<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ITSec - NET73</title>
	<atom:link href="https://net73.de/category/itsec/feed/" rel="self" type="application/rss+xml" />
	<link>https://net73.de</link>
	<description>Techblog, Freizeitblog &#38; Webhosting</description>
	<lastBuildDate>Mon, 03 Nov 2025 06:11:44 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://net73.de/wp-content/uploads/2025/11/favicon512-150x150.png</url>
	<title>ITSec - NET73</title>
	<link>https://net73.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Autoresponder-, Ticket- &#038; Support-Spam?</title>
		<link>https://net73.de/autoresponder-ticket-support-spam/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=autoresponder-ticket-support-spam</link>
					<comments>https://net73.de/autoresponder-ticket-support-spam/#respond</comments>
		
		<dc:creator><![CDATA[Marc Eggert]]></dc:creator>
		<pubDate>Mon, 03 Nov 2025 06:11:43 +0000</pubDate>
				<category><![CDATA[ITSec]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[postfix]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://net73.de/?p=3639</guid>

					<description><![CDATA[<p>Plötzlich trudeln Mails ein, die ich nie initiiert hatte: Support-Bestätigungen, Autoresponder, sogar Ticket-IDs aus fremden Systemen. Die Inhalte wirken echt – sauber signiert, oft aus seriösen Tools. Und doch hat man mit den Absendern nie etwas zu tun gehabt. Was hier passiert, ist kein klassischer Hack des eigenen Postfachs oder &#8222;normaler Spam&#8220;, sondern eine fremde, [&#8230;]</p>
<p>The post <a href="https://net73.de/autoresponder-ticket-support-spam/">Autoresponder-, Ticket- & Support-Spam?</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Plötzlich trudeln Mails ein, die ich nie initiiert hatte: Support-Bestätigungen, Autoresponder, sogar Ticket-IDs aus fremden Systemen. Die Inhalte wirken echt – sauber signiert, oft aus seriösen Tools. Und doch hat man mit den Absendern nie etwas zu tun gehabt. Was hier passiert, ist kein klassischer Hack des eigenen Postfachs oder &#8222;normaler Spam&#8220;, sondern eine fremde, offen konfigurierte Google-Group, die die eigene Adresse als Empfänger führt und seitdem alles ungefiltert weiterverteilt.</p>



<p>Genau das sieht man in den Kopfzeilen: Neben echten System-Absendern taucht eine List-ID wie <code><em>kj.zf.thesparklebar.com</em></code> auf; häufig sind weitere, dubiosere Gruppen-Domänen in der Kette zu finden, etwa <code><em>ek.shirleyaraujo.com.br</em></code> oder <code><em>af.fluidcom.com.br</em></code>. Die Gruppe ist der Dreh- und Angelpunkt: Sie nimmt Nachrichten aus allen Richtungen an – Spam, Autoresponder, legitime Tickets – und verteilt sie an alle eingetragenen Mitglieder. Ist die eigene Adresse (oder ein weitergeleiteter Alias) dort gelandet, spült es all das ins eigene Postfach.</p>



<h2 class="wp-block-heading">Was da technisch im Hintergrund passiert</h2>



<p>Google-Groups sind eigentlich praktische Verteiler. Wie offen eine Gruppe ist, entscheidet jedoch die Administration der jeweiligen Workspace-Domain. Viele ältere oder schlecht konfigurierte Gruppen erlauben das Hinzufügen externer Adressen ohne Verifizierung und akzeptieren Postings „von allen“. Trägt ein Bot dann <code>ich@example.tld</code> als Mitglied ein, liefert die Gruppe ab sofort alles an diese Adresse aus. Das wird seit Jahren für Spam- und Backscatter-Ketten missbraucht. Derzeit aber wieder akut und sehr stark über die oben genannten Gruppen.</p>



<p>In den Mail-Headern erkennt man das verlässlich: Neben der List-ID stehen häufig <code>Sender: &lt;gruppenname@…></code> und <code>X-Google-Group-Id</code>. Der eigentliche Inhalt kann von seriösen Systemen stammen (z. B. <code>support@anbieter.example</code> via <code>anbieter.zdesk.example</code>), deshalb bestehen SPF/DKIM/DMARC dort oft sogar mit „pass“. Der Fehlkonfigurations-Hotspot ist nicht der Absender, sondern die Gruppe dazwischen.</p>



<p>Übrigens: Der <code>Return-Path</code> enthält bei weitergeleiteten Mails oft ein SRS-Präfix wie <code>SRS0=…@meinedomain.tld</code>. Das ist lediglich die Absender-Umschreibung deines Mailservers beim Weiterleiten, kein Zeichen, dass du versendet hättest.</p>



