#smtp

danie10@squeet.me

Solved e-mail not working in luckyBackup app with smtp-cli app

luckyBackup options pane for e-mail settings showing the command and various parameters that have been set. It also lists some options that be set with text options for sender address, smtp server, and text body.
I love the free and open source luckyBackup app for doing rsync backups of my user data, as rsync is fast and reliable, and you can easily verify seeing your files that are backed up. I’ve been using luckyBackup for many years now, despite it no longer being supported from about 12 years ago (little has changed with regards to rsync, which it uses, and rsync updates still).

The only problem I, and many others had, was when Google tightened up their SMTP access for sending of mail. We started getting authentication errors for SMTP logins with app passwords. But I’d seen many complain but no easy solution was ever mentioned for luckyBackup, which executes a command line execution to send the logs via e-mail.

This week it became critical as I noticed my backups stopped running a few days ago, and of course, I got no error e-mail. I looked to using Duplicati backup now which is really excellent and saves masses of space, but it is horribly slow, especially on the first run. For my 1.1 TB of data it has now been running nearly 24 hours and it has 230 GB still to go!

So, a renewed effort on luckyBackup finally found a breakthrough. I looked at alternative CLI mail command apps and actually got ssmtp to work, by adding an option AuthMethod=LOGIN. This got me to realise that of course GMail’s (and some other SMTP servers) are not always standard. But the ssmtp app does not execute properly from within luckyBackup.

Then I came upon a comment in a post where someone said they had created an open-source app called smtp-cli for the command line, and it also did some diagnostics along with some optional parameters including also an option --auth-login. And it worked, including inside of luckyBackup!

The app only had updates done 5 years ago, but I see various issues have been closed, and more than once it was said no update was actually required as users can use the numerous parameters to control various issues. It also has a --verbose option to give lots of feedback on its progress or issues.

This app is also pretty useful if you’re having any issue with e-mailing from cron jobs as it will handle that job pretty well too.

I just wish I’d come across this app sooner!

See https://github.com/mludvig/smtp-cli
#Blog, #luckybackup, #opensource, #smtp, #technology

bkoehn@diaspora.koehn.com

A simple script that can create/update the #TLSA #DANE record for my #SMTP server. Requires #DNSSEC.

#!/bin/bash

TLSA="3 0 1 $(openssl x509 -in "$DANE_CERTIFICATE" -outform DER | openssl sha256 | cut -d' ' -f2)"

NAME="_25._tcp.smtp.koehn.com"

CURRENT="$(dig +short $NAME TLSA | tr '[:upper:]' '[:lower:]' | cut -c 1-62,64-)"

SERVER="ns1.koehn.com"
ZONE="koehn.com"

if [ "$TLSA" != "$CURRENT" ] ; then
  UPDATE="
  server $SERVER
  zone $ZONE
  update delete $NAME TLSA
  update add $NAME 300 TLSA $TLSA
  send"

  echo "$UPDATE" | nsupdate -vy "$TSIG_KEY"
fi
aktionfsa@diasp.eu

23.11.2023 E-Mail Programm kommt in die Jahre

Einfach - und funktioniert seit Jahrzehnten

Das E-Mail Protokoll wurde in den 80-iger Jahren erfunden, um Nachrichten von einem Rechner zum nächsten zu schicken. Dafür wurde schon 1982 das @-Zeichen verwendet. Um irgendwelche Sicherheitsfeatures musste man sich keine Sorgen machen, denn das Internet war noch nicht erfunden. So konnten sich Mail Server über das SMTP-Protokoll, das Simple Mail Transport Protocol, mit einem einfachen HELO anrufen und ihre Daten verschicken.

Inzwischen geschieht das natürlich verschlüsselt aber immer noch mit SMTP, Mail abholen geht ebenfalls seit Jahrzehnten mit POP3 oder IMAP - auch verschlüsselt. Und es geht seit 30 Jahren sogar mit beliebigen MIME-codierten Dateianhängen (Multipurpose Internet Mail Extensions), solange diese nicht zu groß sind (vereinbart wurden max 5MB) - egal ob der Rechner Mac, Windows oder Linux spricht, ein Android oder ein Apple Smartphone ist. Das ist der Vorteil eines vereinbarten Protokoll, an das sich alle halten müssen.

Und die Nachteile?

