Puncte:0

Confuz în legătură cu înregistrările SPF

drapel my

M-am gândit că ?toate în SPF nu trebuie utilizat.

Apoi am examinat înregistrările SPF ale unor companii locale de furnizori de e-mail și am găsit asta:

v=spf1 mx ip4:77.75.78.0/23 ip4:77.75.76.0/23 ip6:2a02:598::/32 ?all`

Nu este vorba de a marca SPF eșuat ca Neutru, prin urmare, permițând practic tuturor să trimită e-mailuri în numele acelui domeniu?

DMARC-ul lor este setat astfel:

v=DMARC1; p=niciuna; rua=mailto:[email protected]

Din nou, această vorbă nu este să nu faci nimic atunci când DMARC eșuează?

Apoi este compania în care lucrez. Recordul SPF al lor este astfel:

v=spf1 mx a:xxx.xxx.xxx a:xxx2.xxx.xxx include:protection.outlook.com include:spf.xxx.xxx ?toate

Includerile suprascriu finalul ?toate ? Din nou, asta nu spune să marchezi totul ca neutru?

Care este cazul real de utilizare ?toate în înregistrările SPF?

sebix avatar
drapel ie
Răspunde asta la întrebarea ta? [Eșuarea SPF vs. argumente pro și contra](https://serverfault.com/questions/933705/spf-fail-vs-soft-fail-pros-and-cons)
Puncte:2
drapel za

In principiu ai dreptate, un SPF softfail trebuia să fie o setare temporară pentru doar testarea setării. După testare s-a recomandat să fie schimbat în hard eșuează modul, în care înregistrarea este setată să se termine cu -toate.

Dar se pare că toată lumea este speriată să piardă ceva spam sau pur și simplu nu are încredere în sine. Mulți oameni au ales să-l lase în setarea softfail.

Același lucru pare să fie și cu DMARC. Politica nici unul nu face nimic. Dacă doriți ca DMARC să fie cu adevărat eficient, utilizați respinge sau carantină politică. Atunci serverele conforme vor refuza să accepte și să livreze un e-mail care pretinde a fi de pe domeniul tău, dar în realitate nu este al tău.

Într-o oarecare măsură, acest lucru este atenuat prin faptul că există filtre de spam sofisticate, care încă iau în considerare rezultatele SPF și DMARC și pesimizează scorul e-mailurilor care au eșuat testele. SPF softfail și altele sunt luate în considerare împreună cu analiza statistică corporală, interogarile pe lista neagră și așa mai departe și, împreună, tind să scadă scorul de spam atât de sever, încât totuși ajunge într-un spam sau, dimpotrivă, corectează SPF și/sau DKIM depesimizează e-mailuri nevinovate, făcându-le să pară mai puțin spam. Deci, chiar și DMARC p=none și SPF ~all sau ?all încă fac ceva bine, crescând „inocența” corespondenței bune în loc să le pesimizeze pe cele „rele”.

drapel my
Și ce zici de ?toate în loc de ~toate? Setările din furnizorul de e-mail și din compania mea conțin ?toate, nu ~toate
Nikita Kipriyanov avatar
drapel za
Comportamentul exact al sistemului de recepție depinde de setarea acestuia. Știu că sistemele mele adaugă scor zero în acest caz, adică îl înregistrează ca „am verificat”. Alții își pot configura alt mod. Citiți ultimul meu paragraf, explică cum ar putea ajuta corespondența nevinovată chiar și cu această setare.
drapel my
Da inteleg. În compania mea, pot falsifica un e-mail al fiecărui angajat fără a fi semnalat ca spam. Deci acesta este un comportament prost al sistemului de filtrare a spam-ului?
Nikita Kipriyanov avatar
drapel za
În general, aș considera acest lucru drept o deficiență a sistemului de poștă. Dar care componentă de vină nu este foarte clară.Poate nu un filtru de spam, ci mai degrabă un serviciu de trimitere (cel care primește mail de la clienții de mail, verifică numele de utilizator și parolele).

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.