<h2 class="wp-block-heading">Ist Google für diesen Spam verantwortlich?</h2>



<p>Kurz: meist nein<strong>.</strong> Google stellt die Plattform bereit, aber die Verantwortung für Mitgliedschaften und Posting-Regeln liegt bei den Gruppen-Betreibern (also der jeweiligen Workspace-Domain). Rechtlich ist das Plattform-/Hoster-Logik: Google bietet standardisierte Abmeldewege (List-Unsubscribe) und reagiert auf Abuse-Meldungen, doch die Fehlkonfiguration liegt beim Gruppen-Owner. Das Ergebnis ist trotzdem nervig – aber es ist kein „Google verschickt Spam“, sondern „eine fremde Gruppe verteilt zu großzügig“.</p>



<h2 class="wp-block-heading">Woran man das erkennt</h2>



<p>Ein Blick in die Header reicht. Typische Marker:</p>



<ul class="wp-block-list">
<li><code>List-Id: &lt;kj.zf.thesparklebar.com></code> (oder ähnlich)</li>



<li><code>Sender: kj@zf.thesparklebar.com</code></li>



<li><code>X-Google-Group-Id: …</code></li>



<li><code>List-Unsubscribe: &lt;mailto:…+unsubscribe@googlegroups.com></code> und/oder <code>https://groups.google.com/...</code></li>



<li><code>Precedence: list</code></li>
</ul>



<p>Sind diese Zeilen da, ist das Rätsel in der Regel gelöst.</p>



<h2 class="wp-block-heading">Rauskommen: korrekt austragen – so findet man die Adresse</h2>



<p>Der eleganteste Weg führt nicht über eine Antwort an die Gruppe, sonst erhältst du E-Mails, die du wahrscheinlich auch schon bekommen hast: &#8222;Stop Spamming&#8220; oder &#8222;Unterlassen sie das!&#8220; landet dann ebenfalls wieder bei ALLEN Empfängern der Gruppe. Nutze stattdessen die standardisierte List-Unsubscribe-Adresse, die ebenfalls im Header steht. Sie sieht typischerweise so aus:</p>



<pre class="wp-block-code"><code lang="markup" class="language-markup">List-Unsubscribe: &lt;mailto:googlegroups-manage+XXXXXXXXXXXX+unsubscribe@googlegroups.com>
</code></pre>



<p>Man muss genau diese Adresse verwenden, die in DEINEM Header steht. Diese sieht vermutlich anders aus als die in meinem Beispiel! Das Schreiben an <code>List-Post</code> (die Gruppenadresse selbst) wäre kontraproduktiv – das würde nur in die Gruppe posten.</p>



<p>Wenn die betroffene Zieladresse ein Alias der eigenen Domain ist (z. B. <code>alias@meinedomain.tld</code>), kann man die Abmeldung direkt und „sauber“ vom eigenen Mailserver mit korrektem Envelope-Absender senden. Beispiel mit Postfix/Sendmail:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">sendmail -f alias@meinedomain.tld \
  googlegroups-manage+XXXXXXXXXXXX+unsubscribe@googlegroups.com &lt;&lt;'EOF'
Subject: unsubscribe
From: alias@meinedomain.tld
To: googlegroups-manage+XXXXXXXXXXXX+unsubscribe@googlegroups.com

unsubscribe
EOF
</code></pre>



<p>Der Body kann leer bleiben; wichtig sind die Envelope-From-Adresse (<code>-f alias@…</code>) und die exakte Unsubscribe-Adresse. Je nach Gruppen-Einstellung erhält man entweder keine Rückfrage (sofort ausgetragen) oder eine kurze Bestätigungsmail, die man einmalig quittieren muss.</p>



<h2 class="wp-block-heading">Wenn Austragen (noch) nicht greift: gezielt spam blocken statt Holzhammer</h2>



<p>Pauschal „alle Google-Groups“ zu sperren, ist selten sinnvoll – es erwischt auch legitime Listen. Besser ist ein gezielter Schnitt auf die konkrete Gruppe, erkennbar an der <code>List-Id</code>.</p>



<ul class="wp-block-list">
<li><strong>Postfix (serverseitig, präzise):</strong> <code># /etc/postfix/header_checks /^List-Id:\s*&lt;kj\.zf\.thesparklebar\.com>$/ REJECT Unwanted Google Group</code> In <code>main.cf</code> aktivieren: <code>header_checks = regexp:/etc/postfix/header_checks</code> Dann <code>postfix reload</code>.</li>



