.cn-Domains: Bestätigung der Registrierungsdaten erforderlich

Die Registrierungsbehörde von .cn-Domains hat kurzfristig mitgeteilt, dass alle Registranten dieser Domains unabhängig vom Registrierungsdatum per E-Mail vom China Internet Network Information Center (CNNIC) aufgefordert werden, ihre Registrierungsdaten zu bestätigen, was einer Bestätigung der E-Mail-Adresse gleichkommt.

Die E-Mail mit dem Betreff „Domain Name Information Confirmation“ wird an die E-Mail-Adresse verschickt, die bei der Registrierung angegeben wurde. Diese enthält einen Bestätigungslink, der per Klick aktiviert werden muss. Falls dies nicht innerhalb von 15 Tagen nach Eingang der Mitteilung erfolgt, werden die „relevanten Bestimmungen der Registry“ angewandt. Dies kann sogar eine mögliche Löschung der Domain bedeuten.

Wir raten also allen Kunden mit .cn – Domains den Link zu bestätigen und uns im Zweifelsfall zu kontaktieren.

Die Seite http://www.cnnic.cn ist die offizielle Seite der CN-Registrierungsstelle. Da diese Information sicher wieder von diversen Phishing-Seiten ausgenutzt wird, klicken Sie bitte auf keinen anderen Link als einen der auf die Domain cnnic.cn!

Warnung vor Spammails: Gefälschte Twitter-Info

Zur Zeit sind vermehrt Spam-Mails im Umlauf die sehr stark an e-Mails von Twitter angelehnt sind. Der Absender ist „twitter-discover-<ihre-twitter-email>@postmaster.twitter.com“ somit erscheint es einem noch nicht sofort verdächtig zu sein, wenn man aber genauer schaut, sieht man, dass die „Reply-To“ Adresse auf irgendeine andere, sehr wohl verdächtige e-Mail Adresse, zeigt.
Es sind auch alle Links in der e-Mail typische Phishing Fallen! Klicken Sie NICHT auf Links in der Mail!

Unsere Filter erkennen & markieren die Fake Twitter e-Mails als Spam.

Kostenfalle – Warnung vor neuen Abzockschreiben

Leider ist uns aufgefallen, dass seit Ende März 2010 wieder zweifelhafte Angebote von findigen Geschäftemachern, die Domain-Inhaber anschreiben und Domain-Dienstleistungen anbieten, kursieren. ISP Renewal bietet Domain-Inhabern einen Renewal-Service, über den sichergestellt wird, dass Domains nicht aus Versehen gelöscht werden, weil der Inhaber es versäumt, die Registrierung zu verlängern.

Nehmen Sie solche Schreiben bitte NICHT ernst! Sie sind bei uns vor einem „unbemerkten Ablaufen“ Ihrer Domain geschützt. Es werden immer alle Domains von uns automatisch verlängert, sollten wir nicht rund 1 Monat vor dem Ablaufdatum von Ihnen schriftlich informiert worden sein die Domain nicht zu verlängern.

Siehe dazu auch unsere Warnungen auf der Domain-Namen Preisliste.

(Quelle: http://www.domain-recht.de/magazin/domain-news-2010/kostenfalle-warnung-vor-neuen-abzockschreiben-id667693.html)

Stromausfall in unseren Rechenzentren

Seit ca 11:44 legt ein Stromausfall in RZ3, RZ4, RZ5 und Teile von RZ9 lahm. Mit 12:21 wurde die komplette Netzwerk-Infrastruktur vollständig wieder in Betrieb gebracht. Die meisten Server sind wieder erreichbar. Es wird aber immer noch an der Schadensbehebung gearbeitet. Unsere Techniker arbeiten mit Hochdruck an der Ursachenanalyse und der Behebung des Problems.
 
Wir bitten für die Unannehmlichkeiten um Entschuldigung.
 
Vielen Dank für Ihr Verständnis.

kritische Sicherheitslücke im Internet Explorer

Nach Meldungen verschiedener Online-Dienste breitet sich der sogenannte Zero-Day-Exploit für den Internet Explorer weiter aus.

