Möchte man die Lesezeichen aus Google Chrome, Mozilla Firefox oder Microsoft Edge auf ein anderes Gerät kopieren, muss man wissen, wo der Speicherort der Lesezeichen-Datei (Bookmarks) und die Datei mit den Passwörtern sich befindet.
Bei aktivierter Synchronisierung werden die Lesezeichen im Google-Konto oder Microsoft-Konto gespeichert. Neu hinzugefügte Lesezeichen oder bei Änderungen, gelten diese Aktualisierungen für alle Geräte.
Ist diese Funktion in Chrome, Firefox oder Edge nicht aktiviert, können die Lesezeichen für jedes Gerät, auf dem der Browser genutzt wird, manuell abgeglichen werden. Das etwa dann, wenn ein Benutzer ein neues Gerät erhält. Dann müssen neben Bilder und Dokumente meist auch die Lesezeichen zum Speichertort auf das neue Gerät übertragen werden.
Speicherort der Lesezeichen auf dem PC
Arbeitet man am PC, befinden sich die Lesezeichen im Speicherort unter dem Google Chrome-Ordner. Firefox-Profilordner oder im Microsoft Edge-Ordner auf dem PC.
Suche nach dem Ordner, beispielsweise mit den Tasten + R um mit Ausführen und der Befehlseingabe im folgenden Ordner zu suchen: %LOCALAPPDATA%\Google\Chrome\User Data\Default
Diesen Pfad kann auch in der Datei-Explorer Adressleiste eingefügt werden. Schaue in diesem Verzeichnis nach der Datei „Bookmarks.bak“. Hier sind die Lesezeichen gespeichert.
Speicherort von Chrome, Firefox und Edge
# Google Chrome Bookmarks
"%LOCALAPPDATA%\Google\Chrome\User Data\Default\Bookmarks"
# Passwörter werden in der Datei Login Data gespeichert.
"%LOCALAPPDATA%\Google\Chrome\User Data\Default\Login Data"
# Microsoft Edge Favorites
"%LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Bookmarks"
# Passwörter werden in der Datei Login Data gespeichert.
"%LOCALAPPDATA%\Microsoft\Edge\User Data\Default\Login Data"
# Mozilla Firefox Bookmarks
"%APPDATA%\Mozilla\Firefox\Profiles\xxxxxxxx.default-release\places.sqlite"
# Passwörter werden in diesen beiden Dateien gespeichert.
"%APPDATA%\Mozilla\Firefox\Profiles\xxxxxxxx.default-release\key4.db"
"%APPDATA%\Mozilla\Firefox\Profiles\xxxxxxxx.default-release\logins.json"
Den Firefox Profile Ordner „xxxxxxxx.default-release“ durch den eigenen Namen ersetzen.
Den Speicherort der Firefox und Chrome Lesezeichen auf dem PC benötigt man beispielsweise dann, wenn die Lesezeichen manuell kopiert werden müssen.
Bei Mozilla Firefox sind die Lesezeichen in der Datei places.sqlite im Speicherort dieser über das Menü geöffnet wird, über Hilfe -> Weitere Informationen zur Fehlerbehebung -> Profilorder -> Ordner öffnen.
Firefox Hilfe – Weitere Informationen zur Fehlerbehebung – Profilordner
Speicherort der Lesezeichen in Linux
Arbeitet man mit einem Linux Desktop, ist der Speicherort der Lesezeichen-Dateiplaces.sqliteim Homeverzeichnis unter .mozilla: /home/<username>/.mozilla/firefox/xxxxxxxx.default-release
Der Ordner .mozilla ist versteckt und wir mit dem Befehl ls -al angezeigt. Hat man eine Gnome-Desktopumgebungen, wie Ubuntu oder Linux Mint mit Cinnamon oder Mate Desktop, können im Datei-Manger Nautilus oder Caja versteckte Elemente über View – Show Hidden Files, sichtbar gemacht werden. Die Passwörter werden in der Dateikey4.dbundlogins.jsongespeichert.