<li><strong>SpamAssassin (nur score erhöhen):</strong> <code>header GGLGROUP_SPAM List-Id =~ /zf\.thesparklebar\.com/i score GGLGROUP_SPAM 6.0 describe GGLGROUP_SPAM Unwanted Google Group</code></li>



<li><strong>Client-seitig (z. B. Outlook 365):</strong><br>Eine Regel, die Nachrichten mit <code>List-Id: kj.zf.thesparklebar.com</code> in einen Ordner verschiebt oder löscht – als Sicherheitsleine, falls serverseitig nichts geändert werden soll.</li>
</ul>



<h2 class="wp-block-heading">Und vorbeugend?</h2>



<p>Für die eigene Domain lohnt es sich ohnehin, die Hausaufgaben zu machen: DMARC konsequent auf <code>p=reject</code>, SPF/DKIM sauber halten, keine Catch-Alls, unbekannte Empfänger ablehnen und Logs im Blick behalten. Das verhindert nicht jede fremde Gruppen-Fehlkonfiguration, reduziert aber Backscatter generell und hilft beim Troubleshooting.</p>



<p><strong>Fazit:</strong> Nicht dein Postfach ist „gehackt“, sondern eine fremde Google-Group verteilt zu großzügig – und deine Adresse hing oder hängt als Empfänger drin. Der Ausweg ist unspektakulär: List-Unsubscribe aus dem Header nehmen, austragen, fertig. Falls das (noch) nicht greift, hilft ein gezielter Header-Filter auf die konkrete <code>List-Id</code>. So bleibt der Rest deiner legitimen Gruppen unberührt – und das Postfach wieder ruhig.</p>



<p></p><p>The post <a href="https://net73.de/autoresponder-ticket-support-spam/">Autoresponder-, Ticket- & Support-Spam?</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://net73.de/autoresponder-ticket-support-spam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mailcow: Bestimmte Absender blockieren, ablehnen oder bouncen</title>
		<link>https://net73.de/mailcow-bestimmte-absender-blockieren-ablehnen-oder-bouncen/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mailcow-bestimmte-absender-blockieren-ablehnen-oder-bouncen</link>
					<comments>https://net73.de/mailcow-bestimmte-absender-blockieren-ablehnen-oder-bouncen/#respond</comments>
		
		<dc:creator><![CDATA[Marc Eggert]]></dc:creator>
		<pubDate>Tue, 28 Oct 2025 20:35:45 +0000</pubDate>
				<category><![CDATA[ITSec]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://net73.de/?p=3635</guid>

					<description><![CDATA[<p>Immer wieder dieselben nervigen Absender, die mit Kaltaquise-Mails, Follow-ups und „nur kurz nachgehakt“-Nachrichten dein Postfach fluten.Selbst ein gut trainiertes Spamfilter-System erkennt diese Mails oft nicht, weil sie halbwegs sauber formuliert und nicht klassischer Spam sind. Was also tun?In diesem Artikel zeige ich dir, wie du unter Mailcow solche Absender hart und sauber ablehnst, direkt auf [&#8230;]</p>
<p>The post <a href="https://net73.de/mailcow-bestimmte-absender-blockieren-ablehnen-oder-bouncen/">Mailcow: Bestimmte Absender blockieren, ablehnen oder bouncen</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Immer wieder dieselben nervigen Absender, die mit Kaltaquise-Mails, Follow-ups und „nur kurz nachgehakt“-Nachrichten dein Postfach fluten.<br>Selbst ein gut trainiertes Spamfilter-System erkennt diese Mails oft nicht, weil sie halbwegs sauber formuliert und nicht klassischer Spam sind.</p>



<p>Was also tun?<br>In diesem Artikel zeige ich dir, wie du unter Mailcow solche Absender hart und sauber ablehnst, direkt auf SMTP-Ebene – und das elegant mit einem kleinen Shell-Script zur Verwaltung.</p>



<span id="more-3635"></span>



<h2 class="wp-block-heading">Warum nicht einfach filtern?</h2>



<p>Natürlich könnte man mit Sieve-Filtern oder Roundcube-Regeln solche Mails in den Papierkorb werfen.<br>Aber:</p>



