Link Lookup Service

  • Hallo zusammen,

    eigentlich ein tolles Feature, aber leider nicht so in der Umsetzung.

    Benutzer kann es mit einem Klick wieder abschalten. Eigentlich sollte dies nur für den einen Link gelten (Whiteliste, ..)

    Des weiteren sollte man das als Admin global setzen können.

    Was meint Ihr dazu?

    Bei den ganzen Rechnungen/Verträgen und Scans schon ein sinnvolles Feature.

    Gruß Michael

  • Wie schon von Tobit beschrieben befindet sich das Feature im Test (Beta).
    Später soll es über den DVAdmin steuerbar sein.

    Das mit dem "abschalten" hab ich noch nicht ganz ergründet, wenn man
    auf nicht mehr anzeigen klickt. Bleibt die Funktion noch aktiv, er wird
    aber dann der Hinweis nicht mehr Angezeigt, ob damit nur die Hinweise
    der Kategorie "Sicher" gemeint sind konnte ich nicht ganz testen.

    Hat jemand nen Link der als "nicht sicher" bzw gefährlich eingestuft wurde?

    https://ihr-it.support
    Bietet seit zwanzig Jahren Systemhaus Lösungen für kleine bis mittlere Kunden an.
    Auf meiner Homepage finden Sie Infos zu allen Zertifizierungen und Partnerschaften ;)
    Support Hotline: 07345 23 63 80

    Einmal editiert, zuletzt von stylistics (13. Oktober 2017 um 08:27)

  • Also bei unserem David MIT Sitecare ist die Option in den Einstellungen ausgegraut, man kann es nicht anwählen.
    Klickt man einen Link in einer Mail an kommt diese Meldung.

    Keine Ahnung warum unser David "denkt" es wäre kein SiteCare aktiv, wenn ich Rollouts installiere checkt er ja auch
    das SiteCare aktiv ist sonst könnte ich die ja gar nicht installieren... Werd das aber jetzt aber zunächst auch nicht weiter untersuchen.

  • Hatte doch noch paar Minuten um mir das anzuschauen.
    Der David Server telefoniert in regelmäßigen Abständen nach Hause nach Ahaus zu
    62.153.122.130:80 und 62.153.122.188:443
    Wenn er das nicht kann funktionieren die SiteCare Dienste wohl nicht. Hab es ihm ausnahmsweise mal kurz erlaubt, jetzt geht
    es, auch wenn man die Kommunikation dann wieder dicht macht. Da wir keine weiteren kostenpflichtigen Dienste wie AV und MIS usw.
    benötigen, gibt es auch keinen Grund das nach Hause telefonieren zuzulassen.


    HTTP/S geht nur über Proxy bei uns und witzigerweiße kann der Updater vom Rollout damit auch umgehen (also wenn man im System also im IE
    den Proxy gesetzt hat) sonst würde die Installation ja nicht funktionieren. Der laufende David kann aber wohl nur über das Default GW nach
    Hause telefonieren, den Weg über den Proxy scheint er nicht zu entdecken so wie es der Rollout Updater tut.


    Ich hätte bei aktiviertem LinkLookup jetzt übrigens noch Traffic an einen Dienstleister erwartet, so wie für das MIS, konnte aber
    nix sehen. Vielleicht haben sie sich da selber was ausgedacht. Das würde dann auch erklären warum es so super funktioniert
    wie hier schon berichtet wurde (kein Link als böse erkannt...) Hätten sie wohl besser
    jemand der Ahnung hat ins Boot geholt wie beim MIS ;)


    Gruß,
    Martaeng

  • Moin Moin.
    Hat überhaupt schon jemand mal eine Negativmeldung bekommen?
    Bei mir waren bisher alle Links sicher, auch solche, die auf ganz offensichtliche Betrügerseiten verweisen.

    Jörg.

    Moin Jörg,

    kannst du diese Links hier bitte mal nennen? Ich will sehen, was da bei mir angezeigt wird, und ob die Links gefährlich sind.
    Dann melde ich das bei Tobit. Es bringt ja nix, das nur hintenrum zu diskutieren. Gerade als TAR nicht. Danke.

    "Programming today is a race between software engineers striving to
    build bigger and better idiot-proof programs, and the Universe trying
    to produce bigger and better idiots. So far, the Universe is winning."