  1. Der wohl am meisten gehasste Nachteil sind die massenhaften Spam Nachrichten, die wir sekündlich erhalten. Spam zu versenden ist mit SMTP super einfach, man braucht nur massenhaft SMTP-Sitzungen eröffnen und kann dann Nachrichten bei anderen Servern abladen. Inzwischen gibt es zwar relativ intelligente Spam Filter, aber denen kann leicht eine wichtige Nachricht zum Opfer fallen oder sie sind so eingestellt, dass immer noch Spam durchrutscht - ärgerlich. Viel gravierender ist, dass der Spamanteil an den umlaufenden Mails einen erheblichen Teil des Internetverkehrs ausmachen und dafür Energie verbraucht wird. Oft werden auch Server, die viele Mails (z.B. Newsletter) versenden fälschlicherweise als Spam-Schleuder betrachtet und von anderen blockiert. (Das passiert unserem Verein regelmäßig durch microsoft365.com und wir müssen denen dann klar machen, dass wir die Guten sind ... Auch Heise.de berichtet von ähnlichen Erlebnisse mit Googles gmail Postfächern.)

  2. Spoofing: Jeder kann sich als Jeder ausgeben, z.B. als Obama@WhiteHouse.gov. Zwar kann man so etwas auch leicht als Fake erkennen, aber dazu muss man in den Header der Mail schauen, um zu sehen woher sie wirklich kommt.

  3. ASCII-Zeichensatz: In den 80-igern gab es (in den USA) nur den American Standard for Character Information Interchange (ASCII), der einen 7-bit Zeichensatz für E-Mail definierte. Drum herum wurden Wege für andere Zeichensätze gefunden, aber der aus der Zeit gefallene ASCII Zeichensatz blieb leider als Kern erhalten.

  4. Verschlüsselung: Mail Server reden in der Regel TLS-verschlüsselt, aber das ist nicht verpflichtend.

  5. Ende-zu-Ende-Verschlüsselung: Die Transportverschlüsselung mit TLS zwischen den Servern reicht uns aber nicht aus. Wir möchten, dass auch auf den Zwischenknoten die Inhalte unserer Mails nicht gelesen werden. Dazu ist eine Ende-zu-Ende-Verschlüsselung, z.B. mit GPG notwendig, die das Mailprotokoll nicht vorsieht. Dazu sind zusätzliche Programme notwendig, die nicht alle Mailprogramme vor sich aus mitbringen. Thunderbird für alle PC-Betriebssystem kann es und auch K9-Mail für Android.

Völlig unverständlich ist, dass die für viele - leider nicht alle - verfügbare Ende-zu-Ende-Verschlüsselung nur zu weniger als 10% der wirklich real wichtigen Mails genutzt wird. Selbst das staatlich geförderte Projekt DE-Mail - sicher verschlüsselte Mail für Deutschland wurde für Post und Telekom ein Verlust und wurde wieder eingestampft. Auch andere "Zusätze", wie das "besondere elektronische Anwaltspostfach" für den Verkehr zwischen Anwälten und Gerichten hatten viele Anlaufprobleme. Für das Gesundheitswesen baut die Gematik an der Telematik-Infrastruktur, über deren andauernde Probleme wir schon oft berichten mussten.

Statt einer grundsätzlich neuen Struktur für den Nachrichtenaustausch haben private Firmen in den letzten 10 Jahren eigene Messenger aufgebaut, denen (absichtlich) die Interoperabilität fehlt mit anderen Messengern Nachrichten auzutauschen. Es gibt auch bei diesen Messengern einige - die natürlich nicht von den Big5 kommen, denen man vertrauen kann, wie z.B. Signal, Threema, Gajim, Session, u.v.a.

Mehr dazu bei https://www.heise.de/news/So-kaputt-ist-die-E-Mail-und-sie-wird-trotzdem-nicht-sterben-c-t-3003-9532199.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xs
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8595-20231123-e-mail-programm-kommt-in-die-jahre.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8595-20231123-e-mail-programm-kommt-in-die-jahre.html
Tags: #E-Mail #SMTP #POP3 #IMAP #Messenger #SimpleMailTransportProtocol #MIME #ASCII #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DE-Mail #GPG #Anonymisierung #Persönlichkeitsrecht #Privatsphäre #Verhaltensänderung #Smartphone #Handy #Android

taz@pod.geraspora.de

#share or be #square: Die #taz-EDV sucht ab sofort eineN

GNU/Linux/Unix-Administratorin

Die #taz war 1994 die erste #online lesbare #Tageszeitung Deutschlands. Sie bietet nach wie vor alltäglich die Möglichkeit, Dinge anders zu machen und ist immer noch #Konzern-unabhängig. Das soll so bleiben – mit dir.