Obwohl die ersten Meldungen schon letzte Woche eintrudelten gibt es anscheinend bis dato noch keinen Schutz  dagegen – betroffen sind alle Versionen des Internet-Explorers inkl. des neuen IE 8 Beta 2

Während Trend Micro am Sonntag noch von 6.000 infizierten Servern sprach, meldet der Kurier soeben, dass inzwischen ca. 10.000 Webserver durch Hacker so präpariert wurden, dass sie den Gefährlichen Code an arglose User verteilen.

 

Microsoft gibt eine ausführliche Liste von Workarounds, wie der Internet Explorer zu konfigurieren ist, um den Exploit ins Leere laufen zu lassen. Dazu gehört unter anderem der wenig praxistaugliche Tipp, Scripting zu deaktivieren, ohne das es auf eine Reihe von Webseiten zu Problemen bei der Darstellung und Bedienung kommen kann.

Solange Microsoft noch keinen Patch bereitstellt, sollte man zu einem alternativen Browser greifen, der die verwundbaren Microsoft-Bibliotheken nicht benutzt. Populäre Beispiele sind Firefox, Opera oder Safari.

 Wir können nicht ausschließen, dass nicht auch auf einigen unserer Webhosts solcher Schadcode eingeschleust wurde oder noch wird – gerade vor den bevorstehenden Weihnachtsfeiertagen sicher ein lohnendes Unternhmen für Hacker, da in den nächsten beiden Wochen sicherlich auch viele  Administratoren die Feiertage nutzen und vielleicht gar nicht mitbekommen was alles auf ihrem System passiert…

Ganz egal, ob Sie nun mit dem IntenetExplorer oder einem anderen derzeit  sicheren Browser im Netzunterwegs sind, bitten wir alle Graz4U-Kunden wieder einmal dringend alle ausständigen Sicherheitsupdates auf Ihren Webhosts durch zu führen!

Virus täuscht e-Mail Sperrung vor

Seit Montag Abend sind verstärkt Virenmails mit dem Betreff "Ihre E-Mail Adresse xxx wird gesperrt" im Umlauf.
 Dabei wird die Empfängeradresse im Betreff genannt. In der Nachricht wird die angebliche Sperrung des E-Mail-Accounts binnen weniger Stunden angekündigt:
  
              
 "Sehr geehrte Damen und Herren,
  Ihre Email "XXX" wird wegen Missbrauch innerhalb der naechsten 24 Stunden gesperrt. Es sind 45 Beschwerden wegen Spamversand bei uns eingegangen.
Details und moegliche Schritte zur Entsperrung finden Sie im Anhang."
     
        
  
ACHTUNG:  Bei der beigefügten zip-Datei mit dem Namen "Hinweis.zip" oder "Sperrung.zip" handelt es sich um ein gepacktes Archiv mit Schadsoftware! Zur Verhinderung einer Infektion beachten Sie bitte folgende Hinweise:

  •  Löschen Sie diese E-Mails sofort!
  •  Verwenden Sie einen Virenscanner, der sich mehrmals täglich aktualisiert!
  •  Generell gilt: Seien Sie vorsichtig beim Öffnen unbekannter E-Mail-Anhänge.
  •  Im Zweifelsfall informieren Sie sich beim Absender über den tatsächlichen Ursprung.

Ausfall des Backend-Mail-Servers

Im Rechenzentrum hat es ein Problem mit einem Netzwerk-Switch gegeben. Am Vormittag war der Server dadurch nur schlecht erreichbar, am Nachmittag allerdings dann gar nicht mehr. Der Fehler konnte nur duch einen kompletten Tausch der Netzwerkkomponente beseitigt werden. Danach hat alles wieder funktioniert.
Wir entschuldigen uns für den Ausfall und bitten um Ihr Verständniss. Danke.

