Loading

citydeals.de und Tipp24.com haben ein Datenloch (sind gehackt?)

Posted in Sidetopics on March 26th, 2013
Tags: , , , , , ,

Starke Vorwürfe. Aber wie komme ich darauf?

Das ist eigentlich ganz einfach. Seit einigen Jahren benutze ich immer eindeutige E-Mail-Adressen für jeden Dienst an dem ich mich im Internet anmelde. Dafür habe ich ein ganz einfaches System. Ich nehme den Domainnamen und das Datum der Anmeldung.

Ein Beispiel: Gehen wir davon aus, ich habe mich am 22.03.2013 bei Facebook angemeldet, dann lautet die E-Mail-Adresse die ich zur Anmeldung verwende “facebook.com_20130322@meinedomain.de”. Dies lässt sich bei Providern wie der 1&1 Internet AG ganz leicht über sogenannte Catch-All-Adressen handeln. Man legt einfach die Adresse E-Mail-Adresse “*@meinedomain.de” an und empfängt damit jede E-Mail, die an irgendeine Adresse dieser Domain gesendet wird.

Warum mache ich das?

Ich mache das, weil ich damit für jeden dienst eine eindeutige Anmeldung habe und auch eine E-Mail-Adresse verwende die nicht zu erraten ist. Ich habe damit volle Kontrolle ob ein Service meine Daten weitergibt oder nicht, denn erhalte ich auf eine dieser Adressen eine E-Mail die nicht von dem Dienst stammt (im Beispiel also nicht von Facebook) dann wurde meine E-Mail-Adresse irgendwie an Dritte weitergegeben oder Sie wurde von Dritten gestohlen.

Was ist jetzt passiert?

Ganz einfach. Ich habe auf beide E-Mail-Adressen also sowohl die Adresse die ich zur Anmeldung bei citydeals.de verwendet habe als auch auf die Adresse die ich zur Anmeldung bei Tipp24.com verwendet habe Spam bekommen. Das bedeutet das die E-Mail-Adressen entweder von diesen Diensten weitergegeben wurden oder das die Datenbank der beiden Dienste gehackt wurden und die Adressen deswegen an den Spammer gelangten.

Mit Tipp24 habe ich bereits eine Konversation zu dem Thema geführt, man konnte mir dort aber keine klare Auskunft geben. Stattdessen wurde ich mit Standardantworten abgefrühstückt. Jetzt reicht es mir aber, deswegen schreibe ich diesen Blogbeitrag.

Hier der Text, der Spam E-Mail die ich wegen der Lecks dieser Dienste erhalte:

Hallo!
Wir möchten Sie persönlich einladen, sich in unserer wundervollen Casinowelt im Ruby Palace anzumelden.

Wir bieten eine riesige Spieleauswahl einschließlich Black Jack, Poker, Roulette, Video Slots und vielen anderen Spielen.

Melden Sie sich noch heute an und beantragen Sie einen exklusiven 200% Willkommens-Bonus, der Ihre 1. Einzahlung verdreifachen wird.

Werden Sie noch heute ein Mitglied unserer gewinnbringenden Welt!

Mit freundlichen Grüßen

http://XXXXXXXX

Warnung vor beiden Diensten!

Ich kann euch alle nur vor der Nutzung beider Dienste warnen. Beide scheinen eure Daten nicht wirklich im Griff zu haben, egal ob die Adressen nun weitergegeben oder gestohlen wurden. Mein Fazit aus dieser Geschichte ist, meidet beide Webseiten!

[1 Comment »]

[Initiative-S] Überprüfe deine Webseite auf Virenalarm!

Posted in Sidetopics on October 29th, 2012

Und weiter geht es. Nachdem ich euch in meinem letzten Artikel über C-SIRT.ORG erzählt habe, kommt dieses mal schon wieder etwas neues. Wir haben zusammen mit dem eco e.V. die Initiative-S ins Leben gerufen.

Ich selbst war maßgeblich an der Entwicklung dort beteiligt und war deshalb wiedermal einige Zeit still hier. Ich befürchte, dass es bei mir die nächste Zeit so weiter gehen wird. Das ist aber auch gut, denn: Sicherheit liegt mir am Herzen. Solche Projekte machen Spaß und helfen wirklich.

Was ist die Initiative-S?