  • Hallo Jockel,

    damit hast Du natürlich Recht, ich wollte mit meiner Frage nur sicher stellen, dass es nicht an "meiner" Konfiguration liegt und ob das Problem auch bei anderen auftritt. Erfahrungsgemäß ist die Kommunikation mit Tobit recht unkomfortabel und schleppend, daher wollte ich das zunächst hier abklären, bevor ich da die Hühner scheu mache. Eine Mail habe ich gerade aus einem Mitarbeiter-Postfach herausgefischt:

    Mail-Text:
    Your facebook.com/Messenger has been accessed and used by a third party to send spam/phishing Message. Visit https://fvceb0ok.yolasite.com/contact-us.php Or Click here now. and verify your details.

    enthaltener Link:

    Virustotal zeigt diese Seite als sicher an, es sollte also zumindest kein Exploit dahinter stecken. Trotzdem ist es eine ganz offensichtliche Passwort-Phishing-Seite. Seid aber bitte trotzdem vorsichtig, falls ihr auf den Link klickt..

    Viele Grüße,
    Jörg.


    PS.: Die Mail wurde übrigens vom MIS ebenfalls nicht als Spam identifiziert:


    X-DESTARCHIVE: \\server\david\archive\user\10008000\in
    X-Envelope-From: <dougwheaton@tds.net>
    X-Envelope-To: <user@server.invalid>
    X-Delivery-Time: 1509544709
    X-UID: 5171
    Return-Path: <dougwheaton@tds.net>
    Authentication-Results: strato.com 1;
    spf=pass
    smtp.mailfrom="dougwheaton@tds.net";
    dkim=none;
    domainkeys=none;
    dkim-adsp=none
    header.from="dougwheaton@tds.net"
    X-Strato-MessageType: email
    To: user@server.invalid
    X-RZG-CLASS-ID: mi00
    Received-SPF: pass
    (strato.com: domain tds.net designates 64.8.70.105 as permitted sender)
    mechanism=ip4;
    client-ip=64.8.70.105;
    helo="mail.tds.net";
    envelope-from="dougwheaton@tds.net";
    receiver=smtpin.rzone.de;
    identity=mailfrom;
    Received: from mail.tds.net (smtp.tds.cmh.synacor.com [64.8.70.105])
    by smtpin.rzone.de (RZmta 42.8 OK)
    with ESMTP id w08b0btA1DwSTLi
    for <user@server.invalid>;
    Wed, 1 Nov 2017 14:58:28 +0100 (CET)
    X_CMAE_Category: , ,
    X-CNFS-Analysis: v=2.2 cv=UtYhDK4B c=1 sm=1 tr=0 a=nwrwL5zNQdUK+Te8Uo/7zQ==:117 a=9cW_t1CCXrUA:10 a=FKkrIqjQGGEA:10 a=kq3akchVtbwA:10 a=VqyO6qWK4Z8A:10 a=3j4BkbkPAAAA:8 a=_D2URxfQSfTGW-LvRloA:9 a=QEXdDO2ut3YA:10 a=XLGkfPNEAAAA:8 a=6DWKk7l9OGZyGxxpwlEA:9 a=ZCX41WftpMmnAP4q:21 a=_W_S_7VecoQA:10 a=6nkDOQkQb1wA:10 a=4LwrtPgK5-7ZLgb4fi5p:22
    X-CM-Score: 0
    X-Scanned-by: Cloudmark Authority Engine
    X-Authed-Username: ZG91Z3doZWF0b25AdGRzLm5ldA==
    Received: from [10.35.66.0] ([10.35.66.0:55166] helo=md03.tds.cmh.synacor.com)
    by mail.tds.net (envelope-from <dougwheaton@tds.net>)
    (ecelerity 3.6.5.45644 r(Core:3.6.5.0)) with ESMTP
    id 82/37-17433-203D9F95; Wed, 01 Nov 2017 09:58:27 -0400
    Date: Wed, 1 Nov 2017 09:58:26 -0400 (EDT)
    From: WAENIGN-Facebook | =?utf-8?Q?Messenger=E2=84=A2?= <dougwheaton@tds.net>
    Message-ID: <807701987.169856253.1509544706759.JavaMail.zimbra@tds.net>
    Subject: =?utf-8?Q?Facebook,_Inc=E2=84=A2?=
    MIME-Version: 1.0
    Content-Type: multipart/alternative;
    boundary="----=_Part_169856252_299548365.1509544706757"
    X-Originating-IP: [209.126.122.125]
    X-Mailer: Zimbra 8.0.7_GA_6021 (ZimbraWebClient - FF56 (Win)/8.0.7_GA_6021)
    Thread-Topic: Facebook, =?utf-8?B?SW5j4oSi?=
    Thread-Index: RTSiqyrUhBY1WNS2gO9q1iaUYal99A==
    X-DvISE-Msg-Identification: 223::1509544695-00003988-D4AB6F7C/0/0

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!