Ja könnte man, ich befürchte nur das diese Schnittstellenproblematik mein Wissen in dem Bereich übersteigt, da bräuchte man jemanden mit KnowHow zumdem kommt, dass AbMob mich verwarnt hat das ich keine Werbung in emails in der App schalten darf, somit kann ich sie aktuell nicht monetisieren und ein Cookiehinweis müsste für Admob ohnehin eingebaut werden. Es werden immer mehr Regularien, einfach nur nervig
Beiträge von Denny
-
-
Aktuell die 2.1 also die mit Registrierung ist aber jetzt schon nicht mehr kompatibel mit dem neuen Android. Diese Warnung scheint sich aber nicht auf die App sondern auf die Schnittstelle zu beziehen. Die Meldung kommt von Firebase direkt. In dieser Mail heißt es, dass die Schnittstellen die die App verwendet eingestellt werden.
- Your recent usage of impacted APIs/features: Server Keys
- Your recent usage of impacted APIs/features: Legacy HTTP protocol
-----------------------
We’re writing to remind you that starting June 20, 2024 the legacy Firebase Cloud Messaging (FCM) APIs will be discontinued.
What do you need to know?
On June 20, 2024, we’re reducing the number of Firebase Cloud Messaging (FCM) legacy register APIs and legacy send APIs that provide similar functionality. This step will allow us to provide you with a more consistent experience and align with Google security standards to improve security, reliability and performance.
Es gibt aufgelistete alternativen:
Server keys alt: Authenticating requests with server keys. neu: Authenticate requests with access tokens generated from authorized service account Legacy HTTP Protocol alt: Sending messages via the Legacy HTTP API. neu: Send messages via the HTTP v1 API. -
Das ist auch mit ein Grund warum ich bislang kein Update gemacht habe. Einen mehrstündigen Ausfall kann ich meinen Kunden nicht zumuten. Deshalb wäre es eben wünschenswert, das Update manuell und ggfls. das DB-Upgrade im Hintergrund ausführen könnte.
Ich habe optimize auskommentiert das dauert halt immer, kann man ja danach noch machen, genau wie ich beim user löschen jetzt aktuell die spamindex nicht mit lösche, dauert auch immer. Das letzte mal habe ich die Kisten 0:00 ausgemacht und 05:00 morgens war das update von 7.2 auf 7.4 durch dabei war das lange Update bei b1gmail 7.3 und das auf 7.4 dauert nur paar Minuten, ich weiß ja nicht wie lange es dann auf 7.4.1 dauert aber bestimmt nicht lange
-
Wie ich geschrieben habe denke ich, dass hier ein timeout vorliegt oder das Update ein zweites mal durchgeführt wurde. Ich würde den Punkt für Datenbankoptimierung komplett raus nehmen, dauert bei mir 6 Stunden
-
hast du das setup mehrfach ausgewählt, kann ein timeout sein, hatte ich auch schonmal bei einer Testmigration, nach Umstellung auf mod_php gings dann, lag irgendwie an einem timeout von PHP-fcgi
-
Ich hab gerade ne Info bekommen, dass die firebase API geändert werden, hast du das schon gesehen.
Legacy HTTP Protocol Sending messages via the Legacy HTTP API. Send messages via the HTTP v1 API. Server keys Authenticating requests with server keys. Authenticate requests with access tokens generated from authorized service accounts -
Moin,
ich habe immer noch einen alten Dienst der auf b1gmail 7.2 läuft ich suche aktuell jemanden der mir die Löschroutine von b1gmail 7.3 oder 7.4 in das System von 7.2 einbaut.
Ich habe das Problem, dass ich 15TB Speicherplatz loswerden muss. Leider stürzt das System bereits beim Löschen eines Kontos ab vermutlich wegen der Suchzeit in der Datenbank. Ich hatte schonmal in einer Test Migration gesehen, dass das löschen trotz der großen Datenbank in b1gmail 7.3 funktioniert hat
Eh ich mir jetzt einen bei Fivr beauftrage wollte ich fragen ob hier nicht einer Lust hat das gegen Bezahlung umzusetzen sofern das überhaupt geht.
-
Ich habe es häufiger das ich von Unternehmen angerufen oder angeschrieben werde. Hier kommt es ab und an zu Problemen mit dem Helo da die ja für mehrere Versenden. Ist das jetzt ein Problem des Checks oder die das Helo wirklich falsch. Eingestellt habe ich das mit Domain, komme da irgendwie nicht so klar mit, kann mir das mal einer genau erläutern. Ich war immer der Meinung der Server domain.de auch auch nur die Adressen mit domain.de versenden kann damit das angenommen wird.
CodeRemote Server returned '554 5.0.0 <mail.*****.de #5.0.0 smtp; 550 5.7.1 Forged HELO hostname detected>' Ursprüngliche Nachrichtenköpfe: Return-Path: <jobs@****.de> Received: from [193.1xx.9.155] (port=47961 helo=S-MAIL16-1.****.local) by smtp.xxxx.de with esmtps (TLS1.2) tls TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (Exim 4.96) (envelope-from <jobs@****.de>) id 1qQhkr-000534-38
-
Moin,
ich habe gerade so ein ding aus der Schweiz bekommen also ein Auskunftsersuchen und freundlich an deutsche Behörden verwiesen. Soweit mir bekannt ist besteht aus einen Convention keine Pflicht oder wie seht ihr das
-
Aber hast du den Probleme wenn du E-Mails empfängst oder wenn du sendest?