Die Initiative-S stellt euch eine Plattform zur Verfügung auf der Ihr ganz einfach eure Domain eintragen könnt. Dazu braucht Ihr lediglich die Domain selbst und eine zur Domain passende E-Mail-Adresse angeben. Das System ist damit sehr sparsam mit den Daten die es von euch haben will. Ihr müsst keine Adresse, keine Telefonnummer oder ähnliches angeben und vor allem: Kein Passwort! Ihr verifiziert euch als Webseitenbetreiber einfach indem Ihr eine der vorgegebenen E-Mail-Adressen anlegt.

Dazu gibt es natürlich auch noch eine Alternative: Ähnlich wie bei Google, könnt Ihr euch auch mit einem Hash-Wert auf eurer Webseite verifizieren. Dann könnt Ihr eine beliebige E-Mail-Adresse verwenden. Dazu müsst Ihr euch allerdings an den Support wenden.

Warum sollte ich mich da eintragen?

Jeder, der schon einmal von Google in der “Schwarzen Liste” geführt wurde kennt die Problematik. Webseitenbesucher, die über den Firefox, Google Chrome oder einfach nur die Google-Suche zu Eurer Webseite wollen, erhalten eine Warnmeldung. Eure Webseite ist infiziert und beim Besuch kann ich mir den Computer mit anstecken. Das ist ein Supergau. Eure Webseite wird diesen Besuchern in sehr schlechter Erinnerung bleiben.

Und selbst wenn Google nicht reagiert, kann eure Webseite unter einer solchen Infektion leiden:

  • Virenscanner erkennen eure Webseite als Schädlich und schlagen ebenfalls Alarm.
  • Wenn euer Provider reagiert, schaltet dieser Eure Webseite möglicherweise einfach ab.

Darüber hinaus kommt natürlich noch die Tatsache, dass Ihr und eure Besucher sich bei einem Besuch auf eurer Webseite mit einem gefährlichen Virus infizieren können.

Die Initiative-S hilft! Ganz einfach indem Sie eine Infektion früher erkennt. Ihr werdet dann über die Infektion informiert bevor Google eingreift, bevor die Virenscanner alarmieren und bevor euer Provider reagiert.Der Webseitenbetreiber erhält bei einer erkannten Infektion eine E-Mail mit Handlungsanweisungen.

Über den Dienst selbst hinaus gibt die Initiative-S auch Tipps an Webseitenbetreiber und Hilfe, wenn es zu einer Infektion gekommen ist. Neben dem Blog wird hierzu auch das schon von Botfrei bekannte Forum mit verwendet.

Wie werden die Infektionen erkannt?

Das System der Initiative-S untersucht die Webseite mit vielen verschiedenen bekannten Virenscannern und auch einer eigenen Engine mit Daten vom C-SIRT.ORG. Virenscanner erkennen schon viele Infektionen und mit den Daten des C-SIRTs hat man hier schon eine sehr gute Erkennungsrate. Da geht wirklich kaum noch etwas dran vorbei.

Was halte ich von der Initiative?

Ich finde die Initiative sehr gut. Mir ist klar, dass es keinen rundum Schutz darstellt, aber hier werden Webseitenbetreiber betreut und vor allem auch sensibilisiert. Vielen ist gar nicht bewusst, dass Ihre Webseite zum Ziel von Angriffen werden kann. Viele denken auch “Ach, meine Webseite, die kennt doch keiner. Ausserdem, warum will einer mich Angreifen?”. Das ist genau die falsche Denkweise. Viele geraten nämlich nicht ins Visier weil Ihr Geschäft geschädigt werden soll, sondern weil ein bestimmtes CMS oder eine bestimmte Programmierweise für die Homepage verwendet wird -> Jeder kann zum Opfer werden!

[1 Comment »]

[C-SIRT.ORG] Neues Projekt und warum hier aktuell so wenig los ist.

Posted in Sidetopics on July 30th, 2012
Tags: , , , , , ,

Jetzt muss ich ja doch mal etwas dazu schreiben, warum hier aktuell so wenig los ist. Das liegt zum Großteil daran, dass ich seit Ende letzten Jahres an einem neuen Projekt arbeite. Seit  dem bin ich mit Gesellschafter bei der cyscon GmbH und arbeite sehr engagiert als Hauptprogrammierer an dem Projekt c-sirt.org. Dort bringe ich all meine Erfahrung im Bereich Software-Entwicklung und der Erkennung und Verarbeitung von Abuse-Beschwerden ein um der ganzen Malware/Phishin-Seiten im Internet den Kampf anzusagen.

