Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Hier finden Sie Antworten auf häufig gestellte Fragen zu unseren Produkten und Daten. Wenn Sie eine Frage haben, die hier nicht beantwortet wird, lassen Sie uns dies bitte wissen.
Die DROP-Liste enthält Netzwerkbereiche, die so viel Schaden anrichten können, dass Spamhaus sie allen kostenlos zur Verfügung stellt. Die Daten der DROP-Liste sind so elementar wichtig, dass es unserer Meinung nach sinnvoll ist, sie allen Unternehmen ungeachtet der Größe oder des Unternehmenstyps kostenlos zur Verfügung zu stellen, um möglichst viele Internetnutzer zu schützen. Wenn Sie die Klartext-Feeds weiterverbreiten möchten, geben Sie Spamhaus als Quelle der Daten an und behalten sowohl die Copyright-Erklärung als auch die Datums- und Zeitstempel oben in der Textdatei bei.
Alle Personen und Netzwerke, die über Router IP-Adressbereiche im Netzwerk blockieren oder filtern können, können BGP-Datenfeeds nutzen.
Unsere archivierten Daten reichen bis 2014 zurück, allerdings greift die API auf eine Live-Datenbank zu, in der lediglich die Daten eines Jahres gespeichert sind.
Die Zahl der Datensätze variiert erheblich. Bei den Standarddaten für Passive DNS liegt sie bei rund 370 Millionen Einträgen (ohne Dubletten). Darin nicht enthalten sind bestimmte abgeleitete Feeds wie beispielsweise der New-Domain-Feed, den wir generell nur als Add-on oder spezielles eigenständiges Produkt bereitstellen.
Diese Zahl wird von uns nicht aktiv überwacht. Sie legt sicherlich im Milliardenbereich, vermutlich rund 40 Milliarden oder mehr.
Ja, wir können historische Daten bereitstellen, allerdings nur gegen Aufpreis. Besprechen Sie Ihren Nutzungsfall am besten mit unserer Vertriebsabteilung. Dort wird man Ihnen den günstigsten Preis nennen.
Ein „Botnet Controller“, „Botnet C2“ oder „Botnet Command & Control“-Server wird üblicherweise kurz als „Botnet C&C“ bezeichnet. Betrüger nutzen solche Botnet C&Cs, um mit Malware infizierte Rechner („Bots“) zu kontrollieren sowie personenbezogene und andere wertvolle Daten abzugreifen.
Botnet C&Cs spielen eine wichtige Rolle bei Aktivitäten von Cyberkriminellen, die infizierte Rechner dazu missbrauchen, Spam oder Ransomware zu versenden, DDoS-Angriffe zu starten, E-Banking- oder Klickbetrug zu begehen oder Kryptowährungen wie Bitcoin abzuschöpfen. Desktop-Computer und Mobilgeräte wie Smartphones sind nicht die einzigen Geräte, die infiziert werden können. Immer mehr Geräte sind mit dem Internet verbunden, beispielsweise Geräte im Internet der Dinge (IoT) wie Webcams, Network Attached Storage (NAS) und vieles mehr. Auch diese Geräte laufen Gefahr, infiziert zu werden.
Der Begriff „Initial Access Broker“ (IAB) bezieht sich auf Angreifer, die in Gruppen versuchen, in Unternehmensnetzwerke einzudringen und dazu unterschiedliche Taktiken, Techniken und Verfahren anwenden.
Ist der Versuch erfolgreich, bringen sie bestimmte Informationen in Erfahrung, beispielsweise den Standort, die Größe und die Branche des geknackten Netzwerks. So können sie ihr Opfer mit einem Wert beziffern. Der Broker verhandelt dann mit potenziellen Käufern, die daran interessiert sind, sich den Zugang zum Netzwerk des betroffenen Unternehmens zu erkaufen.
Wenn Ihr E-Mail-Managementsystem angibt, dass Ihre E-Mails nicht zugestellt werden, sollten Sie als ersten Schritt die betroffenen IP-Adressen oder Domains mit dem Lookup Tool im Spamhaus Blocklist Removal Center überprüfen.