Was hast du den für Einstellungen im b1gMailServer?
SMTP -> Sender Policy Framework (SPF)
Wenn ich welche aus der Uni in Bamberg empfangen will, ich hatte SPF ablehnen und ja der SPF schlägt immer fehl bei denen.
-
-
Moin,
ich habe heute mal wieder eine Mail von einer Institution erhalten die keine Mails wegen dem SPF Check zustellen können, ich frage mich echt was hier schief läuft
CodeReceived-SPF: Fail identity=test@uni-bamberg.de; client-ip=194.95.239.29; helo=c2302.mx.srv.dfn.de
So wie ich das sehe, existiert der SPF über include, habs auf zwei Servern getestet. E-Mail Adresse ist geändert...
-
Ja so ist das leider, daher sperre ich gewisse Länder komplett vom Login Formular...
Ja China und Russland habe ich gesperrt aber nicht aus politischen Gründen, jetzt kommen Sie aber aus den USA^^
-
Das Problem ist halt das die Anfragen von unterschiedlichen IPs kommen und wenn dann nur 1-2 Versuche stattfinden pro IP kannst du das ganze unmöglich blocken da du sonst jeder normale Benutzer auch geblockt werden würde bei einem Anmeldeversuch.
jo, ich habe halt die Netze direkt gesperrt wenn die nicht in Deutschland waren, ist halt so aber manche Provider die haben einfach hunderte Netze, ich hab mich da mit auch intensiver mit Notepad++ auseinandersetzten müssen, man bekommt mal nicht einfach ne IP liste schön als tabelle
-
Erledigt, in den error log tauchte die ganze zeit eine Domain auf pandamail.shop und unser Server hat das SSL zurückgewiesen falsche SNI, geh ich auf die Seite sehe ich da unsere Seite also ein Mirroring über was der vermutlich Nutzerdaten abgreifen wollte, die Unterseiten leiten zwar alle über 301 weiter wegen HSTS nur die Startseite nicht, ich hab jetzt den Host eindeutig definiert, die IP geblockt und jetzt ist er weg, was eine Nervensäge
-
Jetzt ist der nächste Dienst dran, wir komme ich denn an die referer? Sieht aber so aus als wenn die alle von einem Browser kommen, gints da vllr was browserseitiges?
Code
Alles anzeigen154.202.125.245 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1364 1338 107.174.62.225 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1356 1338 23.236.166.100 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1355 4669 192.177.173.27 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1352 1355 107.174.139.15 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1354 1355 107.174.43.146 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1364 4652 156.239.59.176 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1360 1338 154.201.46.190 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1353 4669 107.173.123.141 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1360 1338 172.245.155.216 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1357 1338 45.199.136.55 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1359 1338 107.174.3.179 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1351 4669 191.96.29.164 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1351 1355 38.15.153.193 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1369 4652 172.252.1.106 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1358 1338 144.168.253.133 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1351 4669 154.202.100.5 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1349 1355 144.168.255.119 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1353 1355 107.172.37.108 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1354 1338 154.202.127.43 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 203 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1352 4669 104.168.83.198 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1356 1338 191.96.87.152 - - [02/Feb/2023:12:16:28 +0100] "POST https://domain.de/index.php?action=login HTTP/1.1" 200 186 "https://domain.de/" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0" 1354 1338
-
Ich habe im aktuellen Repo einen DNSBL Check für den Verfügbarkeitscheck bei nicht eingeloggten User hinzugefügt. Der konnte tatsächlich auch bei ausgeschaltete Registrierung genutzt werden. Das habe ich gefixt.
Meine nächste Idee wäre ein Plugin-Hook einzuführen. Da könnte man ein Plugin schreiben, der die zuviele Zugriffe in der kurzen Zeit loggt und mit fail2ban könnte man diese IPs für eine bestimmte Zeit bannen.
Bei der nächsten Version (7.5?) bräuchte b1gMail bessere CSRF-Schutzmaßnahmen.
-
Moin,
gestern hatte ich eine BruteForce es wurde versucht Adressen herauszufinden oder auf Existenz zu prüfen. Die Adressen die angefragt wurden gab es aber nicht also ein reiner Versuch zu erspähen welche Adresse existieren. Zudem gab es zu jeder Anfrage eine einzelne IP (und jeweils nur eine Anfrage pro nicht existierenden Account) also schlecht zu filtern. Das ging so weit, dass hunderte Anfragen pro Sekunde reinkamen, meist aus den USA Colorcrossing aber auch M247 war oft vertreten.
Ich hatte das Gefühl, dass über einen externen Server die Anfragen einfach an das Login-Formular übergeben werden, die Vermutung bestätigte sich als ich die index?login zu index?login2 geändert hab und es kurz aufhörte, brachte aber keinen Erfolg. Nach 7h Netz blocken war es dann zu ende aber ich muss dringend was unternehmen. Was kann man denn machen um zu verhindern das externe scripte einfach das Loginformular einbinden und dort ihr Unwesen treiben und wie kann man sowas generell verhindern -> Botschutz ohne Captcha Honeypot obwohl es ja den hidden input im Formular bereits gibt?
-
Ich verwende SMSAPI für SMS und Massenversand bei Fax
-
Moin,
ich vermute mal bekannt durch Hacks anderer Seiten und die, die betroffen waren verwenden überall das selbe Passwort.
Das Plugin heißt "Check your Password"