> Kalau diberikan oleh Administrator sebagai password sementara sebaiknya
> yang mudah diingat dan diucapkan, lebih pendek agar tidak salah
> dengar/tulis saat disampaikan ke pemilik akun.
> Dan saat memberikan new password diset agar pemilik akun langsung
> mengganti passwordnya sebelum bisa
On 29/03/18 12:07, Slamet Raharjo (sraha...@aio.co.id) wrote:
>> Strong password sebaiknya dibuatkan oleh pemilik akun agar mudah
>> diingat oleh ybs.
> Benar pak, maksud saya itu (di buat oleh pemilik account dan mudah diingat).
Kalau diberikan oleh Administrator sebagai password sementara
> Ada yang kurang: Mudah di ingat oleh pemiliknya ...dst
>
> Strong password sebaiknya dibuatkan oleh pemilik akun agar mudah
> diingat oleh ybs.
Benar pak, maksud saya itu (di buat oleh pemilik account dan mudah diingat).
Best Regards,
Slamet Raharjo
IT Dept.
--
On 29/03/18 11:19, Slamet Raharjo (sraha...@aio.co.id) wrote:
> Maklum di mata kuliah Keamanan TI yang saya ambil di Magister Komputer salah
> satu criteria password yang baik adalah :
>
> " Mudah di ingat tapi tidak mudah di tebak ", salah satunya dengan password
> alay yang di modif sedikit,
> Ya, itu batasan di MDaemon lama.
>
> Di MD 17.5 membolehkan s/d 72 character dengan enkripsi bcrypt.
>
> http://mdaemon.dutaint.co.id/mdaemon/17.5/index.html?passwords.htm
>
> Store mailbox passwords using non-reversible encryption MDaemon uses
> the bcrypt password hashing function, which
On 29/03/18 09:55, Slamet Raharjo (sraha...@aio.co.id) wrote:
> Sepertinya saat ini di MDaemon maksimum password length 15, saya coba lebih
> 15 di tolak ya.
Ya, itu batasan di MDaemon lama.
Di MD 17.5 membolehkan s/d 72 character dengan enkripsi bcrypt.
> Jangan lupa aktifkan strong password requirement di MDaemon kalau user
> diberi hak untuk mengubah password.
>
> http://mdaemon.dutaint.co.id/mdaemon/17.5/index.html?passwords.htm
Sudah pak, strong password dan minimal password length saya masukkan 8, juga
expired (umur password), alert jika
On 29/03/18 09:12, Slamet Raharjo (sraha...@aio.co.id) wrote:
>> Boleh coba yang lain seperti yang ini
>>
>> https://www.strongpasswordgenerator.org/
>>
> Ok pak, saya coba.
Jangan lupa aktifkan strong password requirement di MDaemon kalau user diberi
hak untuk mengubah password.
> > Menggunakan password dari sini, apakah ok pak ? khawatir di record
> ya.
>
>
> Tidak, itukan hanya password generator tidak dikasih tahu akunnya.
>
> Boleh coba yang lain seperti yang ini
>
> https://www.strongpasswordgenerator.org/
>
> Do we store the passwords generated by this site?
>
On 28/03/18 14:53, Slamet Raharjo (sraha...@aio.co.id) wrote:
>> https://lastpass.com/generatepassword.php
>
> Menggunakan password dari sini, apakah ok pak ? khawatir di record ya.
Tidak, itukan hanya password generator tidak dikasih tahu akunnya.
Boleh coba yang lain seperti yang ini
> Kalau begitu benar spammer itu bisa menebak.
> Coba strong passwordnya dibuat dengan mengikuti ini
>
>
> https://lastpass.com/generatepassword.php
Dear Pak Syafril,
Menggunakan password dari sini, apakah ok pak ? khawatir di record ya.
Best Regards,
Slamet Raharjo
IT Dept.
--
On 28/03/18 13:53, Slamet Raharjo (sraha...@aio.co.id) wrote:
> Saya cek, kosong pak, tidak ada isinya.
Kalau begitu benar spammer itu bisa menebak.
Coba strong passwordnya dibuat dengan mengikuti ini
https://lastpass.com/generatepassword.php
--
syafril
---
Syafril Hermansyah
MDaemon-L
> http://mdaemon.dutaint.co.id/mdaemon/17.5/index.html?security--
> smtp_authentication.htm
>
> jika ada global password menu maka non aktifkan dengan mengkosongkan
> isinya.
