Jetzt kann ich es mir auch nicht mehr verkneifen...
[...]
Sicher aber auch deswegen weil jede noch so kleine Sicherheitslücke in einem der CMS-Systeme eine Spamschleuder unter Linux ermöglicht.
[...]
Nur zur Info: Es wird weder Linux noch Windows bei einem (meist auf PHP basierenden) CMS ausgenutzt... Wenn schon den schon wäre es PHP selbst, welche es die Lücke zulässt! Lass die Seite rein HTML und dein Linux/Windows-Server wird, sofern das Passwort nicht geknackt wurde oder eine andere Lücke gefunden wurde, kein Spam versenden. Vorausgesetzt, du hast kein Open-Relay eingerichtet.
Es gibt auch unter IIS und php die Mailfunktion von php! Daher zieht der Vergleich: Windows versendet weniger Spam in diesem Falle überhaupt nicht, da ja auch unter Windows (ob jetzt Apache2 oder IIS) PHP genutzt und somit ein CMS ausgenutzt werden kann.
Nur zur info:
ms empfiehlt den ie bis auf weiteres nicht zu nutzen da eine sicherheitslücke einem angreifer alle rollen und rechte am pc offenlegt.
Der ganze Threat entwickelt sich ja richtig zum Kindergarten. Können wir betreffend Windows vs. Linux nicht einmal sachlich bleiben? Die Heartbleed Lücke war ja schliesslich auch zwei Jahre lang offen und niemand hats gekümmert bzw. entdeckt. In jeder Software gibt es Fehler (kleine, grosse, extrem grosse)... Da ist weder Linux, Windows noch Mac OS X eine Ausnahme.
Ob über Linux bzw. Windows weniger für Spam verwendet wird, kann ich statistisch nicht belegen. Fakt ist: Ich habe von beiden Betriebssystemen regelmässig Spam-Nachrichten. OS X Server kommt am seltensten vor...
Das Problem an und für sich lässt sich zur Zeit schlecht eindämmen. Und den Schwarzen Peter an Joomla zu schieben, empfinde ich persönlich als ein wenig thörig! Früher war Joomla sicher häufig heimgesucht. Das Problem war und ist immer noch, dass die Leute Ihre Joomla-Installation schlicht und einfach zu wenig warten. Und unterdessen liegt es meist nicht einmal mehr an Joomla selbst, sondern an einer schlampig programmierten Extension... Ich betreue unterdessen 28 Joomla Installationen. Es wurde noch keine einzige gehackt bzw. für Spam-Mails verwendet.
Um den Mailserver (SMTP/POP3/IMAP) abzudichten reicht es im Normalfall, ip2ban richtig zu konfigurieren. Zusätzlich kann man ja per iptables noch ein Ratelimit einrichten.
Bei Apache2 und PHP gibt es diverse Sicherheits-Tools, welche genutzt werden können. Modsecurity ist dabei sicherlich auch keine schlechte Wahl.
Schlussendlich ist es auch ein abwegen zwischen: "Wieviel Aufwand (Kosten) gegen wieviel Nutzen (Gewinn)"
Wobei jedes Sicherheits-Tool und jede Absicherung wieder "unbequeme" Arbeit mitbringt. <- Und genau hier liegt das Problem der Admins meine Damen und Herren!
Zusätzlich ist überall der Kosten-/Zeit-Druck im Nacken, sowie: Alles muss möglichst günstig für den Kunden sein (vorallem beim Webhosting) und jederzeit funktionieren.
Greez
Fluser