AFW: Application Firewalls

OSX

getestet und für gut befunden:

  • LittleSnitch – 45€ – sehr gute Firewall
  • LuLu – gratis – macht was sie soll

Linux

getestet und imho alternativlos:

  • OpenSnitch – opensource go app – macht was sie soll
    • Das Projekt wird von evilsocket nicht mehr aktiv weiter geführt. Ein aktiver und stabiler fork inkl .deb Pakete wird von gustavo-iniguez-goya weitergeführt.

Windows

nicht alle getestet, GUIs für die WindowsFirewall, Reihenfolge zufällig

Bookmarks: cmd tools / shell extensions / other

Tools:
liquidprompt – bash/zsh extension: https://github.com/nojhan/liquidprompt
fzf – fast interactive find: https://github.com/junegunn/fzf
fd – better find tool: https://github.com/sharkdp/fd
bat – cat with syntax highlighting: https://github.com/sharkdp/bat
Universal Ctags – : https://github.com/universal-ctags/ctags

tech:
langserver – autocomplete for coding-ide’s: https://langserver.org/

Apps:
VSCodium – VisualStudioCode without MS: https://vscodium.com/

Hardware:
LTE Router with VPN+more – MikroTik wAP 4G – https://amzn.to/2sq1AmV (Achtung: unklar ob RouterOS Lizenz dabei und wenn ja welche)
4*10GBit Switch – MikroTik CRS305-1G-4S+IN – https://amzn.to/2OrAh40

Mobile Data:
Google Fi – Worldwide sim 20$/mtl+10$/GB inkl. china: https://fi.google.com/about/plans/
china sim – internet without vpn: https://amzn.to/2OpqL1m

More nice shell tools:
https://zaiste.net/posts/shell-commands-rust/

SMTP Wegelagerei auf Port 25

oder „Finger Weg von BaracudaCentral!“

Wer einen eigenen Mailserver betreibt, wird früher oder später auf Barracuda Central treffen.

Ein Dienst den Mailserverbetreiber einbinden können, um keine Mails von Servern entgegen zu nehmen, die bekannt dafür sind Spam zu versenden.

Von diesen Anbietern gibt es viele, wie z.B. „spamcop.net“, „surriel.com“, „spamrats.com“, „manitu.net“ und viele mehr.

Bei all diesen Anbietern kann man, wenn man auf deren Liste gerät, nachlesen warum dies geschehen ist, den Umstand abstellen und man wird von der Liste entfernt.

Bei Brarcuda Central ist dies so, das man nur eine Liste an Möglichlkeiten für den Grund bekommt und auf Anfrage – wie auch bei den anderen Anbietern – von der schwarzen Liste entfernt wird – was aber auch mal 2 Tage dauern kann und für betroffene Kunden eine sehr lange Zeit ist.

Wenn es schneller gehen soll, soll man bezahlen. Regalmäßig. Im Abo.

Ein gutes aber: nach ein paar „Blacklistungen“ und „request of removal“ scheint es keine Blacklistungen mehr zu geben. Zumindest hab ich diese Erfahrung gemacht.

Beim Aufsetzen eines neuen Mailservers hab ich mal ein paar neue „Blacklists“ einbauen wollen und habe auch die BaracudaCentral Liste „b.barracudacentral.org“ eingebaut.

Nun bin ich teil des Problems geworden und habe von wichtigen Mailservern im Internet keine Mails mehr entgegengenommen.

Wie z.B. von Mailserver die bei Amazon gehostete Projekte nutzen:

Sep 2 14:57:09 mymailserver postfix/smtpd[6946]: NOQUEUE: reject: RCPT from a30-77.smtp-out.amazonses.com[54.240.30.77]: 554 5.7.1 Service unavailable; Client host [54.240.30.77] blocked using b.barracudacentral.org; http://www.barracudanetworks.com/reputation/?pr=1&ip=54.240.30.77; from=<xxxxxxx-000000@amazonses.com> to=<xxxxx@xxxxx.de> proto=ESMTP helo=<a30-77.smtp-out.amazonses.com>

So bekamen Kunden z.B. keine Mails mehr von Online-Ticket Verkaufsstellen, welche Tickets via Mail verschicken.

Also diese Liste schnell wieder entfernt.
Ein gutes Gewissen nicht teil der Wegelagerei zu sein.
Problem-Blacklist entfernt.

PS: „dnsbl.sorbs.net“ verwende ich auch nicht mehr, da diese bereits große Mailanbieter gelistet hatte, und damit sehr viele Probleme bereitet hatte.

edit: neuste nerverei: Banken nutzen Blacklists, blocken ohne genauere Info warum und verraten nicht auf welcher Liste man ist. Die Betreiber der Mailserver verweisen an die Bank – sie brauchen einen Auftrag von der Bank. Die Banken/Bankmitarbeiter verstehen n das Problem nicht es passiert nichts oder sie leiten es an ihre Technik weiter und da passiert nichts. Hier hilft es mal bei Cisco nach zu schauen, was sie zu deiner IP sagen: https://talosintelligence.com/reputation_center/lookup?search=123.123.123.123 (Ist Sicherheitstechnisch vielleicht auch besser wenn der Mailserver nicht verrät das er Mails durch Cisco Hardware jagt)