Die Listeneinträge für IP-Adressen und Domains werden ausschließlich von The Spamhaus Project kontrolliert, und es gibt eine festgelegte Vorgehensweise für den Umgang mit Löschungen aus der Liste. Spamhaus Technology und seine autorisierten Partner verwalten die Datenfeed-Dienste und die damit zusammenhängende Infrastruktur für die von The Spamhaus Project entwickelten Threat-Intelligence-Listen. Für die Kontrolle und Pflege der Listeninhalte und die entsprechende Richtlinie ist ausschließlich The Spamhaus Project zuständig.
Die Entwicklerlizenz hat eine Laufzeit von 6 Monaten.
Wenn Sie nicht sicher sind, wie gut die Blocklists/DNSBLs von Spamhaus eingehenden Spam in Ihrem Netzwerk verringern, und Ihr E-Mail-Verkehr zu rege ist, um unsere kostenlosen öffentlichen DNS-Spiegel zu nutzen, können Sie den Datenabfragedienst von Spamhaus 30 Tage kostenlos und unverbindlich testen.
Ja. Die Entwicklerlizenz kann nach 6 Monaten verlängert werden.
Für welchen der beiden Dienste Datafeed Query Service oder Datafeed Rsync Service Sie sich entscheiden, hängt davon ab, wie groß Ihr Netzwerk ist und wie viel E-Mail-Verkehr sie haben.
Wenn Sie Tausende Nutzer und sehr viel E-Mail-Verkehr haben oder unsere DNSBL-Daten lokal an mehrere Mail-Server in Ihrem Netzwerk verteilen möchten, empfehlen wir Ihnen den Rsync Service. Den Rsync Service müssen Sie selbst einrichten (einschließlich Rbldnsd), und Sie benötigen in der Regel einen speziell zugewiesenen Server (auch wenn Rbldnsd auf dem gleichen Rechner wie Ihre DNS-Server laufen kann). Den Rsync Service sollten Sie nur wählen, wenn Sie gute Gründe für Rsync/Rbldnsd haben.
Wenn Ihr Netzwerk klein bis mittelgroß ist oder Sie eine unkomplizierte Lösung ohne Softwareinstallation wünschen, empfehlen wir unseren Datenabfragedienst Data Query Service (DQS). Mit diesem Service erhalten Sie von der Datafeed Service Group eine persönliche Konto-ID, mit der Sie Zugriff auf eine Reihe privater Datenabfragedienst-Server haben. Der Query Service ist ganz einfach zu installieren (auf den meisten modernen Mail-Servern dauert die Einrichtung tatsächlich nur eine Minute). Zusätzliche Software oder Server sind nicht nötig.
Beide Dienste bieten die gleiche Leistung. Sie können zu einem späteren Zeitpunkt immer noch vom Query Service auf den Rsync Service umstellen, sollten Sie diesen tatsächlich benötigen.
Ein gekaperter Netzblock ist ein Netzblock, der quasi „von den Toten wiedererweckt“ wurde; er wird auch als „Zombie“ bezeichnet. Der ursprüngliche Besitzer hat den Block aus irgendeinem Grund aufgegeben. Andere besetzen den Block, um ihn für betrügerische Aktivitäten zu nutzen, z. B. um einen aufgegebenen Domain Name zu registrieren, E-Mails am Kontaktpunkt des Domain-Kontakts zu erhalten, gefälschte Briefköpfe zu drucken oder per Telefon Social Engineering zu betreiben. Manche Piraten stehlen einen IP-Adressraum, der jemand anderem gehört. Sie machen das sogar ganz ohne Umwege, indem sie ihn einfach über das Border Gateway Protocol (BGP) unter ihrer autonomen Systemnummer (ASN) veröffentlichen.
Auch ASN können gekapert werden. Alte, aufgegebene ANS werden von Spammern oder Spammer-Providern übernommen, um verschiedene IP-Bereiche zu annoncieren. Es ist gut möglich, dass ein gekaperter Netzblock von einer gekaperten ASN veröffentlicht wird!
In der Entwicklerlizenz sind 5.000 Abfragen pro Monat enthalten.
Kunden können mithilfe eines Computers die Spamhaus Intelligence API (SIA) mit einem SIEM-Gerät koppeln. Sie müssen jedoch irgendeine Art von Anbindung entwickeln, sofern das SIEM-Gerät API-Anfragen nicht nativ bearbeiten kann.
