(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger Spam. Quälmail, E-Müll,... )

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... )"

Transkript

1 Spam (auch: Mogelpost, Netzpest, Digipest, Quälmail, E-Müll,... )... und was man dagegen tun kann Timo Felbinger

2 Wie Spam entsteht: ein Zufallsfund 2 Return-Path: <mahoney Delivered-To: Received: (qmail invoked from network); 6 Feb :52: Received: from unknown (HELO cluster1a.us.messagelabs.com) ( ) by maia.quantum.physik.uni-potsdam.de with SMTP; 6 Feb :52: Received: from %RND DIGIT ( %DIGSTAT2-%STATDIG.%RND FROM DOMAIN [ %DIGSTAT2.%STATDIG]) by mail%singstat.%rnd FROM DOMAIN (envelope-from %FROM ) (8.13.6/8.13.6) with SMTP id %STATWORD for <%TO >; %CURRENT DATE TIME Message-Id: <%RND FROM DOMAIN> From: "%FROM NAME" <%FROM > Content-Length: 160 Lines: 9 %TO CC DEFAULT HANDLER Subject: %SUBJECT Sender: "%FROM NAME" <%FROM > Mime-Version: 1.0 Content-Type: text/html Date: %CURRENT DATE TIME %MESSAGE BODY

3 Automatische Filterung tut not aber was tun mit erkanntem Spam?

4 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null!

5 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren

6 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender!

7 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender! Gar keine gute Idee: Absender ist bei Spam fast immer gefälscht: Spam wird an anderes Opfer weitergeleitet Eigener Server kann als Spam-Schleuder eingestuft werden

8 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender! Gar keine gute Idee: Absender ist bei Spam fast immer gefälscht: Spam wird an anderes Opfer weitergeleitet Eigener Server kann als Spam-Schleuder eingestuft werden Als Spam markieren, Zustellen (in Spam-Ordner)

9 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender! Gar keine gute Idee: Absender ist bei Spam fast immer gefälscht: Spam wird an anderes Opfer weitergeleitet Eigener Server kann als Spam-Schleuder eingestuft werden Als Spam markieren, Zustellen (in Spam-Ordner) Nicht wirklich befriedigend: Weiterhin manuelle Filterung nötig, Problem ist nicht wirklich gelöst!

10 Automatische Filterung tut not aber was tun mit erkanntem Spam? Entsorgen nach /dev/null! Riskant: legitime aber falsch-positive geht verloren Zurück an Absender! Gar keine gute Idee: Absender ist bei Spam fast immer gefälscht: Spam wird an anderes Opfer weitergeleitet Eigener Server kann als Spam-Schleuder eingestuft werden Als Spam markieren, Zustellen (in Spam-Ordner) Nicht wirklich befriedigend: Weiterhin manuelle Filterung nötig, Problem ist nicht wirklich gelöst! Wohl die beste Lösung: Annahme von Spam verweigern!

11 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25

12 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain

13 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain 250

14 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL 250

15 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL ok

16 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL RCPT ok

17 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL RCPT ok 250 ok

18 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL RCPT DATA ok 250 ok

19 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL RCPT DATA ok 250 ok 354 go ahead

20 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL RCPT DATA Subject: Cheap Replica Rolex ok 250 ok 354 go ahead Click here for cheap viagra:....

21 SMTP: Simple Mail Transfer Protocol 4 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL RCPT DATA Subject: Cheap Replica Rolex ok 250 ok 354 go ahead Click here for cheap viagra: accepted for delivery ab jetzt ist Bob für die Nachricht verantworlich!

22 Probleme in der Regel nicht authentifiziert

23 Probleme in der Regel nicht authentifiziert von Jedem an Jeden soll jederzeit möglich bleiben

24 Probleme in der Regel nicht authentifiziert von Jedem an Jeden soll jederzeit möglich bleiben Kompatibilität mit existierendem Prototoll muss gewahrt bleiben

25 Probleme in der Regel nicht authentifiziert von Jedem an Jeden soll jederzeit möglich bleiben Kompatibilität mit existierendem Prototoll muss gewahrt bleiben Dennoch: in jedem Protokollschritt sind Tests und Abbruch möglich!

26 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25

27 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) Anfrage: IP # ? >

28 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder!

