Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

Thunderbird, Outlook und alle anderen haben hier ihren Platz.

Überwacht ihr eure SSL/TSL Mail Konten mit einem Mailscanner?

Umfrage endete am Mi 27. Apr 2016, 12:35

Ja - halte ich trotz SSL/TSL für sinnvoll um Malware zu erkennen
1
9%
Nein - macht Sicherheitstechnisch keinen Sinn eine SSL/TSL Verbindung aufzubrechen
9
82%
Weiß ich nicht - Habe mir darüber noch keine Gedanken gemacht
1
9%
 
Insgesamt abgegebene Stimmen: 11

Benutzeravatar
Rytoss
Foren Experte
Foren Experte
Beiträge: 1765
Registriert: Di 18. Jun 2013, 11:15
Betriebssystem: Win 10 Pro x64
Browser: Chrome +uBlock +BDTL
Firewall: FB7590|ESET IS
Virenscanner: ESET IS / BD TS 2019
Hat sich bedankt: 357 Mal
Danksagung erhalten: 422 Mal

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#11

Beitrag von Rytoss »

Da stimme ich Claudia zu.

Ich zB "arbeite" anders. Ich nutze Phalanx AntiSpam von gaijin.at: http://gaijin.at/dlphalanx.php

Phalanx AntiSpam ist quasi ein lokaler (localhost/127.0.0.1) Server und kann Emails per SSL/TLS via POP3/POP3s abrufen. Das heisst die Kommunikation läuft BIS zu meinem PC quasi unangetastet per SSL/TLS. Die Emails werden dann vom Email-Client von Phalanx lokal (localhost/127.0.0.1) per normalen POP3-Port abgeholt. Phalanx AntiSpam nutze ich jedoch nicht nur zum Filtern von Spam, sondern mittlerweile auch als Schutzkomponente da ich dort komplexe Regeln erstellen kann (RegExp) und die kompletten Mails von Header bis Anhang analysieren kann. So werden bei mir auch Emails nach meinen Regeln auf Echtheit geprüft zB falsche Paypal-Mails aussortiert usw. ...

Der Abruf Stream über Port 110 ist innerhalb meines PCs dann in der Regel auch von jeder Schutzsoftware abfangbar die noch ohne SSL/TLS-Scan arbeitet.

Zudem kann ich meinen Email-Client "TheBat" noch so einstellen, dass HTML-Mails NICHT vom Internet Explorer bearbeitet / dargestellt / interpretiert werden, sondern von dem "TheBat" internen HTML-Viewer.

Was mir desöffteren auffiel war (zb als ich ESET SS installiert hatte), dass ESET sehr oft Scripts oder URLs innerhalb von HTML-Mails moniert hatte. Jetzt ist die Frage ob das wirklich gefährlich war. Solche scans des HTML-Quellcodes werden natürlich nicht mehr gemacht, wenn man den SSL/TSL nicht nutzt. Allerdings hätte dann wohl eine andere Schutzschicht halt in der Regel dann halt später so oder so gegriffen zB bei den URLs der Webschutz und bei anderem bösen der Verhaltensschutz.

ESET Internet Security | BitDefender Total Security
Browser: uBlock Origin + BitDefender TrafficLight | Avast Online Security | Windows Defender Browser Protection
Email: eM Client + Phalanx AntiSpam | Backups: Macrium Reflect | Passwort-Manager: Sticky Password
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6781
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3922 Mal
Danksagung erhalten: 6644 Mal

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#12

Beitrag von Claudia »

Phalanx AntiSpam ist quasi ein lokaler (localhost/127.0.0.1) Server und kann Emails per SSL/TLS via POP3/POP3s abrufen. Das heisst die Kommunikation läuft BIS zu meinem PC quasi unangetastet per SSL/TLS. Die Emails werden dann vom Email-Client von Phalanx lokal (localhost/127.0.0.1) per normalen POP3-Port abgeholt.
keine schlechte Idee so vorzugehen :good:
Was mir desöffteren auffiel war (zb als ich ESET SS installiert hatte), dass ESET sehr oft Scripts oder URLs innerhalb von HTML-Mails moniert hatte. Jetzt ist die Frage ob das wirklich gefährlich war. Solche scans des HTML-Quellcodes werden natürlich nicht mehr gemacht, wenn man den SSL/TSL nicht nutzt. Allerdings hätte dann wohl eine andere Schutzschicht halt in der Regel dann halt später so oder so gegriffen zB bei den URLs der Webschutz und bei anderem bösen der Verhaltensschutz.
das ist einerseits die stärke von ESET ( Scripts oder URLs innerhalb von HTML-Mails moniert ), aber leider auch indirekt wider eine Schwäche des Programms. Wenn man die Prüfung ausschaltet oder umgeht, werden die "Bewertung" oft falsch interpretiert.
Deshalb ist es auch so schwer, für die Einstellungen eine richtige Entscheidung zu empfehlen.
1: openSuse + Win 22H2
Benutzeravatar
Vic
Forenfreund
Forenfreund
Beiträge: 520
Registriert: Fr 7. Mai 2010, 17:57
Betriebssystem: LMDE,Sabayon, OI
Browser: (Mozillafamilie)
Firewall: FirewallD
Virenscanner: - wozu?
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#13

