broker

Настройка Trend Micro RBL+ Service

В этой теме 3 сообщения

вопрос к представителям TREND-MICRO

как подключить сервис RBL+ без базы DUL, сначала для тестов.

решение:

If you wanted to detect only RBL, RSS & OPS, you would enter the

7 IP addresses that do not show DUL.

RBL = 127.1.0.1

DUL = 127.1.0.2

RBL and DUL = 127.1.0.3

RSS = 127.1.0.4

RBL and RSS = 127.1.0.5

RSS and DUL = 127.1.0.6

RBL and RSS and DUL = 127.1.0.7

OPS = 127.1.0.8

RBL and OPS = 127.1.0.9

DUL and OPS = 127.1.0.10

RBL and DUL and OPS = 127.1.0.11

RSS and OPS = 127.1.0.12

RBL and RSS and OPS = 127.1.0.13

RSS and DUL and OPS = 127.1.0.14

RBL and DUL and RSS and OPS = 127.1.0.15

--

Rick Lowrey

Trend Micro, NSSG

для меня очень не удобно и более того не применимо, мне удобно чтоб в dns запосе, который я делаю не было бы проверки в DUL

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Коллеги, кто-нибудь в курсе лист dialups.mail-abuse.org рабочий?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
для меня очень не удобно и более того не применимо, мне удобно чтоб в dns запосе, который я делаю не было бы проверки в DUL

Увы. DNS-сервера RBL+ возвращяют, что хранится в их DNS-зоне. Нет отдельного сервера для каждой базы. Единственное, что можно предпринять, это поставить MTA, который умеет различать RBL-ответы (exim, postix,...).

Для postfix есть http://www.river.com/ops/nospam/mailconf.html, но сам я этого не пробовал.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Зайцев Олег
      Сработала блокировка на очередной странный архив, я выкинул его из потока, сейчас все должно работать как положено.
    • AM_Bot
      Инструмент, предположительно связанный с группой хакеров Equation Group, был представлен публике примерно неделю назад. Теперь же исследователи отмечают его появление в реальных атаках. Читать далее
    • AM_Bot
      Обновление, выпущенное Webroot, считает вредоносными легитимные файлы и сайты. Многие клиенты обратились в социальные сети и форум Webroot, чтобы пожаловаться на то, что обновление вызвало серьезные проблемы в их организациях. Судя по сообщениям, пострадали сотни и даже тысячи пользователей. Читать далее
    • AM_Bot
      Исследователи Check Point предупреждают о том, что крохотные изображения, отслеживающие поведение пользователей, начали появляться в фишинговых кампаниях, в которых хакеры используют их для сбора информации о своих жертвах. Читать далее
    • demkd
      А вот "странные файлы" в корне дисков после работы uVS это глюк, в некоторых системах проявляется в полный рост, смешно но способа удалить некоторые файлы их из активной системы просто нет, в некоторых случаях может помочь загрузка в безопасный режим. ---------------------------------------------------------
       4.00 Beta 13
      ---------------------------------------------------------
       o Добавлена возможность вычислять и помещать в базу проверенных хэши
         объектов. (ссылки, guid-ы и т.п. при работе с образом)  o Ссылки содержащие символы отличные от ASCII теперь получают статсу подозрительного объекта.  o Исправлена ошибка из-за которой в корне диска могли оставаться файлы *.tmp (после обновления списка)
         к сожалению из-за глюка windows некоторые из них не удаляются из активной системы даже после перезагрузки
         и удалить их можно лишь загрузившись с диска или из другой системы.