Dear Pak Syafril,
Saya cek, kosong pak, tidak ada isinya.
Best Regards,
Slamet Raharjo
IT Dept.
--
On 28/03/18 13:30, Slamet Raharjo (sraha...@aio.co.id) wrote:
> Saya juga heran, pada sat terkena hijack pertama kali, maka solusinya
> password sudah di ubah dan sudah di buat complex banget (ada 9 character,
> yang di dalamnya ada huruf besar, huruf kecil, 3 simbol dan angka), setelah
> sekian
> Oh iya benar.
Sementara e-mail yang terkena hijack tersebut saya frozen (can receive but
cannot send e-mail or check e-mail, namun sperrtinya ini bukan solusi yang ok),
logsnya sbb :
Wed 2018-03-28 12:53:41.127: 01: --
Wed 2018-03-28 12:53:43.833: 05: Session 737628; child 0003
Wed
On 28/03/18 13:10, Slamet Raharjo (sraha...@aio.co.id) wrote:
> Sudah refuse pak (saya beri kotak), meskipun yang radio button titiknya di
> accept, asumsi saya yang berlaku yang saya beri kotak karena pada saat
> penambahan
> Saya memilih refuse.
Oh iya benar.
--
syafril
---
Syafril
>
> Itu karena pilihan di host screeningnya "accept EHLO/PTR value",
> mestinya "refuse EHLO/PTR value" that match.
Dear Pak Syafril,
Sudah refuse pak (saya beri kotak), meskipun yang radio button titiknya di
accept, asumsi saya yang berlaku yang saya beri kotak karena pada saat
penambahan
On 28/03/18 11:19, Slamet Raharjo (sraha...@aio.co.id) wrote:
> Saya sudah melakukan ini (memasukkan #.#.#.#) di host screening, namun saya
> cek masih lolos ya pak (spammer masih dapat authenticate), sbb :
>
> Wed 2018-03-28 11:09:00.954: 05: Accepting SMTP connection from
> 175.106.8.10:57024
> > Ya bisa menggunakan Hostscreening.
> >
> > http://mdaemon.dutaint.co.id/mdaemon/17.5/index.html?security--
> host_sc
> > reening.htm
> >
> > masukkan #.#.#.#
>
>
> Blocking ini hanya effektif kalau menu berikut aktif.
>
> [x] Drop connection after EHLO (Do not wait for authentication)
Dear
On 22/03/18 10:08, Syafril Hermansyah (syaf...@dutaint.co.id) wrote:
> On 22/03/18 09:14, Slamet Raharjo (sraha...@aio.co.id) wrote:
>> Pagi ini saya cek banayak serangan SPAM dengan nama host : HELO [0.0.0.0],
>> sbb :
>
>> Apakah dapat di block dengan nama host : HELO [0.0.0.0] tersebut ?
>
>
On 22/03/18 10:28, Slamet Raharjo (sraha...@aio.co.id) wrote:
>> http://mdaemon.dutaint.co.id/mdaemon/17.5/index.html?security--
>> host_screening.htm
>>
>> masukkan #.#.#.#
> Saya masukkan 0.0.0.0 atau #.#.#.# pak ?
#.#.#.# mencegah HELO FQDN dengan literal domain (IP address) misalkan
> On 22/03/18 09:14, Slamet Raharjo (sraha...@aio.co.id) wrote:
> > Pagi ini saya cek banayak serangan SPAM dengan nama host : HELO
> > [0.0.0.0], sbb :
>
> > Apakah dapat di block dengan nama host : HELO [0.0.0.0] tersebut ?
>
>
> Ya bisa menggunakan Hostscreening.
>
>
On 22/03/18 09:14, Slamet Raharjo (sraha...@aio.co.id) wrote:
> Pagi ini saya cek banayak serangan SPAM dengan nama host : HELO [0.0.0.0],
> sbb :
> Apakah dapat di block dengan nama host : HELO [0.0.0.0] tersebut ?
Ya bisa menggunakan Hostscreening.
Dear Pak Syafril,
Pagi ini saya cek banayak serangan SPAM dengan nama host : HELO [0.0.0.0],
sbb :
Thu 2018-03-22 09:08:38.085: --
Thu 2018-03-22 09:08:35.921: Session 292625; child 0014
Thu 2018-03-22 09:08:35.921: Accepting SMTP connection from
42.106.16.235:35060 to 192.168.1.19:25
24 matches
Mail list logo