Om skräppostproblemet...

[ARKIVERAD] Senast uppdaterad av Joe Schaefer den Fri, 26 Apr 2024    källa
 

Som jag skrev om någon annanstans, ett av de bästa verktygen för öppen källkod som finns tillgängliga för en e-postadministratörs arsenal av skräppostverktyg är qpsmtpd, som bara är en server för inkommande e-post på klientsidan som behöver en fullt fungerande e-postserver som qmail, skicka e-post, brädd, eller postfix för utgående leverans. Vad qpsmtpd är väldigt likt det som httpd gjorde för webbservrar: det introducerar anpassningsbara krokar i varje fas av SMTP

Bästa plugin för qpsmtpdÄven om det är svårt att förstå varför, är fetknopp plugin. Vad fetknopp sätts qpsmtpd att sova under en konfigurerbar tid, lyssna på uttaget (via välj(2)) för icke-RFC-kompatibel “tidig” kommunikation som kommer från den andra änden av uttaget (qpsmtpd Gafflar vanligtvis en server för varje inkommande anslutning så det är bara den barnprocessen som sover i välj(2)

Varför är ett så enkelt verktyg så kraftfullt i admins arsenal? Eftersom det introducerar obligatoriska förseningar för varje e-postanslutning, som det visar sig träffar de flesta spammare där de kan mäta det, när det gäller att binda upp sin e-postleverantör från att hantera resten av deras kö. Det är viktigt att förstå att spammare driver företag, av vilka många inte har något direkt intresse av innehållet i vad de levererar. De får betalt för att hantera ett sofistikerat, och typiskt olagligt, (zombie) nätverk av sändande agenter, och kommer att tillhandahålla leveranstjänster för alla kunder med kontanter för att täcka dess användning plus vinster. Många av dem gör årliga inkomster långt över min eller din :-).

Det finns mer sofistikerade tillvägagångssätt för att vara säker, som att bara fördröja meddelanden från “otrustade” avsändare, men du kan gå mycket längre än så om din server har den typen av kunskap tillgänglig för den. Men när det gäller bang för buck, kör fetknopp

@joe=

#anti-spam   #Apache::Qpsmtpd   #earlytalker   #exim   #postfix   #qpsmtpd   #sendmail  

 

         

Kommentarer



Index

 

- [Utskickslistor](/categories/Perl/mailing-lists.html.sv) &mdash; Dessa tillfälliga adresser är anathema för `ezmlm-idx`'s abonnemang och modereringssystem ... <small><em>Fri, 26 Apr 2024</em></small>

 

- [Informationssäkerhet - introduktion](/categories/Perl/infosec.html.sv) &mdash; Alla data som kommer från ett exekverings-UNIX **systemanrop** ska behandlas som **behållna** ... <small><em>

Vad är det primära målet för InfoSec?

För att säkerställa att alla förändringar vid kontextgränser är väl reglerade.

Till exempel uppfyller varje systemanrop på en UNIX-plattform detta villkor när det gäller UNIX-säkerhetsmodell för användare/gruppprocess+filesystem. Den litterala definitionen av en kontextväxel, vilket anges av systemanrop, inbegriper en kontroll av API-användningssäkerheten på kärnans sida av anropet.

När det gäller leverans av SaaS, {# lede #}alla data som kommer från ett exekverings-UNIX systemanrop ska behandlas som behållna{# lede #}

UNIX säkerhetsmodell ensam gjorde aldrig bestämmelser för nätverksansluten klient / server applikationsutveckling, eftersom historiskt BSD socket API som föregick ökningen av Network Computing på 90-talet (Sun Microsystems) uppfanns över ett decennium efter UNIX föddes (med sin OS-baserade multiuser säkerhetsmodell helt bildad vid födseln). MIT Kerberos.

Schemalägga CPU:er på ett säkert sätt för att utföra arbete på kärnnivå för någon "auktoriserad användar-/grupp-/rollkontext" som inte är kopplad till den underliggande processens UNIX-användar-/gruppkontext har alltid legat utanför UNIX-modellen. Många infosec initiativ misslyckas med att erkänna detta regulatoriska ansvar tillhör program ensam; Låt inte din vara en!

Om det inte är klart vid denna tidpunkt, bör DevOps/SRE-team triaging SaaS security (CAI) incidenter på Linux bekanta sig med htops stjärt gränssnitt via ss nyckel! Bättre att behärska stjärt

Hur relaterar detta till Zero-Trust-initiativ, som en praktisk fråga?

Nolltillförlitlig arkitektur.

Även om det kan finnas VPN/Firewall-kontexter i verkligheten är ingen av dessa detaljer relevanta för InfoSec inom ett Zero-Trust-ramverk. Med andra ord kan sådana nätverkstopologisäkerhetsinitiativ öka Zero-Trust-initiativ, men de förlitar sig aldrig på inom ett Zero-Trust-initiativ på basserverns värdsäkerhetsnivå upp genom applikationsnivån.

MIT Kerberos och Active Directory är till exempel kompatibla med Zero-Trust.

$Datum: 2023-01-19 22:58:40 +0000 (Thu, 19 Jan 2023) $


endast solstjärna

- [Perl 7 Funktionsbegäran: förseglade underdelar för typangivna lexikaler](/categories/Perl/perl7-sealed-lexicals.html.sv) &mdash; Perl 5:s OO-exekveringsmetoduppslagning har 50 % mer prestandakostnader än ett direkt, namngivet subrutinanrop ... <small><em>Fri, 21 Mar 2025</em></small>

tjärad och fjädrad

- [Apache HTTPd Devs ansåg vara skadliga](/categories/Perl/apache-considered-harmful.html.sv) &mdash; Philip visste inte mycket då var hur fullständigt [peevish, vapid och territorial](https://www.mail-archive.com/dev@httpd.apache.org/msg77781.html) Det laget hade blivit ... <small><em>Fri, 26 Apr 2024</em></small>