Der ähnliche Beitrag hier könnte dich auch intressieren.
DNSBL Blackhole Abfrage reject_rbl_client, Realtime Blackhole Lists (RBL) sind öffentlich verfügbare Listen im Internet. Mit Adressen und Servern, von denen kürzlich schädliche und unerwünschte E-Mails oder verdächtige Aktivitäten ausgegangen sind, wie etwa der Versand von Spam- oder Phishing-E-Mails.
SPAM und Phishing E-Mails eindämmen
Blacklists entstanden, um die Flut unerwünschter E-Mails einzudämmen. Die in Spamtraps entdeckten IP-Adressen die auf Auffälligkeiten zurückführen, werden auf Schwarzen Listen gespeicher. E-Mail-Server gleichen bei empfangenen Nachrichten ab, ob der Absender auf einer Blacklist enthalten ist. Bei positiver Klassifizierung wird die E-Mail direkt in den Junk-E-Mail-Ordner verschoben oder gar nicht erst angenommen und vom E-Mail-Server verworfen.
dnsbl blackhole Abfrage reject_rbl_client
Die weitverbreiteten Open-Source Spam Filter SpamAssassin aus dem Apache Projekt, und der Postfix MTA (Mail Transfer Agent) für Unix und Unix-Derivate, eignen sich besonders gut für die Integration. In diesem Tutorial wird auf die Anwendung von Realtime Blackhole Lists (RBL) und DNS Based Realtime Blocklists (DNSBL) mit Postfix eingegangen.
DNS-based Blackhole List mit Postfix
Die Abfrage einer DNSBL ist, wie der Name bereits vermuten lässt, aus technischer Sicht eine DNS-Abfrage. Bei Postfix werden DNS-based Blackhole Lists in nahezu Echtzeit abgefragt, die DNSBLs werden in der Hauptkonfiguration/etc/postfix/main.cfeingetragen, meist untersmtpd_recipient_restrictionswie folgendes Beispiel zeigt.
Bei dieser Überprüfung erfolgt die DNSBL Abfrage noch vor schreiben in den Mail-Spool, dabei wird ein NOQUEUE: reject: zurückgegeben. Der Vorteil ergibt sich daraus, dass hier die Systemressourcen weniger beansprucht werden.
Wie nach jeder Änderung muss Postfix die Aktualisierung übernehmen.
$ postfix reload
DNSBL SBL-Konfiguration Testen
Der Blacklist-Testeintrag 127.0.0.2 ist die Loopback-Adresse der SBL-DNS-Zone wie „sbl.spamhaus.org“, die zum Testen der SBL-Konfiguration auf Mailservern verwendet wird. Diese werden auch in den meisten anderen DNSBL-Systemen als Standard-Testadresse für diese Zonen aufgeführt, wie von RFC5782 und RFC6471 empfohlen.
Hinweis: Bei Verwendung von „Public DNS-Resolver“ wie Google Public DNS (8.8.8.8), werden diese in den meisten Fällen mit „not listed“ (NXDOMAIN) antworten. Es wird empfohlen, den eigenen DNS-Server zu verwenden, wenn DNSBL-Anfragen an Spamhaus gestellt werden.
$ host 2.0.0.127.bl.0spam.org
Die Abfrage mit Reverse Loopback Adresse von bl.0spam.org.
$ host -tTXT 2.0.0.127.bl.0spam.org
Die Abfrage des TXT Records von 0spam.org gibt folgendes aus.
2.0.0.127.bl.0spam.org descriptive text "This listings is for RFC Compliance. See RFC 5782. For support and listing removal go to https://0spam.org Possible Values: 127.0.0.1(General Listings), 127.0.0.2(depreciated) 127.0.0.3(can-spam violators) 127.0.0.4(non RFC compliant) 127.0.0.5(repeat of" "fender) 127.0.0.6(bouncing email to the wrong server) 127.0.0.7(open relay) 127.0.0.8(bouncing spoofed emails) 127.0.0.9(fraud/scam, malware or illegal/abusive content)"
Einige DNSBL liefern nützliche Informationen, wie mehrere Loopback Adressen um die Abfragen gezielt zu testen.