<ul class="wp-block-list">
<li>Das belastet trotzdem dein Postfach.</li>



<li>Der Absender bekommt <em>keine</em> Fehlermeldung.</li>



<li>Und du siehst sie eventuell noch in Quarantäne oder Logs.</li>
</ul>



<p>Besser ist, sie gar nicht erst anzunehmen.<br>Damit wird die Mail schon beim Eingang mit einem „550 5.7.1 Message rejected as spam or unwanted mail“ abgewiesen.<br>Kein Speicherverbrauch, kein Logging-Müll, kein Ärger.</p>



<h2 class="wp-block-heading">Schritt 1: Eigene Rspamd-Blockliste aktivieren</h2>



<p>Mailcow bringt Rspamd bereits als Spamfilter mit.<br>Wir nutzen dessen <em>multimap</em>-Funktion, um eine eigene Blockliste zu definieren.</p>



<p>Editiere daher (in einer Standard-Mailcow-Installation die folgende Datei:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">sudo vim /opt/mailcow-dockerized/data/conf/rspamd/local.d/multimap.conf</code></pre>



<p>Inhalt:</p>



<pre title="multimap.conf" class="wp-block-code"><code lang="bash" class="language-bash line-numbers">block_senders {
    type = "from";
    map = "/etc/rspamd/local.d/blocked_senders.map";
    action = "reject";
    message = "550 5.7.1 Message rejected as spam or unwanted mail";
    description = "Custom sender blocklist";
}</code></pre>



<p>Damit sagst du Rspamd:<br>„Schau in diese Map-Datei, und wenn der Absender dort gelistet ist – <strong>lehne die Mail ab</strong>.“</p>



<h2 class="wp-block-heading">Schritt 2: Blockliste anlegen</h2>



<p>Lege die Datei an, in der du deine geblockten Adressen pflegst:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">sudo vim /opt/mailcow-dockerized/data/conf/rspamd/local.d/blocked_senders.map</code></pre>



<p>Beispielinhalt:</p>



<pre title="blocked_senders.map" class="wp-block-code"><code lang="bash" class="language-bash line-numbers">*@nervfirma.tld
vertrieb@example.org
doofie*@example.org</code></pre>



<p>Jede Zeile ist ein Eintrag.<br>Wildcards <code>*@domain.tld</code> sind erlaubt.</p>



<h2 class="wp-block-heading">Schritt 3: Konfiguration prüfen und Rspamd neu starten</h2>



<p>Jetzt sicherstellen, dass die Syntax stimmt und dann den Dienst neu starten:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">cd /opt/mailcow-dockerized
docker compose exec rspamd-mailcow rspamadm configtest
docker compose restart rspamd-mailcow</code></pre>



<p>Wenn <code>syntax OK</code> erscheint, ist alles gut.<br>Absender aus deiner Liste werden ab sofort auf SMTP-Ebene geblockt – sie bekommen also ein korrektes <em>550</em>-Reject und die Mail landet nie bei dir.</p>



<h2 class="wp-block-heading">Schritt 4: Komfortabler mit Shell-Script verwalten</h2>



<p>Natürlich willst du nicht jedes Mal herumeditieren.<br>Deshalb hier ein kleines Script, das dich fragt, ob du einen Eintrag <strong>hinzufügen</strong> oder <strong>entfernen</strong> willst, und danach automatisch Rspamd neu startet.</p>



<p>Speichere dieses Script als<br><code>/opt/mailcow-dockerized/blocksender.sh</code><br>und mach es ausführbar:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">chmod +x /opt/mailcow-dockerized/blocksender.sh</code></pre>



<h3 class="wp-block-heading">Inhalt:</h3>



<pre title="blocksender.sh" class="wp-block-code"><code lang="bash" class="language-bash line-numbers">#!/bin/bash
#
# blocksender.sh
# Kleine Helper-CLI zum Verwalten der Rspamd-Blockliste in Mailcow
# - Einträge hinzufügen/entfernen
# - rspamd neu starten bei Änderungen
#
# Voraussetzung:
#   - läuft auf dem Mailcow-Host
#   - wird aus /opt/mailcow-dockerized ausgeführt (oder wir cd'n dorthin)
#

