studienreformforum@zapf.in post from groetzebauch@dpg-mail.de requires approval
by studienreformforum-owner@zapf.in
As list administrator, your authorization is requested for the
following mailing list posting:
List: studienreformforum(a)zapf.in
From: groetzebauch(a)dpg-mail.de
Subject: Test der email Adresse
The message is being held because:
The message is not from a list member
At your convenience, visit your dashboard to approve or deny the
request.
1 Jahr, 4 Monate
studienreformforum@zapf.in post from groetzebauch@dpg-mail.de requires approval
by studienreformforum-owner@zapf.in
As list administrator, your authorization is requested for the
following mailing list posting:
List: studienreformforum(a)zapf.in
From: groetzebauch(a)dpg-mail.de
Subject: [PhyDid B] Entscheidung der Redaktion
The message is being held because:
The message is not from a list member
At your convenience, visit your dashboard to approve or deny the
request.
1 Jahr, 4 Monate
GitLab Patch Release: 17.0.2, 16.11.4, 16.10.7
by GitLab Security Team
To view this email as a web page, go to the following address: https://page.gitlab.com/index.php/email/emailWebview?mkt_tok=MTk0LVZWQy0y...
Today we are releasing versions 17.0.2, 16.11.4, 16.10.7 for GitLab Community Edition (CE) and Enterprise Edition (EE).
These versions contain important security fixes and <strong>we strongly recommend that all GitLab installations be upgraded to one of these versions immediately</strong>. You can see details in this patch release blog post <https://about.gitlab.com/releases/2024/06/12/patch-release-gitlab-17-0-2-...>.
Please forward this alert to appropriate people at your organization and have them subscribe to Security Notices <https://about.gitlab.com/company/contact/>. You can also receive security blog updates by subscribing to our patch release RSS feed <https://about.gitlab.com/security-releases.xml> or our RSS feed for all GitLab releases <https://about.gitlab.com/all-releases.xml>.
GitLab releases fixes for vulnerabilities in dedicated patch releases. There are two types of patch releases: scheduled releases, and ad-hoc critical patches for high-severity vulnerabilities. Scheduled releases are released twice a month on the second and fourth Wednesdays. For more information, you can visit our security FAQ <https://about.gitlab.com/security/faq/>.
You can see all of GitLab release blog posts here <https://about.gitlab.com/releases/categories/releases/>.
Sincerely,
GitLab Security Team
GitLab 268 Bush Street, #350, San Francisco, CA 94104, USA
This email was sent to topf(a)zapf.in. You may unsubscribe <[[https://page.gitlab.com/UnsubscribePage.html?mkt_unsubscribe=1&mkt_tok=MT...]]> anytime from GitLab's marketing emails but you will still receive operational emails related to your account. Please note that security(a)gitlab.com is an unmonitored email address.
1 Jahr, 4 Monate
[AbuseID:E17EF8:20]: AbuseBSI: [CB-Report#20240612-10006661] Offene Portmapper-Dienste in AS24940
by abuse@hetzner.com
Sehr geehrte(r) Herr Fabian Freyer,
wir haben einen Sicherheitshinweis vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für (die IP-Adresse) eines Servers erhalten, den Sie bei uns betreiben. Diese Meldung leiten wir automatisch an Sie weiter, zu Ihrer Information.
Die Originalmeldung ist unten angefügt. Zusätzliche Informationen finden Sie in den How-To Anleitungen, auf die in dem Bericht verwiesen wird. Bitte beachten Sie, dass wir keine weiteren Informationen zur Verfügung haben.
Diese Meldung bedeutet nicht, dass Ihr Server in Abuse Aktivitäten verwickelt war. Sie weisen Sie lediglich auf ein potenzielles Problem auf Ihrem Server hin, das ausgenutzt werden könnte und in der Regel recht einfach zu beheben ist.
Sie brauchen weder uns noch dem BSI eine Antwort zu schicken.
Bei weiteren Fragen wenden Sie sich bitte unter Beibehaltung der Ticketnummer der Originalmeldung [CB-Report#...] in der Betreffzeile an certbund(a)bsi.bund.de. Antworten Sie nicht an reports(a)reports.cert-bund.de, da diese Adresse nur zum Versand der Reports dient und Nachrichten an diese Adresse nicht gelesen werden.