Beitrag von Vic »

Hallo@all,

ich befürchte da wird etwas falsch verstanden.
Senden und Empfang via TLS / SSL hat nichts mit der Überprüfung von Konten per Mailscanner zu tun.

Die Umfrage ist *sinnfrei*!
Weder SSL noch TSL kann Malware erkennen, noch wirklich davor schützen .
Eine SSL / TLS Verbindung kann sehr wohl aufgebrochen werden und "es macht Sinn"!

Es gibt Mail-Server (selten) die aus Kompatibilitätsgründen, Überlastung ... etc. das Protokoll ablehnen, dann erfolgt ein fallback auf unverschlüsselte Kommunikation [gerade bei laxen Server-Programmen]. Der Anwender bekommt hiervon nichts mit.
Auch ein Angreifer kann dies auszulösen, es genügt die Verschlüsselungsanfrage zu stören. (z.B. durch eine STRIPTLS attack)

Der Aufbau:
- Eine E-Mail ist zunächst nur eine Postkarte, die lesbar vom Absender zum Empfänger verschickt wird und durch viele Hände geht.

- Mittels SSL/TLS wird die Postkarte von mir in einen Umschlag gesteckt, der nach dem Einwerfen (!) in den Briefkasten (entspricht dem SMTP-Server) wieder entfernt wird.

Nur der Weg von mir zum Briefkasten ist mit SSL/TLS "gesichert".

Duch das SSL / TLS Protokloll verhindert man (hoffnungsvoll) lediglich, daß illegal Benutzerdaten abgegriffen werden.
[Stichwort 'Kompromittierung': Keiner will ständig seine Passwörter & Usernamen ändern!]

Zu bedenken ist jedoch, daß es gravierende Schwachstellen von SSL / TLS gibt:

Schwachstelle: Certification Authority (CA)
Schwachstelle: Zertifikatsausstellung
Schwachstelle: Herausgeber-Zertifikate / Fälschbarkeit von Zertifikatsketten
Schwachstelle: Schlüsselerzeugung
Schwachstelle: Kompromittierte Zertifikate
Schwachstelle: Validierung / Prüfung der Zertifikate
Schwachstelle: Optionale Verschlüsselung
u.v.m. ...

Im Grunde hilft da nur eine *echte* (gewissenhafte) Verschlüsselung des e-mail-Inhaltes!
Da kann mir dann der Transportweg (den ich weder beeinflussen noch wirklich kontrollieren kann) egal sein.
Keine AV-Software kann aber diese mails "checken".


Es ist möglich seine Verbindung zum Mail-Server zu überprüfen.

Aus Zeitgründen nur ein Link

Aber auch so geht es. Hier zwei Beispiele.
Test der SSL / TLS [natürlich via Kommandozeile]:

vic@lap_vic ~ $ openssl s_client -connect http://www.gmx.de:443
CONNECTED(00000003)
depth=2 C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "(c) 2006 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA
verify return:1
depth=1 C = US, O = "thawte, Inc.", CN = thawte SSL CA - G2
verify return:1
depth=0 C = DE, ST = Rhineland-Palatinate, L = Montabaur, O = 1&1 Mail & Media GmbH, CN = gmx.net
verify return:1
---
Certificate chain
0 s:/C=DE/ST=Rhineland-Palatinate/L=Montabaur/O=1&1 Mail & Media GmbH/CN=gmx.net
i:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
1 s:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA
2 s:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA
i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIFSjCCBDKgAwIBAgIQRH/xsW0Ocj3bTJBzLQjJyTANBgkqhkiG9w0BAQsFADBB
MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMdGhhd3RlLCBJbmMuMRswGQYDVQQDExJ0
aGF3dGUgU1NMIENBIC0gRzIwHhcNMTUwMjI1MDAwMDAwWhcNMTYwNTE5MjM1OTU5
WjByMQswCQYDVQQGEwJERTEdMBsGA1UECAwUUmhpbmVsYW5kLVBhbGF0aW5hdGUx
EjAQBgNVBAcMCU1vbnRhYmF1cjEeMBwGA1UECgwVMSYxIE1haWwgJiBNZWRpYSBH
bWJIMRAwDgYDVQQDDAdnbXgubmV0MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
CgKCAQEAzUE8hdmB6ripxy5PwgcSA3c87KXc4DN5yUdodOoBhl/cMkGmq4nJlTWg
BZCpOK1ZY7ULXWEFT+7VVSK/Y83uJA9bA4KoXwJHUmKYWvEReh0WjUYUt7L3L9MZ
aTGw+7P60Cciq71H/tF3Km0R1El/E2mIVx6MCLp6FYGIhfeJO4xs+R3ZJywPP3JZ
WG966GrAgJufIUuMmNHSO95btKv0uTKgdaCzeMht97hOXmFWZ1whkQMG7P/RChRW
/v4EiS4pL9tUIdPtToZv0aZ+m4cQmy0CD3w/cJm8EBTu5xFr+1jreU8wzkWIcHSQ
p9vOeRNyldU444X9yRkNzZ79HVCujwIDAQABo4ICCzCCAgcwga8GA1UdEQSBpzCB
pIIGZ214LmF0ggdnbXguYml6ggZnbXguY2OCBmdteC5jaIIJZ214LmNvLmluggpn
bXguY29tLnRyggZnbXguZGWCBmdteC5ka4IIZ214LmluZm+CBmdteC5pdIIGZ214
LmxpggZnbXgubHWCB2dteC5vcmeCBmdteC5waIIGZ214LnNlggZnbXguc2eCBmdt
eC50bYIGZ214LnR3ggdnbXgubmV0MAkGA1UdEwQCMAAwcgYDVR0gBGswaTBnBgpg
hkgBhvhFAQc2MFkwJgYIKwYBBQUHAgEWGmh0dHBzOi8vd3d3LnRoYXd0ZS5jb20v
Y3BzMC8GCCsGAQUFBwICMCMMIWh0dHBzOi8vd3d3LnRoYXd0ZS5jb20vcmVwb3Np
dG9yeTAOBgNVHQ8BAf8EBAMCBaAwHwYDVR0jBBgwFoAUwk9IV/zRT5rAXTh9DgXb
2S61UmAwKwYDVR0fBCQwIjAgoB6gHIYaaHR0cDovL3RqLnN5bWNiLmNvbS90ai5j
cmwwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMFcGCCsGAQUFBwEBBEsw
STAfBggrBgEFBQcwAYYTaHR0cDovL3RqLnN5bWNkLmNvbTAmBggrBgEFBQcwAoYa
aHR0cDovL3RqLnN5bWNiLmNvbS90ai5jcnQwDQYJKoZIhvcNAQELBQADggEBABmG
B3YJeyKG7EEm7s6GANtZ8GHlERgXY5yzv7pxLLWGf4w88wBtlR8AbvBLlyeWVof5
sSGvpBwzQJLeSVJ4t5wdP3E2aKY2c/1Vm4qXgvZn/XEOhrtUEkNOgCZEQdDBABHV
+TOytAxmTEFbGBaP3wnhVJl/5T4V+xgJJz6xfnOd3Vf25hLmdnIgx3t0MBycVbr3
hGJRW1XAxhtBPbiCELGhVOShyj+9aDaHoAX/uymawi+9bDGQpigl/gv5+mdFNKXU
3tzqca8fpYJZbJhmvFdLh6PC1tymViTRam1KNCYEQKkxyLwntyAq907FlQNZJzZz
kXRRPVo+09QKSSBghkY=
-----END CERTIFICATE-----
subject=/C=DE/ST=Rhineland-Palatinate/L=Montabaur/O=1&1 Mail & Media GmbH/CN=gmx.net
issuer=/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
---
No client certificate CA names sent
Peer signing digest: SHA1
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 4167 bytes and written 465 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-SHA
Session-ID: 6F94B20A8AD906CD1B6ACFAC4B6E9395959DA0B8B359B16698116B2B95B40D63
Session-ID-ctx:
Master-Key: 0B9CE1886FAB3311B2D21F84846FFE26FA18B75884CE79B872C0589057BB85B18E1950E382205ECC708E620BB0E390DA
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1455697233
Timeout : 300 (sec)
Verify return code: 0 (ok)

