-2
A
回答
1
只有當您的電子郵件服務器是開放中繼時,那麼盜匪用戶可以通過您的服務器發送郵件。
現在請記住,任何強盜用戶都可以發送電子郵件爲「[email protected]」,但它不會來自您的電子郵件服務器IP地址。
即使使用SPF,如果您的SPF以「-all」結尾,所有會執行的操作都會導致嚴重故障。由最終用戶電子郵件服務器決定如何處理硬SPF故障。
設置DMARC Reject Policy是一個更好的方法,大部分ESP提供商會拒絕這些電子郵件以減少欺騙。
相關問題
- 1. 電子郵件欺騙Cpanel
- 2. 防止電子郵件欺騙?
- 3. 試圖欺騙電子郵件地址
- 4. 欺騙電子釣魚
- 5. 電子郵件欺騙/缺少SPF記錄
- 6. 如何防止欺騙電子郵件帳戶在exim?
- 7. 我的網站聯繫表被用來發送欺騙性電子郵件
- 8. Android欺騙電話號碼?
- 9. PHP郵件服務器欺騙
- 10. SendGrid的DKIM如何防止我欺騙我的電子郵件地址?
- 11. 如何驗證電子郵件發件人地址不被欺騙?
- 12. ARP欺騙/ DNS欺騙 - 區別
- 13. 欺騙性MySQL查詢
- 14. 識別欺騙性地址
- 15. 可以欺騙UIScrollView嗎?
- 16. 軟件arp中毒,mac欺騙,ip欺騙
- 17. 欺騙Javascript.location.hostname
- 18. 與欺騙
- 19. 欺騙SQL Server
- 20. 欺騙libdc1394
- 21. PHPMailer的+後綴的聯繫表格:如何防止「郵件欺騙」用戶電子郵件
- 22. Twilio檢測欺騙來電顯示
- 23. MIME類型欺騙
- 24. ICMP欺騙幫助
- 25. 主機頭欺騙
- 26. IP地址欺騙
- 27. Facebook安全 - 欺騙?
- 28. 欺騙反射器
- 29. 用SinonJS欺騙API?
- 30. 會話欺騙(PHP)
不是一個真正的編程問題,這可能適合ServerFault - [sf]。 Google DKIM和SPF瞭解如何設置它們。他們認證郵件服務器,但如果土匪有你的用戶名和密碼,他們可以假裝成你。 –