Was genau macht C-SIRT.ORG?

Das ist einfach erklärt. Wir verarbeiten viele verschiedene Arten von Beschweren über URLs indem wir diese

  • Herunterladen, (Wir laden die gemeldeten URLs mit verschiedenen “Browsereinstellungen” herunter)
  • Klassifizieren und (Die Dateien werden über eine Anti-Viren-Infrastruktur gejagt und anhand der Signaturen entsprechend Klassifiziert)
  • die entsprechenden Fälle dann an die AS-Besitzer melden.(Über eine Selbst gepflegte Datenbank)

Findet Ihr denn damit alles?

Ganz klar: Nein. Alles können wir damit nicht finden und klassifizieren. Die Erkennungsmechanismen der Anti-Viren sind natürlich nicht lückenlos und bergen teilweise auch gefahren von falschen Erkennungen. Aber wir kommen gerade bei Textbasierten Dateien an eine sehr hohe Erkennungsrate. Wie wir das machen? Ganz einfach: Wir bilden eigene Pattern zur Erkennung von nicht erkannten Threads. Deswegen ist unsere Infrastruktur gerade im Bereich von Defacements, PHP-Shells und vor allem Phishing sehr stark.

Wo kommen die URLs her?

Es gibt verschiedene Quellen die ich hier aber nicht im einzelnen offen legen möchte. Fakt ist, jede URL die bei uns im System landet wurde an irgendeiner Stelle als verdächtig gemeldet. Einen nicht zu verachtenden Anteil erhalten wir dabei direkt über unser eigene Formular auf c-sirt.org. Dort kann jeder Internet-Nutzer URLs anonym melden um diese durch unserer Infrastruktur zu jagen. Gerade die Fälle, die darüber eingetütet werden, haben bei uns einen großen Stellenwert. Jede böse URL die darüber kommt und nicht erkannt wird, wird von uns in einem Pattern verarbeitet und dann an den Provider entsprechend gemeldet.

Was passiert, wenn die Meldung raus ist?

Die Provider reagieren auf unsere Meldungen dann mit Ihrem entsprechendem Prozess. Die Wege sind da völlig unterschiedlich, weil es keine Richtigen Standard in der Abuse-Bearbeitung gibt. Einige leiten unsere Beschwerde einfach an ihren Endkunden weiter, andere kommunizieren in eigenen Prozessen mit den Kunden und wieder andere bearbeiten den Fall selbst für ihren Kunden. Unsere URLs werden aber auch für andere Zwecke verwendet. Wir füttern damit bereits jetzt Blacklisten basierte Blockademöglichkeiten um gerade bei Phishing möglichst schnell reagieren zu können. Wir sind also beim blockieren von URLs sehr schnell, auch wenn der Provider vielleicht noch nicht entsprechend reagiert hat.

Natürlich gibt es auch bei den Providern hier einige schwarze Schafe, die nichts mit Abuse-Beschwerden anfangen können, aber in vielen Fällen können wir diese davon überzeugen es eben doch und vor allem richtig zu tun.

Warum macht Ihr das?

Tja, des Geldes wegen jeden Falls nicht. Denn anders als Ihr vielleicht denkt, bringt das Projekt c-sirt.org kein Geld. Wir machen das, weil wir das Internet sicherer machen wollen. Wir schalten so viel Malware und Phish im Internet ab, wie es uns möglich ist. Security is our Business!

Was sonst noch dabei herauskommt?

Da wir in unserer URL-Datenbank nicht nur das Aufkommen einer URL sondern eben auch das abschalten eben dieser beobachten, sind bei dem Projekt ein paar wertvolle Ergebnisse herausgekommen. Wir können damit nämlich auf faire Art und Weise die Qualität einer Abuse-Abteilung messen. Dazu etablieren wir den Anti-Abuse Performance-Index. Abuse-Abteilungen auf der ganzen Welt können sich an diesen Werten messen, denn bei unseren Zahlen

  • kommt es nicht auf die Größe des Netzes an,
  • zählen die reinen nackten Zahlen,
  • vergleichen wir eben nicht direkt mit anderen.