Spam-Update: neue Marker im Betreff und neue Header

Die zwei neuen Subject-Marker sind:

Bei einem nur leicht verdächtigen e-Mail wird der Betreff wie folgt umgeschrieben:

*** SPAM *** (A, L: zahl)
(A: gilt für einen Spam-Level von 5.50 bis 7.75)
 
Bei einem e-Mail das bereits ziemlich sicher als Spam erkannt wurde wird der Betreff wie folgt umgeschrieben:
*** SPAM *** (B, L: zahl)
(B: gilt für einen Spam-Level von 7.75 bis 10.0)
 
 
Info:
Es kann für jeden userer Kunden ein spezielles Level für die Grenzen von A & B festgelegt werden! Schicken Sie uns bitte einfach eine e-Mail an support@graz4u.at wenn Sie Fragen haben oder Apassungen wünschen.
 
 

 
Die neuen Header sind:

HeadernameHeader-Wert
X-Amavis-Checks status info  (zB: Mail-ID: VRXvoe1XgJzN; processed; )
X-Amavis-Policy graz4u (User-ID: 1); Tags: -999, 5.3, 7.65, 10; Host: mail.graz4u.at
X-Amavis-RCPT-TO an wen die e-Mail laut SMTP-Protokoll adressiert war
X-Amavis-MAIL-FROM von wem die e-Mail laut SMTP-Protokoll abgeschickt wurde
X-MTA-RCPT-TO  (legacy) selbe Bedeutung wie X-Amavis-RCPT-TO
Wobei hier ersichtlich ist welche Policy verwendet wurde & wie die Grenzen für "SPAMMY" (gekennzeichnet durch die zeichenfolge im Subject: *** SPAM *** (A, L: …. )  ) sind.
In diesem Beispiel gilt ein e-Mail von 5.5 bis 7.75 als "leicht Spam verdächtig" und darüber als "ziemlich sicher Spam", es wurde die policy "graz4u" verwendet und der Header wurde am Server "mail" eingefügt.
 
 
Bei Support-Anfragen sind diese Header-Informationen EXTREM wichtig! Mithilfe dieser Header können wir Ihnen weiterhelfen und genau ermitteln was, wann, wie, warum mit der e-Mail gemacht wurde! Leiten Sie uns daher bitte IMMER die erhaltenen Fehlermeldungen, SPAM-Mails oder sonstige e-Mails als ANHANG weiter. Schicken Sie und also bitte solche Anfragen mit der original e-Mail als Anhang an support@graz4u.at

OpenSuSE 11.1-Beta kann PCI-E Netzwerkkarte beschädigen

Fehlerhafter Treiber kann Intel-Netzwerkkarten außer Gefecht setzen Das OpenSuse-Projekt warnt Besitzer einer Intel-Netzwerkkarte, die den Treiber e1000e benötigt, die aktuelle Beta von OpenSuse 11.1 zu installieren. Unter Umständen kann die Netzwerkkarte dabei kaputtgehen. Betroffen sind auch die Entwicklerversionen anderer Linux-Distributionen. Dass es bei Betaversionen zu Fehlern und Problemen kommen kann, ist normal. Das OpenSuse-Projekt warnt aber vor einem schweren Fehler in der aktuellen Betaversion. Dieser betrifft Besitzer von Intel-Netzwerkkarten, die den Treiber e1000e benötigen – der Treiber e1000 ist nicht betroffen. Durch den Fehler kann es passieren, dass entsprechende Netzwerkkarten kaputt sind, nachdem der Treiber geladen wurde. Der Treiber ist zuständig für alle PCI-Express-Karten von Intel. Dies betrifft auch die Suse Linux Enterprise 11 Beta 1 und auch bei Ubuntu sowie Fedora finden sich Hinweise auf das Problem. Zurückzuführen ist das Problem auf einen Fehler im Entwickler-Kernel 2.6.27-rc1, durch den das EEPROM der Netzwerkkarte überschrieben wird. Linux-Anwender mit entsprechender Hardware sollten daher die betroffenen Testversionen nicht installieren. OpenSuse und Novell kündigten weitere Informationen an, sobald das Problem behoben ist.