Unternehmen können einen entsprechenden Antrag stellen und sich erst dann für den Service verpflichten bzw. diesen bezahlen, wenn sie zufrieden damit sind und den Servicebedingungen zugestimmt haben. Das Verfahren läuft wie folgt ab:
1. Füllen Sie das Anmeldeformular für eine kostenlosten 30-tägigen Test oder ein kostenloses Servicekonto aus und senden es ein. 2. Durch Klicken auf den Bestätigungslink in der anschließend erhaltenen E-Mail bestätigen Sie Ihr Interesse. 3. Für Passive DNS und Data Query Service erhalten Sie dann sofort Zugriff auf die Daten. Für die Einrichtung Ihrer DNS Firewall und Border Gateway Protocol (BGP)-Feeds benötigen wir eine kurze Zeit. 4. Sie erhalten eine E-Mail, in der Ihr Datenzugriff bestätigt wird. Diese E-Mail enthält auch Anweisungen, wie Sie auf die Daten zugreifen können. 5. Sie erhalten ein Konto für das Spamhaus-Kundenportal, wo Sie Ihre Servicevereinbarung, technische Handbücher, Ansprechpartner und Abonnement-Optionen finden. 6. Bitte beachten Sie Folgendes: Ihre Vertragspartner für den Datenfeed bzw. Service sind Spamhaus und seine Partner, nicht The Spamhaus Project. The Spamhaus Project verfolgt keinerlei gewerbliche Tätigkeit.
Falls Sie für kurzzeitige Testphasen weiteres kostenloses Abfragevolumen benötigen, wenden Sie sich bitte an unser Team und schildern Ihren Anwendungsfall und Ihre Anforderungen.
BGP-Datenfeeds sind dafür konzipiert, Null-Advisories an ISP oder Netzwerk-Provider zu liefern, die BGP nutzen und bei denen die Implementierung auf Router-Ebene erfolgt. Spamhaus bietet die DROP-Liste jedoch auch in Klartextformat an, das auf beinahe jeder Art von Gerät oder Software implementiert werden kann (z. B. Netzwerk-Gateways, Firewalls, Web-Proxies usw.).
Die von Abonnenten empfangenen Daten enthalten keine persönlich identifizierbaren Daten. Das heißt, es werden keine Unternehmens-, Kunden- oder Mitarbeiterdaten beeinträchtigt. Alle Daten werden in verschlüsselter Form an Spamhaus übermittelt.
Passive DNS speichert nicht, welcher Kunde (bzw. welche Person) eine Abfrage gestellt hat. Gespeichert wird nur die Tatsache, dass eine Domain zu einem bestimmten Zeitpunkt mit einem bestimmten DNS-Datensatz verbunden war. Auf diese Weise ist der Datenschutz im gesamten System gewährleistet.
Ein Jahresabonnement.
Spamhaus Technology und seine Partner verwalten die Datenfeed-Dienste und die damit zusammenhängende Infrastruktur für die von The Spamhaus Project entwickelten Threat-Intelligence-Listen.
Der Inhalt und die Richtlinien der Listeneinträge für IP-Adressen und Domains werden ausschließlich von The Spamhaus Project kontrolliert, und es gibt eine festgelegte Vorgehensweise für den Umgang mit Löschungen aus der Liste. Als Erstes sollten Sie das Lookup Tool im Spamhaus Blocklist Removal Center aufrufen und die dort angegebenen Anweisungen befolgen.
Dies erfolgt über einen API-Aufruf; Einzelheiten entnehmen Sie bitte unserer technischen Dokumentation.
Nein. Wenn Sie die BGP-Datenfeeds oder die Botnet C&C-Liste in Ihrem Netzwerk nutzen, dürfen Sie sie nicht an andere Netzwerke weiterleiten. Der Export dieser Feeds/Präfixe an andere Netzwerke ist verboten. Einzelheiten entnehmen Sie bitte unseren Allgemeinen Geschäftsbedingungen.
Es gibt zwei Abfragelimits: „Weich“ und „Hart“. Bei Erreichen des weichen Limits erhalten Sie eine Warn-E-Mail. Beim Erreichen des harten Limits wird der Zugriff verweigert. Weitere Informationen entnehmen Sie bitte unserer technischen Dokumentation.