29 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain

30 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see

31 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig

32 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig Daher oft: vollautomatische Einstufung durch an Köderadressen

33 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig Daher oft: vollautomatische Einstufung durch an Köderadressen Gefahr: auch legitime Sender können (fast) unschuldig als Spammer gelistet werden

34 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig Daher oft: vollautomatische Einstufung durch an Köderadressen Gefahr: auch legitime Sender können (fast) unschuldig als Spammer gelistet werden Entfernung von der Sperrliste kann kostenpflichtig sein (www.sorbs.net)

35 Blacklisting: Sperrt IP-Nummern bekannter Spammer 6 Spammer (Eve) evil.domain IP: RTBL Server IP# > IP# :25 DNS (UDP) > Anfrage: IP # ? < Antwort: Warnung: ist Spamschleuder! HELO alice.ihre.domain Rejected - see möglichst rasche ( Echtzeit, also RTBL ) Reaktion auf neue Spammschleudern ist nötig Daher oft: vollautomatische Einstufung durch an Köderadressen Gefahr: auch legitime Sender können (fast) unschuldig als Spammer gelistet werden Entfernung von der Sperrliste kann kostenpflichtig sein (www.sorbs.net)... oder auch einfach sehr langwierig...

36 Blacklisting: Entsprerrung kann problematisch sein! 7 Zum Beispiel am 18.Juni 2007: This is the Postfix program at host mail2.pdi-berlin.de. host hp.rz.uni-potsdam.de[ ] said: Rejected - see (in reply to MAIL FROM command)

37 Blacklisting: Entsprerrung kann problematisch sein! 7 Zum Beispiel am 18.Juni 2007: This is the Postfix program at host mail2.pdi-berlin.de. host hp.rz.uni-potsdam.de[ ] said: Rejected - see (in reply to MAIL FROM command) Ursache (laut war eine einzige(!) vom 23. Mai 2004(!) an eine Köderadresse:... Received: from mail2.pdi-berlin.de (mail2.pdi-berlin.de [ ]) by ns2.is.bizsystems.com ( / ) with ESMTP id i4nbed1b for Sun, 23 May :14: Received: from localhost (localhost [ ])... Subject: VIRUS (I-Worm.LovGate.w ) IN MAIL FROM YOU VIRUS ALERT Our content checker found virus: I-Worm.LovGate.w... also eine gutgemeinte, aber an einen gefälschten Absender fehlgeleitete automatische Viruswarnung!

38 Absenderprüfung 8 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL 250

39 Absenderprüfung 8 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL 250 Die Argumente von HELO (Name des sendenden Servers) und, vor allem, MAIL FROM (Absenderadresse) können überprüft werden:

40 Absenderprüfung 8 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL 250 Die Argumente von HELO (Name des sendenden Servers) und, vor allem, MAIL FROM (Absenderadresse) können überprüft werden: Existiert die angegebene Domain überhaupt? (einfache DNS-Anfrage)

41 Absenderprüfung 8 Sender (Alice) alice.ihre.domain IP: IP # > IP # :25 HELO alice.ihre.domain MAIL 250 Die Argumente von HELO (Name des sendenden Servers) und, vor allem, MAIL FROM (Absenderadresse) können überprüft werden: Existiert die angegebene Domain überhaupt? (einfache DNS-Anfrage) Passt die Domain zur IP-Nummer des Senders? (ebenfalls per DNS: SPF-Einträge)

42 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25

43 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL

44 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL UDP (DNS) > wer sendet mail für ihre.domain?

45 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # !

46 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # ! 553 Rejected - spf violation

47 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # ! 553 Rejected - spf violation Kann Spam mit zuälligen Absendern (aber existierenden Domainnamen) stoppen

48 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # ! 553 Rejected - spf violation Kann Spam mit zuälligen Absendern (aber existierenden Domainnamen) stoppen Kann (im obigen Beispiel: Alice) vor Bounce-Spam schützen

49 SPF: Sender Policy Framework 9 Spammer (Eve) evil.domain IP: Nameserver ns.ihre.domain IP# > IP# :25 HELO alice.ihre.domain 250 ok MAIL UDP (DNS) > wer sendet mail für ihre.domain? < Antwort: nur IP # ! 553 Rejected - spf violation Kann Spam mit zuälligen Absendern (aber existierenden Domainnamen) stoppen Kann (im obigen Beispiel: Alice) vor Bounce-Spam schützen Problem: Weiterleitung von oder einfache Mailinglisten (per.forward) funktionieren nicht!

