Linoltro di email a [email protected] funziona effettivamente?


Migliore risposta

Linoltro di email a spam @ uce .gov funziona davvero?

Dipende da ciò che consideri “lavoro”

Sì, funziona e UCE / SPAM diventa parte del loro database. (UCE significa “email commerciale non richiesta”)

NO non segnalerà o fermerà quello spammer.

Nel mondo di oggi, anche la segnalazione dello spam non necessariamente danneggia o ferma lo spammer. Ottenere lindirizzo IP e / o il dominio elencato dai vari buchi neri in tutto il mondo è lelemento importante per fermare lo spam. Pertanto, la segnalazione a qualcuno come SpamCop li farà elencare.

ECCO LE CATTIVE NOTIZIE: aziende come Amazon, Google, Cloudflare, Mailchimp, Digital Ocean, OVH, SoftLayer e centinaia di aziende cinesi stanno ora aiutando e favorendo i cartelli di spam della criminalità informatica e sono al di sopra della legge. Amazon ora controlla quasi il 60\% di tutti gli indirizzi IP su Internet. Quindi bloccarli fondamentalmente bloccherebbe la maggior parte di Internet. Hanno scoperto che il crimine informatico è la parte più redditizia del commercio online.

Ma linoltro a http://UCE.gov li farà aggiungere al database. Si spera che un giorno queste statistiche porteranno a unindagine e ad alcune azioni.

🙁

risposta

Questo si chiama spoofing. Qualcuno fondamentalmente impersona il tuo indirizzo email da un server remoto usando “smtp severs”, SMTP sta per “simple mail transfer protocol”, che fondamentalmente è il protocollo che consente a qualsiasi email da inviare per conto di qualsiasi nome di dominio.

Poiché chiunque può creare uno strumento che lo renda possibile, è responsabilità del tuo provider di posta creare un filtro che combatta lo spoofing. I modi più comuni per combattere i fake le email provenienti dal tuo nome di dominio sono record SPF, firme DKIM e criteri Dmarc. Li spiegherò in termini semplici.

record SPF sta per sender policy framework, questo record viene aggiunto nel tuo Domain Name System (DNS) e indica a chi hai concesso lautorizzazione a inviare email per conto del tuo dominio. Ad esempio, se il tuo provider email è Google, aggiungi un record txt che ti forniranno, lo stesso con office365 e qualsiasi altro provider di posta elettronica.

In termini semplici immaginiamo che tu riceva sempre lettere dalla stessa persona e che il mittente abbia nominato uno specifico addetto alla posta che consegni lemail, dopo aver ricevuto la lettera, controllerai se il postino è quello giusto, tutto ciò che non viene consegnato da lui è una lettera falsa. Quindi tu come destinatario decidi cosa fare se il postino non è quello giusto. (Contrassegna come spam, rifiuta ecc.).

DKIM record sta per Domain Key Identified Mail. È fondamentalmente un altro record che aggiungi al tuo DNS e configura anche nel server del tuo provider di posta elettronica. Questa è una firma digitale che verrà aggiunta alle intestazioni del tuo messaggio e deve corrispondere esattamente al record nel tuo DNS al momento in cui il messaggio viene filtrato.

In termini semplici usiamo lesempio del postino ancora una volta, seguendo le regole precedenti perché SPF è un must prima di implementare DKIM, questa volta la firma del mittente deve essere in ogni lettera che invii e il destinatario verificherà che corrisponda esattamente.

Nota : questi due dovrebbero essere sufficienti e impedire lo spoofing.

Dmarc policy funziona con i sistemi di compliance Dmarc. Alcuni server interni che non sono così aggiornati non lo rispettano. Fondamentalmente si tratta di una politica che impone che le e-mail generate che non hanno superato il controllo SPF e DKIM debbano essere messe in quarantena (normalmente significa contrassegnate come spam) o rifiutate . Yahoo, AOL e alcuni altri provider di posta elettronica hanno una politica Dmarc che rifiuta le email che non vengono generate nei loro server.

Tocco brevemente cosa fanno questi record , cè molto di più da imparare su ciascuno di essi. Spero che aiuti .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *