タグ

mailに関するstealthinuのブックマーク (614)

  • 【2019/6/16 8:30】メール管理者を装ったメールに関する注意喚起 - 情報基盤センターからのお知らせ

    Information Technology Center, The University of Electro-Communications 2019年 6月16日にメール管理者を装った詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルを示します。 Subject: アカウントの確認が必要です From: "Postmaster" <class-xxxxxx000000@xxxx.xx.jp> To: yyyyy <yyyyy@zz.uec.ac.jp> 他にもある可能性があります。リンク先はフィッシングサイトとして動作しています。 このような詐欺メールには返信せずに破棄してください。 インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

    【2019/6/16 8:30】メール管理者を装ったメールに関する注意喚起 - 情報基盤センターからのお知らせ
    stealthinu
    stealthinu 2019/06/17
    メールスプール満杯になりそうメールを装ったフィッシング… こういうのやめて…
  • Postfix 3.4 ソースインストール CentOS7(マルチドメイン)

    MySQL 5.7 # rpm -ivh http://dev.mysql.com/get/mysql57-community-release-el7-11.noarch.rpm # yum install mysql-community-server Retrieving key from file:///etc/pki/rpm-gpg/RPM-GPG-KEY-mysql Importing GPG key 0xXXXXXXXX: Userid : "MySQL Release Engineering <mysql-build@oss.oracle.com>" Fingerprint: XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX Package : mysql57-community-release-el7-11.noarch (i

    Postfix 3.4 ソースインストール CentOS7(マルチドメイン)
    stealthinu
    stealthinu 2019/06/14
    Postfix-3.4をインストールされてる例。icu4cとかdb4.8とかを事前に手で入れてるのだけどバージョン的に新しいのじゃないとダメってことなんだろうか。むぅ。
  • GMO系列のホスティングサービスでGmailへメールが送信できない不具合が発生中

    なんと私が指摘されたdnsbl.spfbl.netへの掲載は9/10。しかも唯一掲載されていない1つは別のブラックリスト2箇所に掲載されているという状態です。つまり全滅です。 常識的に考えて、今回の件が影響しているとしか思えません。GMOはSpamhausから警告が来たことが原因としていますが、dnsbl.spfbl.netでも同様に登録されていたと考えるのが妥当です。 もしも今回の件が関係していないとしたら、dnsbl.spfbl.netのリストは信頼するに値しないとしか言えません。事実、ホスティングサービスの雄であるsakuraインターネットのIPを調べても、ブラックリストへの掲載が散見されました。 利用者には何の落ち度もないにもかかわらず、解除手続きを利用者に丸投げとは、なかなかのお役所仕事っぷりです。 しかも解除に必要な手続きの一切を解説していません。そもそもGmailのスパム判定

    GMO系列のホスティングサービスでGmailへメールが送信できない不具合が発生中
    stealthinu
    stealthinu 2019/06/14
    GMO系からのメールがGmailから拒否られる件のまとめ。これはつらいっすね…
  • SSLサーバ証明書 : dovecotサーバ証明書のインストール方法 | DigiCert

    ページに記載されているインストール方法は、基的な構成を元にしています。 システム環境等の設定状況により、手順や画面表示が異なることがあります。 アプリケーションやツールなどの仕様や設定手順等でご不明な点がある場合は、それらのマニュアルをご確認いただくか、開発元にご連絡ください。 ※この手順によって生じた影響や結果について、弊社では一切の責任は負いかねます。 dovecotでのサーバ証明書インストール手順 pop3s、imapsのポートを準備する TLSでPOPサーバーに接続(pop3s)する場合、995番ポートを使います。IMAPサーバーに接続(imaps)する場合、993番ポートを使います。 ファイアウォールのデフォルトでは利用できない状態になっていることが多いので事前にチェックしてください。 dovecotで使うpem書式SSLサーバ証明書を準備する dovecotでは「hostの

    stealthinu
    stealthinu 2019/06/13
    dovecotのSNI設定について日本語で書いてあるのと実際のSNI設定例が書いてあるのでちょっと安心。
  • Wiki has been closed

    stealthinu
    stealthinu 2019/06/13
    メールクライアントのSNI対応は2015年頃より後じゃないとされてない場合が多い感じ。そこはユーザに注意喚起が必要。
  • Wiki has been closed

    stealthinu
    stealthinu 2019/06/13
    dovecotでSNIの設定について公式。SNIの設定の場合はpemじゃなくてcrtとkeyで設定する必要がある。あと全部のクライアントが対応してるわけじゃないとの記述が… うむぅ。
  • Postfix Users - How to use the new server TLS SNI feature (3.4.x)

    I've noticed the release of the new SNI feature in Postfix 3.4, but I cannot get a successful setup. My last attempt was to use tls_server_sni_maps, but I'm not sure about the correct format (I've tried encoding the certificate as base64 according to the documentation). For reference, what I'm trying is to have a main certificate for the mail server and another certificate (letsencrypt) for a spec

    stealthinu
    stealthinu 2019/06/13
    SNIの設定でドメインとpemのリストの書き方具体的にどうするのか例が知りたいと思って出てきたpostfix-mlのこのスレッドが役に立つ。普通にdomain.example.jp /etc/.../domain.pemと列挙してpostmap -Fすればよい。
  • Postfix/設定 - PukiWiki

    main.cf† # SOFT BOUNCE #soft_bounce = no # LOCAL PATHNAME INFORMATION queue_directory = /var/spool/postfix command_directory = /usr/sbin daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix # QUEUE AND PROCESS OWNERSHIP mail_owner = postfix #default_privs = nobody # INTERNET HOST AND DOMAIN NAMES #myhostname = host.domain.tld #myhostname = virtual.domain.tld myhostname = mail.

    stealthinu
    stealthinu 2019/06/13
    postfixでSNIの設定されてる方の設定ファイル。とにかく情報少ないのですごくありがたい。
  • freeml(フリーエムエル)|新しい生活をはじめる羅針盤

    住まい 住宅ローン 引越し 暮らし 電気・ガス インターネット ウォーターサーバー 将来に備える 不動産投資 学資保険 投資信託 積立NISA ライフスタイル お酒 グルメ ビューティー アウトドア freeml(フリーエムエル)は、「時代と生活の変化」に対し、「free & meaningful life」のコンセプトのもと、 「新しい生活をはじめる羅針盤」となるような情報メディアを目指しております。「住む場所を探し」「生活インフラを整え」「将来の準備をする」… 生活の中には多くの選択肢が存在し、ひとつひとつの選択の積み重ねによって、よりfree(開放的)でmeaningful(有意義)な生活が形成されていきます。専門家の方々のご協力を交えた当サービスの情報が、届いた方の「よりお得な」「より自分にあった」「より納得のいく」選択に繋がればと願っております。

    freeml(フリーエムエル)|新しい生活をはじめる羅針盤
    stealthinu
    stealthinu 2019/06/03
    なんと!!!freemlサービス終了するんだ… MLは僕のインターネット系の活動の原体験となってるからやっぱさみしいものがあるな。
  • WildDuck Mail Server – Self hosted modern mail server

    WildDuck is a modern mail server software for IMAP and POP3. Modern being scalable, Unicode-first, and API-controlled. To create a complete mail server, you can bundle WildDuck with Haraka and ZoneMTA. You should consider using WildDuck when you have a large number of email accounts (1000+) with large quotas as WildDuck is designed to scale horizontally. For a smaller setup where everything fits i

    stealthinu
    stealthinu 2019/05/20
    新しいpop3/imapサーバでWebMailのシステムもある。メールシステムなのになんとnodeで書いてある。メール自体はMongoに保存とか確かに今のシステムっぽい。
  • 代表メールアカウントへの不正アクセス、迷惑メール2,200件送信(札幌国際プラザ) | ScanNetSecurity

    公益財団法人札幌国際プラザは5月14日、同財団の代表メールアカウントが不正アクセスを受け、当該アカウントから迷惑メールが送信されたことが判明したと発表した。 これは同財団の代表メールアカウントが不正アクセスを受け、出会い系サイトへの誘導を目的とした内容の英文の迷惑メール約2,200件が送信されたというもの。 同財団では4月28日に当該メールアドレス(sicpf@「当財団名」-sapporo.or.jp)からメールを受信したユーザーは、開封せずに削除するよう呼びかけている。

    代表メールアカウントへの不正アクセス、迷惑メール2,200件送信(札幌国際プラザ) | ScanNetSecurity
    stealthinu
    stealthinu 2019/05/16
    これ単にサブミッションスパム出されたんだと思うのだけどこんなニュースネタになっちゃうの?公益法人だからかなあ… このレベルだとなんぼでもあると思うのだが。
  • 無料から使えるメール配信サービスMailChimp(メールチンプ)が本当に凄い | Finding | 株式会社ロフトワーク

    無料から使えるメール配信サービスMailChimp(メールチンプ)が当に凄い ロフトワークでは、色々なオンラインサービスを使います。その中で、最近特に面白いと思っているのがメールマガジンのマーケティング、配信ツールの「MailChimp」です。loftworkのメールマガジンでも利用しているこのサービス。どのあたりが面白いのか、そして使用する上で、注意した方がよさそうなことをまとめてみます。 直感的なインターフェースでさくさくメルマガ作成 メール編集には4種類のエディタがあります。最初からデザインされたものから、ドラッグ&ドロップで簡単に編集できるものまで用意されています。ロフトワークのメールマガジンは通常、ドラッグ&ドロップエディタを使って作成しています。 右側のコンテンツから、作りたいコンテンツの型をドラッグアンドドロップするだけで、箱ができ、あとはそこにコンテンツを登録するだけです

    無料から使えるメール配信サービスMailChimp(メールチンプ)が本当に凄い | Finding | 株式会社ロフトワーク
    stealthinu
    stealthinu 2019/05/15
    メールマガジンサービスで無料でも使える。Web画面からHTMLメールのメールマガジン作れるとかがよいらしい。日本語化ける件の理由すぐわかるわ。パッチ書かせてくれw
  • IIJ Technical NIGHT vol.7 (2019/05/27 19:00〜)

    はじめに 7回目の開催となる今回は、メールシステム運用の裏側を取り上げます。 インターネットの普及とともに長らく利用されているメールも、今や様々なメッセンジャーアプリや SNS の普及により、コミュニケーションツールとしての絶対的王者の地位を失いつつあります。 一方で、ビジネスメールやオンラインショッピングの取引連絡など、エビデンス要素のある連絡手段としての需要は無くなることがなく、使い方が変化してもなお、重要なツールとして使われ続けており、この先、5年、10年と決してなくならないサービスとも言えるでしょう(その間、サイバー攻撃は増加の一途をたどり、攻撃手段の一つとしてメールが使われています)。 技術面では近年、クラウド型サービスが普及したことのよりメールサーバを自前で構築したり運用することが徐々に減り、複雑な設定変更などを必要とせず、Web画面などで設定するだけで手軽に利用できるようにな

    IIJ Technical NIGHT vol.7 (2019/05/27 19:00〜)
    stealthinu
    stealthinu 2019/05/13
    うはーすげえおもしろそう。「メールインフラの生々しい運用」とか。『メールは徐々にロストテクノロジーと化し』だよねえ。でも参加者150人もいる…
  • Postfix stable release 3.4.0

    [An on-line version of this announcement will be available at http://www.postfix.org/announcements/postfix-3.4.0.html] Postfix stable release 3.4.0 is available. This release ends support for legacy release Postfix 3.0. The main changes are below. See the RELEASE_NOTES file for further details. Support for logging to file or stdout, instead of using syslog. Logging to file solves a usability probl

    stealthinu
    stealthinu 2019/04/03
    Postfix 3.4では「SNI (server name indication) support」とのこと!なのでPostfix+Dovecotならマルチドメインでドメイン毎の証明書が使えるようになるはず。
  • PostfixのTLS実装ってSNI対応してないのね… - y-kawazの日記

    追記あり、解決したんで最後まで読んでね。 最近いくつかのドメインでSSLサーバ証明書を取ったので折角なのでPostfixにも設定してみようと思ったのが始まりで、改めて TLS_README とかを見ながらマルチホスト名のSSL設定方法を探してみたんだがどうにも見つからないぞ? 通常のTLS利用次に行う smtpd_tls_cert_file や smtpd_tls_key_file の設定項目に対して、smtpd_tls_key_file_mapsやsmtpd_tls_key_file_mapsとかがあるんじゃないかと思ってたんだがどうにも見当たらない。smtp_tls_per_site とかsmtp_tls_policy_mapsとかsmtp_tls_fingerprint_cert_matchとか何かそれっぽい名前の設定項目も見つけたが、どうやらこれらは接続先の証明書の妥当性チェックの

    PostfixのTLS実装ってSNI対応してないのね… - y-kawazの日記
    stealthinu
    stealthinu 2019/04/03
    postfixではドメインごとに証明書を指定できるSNIが利用できない。がHAProxy使ってポート毎に複数postfix上げてやればいいらしい、がそれはそれで自動設定通らないから困るし… いい解がない。
  • CSP SSLサービス終了のお知らせ | CSP SSL

    2019年10月1日 株式会社CSPフロンティア研究所 平素は格別のご高配を賜り厚く御礼申し上げます。 この度、弊社は、親会社であるセントラル警備保障株式会社による研究開発部門の集約および経営資源の統廃合により、2019年9月30日をもちましてグループ会社であるCSPビルアンドサービス株式会社と合併いたしました。それに伴い、2006年より運営しておりましたCSP SSLサービスを終了させていただきました。 大変申し訳ございませんが、2019年9月30日に新規受付・更新ならびにマルチドメインの追加等の証明書発行依頼の受付停止となりました。なお、発行済みのSSLサーバ証明書につきましては、証明書の有効期限が来るまで引き続きサポートさせていただきます。 皆様の長年にわたるご厚情に心から感謝申し上げますと共に、突然の業務終了でご迷惑をおかけしますことを深くお詫び申し上げる次第でございます。 皆様の

    stealthinu
    stealthinu 2019/04/03
    dovecotではドメインごとに証明書を指定できるSNIでの設定が可能
  • スパムはいらない ―― TensorFlow を使って Gmail から新たに 1 億以上のスパム メッセージを除去 | Google Cloud 公式ブログ