Der #Job

Willst Du mit uns die zunehmend digitale #Zukunft des #Journalismus gestalten? Wir bieten ein kooperatives Umfeld, das Raum für Weiterentwicklung und Kreativität lässt, aber auch strategisches Denken erfordert und die Bereitschaft, alltägliche Probleme auch eigenverantwortlich zu lösen.
Es geht hierbei um vor allen Dingen um das #Backend für die #Auslieferung unserer digitalen Abos.

Wir suchen zeitnah ein:e Kolleg:in mit praktischer #Berufserfahrung in der #Administration von #Debian - #Linux - #Systemen.

Wenn Du #Lust darauf hast, in einem nach wie vor politisch motivierten Umfeld als Teil des EDV-Entwickler:innen-Teams auch abteilungsübergreifend mit vielfältig interessanten Menschen, mit #Produktentwicklung, #EDV, #Redaktion und #Verlag zusammenzuarbeiten, melde Dich.


Was Du mitbringen solltest:

  • #Linux, aber auch #Mac, #Windows und #Server-Virtualisierung (VMware, LXC) sind Dir vertraut?
  • Du kennst zum Lösen von Softwareproblemen mehr als eine Programmiersprache?
  • Neben kraftvollen Einzeilern auf der Cmdline gehört auch das Pfadfinden im Admin-WebGUI zu deinem Repertoire?
  • Du weißt, dass das Internet mehr als nur #SMTP und #HTTPS ist?
  • Du bist kommunikativ, teamfähig, improvisationsfreudig, kannst selbstständig Prioritäten setzen und triffst bei der Betreuung von EndanwenderInnen den richtigen Ton?
  • Du glaubst an das Projekt einer alternativen Tageszeitung?
  • Du hättest vier oder fünf Tage in der Woche Zeit für uns und kannst alle sechs Wochen einen Sonntagsdienst übernehmen?

Auch wenn du nicht alle dieser Anforderungen erfüllst, bist vielleicht gerade du die ideale Ergänzung für das EDV-Service-Team der taz.


Was wir Dir bieten

Es handelt sich um eine unbefristete #Vollzeitstelle 36,5 h/Woche, 30 Tage Urlaub) ab taz-Lohngruppe VI.
Es ist #Teilzeit oder eine #Stellenreduzierung nach der Einarbeitungsphase möglich.
Bei der taz bieten wir dir ein kollegiales und familienfreundliches Arbeitsumfeld mit flexiblen Arbeitszeiten. Teilweise ist auch Remote-Arbeit möglich, allerdings nicht ausschließlich.
Darüber hinaus kannst ein ordentliches (und subventioniertes) #Mittagessen in der taz #Kantine genießen und von Mitarbeiter:innen-Rabatten im taz Shop sowie dem JobRad-Programm profitieren.


Deine Bewerbung

Schicke uns deine #Bewerbung und zeige uns, welche #Kenntnisse und #Erfahrungen Du gerne bei der taz entfalten würdest.
Arbeitsaufnahme zum nächstmöglichen Zeitpunkt. Schreibe uns gerne, ab wann Du einsteigen könntest.
Richte Deine Bewerbung bitte an: adminjob@taz.de
Wir wollen diverser werden. Deshalb freuen wir uns besonders über Bewerbungen von People of Color, Menschen mit Migrationsvorder- oder Hintergrund, LGBT-Personen und Menschen mit Behinderung. Deine Perspektiven sind uns wichtig und sollen in der taz vertreten sein. Im modernen taz Neubau sind alle Arbeitsplätze und viele Toiletten weitestgehend barrierefrei. Die taz Kantine ist mit dem Rollstuhl bequem erreichbar.

#jobs #arbeit #IT #admin-job #admin #stellenangebote #presse #journalismus

robohack@diasp.org

Damn. Looks like Google is going to enforce DMARC for email sent to Gmail now for even more sites than ever before.

DMARC is a combination of a dodgy message signing scheme (DKIM) combined with an entirely stupid and misguided way of trying to advertise the valid origins for a domain's email (SPF).

This may help cut down spam a wee bit, though I doubt it (most spam I still see is DKIM signed at least any may even be fully DMARC compliant)

However it's also going to bounce a lot of legitimate email in the near term.

Unfortunately they are not considering PGP-signed messages as "authenticated".

#smtp #email #spf #dkim #dmarc #gmail #bigbrother #pgp

bkoehn@diaspora.koehn.com

Alright, after a bit more puttering about I've got my #k3s #Kubernetes cluster networking working. Details follow.

From an inbound perspective, all the nodes in the cluster are completely unavailable from the internet, firewalled off using #hetzner's firewalls. This provides some reassurance that they're tougher to hack, and makes it harder for me to mess up the configuration. All the nodes are on a private network that allows them to communicate with one another, and that's their exclusive form of communication. All the nodes are allowed any outbound traffic. The servers are labeled in Hetzner's console to automatically apply firewall rules.