Mit freundlichen Grüßen
Abuse Team
Hetzner Online GmbH
Industriestr. 25
91710 Gunzenhausen
Tel: +49 9831 5050
Fax: +49 9831 5053
www.hetzner.de
Registergericht Ansbach, HRB 6089
Geschäftsführer: Martin Hetzner, Stephan Konvickova, Günther Müller
Sie haben die Möglichkeit, gegen eine für Sie negative Entscheidung
Beschwerde einzulegen. Bitte antworten Sie hierzu auf dieses Ticket.
Bei einer endgültigen Entscheidung können Sie sich ebenfalls über
info(a)hetzner.com beschweren. Die Europäische Kommission stellt
darüber hinaus eine Plattform zur Online-Streitbeilegung (OS) bereit.
Die Plattform finden Sie unter http://ec.europa.eu/consumers/odr.
Wir sind weder bereit noch verpflichtet an einem
Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle
teilzunehmen.
Hinweise zur Verarbeitung Ihrer personenbezogenen Daten im
Rahmen der Kommunikation mit Ihnen finden Sie unter:
www.hetzner.de/datenschutzhinweis
> Sehr geehrte Damen und Herren,
>
> der Portmapper-Dienst (portmap, rpcbind) wird benötigt, um
> RPC-Anfragen einem Dienst zuzuordnen. Der Portmapper-Dienst wird
> u.a. für Netzwerkfreigaben über das Network File System (NFS)
> benötigt. Der Portmapper-Dienst verwendet Port 111 tcp/udp.
>
> Ein offen aus dem Internet erreichbarer offener Portmapper-Dienst kann
> von einem Angreifer zur Durchführung von DDoS-Reflection-Angriffen
> missbraucht werden. Weiterhin kann ein Angreifer darüber Informationen
> über das Netzwerk erlangen, wie z.B. laufende RPC-Dienste oder
> vorhandene Netzwerkfreigaben.
>
> In den letzten Monaten wurden Systeme, welche Anfragen aus dem
> Internet an den Portmapper-Dienst beantworten, zunehmend zur
> Durchführung von DDoS-Reflection-Angriffen gegen IT-Systeme Dritter
> missbraucht.
>
> Nachfolgend senden wir Ihnen eine Liste betroffener Systeme in Ihrem
> Netzbereich. Der Zeitstempel (Zeitzone UTC) gibt an, wann auf dem
> System ein offener Portmapper-Dienst identifiziert wurde.
>
> Wir möchten Sie bitten, den Sachverhalt zu prüfen und Maßnahmen zur
> Absicherung der Portmapper-Dienste auf den betroffenen Systemen zu
> ergreifen bzw. Ihre Kunden entsprechend zu informieren.
>
> Falls Sie kürzlich bereits Gegenmaßnahmen getroffen haben und diese
> Benachrichtigung erneut erhalten, beachten Sie bitten den angegebenen
> Zeitstempel. Wurde die Gegenmaßnahme erfolgreich umgesetzt, sollten
> Sie keine Benachrichtigung mit einem Zeitstempel nach der Umsetzung
> mehr erhalten.
>
> Weitere Informationen zu dieser Benachrichtigung, Hinweise zur
> Behebung gemeldeter Sicherheitsprobleme sowie Antworten auf häufig
> gestellte Fragen finden Sie unter:
> <https://reports.cert-bund.de/>
>
> Diese E-Mail ist mittels PGP digital signiert.
> Informationen zu dem verwendeten Schlüssel finden Sie unter:
> <https://reports.cert-bund.de/digitale-signatur>
>
> Bitte beachten Sie:
> Dies ist eine automatisch generierte Nachricht. Antworten an die
> Absenderadresse <reports(a)reports.cert-bund.de> werden NICHT gelesen
> und automatisch verworfen. Bei Rückfragen wenden Sie sich bitte
> unter Beibehaltung der Ticketnummer [CB-Report#...] in der
> Betreffzeile an <certbund(a)bsi.bund.de>.