    ※この投稿は米国時間 2019 年 2 月 7 日に Google Cloud blog に投稿されたものの抄訳です。 毎月 Gmail を使っている人は 15 億人、G Suite の一部として Gmail を有料で使っている企業は 500 万社に上ります。一般ユーザーと企業ユーザーのどちらにとっても、Gmail の最大の魅力は、あらかじめ組み込まれているセキュリティ保護機能でしょう。 セキュリティが優れていることは、常に脅威よりも優位に立っていることを意味します。Gmail で従来から使用されている機械学習(ML)モデルは非常に強力で、ほかの保護機能とともに、スパムやフィッシング、マルウェアの 99.9 % 以上を Gmail の受信トレイから遠ざけてきました。 私たちは、セキュリティ保護機能を絶えず強化するとともに、利用者保護の観点から ML の機能向上に努めてきました。Google

    スパムはいらない ―― TensorFlow を使って Gmail から新たに 1 億以上のスパム メッセージを除去 | Google Cloud 公式ブログ
    stealthinu
    stealthinu 2019/03/19
    Gmailのスパム検出はTensorFlow使って機械学習でやってると。『正常な範囲のトラフィックで少量のスパムをこっそり送ろうとする』これとかも対応してるのか。
  • SMTP AUTH を手で叩くためのメモ - tmtms のメモ

    必要なときには忘れてるのでメモ。 SMTP AUTH というか SASL なので、SMTP じゃなくて IMAP でも同様だと思います。 ユーザー名: hoge@example.com パスワード: abcdefg テストのための環境準備 OS は Ubuntu。 パスワード登録: # apt install sasl2-bin # saslpasswd2 -c hoge -u example.com Password: abcdefg Again (for verification): abcdefg Postfix で SASL を使用: # chmod 644 /etc/sasldb2 # postconf -F smtp/inet/chroot=n # postconf smtpd_sasl_auth_enable=yes # postfix reload PLAIN認証 http

    SMTP AUTH を手で叩くためのメモ - tmtms のメモ
    stealthinu
    stealthinu 2019/02/20
    SMTP AUTHでPLAIN/LOGIN/CRAM-MD5のどの認証でもtelnetで入れるようにする方法。CRAM-MD5は平文でパスワード持ってないといけない。うーん。
  • Postfix で Submissionポート(サブミッション・ポート)& SMTP-AUTH(認証)を使ってみる | レンタルサーバー・自宅サーバー設定・構築のヒント

    Postfix で Submissionポート(サブミッション・ポート)& SMTP-AUTH(認証)を使ってみる

    stealthinu
    stealthinu 2019/02/20
    smtp-authでAUTHに「LOGIN」を選んだ場合の具体的なプロトコル。ユーザ名とパスワードを順に送る。「334 VXNlcm5hbWU6」とかはUsername:をBase64したものなのね。あとだいたいこれ使えるようにするけど非推奨らしい。
  • コマンドラインからSMTP認証の試験を行う - Qiita

    SMTPサーバの設定をした後、SMTP認証(AUTH-PLAIN)が通かどうかをtelnetで確認します。 認証用の文字列はユーザ名 (Null)ユーザ名(Null)パスワードをbase64で符号化して作ります。 MacOS Xを使っている場合は、% printf "%s\0... tr -d '\n' | pbcopyでコピーすると文字列を選択してコピーしなくていいので楽です。 SMTPサーバ: mx.example.jp:587 認証ユーザ名: user@example.jp 認証パスワード: hoge % printf "%s\0%s\0%s" user@example.jp user@example.jp hoge | openssl base64 -e | tr -d '\n'; echo dXNlckBleGFtcGxlLmpwAHVzZXJAZXhhbXBsZS5qcABob

    コマンドラインからSMTP認証の試験を行う - Qiita
    stealthinu
    stealthinu 2019/02/20
    smtp-authのPLAIN認証ではbase64エンコードして送ったりヌルで結合しないといけなかったりするけどそれをコマンドラインでやっちゃう手法。opensslコマンドでbase64エンコード出来るのとprintfコマンドを使う。