Wir stellen hier absichtlich nur die besten 10 auf unserer Seite dar, denn unserer Meinung nach muss man sich immer mit den Besten messen um selbst voran zu kommen. Zahlen wie: Bin ich besser oder schlechter als der Durchschnitt bringen die Abteilungen da nicht weiter. Wer gut sein will, der will auch ganz oben stehen!

[ Leave A Comment »]

Google+ die Konkurrenz zu Facebook?

Posted in Sidetopics on July 5th, 2011
Tags: ,

Viele von euch haben es wahrscheinlich bereits gehört. Es gibt nun eine große Konkurrenz zu Facebook. Und dieses mal mit einem großen Namen: Google

Nach dem eher erfolglosem Versuch mit Buzz hat Google nun mit Google+ ein komplett neues Social-Network aufgesetzt. Wer von Facebook rüber kommt wird sich schnell mit der Bedienoberfläche anfreunden können. Mir persönlich kommt diese sogar noch etwas aufgeräumter vor.

Als Besonderes Feature bietet Goolge+ die verschiedenen Circles (Kreise) an. Hier kann man seine Kontakte gruppieren. So hat man am Anfang schon Kreise für Freunde, Bekannte, Familie und ‘nur Folgen’. Das Konzept dahinter sieht ganz einfach aus: Mit meine Freunden will ich andere Informationen teilen, als mit der Familie oder nur Bekannten. Mit dem ‘nur Folgen’ Kreis ersetzt man im Prinzip die Facebook Seiten. Jeder, ob Person oder Firma hat einen Google+-Account und kann in dem Netzwerk nun Social aktiv werden. Außerdem kann man jederzeit eigene neue Kreise erstellen.

Mit dem Google+-Account hat man auch Zugang zu Googles-Jabber-Servern talk.google.com. Das Protokoll von Jabber xmpp wird von fast jedem gängigen Multi-Messenger unterstützt. Eine Liste gibt es direkt bei Jabber.org.

Ein weiteres großes Feature von Google+ ist Hangout. Das ist ebenfalls ein Nachrichtensystem nur besser. Hier kann man sich mit mehrere Freunden in einem Hangout-Raum treffen mit Webcams rumalbern, chatten, reden und zum Beispiel direkt zusammen YouTube-Videos schauen. Alles innerhalb dieser Anwendung. Dazu ist lediglich die Installation eines Browser-Plugins notwendig.

Die Sonstige Funktionalität ist ähnlich wie bei Facebook (+1 anstelle von ‘Gefällt mir’ ‘Stream’ statt ‘Pinwand’) nur halt mehr: Mit dem Google+-Account kann man nämlich auch sämtliche andere Anwendungen von Google nutzen. Dazu zählen:

  • Die Dokumentverwaltung Text & Tabellen
  • Google-Mail
  • Kalender
  • RSS-Reader
  • Picasa
Viele dieser Anwendungen sind meiner Meinung nach in Ihrem Bereich konkurrenzlos. Wer Google-Mail nutzt, wird es lieben. Einen besseren RSS-Reader habe ich noch nicht verwendet. Picasa ist ein sehr guter Ersatz für zum Beispiel flickr.com und hat ab sofort unbegrenzten Speicherplatz.
Bisher sind die Benutzer von Google+ die ich kenne durch die Bank weg sehr begeistert. Von ein paar Seiten kommt Kritik aller: Google die Datenkrake, aber dieses Argument zählt für mich nicht, wenn aktuell schon Facebook genutzt wird. Hier werden gleichermaßen Daten Erhoben und auch ausgewertet.
Also, komm auch du zu Google+.
[ Leave A Comment »]

Gästebücher, Feedback-Formulare oder Tell-a-Friend-Funktionen – Wie schützt man Sie vor Bots (CAPTCHA)

Posted in Sidetopics on October 24th, 2010

Ja, alle oben genannten Funktionen versenden normalerweise E-Mails oder die Möglichkeit Inhalt direkt auf Ihre Webseite zu schreiben. Daher sind sie meist sehr spannende Ziele für Bots.

* Gästebücher

Beiträge in Gästebüchern werden in vielen Fällen direkt auf der entsprechenden Webseite angezeigt. Das ist also Ideal für “Spammer” um Viagra, oder ähnliche, Werbung im Internet zu verbreiten. Man schnappe sich einfach eine Sammlung an Gästebüchern (finden kann man diese zum Beispiel über eindeutige Suchstrings mit Google) und schreibe in jedes Werbung von der gewünschten Seite. Um möglichst schnell möglichst viele Gästebücher abarbeiten zu können werden hier sogenannte Bots verwendet. Dies gehen dann automatisiert auf die Seite und Schreiben in das Gästebuch.