MAILCOW_DIR="/opt/mailcow-dockerized"
BLOCKLIST_FILE="$MAILCOW_DIR/data/conf/rspamd/local.d/blocked_senders.map"
SERVICE_NAME="rspamd-mailcow"

cd "$MAILCOW_DIR" || { echo "Fehler: Konnte nicht nach $MAILCOW_DIR wechseln."; exit 1; }

if [ ! -f "$BLOCKLIST_FILE" ]; then
    echo "Fehler: Blocklisten-Datei $BLOCKLIST_FILE existiert nicht."
    exit 1
fi

restart_rspamd() {
    echo "Starte $SERVICE_NAME neu..."
    docker compose exec "$SERVICE_NAME" rspamadm configtest &gt;/tmp/rspamd_configtest.out 2&gt;&amp;1
    if ! grep -q "syntax OK" /tmp/rspamd_configtest.out; then
        echo "WARNUNG: configtest meldet kein 'syntax OK'. Ausgabe:"
        cat /tmp/rspamd_configtest.out
        echo "Breche ab, kein Restart durchgeführt."
        exit 1
    fi

    docker compose restart "$SERVICE_NAME"
    if [ $? -ne 0 ]; then
        echo "Fehler: Neustart von $SERVICE_NAME fehlgeschlagen."
        exit 1
    fi

    echo "OK: $SERVICE_NAME neu gestartet."
}

echo "Was möchtest du tun?"
echo "[A] Hinzufügen"
echo "[R] Entfernen"
read -r -p "&gt; " ACTION

case "$ACTION" in
    A|a)
        read -r -p "Bitte Absender/Domain eingeben (z.B. spam@firma.de oder *@nervfirma.de): " ENTRY
        if [ -z "$ENTRY" ]; then
            echo "Keine Eingabe. Abbruch."
            exit 1
        fi

        # Prüfen ob schon vorhanden (exakte Zeile)
        if grep -Fxq "$ENTRY" "$BLOCKLIST_FILE"; then
            echo "'$ENTRY' ist bereits in der Blockliste, keine Änderung."
            exit 0
        fi

        echo "$ENTRY" &gt;&gt; "$BLOCKLIST_FILE"
        if [ $? -ne 0 ]; then
            echo "Fehler: Konnte '$ENTRY' nicht in $BLOCKLIST_FILE schreiben."
            exit 1
        fi

        echo
        echo "Neuer Stand der Blockliste:"
        nl -ba "$BLOCKLIST_FILE"
        echo

        restart_rspamd
        ;;

    R|r)
        echo "Aktuelle Blockliste:"
        nl -ba "$BLOCKLIST_FILE"
        echo
        read -r -p "Welchen Eintrag exakt entfernen? (bitte exakt kopieren): " ENTRY
        if [ -z "$ENTRY" ]; then
            echo "Keine Eingabe. Abbruch."
            exit 1
        fi

        # Prüfen ob vorhanden
        if ! grep -Fxq "$ENTRY" "$BLOCKLIST_FILE"; then
            echo "Fehler: '$ENTRY' wurde nicht gefunden. Keine Änderung durchgeführt."
            exit 1
        fi

        # Temporäre Datei erstellen ohne diese Zeile
        TMPFILE=$(mktemp)
        grep -Fxv "$ENTRY" "$BLOCKLIST_FILE" &gt; "$TMPFILE"

        if [ $? -ne 0 ]; then
            echo "Fehler beim Bearbeiten der Liste."
            rm -f "$TMPFILE"
            exit 1
        fi

        mv "$TMPFILE" "$BLOCKLIST_FILE"

        echo
        echo "'$ENTRY' entfernt. Neuer Stand:"
        nl -ba "$BLOCKLIST_FILE"
        echo

        restart_rspamd
        ;;

    *)
        echo "Ungültige Auswahl. Bitte A oder R."
        exit 1
        ;;
esac

exit 0</code></pre>



<h2 class="wp-block-heading">Anwendung</h2>



<p>Starte das Script einfach mit:</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">cd /opt/containers/mailcow
./blocksender.sh</code></pre>



<p>Dann wählst du <code>A</code> (add) oder <code>R</code> (remove) und gibst die Adresse ein.<br>Das Script prüft automatisch die Syntax und startet Rspamd nur neu, wenn alles korrekt ist.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>Mit dieser kleinen Ergänzung hast du dein Mailcow-System um ein richtig nützliches Feature erweitert:</p>



<ul class="wp-block-list">
<li>Du blockst gezielt Absender oder ganze Domains auf SMTP-Ebene.</li>



<li>Der Spammer bekommt eine korrekte „550 5.7.1“-Antwort.</li>



<li>Du hast keine Mails im Postfach, kein Quarantäne-Müll, keine Nacharbeit.</li>



<li>Und dank des Scripts kannst du das Ganze bequem in Sekunden pflegen.</li>
</ul>