>
> !! Bitte lesen Sie zunächst unsere HOWTOs und FAQ, welche unter
> !! <https://reports.cert-bund.de/> verfügbar sind.
>
> Betroffene Systeme in Ihrem Netzbereich:
>
> Format: ASN | IP | Timestamp (UTC) | RPC response
> 24940 | 116.202.37.55 | 2024-06-11 01:33:55 | 100000 4 111/udp; 100000 3 111/udp; 100000 2 111/udp; 100000 4 111/udp; 100000 3 111/udp; 100000 2 111/udp;
>
> Mit freundlichen Grüßen / Kind regards
> Team CERT-Bund
>
> Bundesamt für Sicherheit in der Informationstechnik
> Federal Office for Information Security (BSI)
> Referat OC22 - CERT-Bund
> Godesberger Allee 87, 53175 Bonn, Germany
>
1 Jahr, 4 Monate
[AbuseID:E16686:26]: AbuseBSI: [CB-Report#20240612-10006661] Offene Portmapper-Dienste in AS24940
by abuse@hetzner.com
Sehr geehrte(r) Herr Fabian Freyer,
wir haben einen Sicherheitshinweis vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für (die IP-Adresse) eines Servers erhalten, den Sie bei uns betreiben. Diese Meldung leiten wir automatisch an Sie weiter, zu Ihrer Information.
Die Originalmeldung ist unten angefügt. Zusätzliche Informationen finden Sie in den How-To Anleitungen, auf die in dem Bericht verwiesen wird. Bitte beachten Sie, dass wir keine weiteren Informationen zur Verfügung haben.
Diese Meldung bedeutet nicht, dass Ihr Server in Abuse Aktivitäten verwickelt war. Sie weisen Sie lediglich auf ein potenzielles Problem auf Ihrem Server hin, das ausgenutzt werden könnte und in der Regel recht einfach zu beheben ist.
Sie brauchen weder uns noch dem BSI eine Antwort zu schicken.
Bei weiteren Fragen wenden Sie sich bitte unter Beibehaltung der Ticketnummer der Originalmeldung [CB-Report#...] in der Betreffzeile an certbund(a)bsi.bund.de. Antworten Sie nicht an reports(a)reports.cert-bund.de, da diese Adresse nur zum Versand der Reports dient und Nachrichten an diese Adresse nicht gelesen werden.
Mit freundlichen Grüßen
Abuse Team
Hetzner Online GmbH
Industriestr. 25
91710 Gunzenhausen
Tel: +49 9831 5050
Fax: +49 9831 5053
www.hetzner.de
Registergericht Ansbach, HRB 6089
Geschäftsführer: Martin Hetzner, Stephan Konvickova, Günther Müller
Sie haben die Möglichkeit, gegen eine für Sie negative Entscheidung
Beschwerde einzulegen. Bitte antworten Sie hierzu auf dieses Ticket.
Bei einer endgültigen Entscheidung können Sie sich ebenfalls über
info(a)hetzner.com beschweren. Die Europäische Kommission stellt
darüber hinaus eine Plattform zur Online-Streitbeilegung (OS) bereit.
Die Plattform finden Sie unter http://ec.europa.eu/consumers/odr.
Wir sind weder bereit noch verpflichtet an einem
Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle
teilzunehmen.
Hinweise zur Verarbeitung Ihrer personenbezogenen Daten im
Rahmen der Kommunikation mit Ihnen finden Sie unter:
www.hetzner.de/datenschutzhinweis
> Sehr geehrte Damen und Herren,
>
> der Portmapper-Dienst (portmap, rpcbind) wird benötigt, um
> RPC-Anfragen einem Dienst zuzuordnen. Der Portmapper-Dienst wird
> u.a. für Netzwerkfreigaben über das Network File System (NFS)
> benötigt. Der Portmapper-Dienst verwendet Port 111 tcp/udp.
>
> Ein offen aus dem Internet erreichbarer offener Portmapper-Dienst kann
> von einem Angreifer zur Durchführung von DDoS-Reflection-Angriffen
> missbraucht werden. Weiterhin kann ein Angreifer darüber Informationen
> über das Netzwerk erlangen, wie z.B. laufende RPC-Dienste oder
> vorhandene Netzwerkfreigaben.