* Feedback-Forumlare

In manchen Fällen kann man damit nur den Seitenbetreiber ärgern, weil dieser immer eine E-Mail erhält wenn das Formular abgesendet wird. Der Seitenbetreiber sollte sich hier auf jeden Fall hüten die eigenen E-Mails als Spam zu markieren. Sonst werden von seiner Webseite bald gar keine E-Mails mehr irgendwo angenommen.

Viel schlimmer ist es allerdings, wenn das Formular  eine Option bietet sich eine Kopie auf die eigenen E-Mail-Adresse zusenden zu lassen. Es wird nämlich nirgends abgefragt (wie sollte das auch gehen) ob die Adresse, welche ich dort eingebe auch wirklich meine ist. Das machen sich Spammer natürlich zu nutzen. Sie können ganz einfach eine Beliebige Adresse in das entsprechende Formular eingeben und Ihren eigenen Werbe-Inhalt in das Formular schreiben. Damit geht dann an eine völlig unbeteiligte Person die Werbung des Spammers im Namen der missbrauchten Webseite raus.

Wenn ein Spammer diese Lücke dann einmal gefunden hat, wird auch hier ein Bot/Skript losgejagt der über das Formular dann an Zehntausend von E-Mail-Adressen Spam versendet.

* Tell-a-Friend-Funktionen

Hier ist es meist ähnlich wie bei dem Feedback-Formular. Man kann über die Webseite (meist Internet-Shops) eine E-Mail an eine beliebige Adresse versenden und meist auch noch eigenen Text hinzufügen. Ich denke man erkennt die Gemeinsamkeit mit dem Feedback-Formular.

Aber wie schützt man sich denn jetzt davor?

Das ist eine sehr gute Frage. Beim Gästebuch kann man als Schnellschuss schon einmal die Moderationsfunktion (falls vorhanden) einschalten. Damit muss man als Seitenbetreiber die Gästebucheinträge erst lesen und dann freigeben.

Gerade, wen sich ein Spam-Bot auf der Webseite befindet isst dies aber eher unpraktikabel. Es müsste also eine Möglichkeit geben (und das gilt auch fürs Feedback-Formular und die Tell-a-Friend-Funktion) zu verhindern, dass Bots / Skripte das Formular bedienen können.

Die Lösung sind CAPTCHA’s.

Die Definition auf Wikipedia sagt bereits alles:

CAPTCHA [‘kæptʃə] ist ein Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart. Wörtlich übersetzt bedeutet das „Vollautomatischer öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“. CAPTCHAs werden verwendet, um zu entscheiden, ob das Gegenüber ein Mensch oder eine Maschine ist.

Es sind also Erkennungsmechanismen um Computer und Menschen unterscheiden zu können. Die bekannteste Form ist wohl Buchstaben und Zahlen, die man von einem Bild abschreiben muss um ein Formular absenden zu können. Mittlerweile sind auch angezeigte Rechenaufgaben weit verbreitet. Das ist allerdings nur eine Form von CAPTCHA. Ich beschreibe diese hier zum Schluss, zuvor versuche ich allerdings CAPTCHA’s zu beschreiben, von denen der Besucher selbst nicht mitbekommt (und daran sollte jeder Webseitenbetreiber Interesse haben).

1. Eine ID in jedes Formular

Jedes Formular dass Ihre Webseite ausgibt sollte in ein verstecktes Input-Feld eine ID einspeichern, die als Berechtigung dient Formulardaten abzusenden. Also eine einmalig generierte Nummer die auf dem Server später wieder geprüft werden kann. So kann man schon mal Skripte ausschließen, die gar nicht Ihr Formular aufrufen um die Formulardaten abzusenden. WordPress verwendet hierzu im Backend die wp-once Funktion. Diese wird für jede Formularausgabe neu generiert. Das Formular kann dann nur mit dieser ID abgesendet werden.