-------------

vic@lap_vic ~ $ openssl s_client -connect http://www.spam.de:443
CONNECTED(00000003)
3073730236:error:140790E5:SSL routines:ssl23_write:ssl handshake failure:s23_lib.c:177:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 315 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1455699703
Timeout : 300 (sec)
Verify return code: 0 (ok) [<--- klar es gibt ja keinen]

#################

Antwort auf Deine Frage Kurt: Ich teste meine mails nicht via Mailscanner. (Richtig heutzutage werden quasi alle e-mails via SSL /TLS versendet.)
Wer dies tun will - soll es tun.
Zu Bedenken ist: Nahezu jeder Virenscanner kann ein- und ausgehende mails überprüfen, wenn man es ihm erlaubt ... und damit auch heimlich weiterleiten.

@J4U: Ich kenne den Autor des Artikels "Antivirus-Software - Datenverlust droht!" im Thunderbird-Forum. Er kennt sich aus und weiß wovon er redet!
Korrekt ist Dein Statement: "... Erkennt der Virenscanner die Dinger hier nicht, dann hätte der die auch nicht beim Mailscan entdeckt."

Was LaXoR im erwähnten Thread schreibt ist gefährlicher Unfug.


*just my two cents*

MfG ... Vic

- - -
Zuletzt geändert von Vic am Di 29. Mär 2016, 14:40, insgesamt 1-mal geändert.
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25079
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox124.0/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9377 Mal
Danksagung erhalten: 8591 Mal

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#14

Beitrag von Astor27 »

Danke Vic für deine mühe zum Bericht . :good:
mfg
Ich empfehle den download und update immer von der Original Seite der Software.
Benutzeravatar
Kurt W
Site Admin
Site Admin
Beiträge: 12084
Registriert: Mi 21. Apr 2010, 22:12
Betriebssystem: Win 11 23H2
Browser: Firefox 123
Firewall: G-Data 25.5
Virenscanner: G-Data 25.5
Wohnort: Nürnberg
Hat sich bedankt: 1039 Mal
Danksagung erhalten: 2456 Mal
Kontaktdaten:

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#15

Beitrag von Kurt W »

Ausgehende Mails habe ich noch nie überprüfen lassen. :wink:

Meine Konten laufen im Posteingang entweder über POP3 Port 995 oder IMAP Port 993.
Vic hat geschrieben: Die Umfrage ist *sinnfrei*!
Mich haben halt mal alle Ansichten in Sachen Virenscanner SSL/TSL überprüfen interessiert. Wie ich das nun weiter bei mir handhabe, das weiß ich noch nicht. :weg: Mir war es immer lieber, wenn der Mail Scanner hinten mitläuft. Ich war mir halt nur immer nicht Sicher, ob ich bei einer SSL/TSL Mail Abholung, mit dem Einsatz eines Virenscanners, der diese gesicherten Dateien auf Malware scannt, evtl. die Sicherheit der SSL/TSL Übertragung "kaputt" mache.
Vic hat geschrieben: Weder SSL noch TSL kann Malware erkennen, noch wirklich davor schützen.
Das eine SSL/TSL Übertragung keine Malware verhindern oder abfangen kann sollte auch jeden klar sein. Das war auch nicht meine Frage. :wink: Das dies nur dazu dient aus einer Postkarte einen Brief zu machen war mir schon klar.

Gruß Kurt
Bild
Benutzeravatar
Vic
Forenfreund
Forenfreund
Beiträge: 520
Registriert: Fr 7. Mai 2010, 17:57
Betriebssystem: LMDE,Sabayon, OI
Browser: (Mozillafamilie)
Firewall: FirewallD
Virenscanner: - wozu?
Hat sich bedankt: 0
Danksagung erhalten: 0

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#16

Beitrag von Vic »

Hallo,
Kurt W hat geschrieben:Ausgehende Mails habe ich noch nie überprüfen lassen.
Meine Konten laufen im Posteingang entweder über POP3 Port 995 oder IMAP Port 993.
- dito -
Kurt W hat geschrieben: ... mit dem Einsatz eines Virenscanners, der diese gesicherten Dateien auf Malware scannt, evtl. die Sicherheit der SSL/TSL Übertragung "kaputt" mache.
Nein, der Handshake passiert vorher.
Kurt W hat geschrieben:Das eine SSL/TSL Übertragung keine Malware verhindern oder abfangen kann sollte auch jeden klar sein.
Das habe ich auch nicht ernsthaft angenommen, daß Du das glaubst. Bloß die Frage war so unglücklich formuliert.