<p>Kleine Änderung, große Wirkung!</p>



<p></p><p>The post <a href="https://net73.de/mailcow-bestimmte-absender-blockieren-ablehnen-oder-bouncen/">Mailcow: Bestimmte Absender blockieren, ablehnen oder bouncen</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://net73.de/mailcow-bestimmte-absender-blockieren-ablehnen-oder-bouncen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Let me searx that for you</title>
		<link>https://net73.de/let-me-searx-that-for-you/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=let-me-searx-that-for-you</link>
					<comments>https://net73.de/let-me-searx-that-for-you/#respond</comments>
		
		<dc:creator><![CDATA[Marc Eggert]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 14:56:01 +0000</pubDate>
				<category><![CDATA[ITSec]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Docker]]></category>
		<category><![CDATA[searx]]></category>
		<category><![CDATA[searxNG]]></category>
		<guid isPermaLink="false">https://net73.de/?p=3510</guid>

					<description><![CDATA[<p>Wer im Internet nach Informationen sucht, nutzt meist eine der großen Suchmaschinen wie Google, Bing oder DuckDuckGo. Dabei werden oft umfangreiche Daten über das Suchverhalten der Nutzer gesammelt und für personalisierte Werbung oder andere Zwecke eingesetzt. Eine Alternative bietet&#160;SearxNG, eine datenschutzfreundliche Metasuchmaschine, die Suchanfragen an verschiedene Suchdienste weiterleitet, ohne selbst Nutzerdaten zu speichern oder zu [&#8230;]</p>
<p>The post <a href="https://net73.de/let-me-searx-that-for-you/">Let me searx that for you</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>Wer im Internet nach Informationen sucht, nutzt meist eine der großen Suchmaschinen wie Google, Bing oder DuckDuckGo. Dabei werden oft umfangreiche Daten über das Suchverhalten der Nutzer gesammelt und für personalisierte Werbung oder andere Zwecke eingesetzt. Eine Alternative bietet&nbsp;<a href="https://github.com/searxng/searxng">SearxNG</a>, eine datenschutzfreundliche Metasuchmaschine, die Suchanfragen an verschiedene Suchdienste weiterleitet, ohne selbst Nutzerdaten zu speichern oder zu übermitteln.</p>


<a class="wp-block-read-more" href="https://net73.de/let-me-searx-that-for-you/" target="_self">Weiterlesen<span class="screen-reader-text">: Let me searx that for you</span></a>


<h2 class="wp-block-heading">Was ist SearxNG?</h2>



<p>SearxNG ist eine Abspaltung des Open-Source-Projekts SearX und wird aktiv weiterentwickelt. Die Software bietet Nutzern die Möglichkeit, über eine anpassbare Weboberfläche anonyme Suchanfragen an verschiedene Suchmaschinen zu stellen. Dabei wird die IP-Adresse nicht an die Dienste weitergegeben und Tracking-Skripte werden blockiert.</p>



<p>Ein wesentlicher Vorteil von SearxNG ist die Möglichkeit, eine eigene Instanz zu betreiben. Dadurch ist es möglich, selbst zu steuern, welche Suchanbieter genutzt werden und welche Daten erhoben werden.</p>



<h2 class="wp-block-heading">Technische Grundlagen</h2>



<p>SearxNG ist in&nbsp;Python&nbsp;geschrieben und verwendet das&nbsp;Flask-Webframework. Die Suchergebnisse werden durch sogenannte&nbsp;Engines&nbsp;aggregiert, die unterschiedliche Suchdienste anbinden. Neben klassischer Websuche unterstützt SearxNG auch Bilder, Nachrichten, Wissenschaft, Software-Downloads und viele weitere Kategorien.</p>



<p>Die Weboberfläche ist in&nbsp;Jinja2,&nbsp;HTML&nbsp;und&nbsp;JavaScript&nbsp;realisiert und ermöglicht eine umfangreiche Konfiguration.</p>



<h2 class="wp-block-heading">SearxNG als Docker-Container betreiben</h2>



<p>Die Installation von SearxNG kann je nach Umgebung manuell oder über Container-Management erfolgen. Eine einfache Möglichkeit zur Einrichtung bietet Docker.</p>



<h3 class="wp-block-heading">Voraussetzungen</h3>



<ul class="wp-block-list">
<li>Installiertes&nbsp;<strong>Docker</strong>&nbsp;und&nbsp;<strong>Docker Compose</strong>&nbsp;(bei Bedarf kann&nbsp;<a href="https://docs.docker.com/get-docker/">Docker</a>&nbsp;auf dem System installiert werden).</li>
</ul>