2.  Zeitliche Erkennung

Ein Skript wird Ihr Formular meist innerhalb weniger Sekunden mehrmals hintereinander aufrufen. Ein guter Mechanismus wäre es also genau das abzufragen. Wenn das Formular innerhalb 2 Sekunden vom gleichen Besucher 3  mal aufgerufen wird. Dann sollte man diesem Besucher den Zugang zum Formular für eine Bestimmte Zeit verweigern.

3. Weitere Tipps

Weitere sehr gute Tipps findet Ihr auf dieser Seite (http://1ngo.de/web/captcha-spam.html ). Auch wenn der Seitenbetreiber sie nicht so nennt, sind die Beschriebenen Mechanismen ebenfalls unter den CAPTCHA-Verfahren einzuordnen.

Interessant finde ich hier vor allem die Arbeit mit den Formular-Feld-Namen. Man vergibt einfach dem Feld für die E-Mail-Adresse den Namen Feld1 und stellt ein verstecktes Feld (nicht hidden field sondern über eine CSS-Datei auf “diplay:none” gestelltes Feld) zur Verfügung das nicht ausgefüllt werden darf. Der Besucher macht das ganze dann richtig, weil er das Feld1 auf der Webseite als E-Mail-Feld angezeigt bekommt und das Feld “email” gar nicht sieht. Ein Bot/Skript dagegen wird in diese Falle tappen. Er füllt das Feld E-Mail mit der E-Mail-Adresse aus und wird damit das Formular nicht absenden können.

4. Evtl. geografische Erkennung.

Anhand der IP-Adresse des Besuchers lässt sich grob sein Standort bestimmen. Diesen Mechanismus nennt man GEO-Lookup und wird von PHP im Geo IP Location-Paket mitgeliefert (http://de3.php.net/manual/de/book.geoip.php). So könnte man in dem Verwendeten Formular schon von Anfang an spezielle Länder ausschließen. Das ganze sollte man allerdings vorsichtig verwenden, wenn die Meisten Besucher Ihrer Seite aus den entsprechenden Ländern kommen, ergibt das natürlich keinen Sinn. Zahlen zu den aktivste Spam-versendenden Ländern findet man über die Google-Suche:

spam länder

Direkt zu Google.

5. Die von Besuchern gehassten Abfragen

Der Vollständigkeit halber schreibe ich auch noch etwas über diese Art von CAPTCHA’s. Es gibt hierzu mittlerweile gute Anbieter, deren Bilder man sehr leicht in ein eigenes Formular einbinden kann. Auch Google bietet so etwas unter dem Namen reCAPTCHA (http://www.google.com/recaptcha) an. Die Einbindung des Codes ist denkbar einfach

<html>
<body> <!-- the body tag is required or the CAPTCHA may not show on some browsers -->
<!-- your HTML content --><form method="post" action="verify.php">
<?php
require_once('recaptchalib.php');
$publickey = "your_public_key"; // you got this from the signup page
echo recaptcha_get_html($publickey);
?>
<input type="submit" />
</form><!-- more of your HTML content -->
</body>
</html>

Auf PHP-Seite muss man dann nur noch abfragen ob das CAPTCHA richtig eingegeben wurde:

<?php
require_once('recaptchalib.php');
$privatekey = "your_private_key";
$resp = recaptcha_check_answer ($privatekey,
$_SERVER["REMOTE_ADDR"],
$_POST["recaptcha_challenge_field"],
$_POST["recaptcha_response_field"]);if (!$resp->is_valid) {
// What happens when the CAPTCHA was entered incorrectly
die ("The reCAPTCHA wasn't entered correctly. Go back and try it again." .
"(reCAPTCHA said: " . $resp->error . ")");
} else {
// Your code here to handle a successful verification
}
?>

Was kann man noch tun?

Man sollte sich darüber hinaus noch folgende Fragen stellen:

1. Muss ich das Formular jedem Besucher anbieten? Evtl. reicht es aus, wenn nur registrierte Benutzer  das Formular nutzen können. Das gilt vor allem für Tell-a-Friend-Funktionen in Shops.

2. Bei Gästebüchern/Foren: Ist es notwendig dass die Beiträge immer sofort online sind? Ist es mir die Moderationsarbeit  Wert eine Spam-Freie Webseite zu haben?

3. Ist es notwendig  dass der Besucher sich eine Kopie der Kontakt-Anfrage zusenden lassen kann?

[ Leave A Comment »]
Blogverzeichnis - Blog Verzeichnis bloggerei.de Blogverzeichnis