Jump to content

LeandroCarlosRodrigues

Junior Member
  • Content Count

    39
  • Joined

  • Last visited

  • Days Won

    4

Everything posted by LeandroCarlosRodrigues

  1. Excelente. Faça um experimento com essa configuração aqui, pois ela mescla nossas listas publicas de uma forma mais inteligente e gera menos falsos positivos do que as consultas convencionais das listas separadas: https://spfbl.net/rspamd
  2. Isso mesmo. Porém, para o evento na qual me refiro, ainda que você mande bloquear, o Gmail é incapaz de executar, porque o tal grupo hacker consegue forjar dados de identificação da mensagem, a fim de confundir o filtro do Gmail. E são muito eficazes nessa tarefa. Leia a matéria que você irá entender melhor o problema.
  3. Esse problema ocorre apenas para alguns usuários do Gmail. Quando se inicia, então o usuário passa a receber uma avalanche de lixo tóxico, mesmo que peça para o Gmail bloquear. Suponho que o endereço do usuário tenha que ser descoberto, pelo grupo hacker que aplica o ataque, para que só então o tal evento se deflagre. Então minha solução não se aplica a seu caso.
  4. Bom dia pessoal, Devido à enorme incompetência do Gmail nos últimos meses, em conseguir filtrar spam de uma forma satisfatória, eu decidi iniciar a pesquisa de desenvolvimento de um nova solução. Segue uma matéria que fala sobre o problema: https://www.businessinsider.com/gmail-spam-filter-problem-issue-2019-6 Estive testando essa solução por vários meses, que aparentemente vem surtindo efeito. O fluxo de spam em minha conta do Gmail vem caindo drasticamente, inclusive aqueles encaminhados para a pasta Junk. Porém, para eu ter certeza que a s
  5. Infelizmente, a solução não depende de uma medida do seu lado. Ela depende exclusivamente de uma medida do lado do cliente, mais especificamente na máquina dele. Você deve instruí-lo a instalar um antivirus bom ou então mandar formatar a máquina. Esses antivirus gratuitos podem não conseguir resolver pois o malware é polimórfico, onde ele se auto encripta e usa chaves de encriptação diferente a cada salto. Se ele não fosse polimórfico, daria para pegar pelo padrão de código fonte no script VB dentro do documento Word. Os antivirus bons conseguem visualizar o comportamento do script, rodan
  6. Recomendo que você mande o cliente investigar sobre o ataque hacker, realizado por documentos de Word infectados, pois esse ataque permite a abertura de um backdoor, onde o hacker tem acesso ao sistema e todos os privilégios do usuário, inclusive credencial de SMTP dele. Significa que não resolve alterar a senha pois, uma vez que o hacker tem acesso à conta de SMTP do usuário, o malware dele irá usar a mesma autenticação de usuário para envio destes spams no seu servidor SMTP. Esse ataque já vem ocorrendo desde o ano passado e sua infecção se dá pelo envio de um documento Word, anexado em
  7. Excelente. Se você tivesse pegado o código fonte da mensagem na caixa postal do Google e o código fonte da mesma mensagem na caixa postal de outro serviço qualquer, veria que não eram idênticas. Por algum motivo desconhecido, sua configuração fez com que ficassem idênticas em ambos destinos.
  8. Pode ser que minha explicação não ficou clara, então vou tentar simplificar. Uma vez que sua aplicação DKIM assina a mensagem original, ela vai gerar um hash desta mensagem para só então realizar a assinatura sobre este hash. Para que o sistema do destinatário consiga validar a sua assinatura DKIM, o hash da mensagem recebida tem que ser exatamente igual ao hash gerado pela aplicação que assinou a mesma. Se ambos os hashs não baterem, significa que a mensagem sofreu alguma alteração no trajeto entre o servidor de origem e o destino final. Resumindo. Lá no Google, o hash da mensagem recebi
  9. Para fazer validações paralelas, você deve coletar o código fonte da mensagem diretamente da interface do Google e então usar este mesmo código fonte na ferramenta de validação. Se você simplesmente testar a validação por envio direto, isso não implica que a mensagem recebida pelo Google não é válida porque o roteamento da mensagem pode ser diferente e essa diferença de rota é o que está causando a modificação desta. A chave para você resolver o problema é descobrindo porque a mensagem é modificada, quando enviada para o Google, mas não é modificada quando enviada para os demais. Essa mod