Wichtig zu wissen finde ich ist, daß "der Briefumschlag" (als Vergleich) eben doch recht rasch wieder weg fällt, dann ich die weitere Übertragung nicht mehr geschützt.

Auch den Gedanken, daß ein mitlesender VirenScanner ja ggfs. auch mails (still) weiterleiten könnte ist interessant. [Tipp kam von einem Programmierer.] Das ist sicherlich 'utopisch' - aber wer starke Verschlüsselung wünscht, der vertraut zunächst erstmal keinem.

Also ich scanne meine mails nicht. (unter Linux ist's einfach etwas entspannter) Sollte ich mir mit einem file, welches ich verschicke, nicht sicher sein, so helfen mir jotti und virustotal gerne {das machen hier ja schließlich Alle so! :klasse: }
Denn Nichts ist *peinlicher* als sich bei seinen Kontakten für Maleware entschuldigen zu müssen ...

(Ist einer Bekannten von mir letzte Woche passiert - Folge: Etliche verschlüsselte PCs ... :o )

MfG ... Vic
Benutzeravatar
Kurt W
Site Admin
Site Admin
Beiträge: 12084
Registriert: Mi 21. Apr 2010, 22:12
Betriebssystem: Win 11 23H2
Browser: Firefox 123
Firewall: G-Data 25.5
Virenscanner: G-Data 25.5
Wohnort: Nürnberg
Hat sich bedankt: 1039 Mal
Danksagung erhalten: 2456 Mal
Kontaktdaten:

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#17

Beitrag von Kurt W »

Hallo Vic,

danke dir für deine Ausführlichen Erklärungen. :jc_doubleup:
(Ist einer Bekannten von mir letzte Woche passiert - Folge: Etliche verschlüsselte PCs ... :o )
Ja das ist ja das was ich schon mal gesagt habe, ich leite teilweise auch Mails mit Anhängen weiter, die ich nicht vorher On Demand auf Malware Scannen lasse. (Ich weiß Claudia so etwas macht man nicht. :-) )Und da ist ein Mailscanner schon hilfreich.

Und nun ist der Mailscanner für SSL/TSL wieder eingeschaltet. :weg:

Gruß Kurt
Bild
Benutzeravatar
J4U
Mitglied
Mitglied
Beiträge: 397
Registriert: So 9. Mai 2010, 18:29
Betriebssystem: Win 7 + 8.1
Firewall: Fritz!Box
Virenscanner: Avira pro
Hat sich bedankt: 0
Danksagung erhalten: 3 Mal

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#18

Beitrag von J4U »

Kurt W hat geschrieben:Und da ist ein Mailscanner schon hilfreich.
Wenn Du Glück hast, dann ist der böse Anhang gepackt und das AV ignoriert das gepackte Zeuch...
Benutzeravatar
Kurt W
Site Admin
Site Admin
Beiträge: 12084
Registriert: Mi 21. Apr 2010, 22:12
Betriebssystem: Win 11 23H2
Browser: Firefox 123
Firewall: G-Data 25.5
Virenscanner: G-Data 25.5
Wohnort: Nürnberg
Hat sich bedankt: 1039 Mal
Danksagung erhalten: 2456 Mal
Kontaktdaten:

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#19

Beitrag von Kurt W »

Darum habe ich das ja so eingestellt, das auch gepackte Archive gescannt werden. :wink: Nur...

sind die natürlich Passwortgeschützt dann hilft das auch nicht weiter. :-)

Gruß Kurt
Bild
Benutzeravatar
Claudia
Unverzichtbar
Unverzichtbar
Beiträge: 6781
Registriert: Do 9. Feb 2012, 17:33
Betriebssystem: openSuse-Win 10 Pro
Hat sich bedankt: 3922 Mal
Danksagung erhalten: 6644 Mal

Re: SSL/TSL Mail - Überprüfung mit Mailscanner sinnvoll?

#20

Beitrag von Claudia »

das ist ja auch ein Vorteil eines Mail-Scanners. Da kann man Archive scannen lassen, was man im Datei-Scanner
nicht macht, um den Rechner nicht unnötig auszubremsen.
1: openSuse + Win 22H2
Antworten

Zurück zu „Mailprogramme“