On 26/02/16 10:53, Raymond wrote:
> Tetapi jika diterapkan hal tsb pasti banyak user yang komplain, krn
> format seperti microsoft office kan biasa dalam attachment email ?
MS Office document tidak di remove, hanya macro file nya yang diremove.
> soalnya seperti saat ketika saya menerima email
> > Mail Server saya lolos file tersebut. Kemarin sempat yang .js dan ada
> > juga .docm (sdh saya blok extension tersebut).
> > Info saja yang baru-baru ini jenis Ransomwarenya adalah LOCKY
> > (menyerang lewat Makro Microsoft Word)
>
2016-02-26 10:43 GMT+07:00 Syafril Hermansyah :
> Dibaca dan dipraktekkan asip berikut
>
> http://www.mail-archive.com/mdaemon-l%40dutaint.com/msg37911.html
>
Dear Pak Syafril
Tetapi jika diterapkan hal tsb pasti banyak user yang komplain, krn format
seperti microsoft
On 26/02/16 10:18, Sukardy wrote:
> Mail Server saya lolos file tersebut. Kemarin sempat yang .js dan ada
> juga .docm (sdh saya blok extension tersebut).
> Info saja yang baru-baru ini jenis Ransomwarenya adalah LOCKY (menyerang
> lewat Makro Microsoft Word)
Dibaca dan dipraktekkan asip
> Sekarang virus ransomware sudah berubah menggunakan ext doc
Benar Pak, semakin hebat saja pembuatnya. File .doc nya ada Makro yang kalau
dienable habislah sudah data-data yang ada.
Mail Server saya lolos file tersebut. Kemarin sempat yang .js dan ada juga
.docm (sdh saya blok extension
On 26/02/16 09:03, Raymond wrote:
> Sekarang virus ransomware sudah berubah menggunakan ext doc atau file
> word di dalam lampiran dan tidak menggunakan teknik kompresi lagi,
> dimana sering kaspersky tidak mengenali dan harus submit new virus ke
> kaspersky baru bisa terdeteksi. apakah ada cara
Dear Pak Syafril
Sekarang virus ransomware sudah berubah menggunakan ext doc atau file word
di dalam lampiran dan tidak menggunakan teknik kompresi lagi, dimana sering
kaspersky tidak mengenali dan harus submit new virus ke kaspersky baru bisa
terdeteksi. apakah ada cara lain pak untuk bisa
> Sudah sejak sejak tahun lalu, mungkin variant baru?
Tekniknya mungkin sama dengan tahun lalu. Yg merubah extension menjadi
.locky
> Sudah pakai Securityplus versi terakhir (4.5.1)?
> http://www.altn.com/Downloads/SecurityPlus-Free-Trial/
Saat ini saya baru pake 4.1.4 akan saya segera update..
On 26/02/16 08:36, Hendra Soewondo wrote:
> Saat ini lagi booming virus ransomware ni pak.
Sudah sejak sejak tahun lalu, mungkin variant baru?
> Yang penyebarannya lewat email. Terkadang saya suka terima email yang
> masih mengandung virus tersebut.
>
> Padahal saya sudah update securityplus
Dear Pak Syafril,
Saat ini lagi booming virus ransomware ni pak.
Yang penyebarannya lewat email. Terkadang saya suka terima email yang masih
mengandung virus tersebut.
Padahal saya sudah update securityplus nya setiap hari.
Apa ada cara untuk meningkatkan scanning pada email ya pak dim
On 25/02/16 17:27, Bambang Setiawan wrote:
> Mohon bantuannya untuk update PTR Record terlampir ya Pak.
>
> Wed 2016-02-24 17:02:09: Accepting SMTP connection from
> [118.97.235.85:50570] to [124.81.84.135:25]
> Wed 2016-02-24 17:02:09: <-- EHLO smtp.btn.co.id
Sudah diupdate ke
Dear Pak Syafril,
Mohon bantuannya untuk update PTR Record terlampir ya Pak.
Wed 2016-02-24 17:02:09: Session 84684; child 6
Wed 2016-02-24 17:02:09: Accepting SMTP connection from
[118.97.235.85:50570] to [124.81.84.135:25]
Wed 2016-02-24 17:02:09: --> 220 persada.id ESMTP MDaemon 13.0.5;
On 25/02/16 14:52, Pitung Jampang via MDaemon-L wrote:
> Salah satu klien kami tidak bisa terima email dari salah satu vendor
> dengan error sbb:
>
> Wed 2016-02-24 17:01:59: [627333] Accepting SMTP connection from
> [103.225.89.45:57180] to [121.58.186.20:25]
> Wed 2016-02-24 17:01:59: [627333]
13 matches
Mail list logo