[ITNOG] tentativi sul server di posta

Marco Marzetti marco@lamehost.it
Dom 30 Giu 2019 17:04:08 CEST


Brian! La prossima volta rfc5737 e rfc6761 mi raccomando!

On Fri, Jun 28, 2019 at 4:58 PM Brian Turnbow via itnog <
itnog@lists.itnog.it> wrote:

> Ciao
>
>
>
> Sė scusa ho cambiato nome del dominio e IP , ma ho dimenticato di dirlo..
>
> Cmq l’ip pubblico era una vps da un grande provider….
>
>
>
>
>
>
>
> [image: logo-grande]
>
>
>
> *Brian Turnbow*
>
> CTO
>
>
>
> *TWT S.p.A.*
>
>
>
> *From:* itnog [mailto:itnog-bounces@lists.itnog.it] *On Behalf Of *Max
> Flebus
> *Sent:* venerdė 28 giugno 2019 16:44
> *To:* itnog@lists.itnog.it
> *Subject:* Re: [ITNOG] tentativi sul server di posta
>
>
>
> Ciao Brian,
>
> č strano che il wget sia verso un indirizzo locale (192.168.x.x). Mi
> aspetto che sia verso un ip pubblico dove l'URL, pių che contenere un
> payload malware, permetta di marchiare gli IP dei server dove l'exploit di
> exim funziona.
>
> Script-kiddies o  l'hai editato tu?
>
> Ciao
>
> Max
>
> --
> Mailing list info: http://lists.itnog.it/listinfo/itnog
>


-- 
Marco
-------------- parte successiva --------------
Un allegato HTML č stato rimosso...
URL: <http://lists.itnog.it/pipermail/itnog/attachments/20190630/7d228b63/attachment.html>
-------------- parte successiva --------------
Un allegato non testuale č stato rimosso....
Nome:        image003.png
Tipo:        image/png
Dimensione:  6038 bytes
Descrizione: non disponibile
URL:         <http://lists.itnog.it/pipermail/itnog/attachments/20190630/7d228b63/attachment.png>


Maggiori informazioni sulla lista itnog