  10. Perfeito. Tenta me mente que a mensagem foi alterada, necessariamente. Não tenho como te dizer o que está sendo alterado pois isso depende de investigação na sua infra. Eu só consigo te garantir que a mensagem está sendo alterada, mesmo que seja um único byte. Sacou?
  11. Exatamente. O fato é que a mensagem não é alterada para estes casos, apenas para o Google. Por isso que suspeito de algum tipo de processo de forward. Tenha em mente que a mensagem não fica intacta somente para este ultimo caso, seja lá qual for a causa.
  12. A validação do DKIM depende da mensagem ser mantida inalterada por todo processo de roteamento de mesma, byte por byte. No caso de algum nó modificar a mensagem, seja o corpo ou seja algum cabeçalho descrito no algoritmo, então a validação irá falhar no nó final. No seu caso, você diz que o Google dá como FAIL a validação do DKIM. Como eu tenho certeza que a validação de DKIM realizada pelo Google é perfeita, isso implica que algum nó alterou a mensagem no meio do caminho de roteamento da mensagem. Verifique se você está utilizando algum forward para seus destinatários e, no caso de exist
  13. Bom dia. A mudança de HDD para SSD não explica o problema, então pode descartar essa hipótese. Recomendo você olhar se houve de fato alguma alteração de configuração do MTA durante o processo em questão, como alguma atualização do software por exemplo.
  14. Bom dia pessoal, Estou passando aqui para avisá-los que os usuários do serviço DNSBL já podem reportar abusos como se fossem usuários da própria rede SPFBL. Nós preparamos o sistema para recepcionar e processar automaticamente esses relatórios de abuso, para que possamos intermediar o caso junto do administrador do sistema de envio, que receberá uma cópia do relatório de abuso e assim ele poder tomar as providências necessárias do lado dele. A ideia é incentivar o sistema de envio a parar os abusos também para os usuários da DNSBL. Nosso serviço foi preparado para processar
  15. Isso mesmo. É necessário você me passar os ranges de IPv4 e IPv6 que seus MTAs utilizarão para se conectar em nosso serviço para que eu os cadastre aqui e assim o firewall abra o acesso para eles.
  16. Se você tiver familiaridade com o Rspamd, tem uma configuração muito boa que um colega meu fez: https://spfbl.net/rspamd Isso não é a mesma coisa que você configurar o serviço SPFBL, que é bem mais preciso, mas pelo menos a vantagem é que você dependeria de mais ninguém. No caso de não ser familiarizado com o Rspamd, tem essas documentações para cada MTA que já conseguiram implementar para consultar o serviço SPFBL: https://github.com/leonamp/SPFBL/wiki/Integração-com-Postfix---SPFBL https://github.com/leonamp/SPFBL/wiki/Integração-com-Zimbra---SPFBL http
  17. Pois eh. A gente acolhe todo mundo aqui, inclusive aqueles que não podem ajudar diretamente com as despesas. ?
  18. O Jefferson utiliza o serviço SPFBL público não pago. Nesse caso, não damos acesso ao painel pois o painel consome muito recurso computacional então é impossível manter ele sem alguma receita correspondente. Ainda sim, mesmo sendo de acesso público, dá para manipular todas as listas de cliente pela linha de comando. Temos mais de 30 provedores usando o nosso serviço publico, e todos eles manipulam suas próprias listas sem problema algum.
  19. Correção: o SPFBL permite que o cliente gerencie a sua própria whitelist.
  20. Depois de uma longa pesquisa, descobri que é tecnicamente possível, mas não existe uma documentação apropriada para explicar isso. Teria que ler toda documentação de integração técnica do Rspamd e fazer as configurações cPanel na unha. Até queria mostrar aqui minha indignação, ao mantenedor do cPanel, pois tiverem coragem de implementar a porcaria do SpamAssassin ativo por default no cPanel, mas não fizeram o mesmo pelo Rspamd, que é muito melhor, ainda que fosse apenas um plugin para ser manualmente ativado. Se eu estiver errado, e os mantenedores implementarem o Rspamd como plugin do cP
  21. Ainda não temos um, mas um dia chegaremos lá. ?
  22. O Rpsamd não está incluído pois ele é um software que precisa ser instalado no MTA, exatamente como é o caso do SpamAssassin. Essa configuração é apenas um meio de fazer o seu Rspamd consultar nossa base de dados.
×
×
  • Create New...