>
> In den letzten Monaten wurden Systeme, welche Anfragen aus dem
> Internet an den Portmapper-Dienst beantworten, zunehmend zur
> Durchführung von DDoS-Reflection-Angriffen gegen IT-Systeme Dritter
> missbraucht.
>
> Nachfolgend senden wir Ihnen eine Liste betroffener Systeme in Ihrem
> Netzbereich. Der Zeitstempel (Zeitzone UTC) gibt an, wann auf dem
> System ein offener Portmapper-Dienst identifiziert wurde.
>
> Wir möchten Sie bitten, den Sachverhalt zu prüfen und Maßnahmen zur
> Absicherung der Portmapper-Dienste auf den betroffenen Systemen zu
> ergreifen bzw. Ihre Kunden entsprechend zu informieren.
>
> Falls Sie kürzlich bereits Gegenmaßnahmen getroffen haben und diese
> Benachrichtigung erneut erhalten, beachten Sie bitten den angegebenen
> Zeitstempel. Wurde die Gegenmaßnahme erfolgreich umgesetzt, sollten
> Sie keine Benachrichtigung mit einem Zeitstempel nach der Umsetzung
> mehr erhalten.
>
> Weitere Informationen zu dieser Benachrichtigung, Hinweise zur
> Behebung gemeldeter Sicherheitsprobleme sowie Antworten auf häufig
> gestellte Fragen finden Sie unter:
> <https://reports.cert-bund.de/>
>
> Diese E-Mail ist mittels PGP digital signiert.
> Informationen zu dem verwendeten Schlüssel finden Sie unter:
> <https://reports.cert-bund.de/digitale-signatur>
>
> Bitte beachten Sie:
> Dies ist eine automatisch generierte Nachricht. Antworten an die
> Absenderadresse <reports(a)reports.cert-bund.de> werden NICHT gelesen
> und automatisch verworfen. Bei Rückfragen wenden Sie sich bitte
> unter Beibehaltung der Ticketnummer [CB-Report#...] in der
> Betreffzeile an <certbund(a)bsi.bund.de>.
>
> !! Bitte lesen Sie zunächst unsere HOWTOs und FAQ, welche unter
> !! <https://reports.cert-bund.de/> verfügbar sind.
>
> Betroffene Systeme in Ihrem Netzbereich:
>
> Format: ASN | IP | Timestamp (UTC) | RPC response
> 24940 | 116.202.37.55 | 2024-06-11 01:33:55 | 100000 4 111/udp; 100000 3 111/udp; 100000 2 111/udp; 100000 4 111/udp; 100000 3 111/udp; 100000 2 111/udp;
>
> Mit freundlichen Grüßen / Kind regards
> Team CERT-Bund
>
> Bundesamt für Sicherheit in der Informationstechnik
> Federal Office for Information Security (BSI)
> Referat OC22 - CERT-Bund
> Godesberger Allee 87, 53175 Bonn, Germany
>
1 Jahr, 4 Monate
Test 3
by Teresa Hasler
Ruben hat Extrawünsche :P
1 Jahr, 4 Monate
Test 2 (nicht StAPF)
by Teresa Hasler
Wenn diese Mail ankommt und Test 1 nicht, dann habt ihr ein Problem. :D
Liebe Grüße (und sorry),
Teresa vom StAPF
1 Jahr, 4 Monate
Test 1 (StAPF)
by Ständiger Ausschuss aller Physikfachschaften
Wenn diese Mail ankommt, ist das gut. Wenn nicht, dann habt ihr ein
Problem. :D
Teresa vom StAPF
--
*Vertretungsgremium*
StAPF - Ständiger Ausschuss aller Physik Fachschaften
ZaPF - Zusammenkunft aller Physikfachschaften
zapf_logo
https://zapfev.de/zapf/ | stapf(a)zapf.in
1 Jahr, 4 Monate
Testmail
by Ruben Neelissen
Dies ist eine Testmail, da der Stapf Probleme hat.
1 Jahr, 4 Monate