50 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT

51 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward:

52 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward: HELO MAIL RCPT

53 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward: HELO MAIL RCPT Domain wird durch die eigene Domain ersetzt (so dass Weiterleitung ohne SPF-Verletzung möglich ist)

54 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward: HELO MAIL RCPT Domain wird durch die eigene Domain ersetzt (so dass Weiterleitung ohne SPF-Verletzung möglich ist) Bisheriger Absender wird in den Lokalteil kodiert

55 SRS: Sender Rewriting Scheme 10 Verfahren um bei -Weiterleitung die Senderadresse SPF-konform umzuschreiben: Sender (Alice) alice.ihre.domain IP: Empfänger (Charlie) pc.charlies.domain IP: HELO alice.ihre.domain MAIL RCPT in.forward: HELO MAIL RCPT Domain wird durch die eigene Domain ersetzt (so dass Weiterleitung ohne SPF-Verletzung möglich ist) Bisheriger Absender wird in den Lokalteil kodiert und mit Zeitstempel (TT) und kryptografischer Signatur (XX) gesichert

56 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25

57 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL 250 ok 250 ok

58 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok

59 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok 554 I do not accept mail for this domain

60 Empfängerprüfung: Domain 11 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok 554 I do not accept mail for this domain Test auf erlaubte (eigene oder gehostete) Domain sollte auf jeden Fall erfolgen! (Weiterleitung an fremde Domain sollte auf jeden Fall vermieden werden!)

61 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25

62 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL 250 ok 250 ok

63 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok

64 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie?

65 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie? 554 no such mailbox

66 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie? 554 no such mailbox Scheint einfach, kann aber kompliziert sein und war aber früher unüblich

67 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie? 554 no such mailbox Scheint einfach, kann aber kompliziert sein und war aber früher unüblich Erfordert meist Abfrage einer lokalen Datenbank

68 Empfängerprüfung: lokaler Teil der Adresse 12 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok Test: gibt es hier einen Charlie? 554 no such mailbox Scheint einfach, kann aber kompliziert sein und war aber früher unüblich Erfordert meist Abfrage einer lokalen Datenbank Erspart aber massenhaft unzustellbare , und insbesondere double-bounces

69 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25

70 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT 250 ok 250 ok 250 ok

71 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT DATA 250 ok 250 ok 250 ok 354 go ahead

72 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT DATA Subject: Cheap Replica Rolex 250 ok 250 ok 250 ok 354 go ahead Click here for cheap viagra:....

73 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT DATA Subject: Cheap Replica Rolex 250 ok 250 ok 250 ok 354 go ahead Click here for cheap viagra:.... Filterung: Spam oder kein Spam?

74 Inhaltsanalyse 13 Spammer (Eve) evil.domain IP: IP# > IP# :25 HELO alice.ihre.domain MAIL RCPT DATA Subject: Cheap Replica Rolex 250 ok 250 ok 250 ok 354 go ahead Click here for cheap viagra:.... Filterung: Spam oder kein Spam? 554 rejected: this message is likely spam

75 Spamassassin 14 Filterung zum Beispiel durch spamassasin (http://www.spamassassin.org): Kann Spam erkennen und markieren:

76 Spamassassin 14 Filterung zum Beispiel durch spamassasin (http://www.spamassassin.org): Kann Spam erkennen und markieren: sowohl zur Einordnung in Spam-Ordner durch -Client,

77 Spamassassin 14 Filterung zum Beispiel durch spamassasin (http://www.spamassassin.org): Kann Spam erkennen und markieren: sowohl zur Einordnung in Spam-Ordner durch -Client, als auch zur Zurückweisung durch SMTP-Server

78 Beispiel: rcpthosts Konfiguration fuer qmail 15 physik.uni-potsdam.de:m4 rules( Regeln für Adressen physik.uni-potsdam.de d, fbin/qmail-spamfilter Inhaltsfilter aktivieren (Spamassassin), m4 ldapquery( Empfänger per LDAP-Anfrage suchen m4 peopledn? physikmaildrop;mail? sub? ( & ( (objectclass=inetorgperson) (objectclass=physikalias) ) ( ) )? preserveextension=1 ), 5 falls kein Treffer: Antwort 554 no such mailbox )

79 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können:

80 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten

81 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare

82 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden)

83 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten:

84 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a

85 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a Beliebt: Bilder statt Klartext

86 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a Beliebt: Bilder statt Klartext aber nicht so: <a src="otto.gif"></a>

