Пустое MAIL FROM
используется для уведомлений о состоянии доставки. Почтовые серверы требуются, чтобы поддерживать его (раздел RFC 1123 5.2.9).
Это используется, прежде всего, для возвращенных сообщений, для предотвращения бесконечного цикла. Когда MAIL FROM
используется с пустым адресом (представленный как <>
), сервер получения знает для не генерации возвращенного сообщения, если сообщение отправляется несуществующему пользователю.
Без этого это могло бы быть возможно для кого-то к DoS Вы просто путем фальсифицирования сообщения несуществующему пользователю в другом домене, с обратным адресом несуществующего пользователя в собственном домене, приведения к бесконечному циклу возвращенных сообщений.
Что произошло бы если Вы групповые сообщения с пустым MAIL FROM:
?
Пустое MAIL FROM:
сообщения, что Вы видите, вероятно, не появляются от спаммера.
Вместо этого спаммер фальсифицировал адрес в Вашем домене и использовал его в качестве обратного адреса для сообщения к другому домену. Скажем, Вы yourdomain.com
и мой домен mydomain.net
. Спаммер отправляет сообщение в johnq@mydomain.net
, фальсифицирование обратного адреса как johnq@yourdomain.com
. С тех пор нет никакого пользователя johnq
в моем домене мой почтовый сервер отправляет возвращенное сообщение (MAIL FROM:<>
) к очевидному отправителю, johnq@yourdomain.com
. Именно это Вы, вероятно, видите.
Пустое блокирование MAIL FROM
сообщения принесут больше вреда, чем пользы, по-моему. Спаммеры, по моему опыту, редко используют пустое MAIL FROM:
так как они могут легко фальсифицировать реально выглядящий адрес. Когда сообщение является фактическим спамом, существуют намного лучшие способы обнаружить и заблокировать его, включая РУБЛИ, Байесовские фильтры и SpamAssassin.
И наконец, можно предотвратить по крайней мере часть использования подделок yourdomain.com
путем установки надлежащего SPF записывает для домена.
Обновление: После рассмотрения ближе Вашего журнала, кто-то смог AUTH
использование допустимого имени пользователя и пароля для сервера. Это помещает его в целую другую категорию проблемы. Однако все я сказал о MAIL FROM:
все еще стоит. 99% времени это будет результатом возвращенных сообщений.
Взгляните сюда: http://support.google.com/installer/bin/answer.py?hl=ru&answer=146164
Здесь вы найдете информацию о настройке Объекты групповой политики для отключения встроенной функции автоматического обновления Chrome и т. Д.
Тогда посмотрите здесь: http://www.google.com/apps/intl/en/business/chromebrowser.html
Это страница "Chrome для бизнеса". На этой странице есть ссылка на установщик MSI для Chrome. Мы, корпоративные администраторы и владельцы объектов групповой политики, любим установщиков MSI, поскольку их можно по желанию выталкивать и управлять ими из централизованного места.
EminentWare / SolarWinds patch manager is a great method for centrally managing and deploying third party updates. It injects updates and full installs into the wsus scheme. It includes Chrome update, among others.
Если вы можете получить одобрение вашего администратора (если вы администратор, отличная работа), Я НАСТОЯТЕЛЬНО рекомендую использовать Ninite. Это PRO версия интегрируется с несколькими инструментами RMM, если вам это нравится. У него также есть версии для MSI и переключатель / updateonly, который позволяет вам снова и снова использовать один установщик, чтобы обеспечить актуальность таких вещей, как Flash и Reader.
Серьезно, очень отличный инструмент, который очень хорошо дополняет WSUS. .