<h3 class="wp-block-heading">Schritte zur Installation mit Docker</h3>



<pre title="SearxNG-Repository klonen" class="wp-block-code"><code lang="bash" class="language-bash">g<span style="background-color: initial; font-family: inherit; font-size: 1rem;">it clone https://github.com/searxng/searxng-docker.git </span>
<span style="background-color: initial; font-family: inherit; font-size: 1rem;">cd searxng-docker</span></code></pre>



<pre title="Docker-Umgebung konfigurieren" class="wp-block-code"><code lang="bash" class="language-bash"># Die Datei .env im Projektverzeichnis erlaubt Anpassungen. Standardmässig läuft SearxNG auf Port 8080
vim .env</code></pre>



<pre title="Container starten" class="wp-block-code"><code lang="bash" class="language-bash"># Die Instanz im Hintergrund starten:
compose up -d</code></pre>



<p>Im Anschluss kannst du SearxNG über deinen Browser unter http://localhost:8080 aufrufen und nutzen.</p>



<h3 class="wp-block-heading">Anpassung der Konfiguration</h3>



<p>Die Datei&nbsp;<code>searxng/settings.yml</code>&nbsp;enthält zahlreiche Konfigurationsoptionen, etwa die Auswahl der genutzten Suchmaschinen oder das Aktivieren von Caching. Nach Änderungen kann der Container durch&nbsp;<code>docker compose restart</code>&nbsp;neugestartet werden, um die Anpassungen zu übernehmen.</p>



<h2 class="wp-block-heading">Eigene SearxNG-Instanz nutzen</h2>



<p>Wer eine öffentliche Instanz sucht, kann beispielsweise die von mir betriebene Instanz unter&nbsp;<a href="https://searx.net73.de">searx.net73.de</a>&nbsp;nutzen. Dabei sollte jedoch bedacht werden, dass öffentliche Instanzen von Dritten betrieben werden und keine garantierte Verfügbarkeit bieten.</p>



<p>Für höchste Kontrolle empfiehlt sich der Betrieb einer eigenen Instanz, insbesondere wenn bestimmte Suchdienste priorisiert oder personalisierte Einstellungen genutzt werden sollen.</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>SearxNG bietet eine interessante Alternative zu kommerziellen Suchmaschinen und ermöglicht eine anonyme Suche ohne Tracking. Die Möglichkeit, eine eigene Instanz zu betreiben, erlaubt eine individuelle Anpassung der Suchumgebung. Wer Wert auf Datenschutz legt und sich eine personalisierte, werbefreie Suchmaschine wünscht, findet in SearxNG eine flexible Lösung.</p><p>The post <a href="https://net73.de/let-me-searx-that-for-you/">Let me searx that for you</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://net73.de/let-me-searx-that-for-you/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 Einfache Schritte zur Malware-Prävention</title>
		<link>https://net73.de/5-einfache-schritte-zur-malware-praevention/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=5-einfache-schritte-zur-malware-praevention</link>
					<comments>https://net73.de/5-einfache-schritte-zur-malware-praevention/#respond</comments>
		
		<dc:creator><![CDATA[Marc Eggert]]></dc:creator>
		<pubDate>Sat, 30 Dec 2023 19:25:28 +0000</pubDate>
				<category><![CDATA[ITSec]]></category>
		<category><![CDATA[antivir]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[beginner]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://net73.de/?p=2871</guid>

					<description><![CDATA[<p>In der heutigen digitalen Welt ist der Schutz deines Computers vor Malware wichtiger denn je. Malware, eine Abkürzung für „malicious software“ (bösartige Software), umfasst Viren, Würmer, Trojaner und andere schädliche Programme, die darauf abzielen, deinen Computer zu schädigen, persönliche Daten zu stehlen oder dein Gerät für bösartige Aktivitäten zu nutzen. Die Angreifer zielen es hierbei [&#8230;]</p>
<p>The post <a href="https://net73.de/5-einfache-schritte-zur-malware-praevention/">5 Einfache Schritte zur Malware-Prävention</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-image alignleft size-large is-resized"><img fetchpriority="high" decoding="async" width="603" height="345" src="https://net73.de/wp-content/uploads/2023/12/5Schrittezuritsicherheit-edited.png" alt="" class="wp-image-2880" style="width:424px;height:auto" srcset="https://net73.de/wp-content/uploads/2023/12/5Schrittezuritsicherheit-edited.png 603w, https://net73.de/wp-content/uploads/2023/12/5Schrittezuritsicherheit-edited-300x172.png 300w" sizes="(max-width: 603px) 100vw, 603px" /></figure>