87 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a Beliebt: Bilder statt Klartext aber nicht so: <a src="otto.gif"></a> Dynamische Erzeugung durch Javascript

88 Andere Massnahme: Schutz der eigenen -Adresse 16 Mögliche Quellen, aus denen Spammer -Adressen erhalten können: Scannen von Webseiten Eingaben in Webformulare Adressbücher von durch Malware befallenen Rechner (die dann oft selbst als Viren oder Spamschleuder benutzt werden) Gegenmassnahmen: Verschleiern von Adressen auf Webseiten: Das reicht natürlich nicht: <a Beliebt: Bilder statt Klartext aber nicht so: <a src="otto.gif"></a> Dynamische Erzeugung durch Javascript Häufiger Wechsel der -Adresse

89 Adressen mit Verfallsdatum 17

90 Adressen mit Verfallsdatum 17 eigener Domainname

91 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain

92 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse

93 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse Kryptografische Signatur der Adresse

94 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse Kryptografische Signatur der Adresse Sowohl Datum als auch Signatur sind sehr leicht verifizierbar (patch für Qmail: (demnächst... ))

95 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse Kryptografische Signatur der Adresse Sowohl Datum als auch Signatur sind sehr leicht verifizierbar (patch für Qmail: (demnächst... )) Nach Ablauf der Adresse: Löschung des DNS-Eintrags macht Adresse sofort unzustellbar

96 Adressen mit Verfallsdatum 17 eigener Domainname Verfallsdatum kodiert als Subdomain eigentliche Empfängeradresse Kryptografische Signatur der Adresse Sowohl Datum als auch Signatur sind sehr leicht verifizierbar (patch für Qmail: (demnächst... )) Nach Ablauf der Adresse: Löschung des DNS-Eintrags macht Adresse sofort unzustellbar Adressen mit beliebiger Gültigkeitsdauer sind jederzeit erzeugbar

97 Generierung: transparent per OpenLDAP-Overlay: 18 Beliebig viele Overlays können zwischen slapd(-frontend) und Datenbank(-backend) gelegt werden. Anfrage und Antwort durchlaufen die Overlays, können modifiziert werden: < Datenbankbackend Overlay 1 Overlay 2 Overlay 3 slapd frontend Anfrage client < < < Antwort >

98 Generierung: transparent per OpenLDAP-Overlay: 18 Beliebig viele Overlays können zwischen slapd(-frontend) und Datenbank(-backend) gelegt werden. Anfrage und Antwort durchlaufen die Overlays, können modifiziert werden: < Datenbankbackend Overlay 1 Overlay 2 Overlay 3 slapd frontend Anfrage client < < < Antwort > Beispiel: bbmail (http://www.best-before.qipc.org): -Adressen werden beim Lesen dynamisch mit Verfallsdatum und Signatur versehen: mail: wird zu mail:

99 Ausblick: Weitere Alternativen, echte Lösungen,...? 19 Alternativen zu SMTP: IM2000,...,??? Andere Ideen?

100 Ausblick: Weitere Alternativen, echte Lösungen,...? 19 Alternativen zu SMTP: IM2000,...,??? Andere Ideen? Aber die sicherste Massnahme wäre...

101 Ausblick: Weitere Alternativen, echte Lösungen,...? 19 Alternativen zu SMTP: IM2000,...,??? Andere Ideen? Aber die sicherste Massnahme wäre... Erziehung der Nutzer: Kauft nicht bei Spammern!

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

HTTP - Hypertext Transfer Protcol

HTTP - Hypertext Transfer Protcol HTTP - Hypertext Transfer Protcol Wird verwendet seit 1990 1996 erste öffentliche Spezifikation durch RFC 1945 HTTP/1.0, frühere Version unter HTTP/0.9 bekannt. Standardisiert in Version HTTP/1.1 durch

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

klicken Sie hier Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion von Ihnen verlangt. aufrichtig,

klicken Sie hier Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion von Ihnen verlangt. aufrichtig, info@baufachforum,de Von: Gesendet: An: Betreff: Sparkasse Dienstag, 1-6. September 2014 tl:44 info@baufachforum.de Sparkasse Sicherheitsu pdates H Sehr geehrter SPARKASSE

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Simple Mail Transfer Protocol, Spam und IM2000

Simple Mail Transfer Protocol, Spam und IM2000 Simple Mail Transfer Protocol, Spam und IM2000 Vortrag von Ingo Blechschmidt am 1. Dezember 2004 Gliederung Design Typischer Ablauf Spam, Spam-Abwehr, Spam-Verhinderung IM2000 als neues Mail-Protokoll

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

2B01 Spamabwehr am Mailrelayer mit Postfix unter Linux

2B01 Spamabwehr am Mailrelayer mit Postfix unter Linux 2B01 Spamabwehr am Mailrelayer mit Postfix unter Linux Ansgar Schlüter, IABG mbh Aussenstelle Lathen DECUS IT-Symposium, Düsseldorf/Neus 6. April 2005 Parlez vous SMTP?

