Im Zweifelsfall muss also ein Gesetz her, was dem BND diese Tätigkeiten erlaubt. Im Gegensatz zu vielen anderen Ländern gibt es bei uns ein Verfassungsgericht vor dem man gegen solche Gesetze klagen kann. Die Geschichte zeigt, dass doch einige Gesetze von diesem Gericht auch wieder "kassiert" wurden.

    Daher : vor unserem eigenen Geheimdienst müssen wir uns keine Sorgen machen und von dem Rest bekommen wir eh nix mit.

  6. Administrator bleiben parallel zu deinen Gruppen bestehen, d.h.: parallel zu den in der Sicherheitskarte eingetragen Gruppen DL-Logistik-rw und DL-Logisitk-r erscheint die Gruppe der Administratoren

     

    mein "Lieblingsbild" zu A-G-DL-P :

    http://www.faq-o-matic.net/wp-content/uploads/2011/02/Windows-AGDLP.png
  7. Lesen diese Accounts denn eingehende E-Mails ?

     

    oder : Welchen Weg stellst du dir vor diese Accountinhaber zu erreichen ?



    guck mal hier, das wäre ein Ansatz für eine Powershell Lösung

    http://www.techguy.at/ablaufdatum-des-passwortes-der-ad-user-mit-powershell-auslesen/
  8. Die Größe bleibt unverändert. ZB:

    Datei1.abc mit 100kb

    Datei2.cde mit 200kb

     

    nachher hat man

    Datei2.cde mit 200 kb

    Datei1.abc mit 100 kb

    Das sieht mir doch eher nach einer anderen Sortierung aus und nicht nach einem "durcheinadner würfeln"

     

     

    Zudem beinhaltet der Ordner nachher auch Dateien, die so heißen wie früher ein Ordner hieß...

     

    Das kann auch an der Arbeitsweite der Software liegen ..

     

    Solange die Software danach ordnungsgemäß weiterläuft würde ich dem Ganzen keine Zeit opfern ..

×
×
  • Neu erstellen...