Spamhaus möchte sicherstellen, dass seine Daten ausschließlich an renommierte und qualifizierte Unternehmen und Organisationen verteilt werden. Daher müssen wir wissen, wer Sie sind, bevor wir Ihnen Zugriff auf Spamhaus-Daten gewähren können.
Die Spamhaus-Servicevereinbarung wird zwischen Ihnen, Spamhaus und unseren Partnern getroffen. Bevor Sie auf „Absenden“ klicken, können Sie sich vor der Anmeldung für eine kostenlose Testversion oder ein kostenloses Servicekonto die Servicebedingungen ansehen.
Als Kunde von Spamhaus können Sie die Spamhaus-Servicevereinbarung außerdem über das Kundenportal aufrufen und als PDF-Datei herunterladen.
Zurzeit ist die Extended Exploits Blocklist (eXBL) über die SIA verfügbar. Wir planen jedoch, in Kürze zusätzliche Datensätze einzuführen.
Ja. Wenn sich das Volumen und die Nutzung bei einem Kunden nicht geändert haben, passen wir die Preise etwa alle zwei Jahre an, um die Inflation und den Marktwert zu berücksichtigen. Bei Kunden, deren Nutzung sich ändert, werden die Preise jährlich bei der Vertragsverlängerung entsprechend angepasst. In Ausnahmefällen können Änderungen auch während der Vertragslaufzeit erfolgen, wenn die Nutzung den vertraglich vereinbarten Umfang stark überschreitet.
Bitte lassen Sie die DROP-Liste NICHT häufiger als einmal pro Stunde automatisch abrufen.
Die DROP-Liste ändert sich nur relativ wenig. Es ist nicht nötig, die Cache-Daten häufiger als einmal pro Stunde zu aktualisieren; tatsächlich reicht in den meisten Fällen auch einmal täglich völlig aus. Zwischen den automatischen Downloads muss mindestens eine Stunde liegen. Erfolgt der Download häufiger, scheitert Ihre IP an der Firewall.
Nur CIDR-Formate bis zu /24 können in der SIA abgefragt werden.
Spamhaus bewertet jeden Antrag auf den Datenfeed-Dienst, um sicherzustellen, dass der Antragsteller in gutem Glauben handelt und nicht in die Bereitstellung oder Unterstützung von Spam-Diensten involviert ist. Wir behalten uns das Recht vor, Dienste nach eigenem Dafürhalten zu verweigern.
Die Verweigerung kann mehrere Gründe haben, z. B. einschließlich Bereitstellung an ISP mit übermäßigen Listungen in einem unserer Datensätze. Jeder Internet-Nutzer muss dazu beitragen, es zu einer sicheren Umgebung zu machen. ISPs, deren Netzwerk augenscheinlich sehr stark missbraucht wird und die wenig zum Beheben dieser Probleme beitragen, erhalten keinen Zugriff auf unsere Daten.
Die über die API aufgerufenen Datensätze werden mithilfe unseres weitreichenden Sensornetzwerks erstellt, aus dem wir auch unsere DNS-Blocklists zusammenstellen. Maschinelles Lernen, Heuristik und die Verknüpfung und Auswertung manueller Untersuchungen dienen dazu, Anzeichen für Beeinträchtigungen zu erkennen.
DNS Firewall Threat Feeds sind Response Policy Zone (RPZ) Feeds, die einen automatischen Schutz vor Phishing-Websites und Malware-Downloads bieten. Sie werden im branchenüblichen RPZ-Format bereitgestellt, sodass ein rekursiver DNS-Resolver bestimmte Aktionen durchführen kann. Dies beinhaltet Ablegen, Blockieren und Durchlassen von Datenverkehr.
Es gibt viele Netzwerke, Domains und IP-Adressen im Internet, deren alleiniger Zweck darin besteht, Schaden anzurichten oder Informationen argloser Besucher der entsprechenden Server und Websites zu stehlen.