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner Markus Lepper, Frank Waibel Veranstaltung, WS04/05 Prof. Dr. Martin Leischner 1 Gliederung 1. Aufbau des Sender ID Frameworks 2. Ziele von Sender ID 3. Funktionsweise von Sender ID Aufbau eines SPF Records

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

AOL.COM verschwindet von der Bildfläche

AOL.COM verschwindet von der Bildfläche AOL.COM verschwindet von der Bildfläche An der ETH bin ich unter anderem als Mailmaster der ISG.EE tätig. Da kommt man natürlich nicht umhin immer wieder einmal in die Maillogs hineinzuschauen. Heute war

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

SPF, DKIM und Greylisting

SPF, DKIM und Greylisting SPF, DKIM und Greylisting Heinlein Professional Linux Support GmbH Holger Uhlig Peer Heinlein Agenda: Sender Policy Framework was / wie /

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP

http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP LDAP Eine kleine Einführung Timo Felbinger 20.09.2006 http://timof.qipc.org/ldap LDAP: Überblick und einige Anwendungen 2 Server < LDAP > (Lightweight Directory Access Protocol) Client(s) Kommandozeilenbefehle:

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

Kampf dem Backscatter

Kampf dem Backscatter ITMAGAZINE Kampf dem Backscatter 26. September 2008 - Wessen Mailserver automatisch auf Spam antwortet, macht sich selbst zur Spamschleuder. Mit etwas Know-how kann man sich selber und andere vor Backscatter

Mehr

Der MTA Exim. Erkan Yanar erkan.yanar@t-online.de. Zusätzliche Komentare im grün

Der MTA Exim. Erkan Yanar erkan.yanar@t-online.de. Zusätzliche Komentare im grün Der MTA Exim Erkan Yanar erkan.yanar@t-online.de Zusätzliche Komentare im grün Der MTA Exim Einer der drei "großen" Sendmailerben Als einziger unter der GPL Author: Phillip Hazel Aktuelle Version: 4.30

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert.

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert. SMTP Simple Mail Transfer Protocol SMTP dient zum Austausch elektronischer Nachrichten im Internet. Es wird dabei vorrangig zum Versenden von E-Mails verwendet. Zum Abholen von Nachrichten kommen andere,

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Effizienter Viren-Schutz auf E-Mail Gateways

Effizienter Viren-Schutz auf E-Mail Gateways Effizienter Viren-Schutz auf E-Mail Gateways feh@fehcom.de http://www.fehcom.de FFG - Frühjahrsfachgespräch Bochum, 2004-3-11 1 In der Presse http://www.heise.de/newsticker/meldung/45207: Dass mittlerweile

Mehr

SMTP Sieve Interpreter

SMTP Sieve Interpreter SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

E-Mail-spam, Möglichkeiten der Abwehr und Filterung

E-Mail-spam, Möglichkeiten der Abwehr und Filterung Seminar Internet-Dienste im Sommersemester 2003 E-Mail-spam, Möglichkeiten der Abwehr und Filterung Referent: Thomas Verchow Seminar Internetdienste SS 2003 Folie 1 spam Missbrauch des Mediums E-Mail Duden:

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Die Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht.

Die Sicherheitseinstellungen, des SMTP Protokolls seien deaktiviert, wie in der nachfolgenden Abbildung verdeutlicht. E Mail Protokolle Zielstellung Die Schülerinnen und Schüler erkunden mithilfe dieser Aufgabe die Wirkungsweise zweier Protokolle der Anwendungsschicht. Sie analysieren und beschreiben den Datenaustausch

Mehr

SOAP und WSDL in der Praxis. Wie wird SOAP/WSDL verwendet? Heutige Vorlesung. .net. und Apache Axis