$ dig +short TXT 2.0.0.127.hostkarma.junkemailfilter.com @8.8.8.8
"Black listed at hostkarma http://ipadmin.junkemailfilter.com/remove.php?ip=127.0.0.2"
"Black listed (authentication hacker) at hostkarma http://ipadmin.junkemailfilter.com/remove.php?ip=127.0.0.2"
"White listed 127.0.0.2 See http://wiki.junkemailfilter.com/index.php/Spam_DNS_Lists"
"Yellow listed 127.0.0.2 See http://wiki.junkemailfilter.com/index.php/Spam_DNS_Lists"
$ dig +short ANY 2.0.0.127.multi.surbl.org
127.0.0.254
"wild.surbl.org permanent test point"
$ dig +short ANY 2.0.0.127.psbl.surriel.com
"Listed in PSBL, see http://psbl.org/listing?ip=127.0.0.2"
127.0.0.2
$ dig +short ANY 2.0.0.127.dnsbl.sorbs.net
127.0.0.10
"Dynamic IP Addresses See: http://www.sorbs.net/lookup.shtml?127.0.0.2"
127.0.0.5
"Open SMTP Relay See: http://www.sorbs.net/lookup.shtml?127.0.0.2"
127.0.0.7
"Exploitable Server See: http://www.sorbs.net/lookup.shtml?127.0.0.2"
127.0.0.2
"HTTP Proxy See: http://www.sorbs.net/lookup.shtml?127.0.0.2"
127.0.0.3
"SOCKS Proxy See: http://www.sorbs.net/lookup.shtml?127.0.0.2"
$ dig +short ANY 2.0.0.127.bl.nordspam.com
"RFC5782 TEST-record."
127.0.0.2
$ dig +short ANY 2.0.0.127.truncate.gbudb.net
127.0.0.2
"Test Record"
Die Abfragen können eingegrenzt werden, um zum Beispiel nur die RBL-Adressen aus Deutschland zu erhalten mit de.bl.blocklist.de
$ host -t any 2.0.0.127.de.bl.blocklist.de
2.0.0.127.de.bl.blocklist.de has address 127.0.0.2
2.0.0.127.de.bl.blocklist.de descriptive text "Infected System, see http://www.blocklist.de/en/view.html?ip=127.0.0.2"
Mit bruteforcelogin.bl.blocklist.de werden IPs abgefragt, welche Joomla, WordPress und andere Web-Logins per Brute-Force angreifen, oder ftp.bl.blocklist.de fragt nur IPs ab, von welchen FTP-Angriffe verzeichnet wurden. Die einzelnen RBL Zonen und Abfragen findet man auf den Webseiten der jeweiligen DNSBL Anbieter. Auch werden Whitelist wie DNSWL genutzt um false-positives zu vermeiden.
DNSWL.ORG
E-Mail Reputation Protect against false positives
DNS-based Blackhole List (DNSBL) erlauben nicht mehr als 1.000 Anfragen pro Sekunde, werden die Anfragen 1.000 pro Sekunde überschritten, sollte die rsync Methode angewendet werden.
Die dnsbl blackhole Abfrage reject_rbl_client sind im Allgemeinen die erste Verteidigungslinie gegen Spam. Die DNSLB Anbieter verfolgen dabei eigene Ansprüche auf Kriterien und Qualität, dabei müssen die Ergebnisse ermittelt werden, um die Wahl der DNSBLs treffen zu können, diese den eigens gesetzten Kriterien entsprechen. Die meisten Postmaster setzen auf Echtzeit DNS-basierte Blocklisten (DNS Based Realtime Blocklists; DNSBL). Unerwünschte E-Mails werden abgewiesen oder es lassen die Informationen aus einem Listing in das eigene Spamscoring übernehmen. Diese Verfahren sind technisch von der IETF beschrieben: https://tools.ietf.org/html/rfc5782