Рабочий Google Chrome обновляет от централизованного местоположения

Пустое MAIL FROM используется для уведомлений о состоянии доставки. Почтовые серверы требуются, чтобы поддерживать его (раздел RFC 1123 5.2.9).

Это используется, прежде всего, для возвращенных сообщений, для предотвращения бесконечного цикла. Когда MAIL FROM используется с пустым адресом (представленный как <>), сервер получения знает для не генерации возвращенного сообщения, если сообщение отправляется несуществующему пользователю.

Без этого это могло бы быть возможно для кого-то к DoS Вы просто путем фальсифицирования сообщения несуществующему пользователю в другом домене, с обратным адресом несуществующего пользователя в собственном домене, приведения к бесконечному циклу возвращенных сообщений.

Что произошло бы если Вы групповые сообщения с пустым MAIL FROM:?

  • Ваши пользователи не получили бы возвращенные сообщения от других доменов: они никогда не знали бы, сделали ли они опечатку при отправке почты пользователю в другом домене.

Пустое MAIL FROM: сообщения, что Вы видите, вероятно, не появляются от спаммера.

Вместо этого спаммер фальсифицировал адрес в Вашем домене и использовал его в качестве обратного адреса для сообщения к другому домену. Скажем, Вы yourdomain.com и мой домен mydomain.net. Спаммер отправляет сообщение в johnq@mydomain.net, фальсифицирование обратного адреса как johnq@yourdomain.com. С тех пор нет никакого пользователя johnq в моем домене мой почтовый сервер отправляет возвращенное сообщение (MAIL FROM:<>) к очевидному отправителю, johnq@yourdomain.com. Именно это Вы, вероятно, видите.

Пустое блокирование MAIL FROM сообщения принесут больше вреда, чем пользы, по-моему. Спаммеры, по моему опыту, редко используют пустое MAIL FROM: так как они могут легко фальсифицировать реально выглядящий адрес. Когда сообщение является фактическим спамом, существуют намного лучшие способы обнаружить и заблокировать его, включая РУБЛИ, Байесовские фильтры и SpamAssassin.

И наконец, можно предотвратить по крайней мере часть использования подделок yourdomain.com путем установки надлежащего SPF записывает для домена.

Обновление: После рассмотрения ближе Вашего журнала, кто-то смог AUTH использование допустимого имени пользователя и пароля для сервера. Это помещает его в целую другую категорию проблемы. Однако все я сказал о MAIL FROM: все еще стоит. 99% времени это будет результатом возвращенных сообщений.

5
задан 27 February 2012 в 17:18
3 ответа

Взгляните сюда: http://support.google.com/installer/bin/answer.py?hl=ru&answer=146164

Здесь вы найдете информацию о настройке Объекты групповой политики для отключения встроенной функции автоматического обновления Chrome и т. Д.

Тогда посмотрите здесь: http://www.google.com/apps/intl/en/business/chromebrowser.html

Это страница "Chrome для бизнеса". На этой странице есть ссылка на установщик MSI для Chrome. Мы, корпоративные администраторы и владельцы объектов групповой политики, любим установщиков MSI, поскольку их можно по желанию выталкивать и управлять ими из централизованного места.

9
ответ дан 3 December 2019 в 01:10

EminentWare / SolarWinds patch manager is a great method for centrally managing and deploying third party updates. It injects updates and full installs into the wsus scheme. It includes Chrome update, among others.

http://www.eminentware.com/index.html

1
ответ дан 3 December 2019 в 01:10

Если вы можете получить одобрение вашего администратора (если вы администратор, отличная работа), Я НАСТОЯТЕЛЬНО рекомендую использовать Ninite. Это PRO версия интегрируется с несколькими инструментами RMM, если вам это нравится. У него также есть версии для MSI и переключатель / updateonly, который позволяет вам снова и снова использовать один установщик, чтобы обеспечить актуальность таких вещей, как Flash и Reader.

Серьезно, очень отличный инструмент, который очень хорошо дополняет WSUS. .

0
ответ дан 3 December 2019 в 01:10

Теги

Похожие вопросы