In front of the cluster is a Hetzner firewall that is configured to forward public internet traffic to the nodes on the private network (meaning the load balancer has public IPv4 and IPv6 addresses, and a private IPv4 address that it uses to communicate with the worker nodes). The load balancer does liveness checks on each node and can prevent non responsive nodes from receiving requests. The load balancer uses the PROXY protocol to preserve source #IP information. The same Hetzner server labels are used to add worker nodes to the load balancer automatically.

The traffic is forwarded to an #nginx Daemonset which k3s keeps running on every node in the cluster (for high availability), and the pods of that DaemonSet keep themselves in sync using a ConfigMap that allows tweaks to the nginx configuration to be applied automatically. Nginx listens on the node's private IP ports and handles #TLS termination for #HTTP traffic and works with Cert-Manager to maintain TLS certificates for websites using #LetsEncrypt for signing. TLS termination for #IMAP and #SMTP are handled by #Dovecot and #Postfix, respectively. Nginx forwards (mostly) cleartext to the appropriate service to handle the request using Kubernetes Ingress resources to bind ports, hosts, paths, etc. to the correct workloads.

The cluster uses #Canal as a #CNI to handle pod-to-pod networking. Canal is a hybrid of Calico and Flannel that is both easy to set up (basically a single YAML) and powerful to use, allowing me to set network policies to only permit pods to communicate with the other pods that they need, effectively acting as an internal firewall in case a pod is compromised. All pod communication is managed using standard Kubernetes Services, which behind the scenes simply create #IPCHAINS to move traffic to the correct pod.

The configuration of all this was a fair amount of effort, owing to Kubernetes' inherent flexibility in the kinds of environments it supports. But by integrating it with the capabilities that Hetzner provides I can fairly easily create an environment for running workloads that's redundant and highly secure. I had to turn off several k3s "features" to get it to work, disabling #Traefik, #Flannel, some strange load balancing capabilities, and forcing k3s to use only the private network rather than a public one. Still, it's been easier to work with than a full-blown Kubernetes installation, and uses considerably fewer server resources.

Next up: storage! Postgres, Objects, and filesystems.

mischerh@pluspora.com

Just a bookmark...

http://davmail.sourceforge.net/

Ever wanted to get rid of Outlook ? DavMail is a POP/IMAP/SMTP/Caldav/Carddav/LDAP exchange gateway allowing users to use any mail/calendar client (e.g. Thunderbird with Lightning or Apple iCal) with an Exchange server, even from the internet or behind a firewall through Outlook Web Access. DavMail now includes an LDAP gateway to Exchange global address book and user personal contacts to allow recipient address completion in mail compose window and full calendar support with attendees free/busy display.

#davmail #pop3 #imap #smtp #carddav #caldav #ldap #exchange #office365 #thunderbird #linux

requeteche@joindiaspora.com

Anleitung:
Beweissicherung bei #Shadowban und/oder/bzw #Zensur


#CSYOU Nr.1 twitter Trend Montag 02/09/19 #trending

Was bisher geschah

"Aktueller" Stand:

Dienstag morgen 03/09 04:26 (am) MEZ
457,810 Ansichten
20,806 Kommentare
2.5 K gefällt mir
92 k gefällt mir nicht
Kanal Abos 2.5k


Die Mädels und Jungs von ntv Netzreporter bleiben hart am Ball um die Statistiken up to date zu halten:

Und passend zu den Likes gibt's jetzt auch mehr oder weniger plötzlich knapp 400 Abos mehr.
#CSYOU - Stand: 19:47 Uhr.
2.395 Likes
84.139 Dislikes
377.202 Views


@Simonalein ⁽⁽⁽i⁾⁾⁾ läutete die #Shitstormalarmglocke als erste bereits vor 2 Tagen am 31/8/2019 um 14:36:38 in unseren zensurresistenten dezentralen Netzwerken.

"Fast 8000 Dislikes (zum Zeitpunkt meiner Prüfung) aber nur ein Kommentar - da wird wohl heftig moderiert"

  • 1/2 Stunde später meldet sich private Pirate @Ravenbird als erster im Feldlager
  • 6 Minuten danach beginnt private Pirate @Mario P. das erste Beweismaterial zu sichern
  • 21 Minuten darauf sekundiert private Pirate @Rainer "diaspora" Sokoll
  • 7 Stunden und 54 Minuten später erblickt der hashtag #catchTheAlgo das erste mal auf twitter das Licht der Welt
  • geschlagene 9 Stunden und 27 Minuten später macht private hincha pelota @mʕ•ﻌ•ʔm jeSuisatire bitPickup / [italic] ~ irony erste Andeutungen über weitere Konsequenzen in einem ominösen Kommentar, hat wohl mal wieder in seiner Kajüte den Schuss nicht gehört der Penner
  • 25 Minuten später, am 01/09/19 um 0:05 Ortszeit tauchen erste Hinweise auf ein ungelistetes Beweisvideo über eventuellen #shadowban oder Moderationsschleifensettings des #CSU Schmierentheaters auf
  • schlappe 3 Stunden und 48 Minuten später schmeißt Gefreiter private Aschgeige @mʕ•ﻌ•ʔm no pm MP in town die erste Notiz über den ungelisteten #youtube Video in twitters #shitstorm
  • bis zur Stunde scheint inofficial Pirate @taz weiterhin in der Kajüte zu dösen, also ob's im Südwesten nix neues gäb

.. der Rest ist Geschichte ..


bester nicht öffentlicher Kommentar im schändlichsten Video der CSYOU Geschichte aller Zeiten:
wird natürlich von manchen noch angezweifelt

Das Wasser ist trüb.
Die Kommentarspalten sind rein!
ZenCSUrsula muss ertrunken sein …
https://www.youtube.com/watch?v=jY9hBIiKL6M&lc=UgxLg8H24ho46ETwf3t4AaABAg



#HowTo

Wenn man vom Desktop aus einen Kommentar in youtube einstellt bekommt man stante pedes einen link Angezeigt der direkt auf den Kommentar verweist. Bevor man den Kommentar abschickt sollte man ihn natürlich zur Sicherheit erst mal per [CTRL-A]+[CTRL-C] kopieren und für die eigene backup Bibliotheke a la YT-kommentar-CSF**YOU-01.txt zusammen mit einem Screenshot a la YT-kommentar-CSF**YOU-01.png aufbewahren. In das txt-Kommentarbackup gehört natürlich auch der direkt Link zum Kommentar.
Hier ein solcher momentan funktionierender Direktlink, in diesem Falle zu einem informellen Gespräch über shadowban Praktiken:
https://www.youtube.com/watch?v=7fNAYz5f1aE&lc=Ugxz3LV7LwIv3vri_BB4AaABAg.8vjDOkXsolL8zDzjyvKDW7

Solche links funktionieren scheinbar nur von einem Desktopbrowser aus. Der link ruft die betreffende Videoseite auf, nach kurzem laden und anspielen des Videos springt die Seite jedoch zur Kommentarspalte und verweist auf den entsprechenden Kommentar als ersten in der Liste in Form einer besonderen Empfehlung. Bisherige Tests und Versuche ähnliches auf der YT-eigenen android app oder einem app-Browser zu bewerkstelligen sind bisher fehl geschlagen. Handy-Nutzer sollten ihre Kommentare zur Beweismittelsicherung und für die eigenen Urheberrechte vor dem absenden kopieren und als Notiz abspeichern sowie nach dem Einstellen des Kommentars einen Screenshot anfertigen.

Um herauszufinden ob Kommentar oder Antwort auf einen Kommentar einem #shadowban unterliegen muss man die Videoseite als unangemeldeter Internaut besuchen und überprüfen ob Kommentar bzw Antwort erscheinen oder versteckt sprich ausgeblendet werden. Shadowban bedeutet das nur das Profil das den Text eingestellt hat diesen auch angezeigt bekommt, der/die/das User geht also davon aus das alles in Ordnung ist und der Rest der Welt den Text genauso sieht wie ihn das Profil sieht.


Publizieren auf twitter
Wer seinen Kommentarlink zum Beispiel als Nachweis auf twitter veröffentlichen möchte, muss beachten das twitter wenn nur ein Link eingestellt wird das betreffende Video einbettet und der Kommentarlink dementsprechend weder funktioniert noch ersichtlich ist. Wenn man mehrere links in einem tweet einstellt wird der letzte link von twitter eingebettet. Mit anderen Worten, als erstes muss man den Kommentarlink in den tweet einfügen und dann noch einen weiteren Link eventuell zu einem informativen Text wie diesen hier hinzufügen.
Beispiel:
https://twitter.com/jesuisatire/status/1168561939309617152


Trend source
#federatedweb #thefederation #fediverse #activitypub #ostatus #matrix #diaspora #zot #outbound #inbound #dfrn #webmention #xmpp #smtp #diaspora* #diasporaHistory #friendica #hubzilla #mastodon #peertube