<p>In der heutigen digitalen Welt ist der Schutz deines Computers vor Malware wichtiger denn je. Malware, eine Abkürzung für „malicious software“ (bösartige Software), umfasst Viren, Würmer, Trojaner und andere schädliche Programme, die darauf abzielen, deinen Computer zu schädigen, persönliche Daten zu stehlen oder dein Gerät für bösartige Aktivitäten zu nutzen. </p>



<p>Die Angreifer zielen es hierbei oftmals nicht nur auf große Unternehmen ab, sondern greifen auch sehr gerne Privatpersonen und kleinere Ziele an. Das perfide dabei: Oftmals will der Angreifer unbemerkt auf deinem System verweilen, um es so für Angriffe anderer Systeme als Ressource zu nutzen. Die folgenden 5 Grundsätze sind die absoluten Basics als Schritt in eine sichere IT. Zukünftige Blog-Beiträge werden sich mit den Themen noch etwas tief gehender beschäftigen.</p>



<span id="more-2871"></span>



<p><strong>1. Installiere ein Antivirenprogramm und halte es aktuell</strong>: Einer der grundlegendsten Schritte zur Malware-Prävention ist die Installation eines robusten Antivirenprogramms. Diese Software ist speziell dafür entwickelt, bekannte Malware zu erkennen und zu entfernen. Noch wichtiger ist, dass du dein Antivirenprogramm regelmäßig aktualisierst, da täglich neue Malware-Varianten entstehen und die Erkennungs-Signaturen so aktuell gehalten werden.</p>



<p><strong>2. Halte dein Betriebssystem und Software aktuell:</strong> Sicherheitslücken in Betriebssystemen und Anwendungen sind ein häufiger Einfallsweg für Malware. Stelle daher sicher, dass du regelmäßige Updates für dein Betriebssystem und alle installierten Programme durchführst. Viele Betriebssysteme bieten die Möglichkeit, Updates automatisch zu installieren, was eine einfache und effektive Methode zur Erhöhung deiner Sicherheit ist.</p>



<p><strong>3. Sei vorsichtig mit E-Mail-Anhängen und Links</strong>: Eine häufige Methode, Malware zu verbreiten, ist das Versenden infizierter E-Mail-Anhänge oder das Einbetten schädlicher Links in E-Mails. Öffne keine Anhänge oder klicke auf Links von unbekannten Absendern und sei auch bei Nachrichten von bekannten Kontakten vorsichtig, falls diese ungewöhnlich oder verdächtig erscheinen.</p>



<p><strong>4. Nutze starke und einzigartige Passwörter und einen Passwort-Manager:</strong> Verwende für jeden deiner Online-Accounts ein starkes, einzigartiges Passwort und ändere diese regelmäßig. Dies verringert das Risiko, dass Hacker Zugang zu deinen Konten und somit potenziell zu deinem PC erhalten. Natürlich ist es schwierig, sich diese Passwörter dann zu merken &#8211; und nein: das Aufschreiben auf einen Notiz-Zettel ist nicht die Lösung. Es ist inzwischen UNERLÄSSLICH, sich die Vorzüge eines Passwort-Managers zu Nutze zu machen. Hier werden deine Passwörter an einem sicheren Ort verschlüsselt gespeichert. In einem späteren Beitrag stelle ich eine Liste verschiedener Passwort-Manager und deren Vor- und Nachteile vor. </p>



<p><strong>5. Backup deiner Daten:</strong> Das hast du bestimmt schon genau so oft gehört, wie die ewige (aber leider wichtige und richtige) Rede zu den Passwörtern: Regelmäßige Backups deiner wichtigen Dateien können im Falle einer Malware-Infektion die letzte Rettung sein! Ich bemerke es immer wieder von Benutzern unterschiedlicher Expertenlevel, dass das Nachdenken über die Datensicherheit erst dann anfängt, wenn die Daten mal weg sind. Speichere deine Backups idealerweise an einem sicheren Ort, der vom Netzwerk getrennt ist, wie z.B. auf einer externen Festplatte.</p>



<p><strong>Fazit:</strong> Durch die Befolgung dieser einfachen Bestandteile kannst du die Sicherheit deines PCs erheblich verbessern und das Risiko einer Malware-Infektion verkleinern. Denke daran, dass die beste Verteidigung gegen Malware ein proaktiver Ansatz ist, der regelmäßige Wartung und Vorsicht beim Surfen im Internet einschließt.</p><p>The post <a href="https://net73.de/5-einfache-schritte-zur-malware-praevention/">5 Einfache Schritte zur Malware-Prävention</a> first appeared on <a href="https://net73.de">NET73</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://net73.de/5-einfache-schritte-zur-malware-praevention/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