So könnte beispielsweise eine Phishing-Domain, die nur zum Stehlen von Daten erstellt wurde, für eine Spam-Kampagne genutzt werden, mit der die Netzwerk-Nutzer aufgefordert werden, ihre Konten zu verifizieren. Die E-Mail wird empfangen, von Ihrem Spam-Filter nicht blockiert und gelangt so in die Inbox Ihrer Nutzer. Wenn ein Nutzer auf den Link klickt, um sein Konto zu verifizieren, ist der Computer nicht in der Lage, den Link zur Phishing-Website aufzulösen, weil diese in den Threat Feeds gelistet ist.
Diese Maßnahme schützt Ihren Nutzer vor der Preisgabe seiner personenbezogenen Daten und verhindert möglicherweise, dass sein Rechner mit Botnet-Software infiziert wird. Das Blockieren bösartiger Inhalte eröffnet Ihnen auch die Möglichkeit, Ihre Nutzer direkt aufzuklären.
Möglicherweise kann Ihre aktuelle Hardware, auf der Ihr DNS-Resolver läuft, die DNS Firewall Threat Feeds verarbeiten. Dennoch empfehlen wir folgende Hardwarekonfiguration:
8-Core CPU 8 GB RAM Eigener Bare-Metal-Server
Für Software muss jeweils die aktuelle BIND-Version installiert sein. Hinweis: Viele yum-, apt-get- und dnf-Ablagen bieten eine veraltete Version an. Wir empfehlen, BIND-Updates direkt vom ISC herunterzuladen.
In den meisten Fällen meldet ein DNS-Resolver bei der Konfrontation mit einem im Threat-Feed gelisteten Eintrag die Antwort „NXDOMAIN“ (unzulässige Domain). Man kann ihn jedoch an eine interne IP-Ressource verweisen, die den Block an eine Informationsseite mit einer Warnung, Information oder Erklärung bezüglich der Sperre umleitet.
Rbldnsd definiert eine Reihe unterschiedlicher Datensatz-Typen. Um die Leistung und Speichernutzung zu optimieren, empfehlen wir Datenfeed-Nutzern ip4set für SBL und SWL, ip4trie für PBL, sowie ip4tset für XBL.
Wenn Sie jedoch ip4tset verwenden, lautet der Rückgabewert für alle XBL-Einträge 127.0.0.4. Dies reicht meistens aus. Wenn Sie jedoch zwischen den verschiedenen XBL-Rückgabewerten unterscheiden müssen, sollten Sie ip4set auch für XBL verwenden.
DBL und DWL müssen immer den dnset-Datensatz-Typ verwenden.
Public Mirrors müssen ip4set für alle IP-Zonen und dnset für DBL und DWL verwenden.
Der überwiegende Teil der Spam-Filterung durch Vorrichtungen wie Barracuda ist DNSBL-Filterung. Wenn Sie eine Spamhaus-Suche in Barracuda- oder einem ähnlichen Spam-Filter nutzen, müssen Sie ein aktives Abonnement für den Spamhaus Data Query Service (DQS) haben.
In der Vergangenheit haben wir Fälle erlebt, in denen die kostenlosen Spamhaus Public Mirrors in Kombination mit Barracuda-Geräten genutzt wurden. Dies stellt einen Verstoß gegen die Nutzungsbedingungen der kostenlosen Public Mirrors dar: Wenn das E-Mail-Volumen eines Unternehmens so groß ist, dass Barracuda oder ein ähnlicher Spam-Filter eingesetzt werden muss, liegt die Nutzung beinahe sicher über den für die kostenlosen öffentlichen DNSBL-Server geltenden Grenzwerten. Aufgrund der andauernden missbräuchlichen Nutzung dieser Public Mirrors und des kostenlosen DQS-Kontos für geringe Nutzung wurde ein Kontrollsystem eingerichtet, das Nutzer bei zu hohen Abfragezahlen markiert und blockiert.
Bitte stellen Sie sicher, dass Sie ein aktives Spamhaus-DQS-Abonnement nutzen, wenn Sie Spamhaus DNSBLs mit einem Spam-Filter für Unternehmen nutzen.
DROP (Don’t Route Or Peer) ist eine „Drop all traffic“-Informationsliste.
Die EDROP-Liste beinhaltet von professionellen Spammern und Cyberkriminellen kontrollierte Netzblöcke, die nicht direkt zugeordnet werden. Daher enthält die Liste nur Netzblöcke, bei denen es sich um Neuzuweisungen (Sub-Allokationen) handelt.