wenn das System sie erkennt
Wenn die von SFS erkannt werden, gegen menschliche Spammer haste fast keine Chance, ausser man lässt alle neuen User durch den Admin freischalten.
wenn das System sie erkennt
Wenn die von SFS erkannt werden, gegen menschliche Spammer haste fast keine Chance, ausser man lässt alle neuen User durch den Admin freischalten.
Durchforstet ihr die DB nach Konversationen von neuen Mitgliedern?
Die Konversationen wurden von den betroffenen Mitgliedern gemeldet.
Dass die extra dafür ein Update raushauen ist etwas unwahrscheinlich. Falls Woltlab in der Tat noch dran gedacht hat, wird das bestimmt mit einem zukünftigen Patch nachgereicht.
Ich hatte heute einen ganz lustigen, wurde leider noch nicht von SFS erkannt
Benutzer christopherbenjamin
E-Mail: christopherbenjam1995@gmail.com
Ist angeblich ein US Army Soldat in Afghanistan und möchte dass man dort in Hanfplantagen investiert
Hat leider ein paar Benutzer via Konversation vollgespamt.
Lässt sich ganz easy als Auswahl nachträglich eintragen
ACP -> Benutzer -> Profilfelder -> Geschlecht
Auswahloptionen
0:wcf.global.noDeclaration
1:wcf.user.gender.male
2:wcf.user.gender.female
3:wcf.user.gender.divers
Sprachvariable importieren
<?xml version="1.0" encoding="UTF-8"?>
<language xmlns="http://www.woltlab.com" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.woltlab.com http://www.woltlab.com/XSD/maelstrom/language.xsd" languagecode="de">
<category name="wcf.user">
<item name="wcf.user.gender.divers"><![CDATA[Divers]]></item>
</category>
</language>
falls es jemand interessiert, hier meine Cipherlist unter Debian 10 mit openssl 1.1.1c
es sind nur starke Ciphers für TLS v1.2 und v1.3, ein Weak Cipher (nicht insecure) ist zwar dabei wegen Safari 6-8 Unterstützung unter iOS.
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384;
Die Cipher sollten auch noch unter Openssl 1.0.2 funktionieren, bis auf die für TLS v1.3
Also wir haben TLS auf 1.2 gesetzt und uns damit schon die meisten Spammer vom Hals gehalten. Das in Kombination mit SFS funktioniert bisher eigentlich sehr gut.
Kann ich bei mir auch bestätigen, seit der Deaktivierung von TLSv1.0 und v1.1 sind die Spam Registrierungen deutlich zurückgegangen. Liegt wohl daran dass die meisten Registierungen über gehackte XP Rechner mir uralt IE getätigt werden, mit einer starken Cipherliste ist der Verbidnungsaufbau zum Server nicht mehr möglich.
Der beste Server bringt nichts, wenn dieser schlecht konfiguriert ist
(war jetzt nicht speziell auf irgendjemand bezogen sondern allgemein)
Ich habe schon Octa-Core Root-Server gesehen, die sind schlechter gelaufen als ein Dual-Core vServer.
Moin,
hat schon einer die Alpha 1 vom WSC 5.2 installiert bekommen ?
Ich habe den next branch via git runtergeladen und die install / setup Ordner gepackt. Die Installation startet, bricht aber bei Schritt 4 ab mit einer Fehlermeldung
PHP notice in file /tmp/c6c523d7/setup/template/compiled/1_stepConfigureDirectories.php (84): Undefined index: wcf
Hätte ich gerne getestet .. ich weiß, ich könnte jetzt noch den php error level ändern ...
Impressum in Bildform, ich glaube es gibt reichlich Anwälte die auf sowas scharf sind Kann es ausserdem sein dass er/sie die DSE von Woltlab, ohne Quellenangabe, geklaut hat ?
Egal was m/w/d nimmt, es sollte die Dosis verringern