SOAP und WSDL in der Praxis. Wie wird SOAP/WSDL verwendet? Heutige Vorlesung. .net. und Apache Axis Heutige Vorlesung SOAP und WSDL in der Praxis Aufbau von WSDL-Beschreibungen Protokoll-Bindungen in WSDL Google-WSDL lesen und erweitern können Vor- und Nachteile von WSDL heute Wie wird SOAP/WSDL verwendet?.net,

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen. Email- und Verzeichnisdienste

Design und Realisierung von E-Business- und Internet-Anwendungen. Email- und Verzeichnisdienste Design und Realisierung von E-Business- und Internet-Anwendungen Email- und Verzeichnisdienste Dr. Stephen Heilbronner et al. Prof. Dr. Heinz-Gerd Hegering SoSe 2005 Nur für Teilnehmer an Bachelor und

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

VDS & Datenschutz Technische Aspekte

VDS & Datenschutz Technische Aspekte VDS & Datenschutz Technische Aspekte Andreas Krisch www.edri.org, www.vibe.at European Digital Rights EDRi Dachorganisation europ. Datenschutz- und Bürgerrechtsorganisationen gegründet

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

EHLO November 2012 Wolfgang Breyha

EHLO November 2012 Wolfgang Breyha EHLO SPAM Workshop Teil 1 Vorstellung: root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb des Linux Mailsystems Entwicklung und Betrieb von Mailsystemen und Spamfiltern seit 1999

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

SMTP. Simple Mail Transfer Protocol SMTP

SMTP. Simple Mail Transfer Protocol SMTP SMTP Simple Mail Transfer Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Eine der wichtigsten Anwendungen des Internets ist

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23.

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23. Spam Techniken zur Abwehr Dirk Geschke Linux User Group Erding 23. April 2008 Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28 Gliederung 1 Methoden der Spambekämpfung 2 Theoretische Verfahren 3

Mehr

@ E-Mail - gelbe Post Eine Gegenüberstellung

@ E-Mail - gelbe Post Eine Gegenüberstellung Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Socket-Programmierung (3)

Socket-Programmierung (3) Socket-Programmierung (3) E-Mails versenden Aufgabe: ein Programm schreiben, das E-Mails versenden kann Lernziele: - SMTP Kommandos - Authentifizierung - Passworteingabe (wxwidgets) - SMTP Ergebniscodes

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Postfix Mini-Einführung

Postfix Mini-Einführung Postfix Mini-Einführung 1 Postfix-Overview Entwickelt im Hause IBM von Wietse Venema (seit 1998) Steht unter der IBM Public License, heisst offiziell: IBM Secure Mailer / Postfix Modularer Aufbau Einfache,

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011 Gib SPAM keine Chance 17. Marz 2011 - Gib SPAM keine Chance! Deep Protocol Inhalt I I I Deep Protocol Privat I Wohnhaft in Munster und Zurich I Langjahriger Fedora Mitarbeiter I Mitglied im Fedora Advisory

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

E-Mail made in Germany

E-Mail made in Germany E-Mail made in Germany Umstellung des bisherigen E-Mail Kontos auf SSL-Verschlüsselung: Wählen Sie bitte Ihr E-Mail-Programm per Mausklick aus und folgen Sie der Anleitung. Outlook 2007 Outlook 2013 Outlook

Mehr

Microsoft Outlook 2010

Microsoft Outlook 2010 Microsoft Outlook 2010 Anleitung mit Screenshots POP3 Konten mit Verschlüsselung erstellen Schritt 1: Um ein neues Konto mit Microsoft Outlook 2010 einzurichten, öffnen Sie bitte Microsoft Outlook 2010

Mehr

Installation E: E/2/a.) Exchange Server 2003 Konfiguration I Protokolle SMTP Einstellungen ändern (Virtueller Standardserver für SMTP) [Eigenschaften]

Installation E: E/2/a.) Exchange Server 2003 Konfiguration I Protokolle SMTP Einstellungen ändern (Virtueller Standardserver für SMTP) [Eigenschaften] Installation E: E/2/a.) Exchange Server 2003 Konfiguration I Protokolle SMTP Einstellungen ändern (Virtueller Standardserver für SMTP) [Eigenschaften] Exchange_Server_2003_Konfiguration_01.rtf Seite 1

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht 56. DFN-Betriebstagung DFN-MailSupport Erfahrungsbericht aus Anwendersicht Oliver Koch Rechenzentrum Technischen Universität Clausthal koch@rz.tu-clausthal.de 13.03. & 14.03.2012 Ein paar Zahlen und Fakten...

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr