Articles of 垃圾邮件

如何configurationSPF和DKIM以防止邮件进入垃圾邮件文件夹

使用PHPMailer创build邮件时,我的电子邮件正在发送到收件人邮箱的垃圾邮件文件夹 我已经被告知我需要正确configuration我的SPF和DKIM,我想我已经在我的GoDaddy帐户上做了SPF – @ v=spf1 a mx ptr include:secureserver.net ~all 有没有其他人有任何想法,为什么我的邮件可能会发送垃圾邮件? 我错过了任何可以告诉的标题吗? 谢谢 谢谢你的帮助

从俄罗斯获得大量的stream量到未发布的网站

我目前正在build设一个网站。 目前没有人知道它,但它已经可以达到testing目的。 现在我看到,我从俄罗斯(它是一个德国网站托pipe在谷歌应用程序引擎)获得大量的stream量。 交通每天都很稳定。 我试图找出来源,但域名未注册或我无法确定什么网站,因为我不会说俄语。 附上find一个屏幕截图,显示来自谷歌分析的渠道。 这可能是什么? 黑客? 机器人? 我应该担心吗? 我应该采取行动来防止这种stream量?

针对Exchange 2013环境的垃圾邮件防火墙

目前我们正在使用Exchange 2013,我们对梭子鱼垃圾邮件防火墙感兴趣。 我们正试图找出解决当前电子邮件stream设置的方法。 我们目前有多个使用自动转发/传输规则的用户将其消息副本发送给其他用户。 所以任何电子邮件用户A收到,副本去用户B. 我们正试图消除梭子鱼垃圾邮件隔离报告的转发。 也许在运输规则排除梭子鱼检疫信息的条件? 梭子鱼可以将隔离报告发送到一个用户邮箱,然后可以转发给每个用户?

刮logging以识别发送到另一个MTA的电子邮件

我有一个似乎在发送垃圾邮件的快递MTA。 我想刮快递的mail.log,以确定,每个邮件发送到另一个MTA: 来自地址 信使从哪里收到邮件 以下是Courier的mail.log条目,用于在运行sendmail的内部发起的(非垃圾邮件)电子邮件。 Sendmail将邮件转发给Courier MTA,然后邮件发送到gmail的MTA之一。 Mar 4 08:49:01 triplite courierfilter: zdkimfilter[24066]:id=00000000003E06E2.0000000054F7296D.00005E01: signing for production with domain some.where, selector somewhere-dkim Mar 4 08:49:01 triplite courierfilter: zdkimfilter[24066]:id=00000000003E06E2.0000000054F7296D.00005E01: response: 250 Ok. Mar 4 08:49:01 triplite courierd: newmsg,id=00000000003E06E2.0000000054F7296D.00005E01, auth=production: dns; alum.internal.some.where ([::ffff:10.1.0.52]) Mar 4 08:49:01 triplite courierd: started,id=00000000003E06E2.0000000054F7296D.00005E01,from=<[email protected]>,module=esmtp,host=gmail.com,addr=<[email protected]> Mar 4 08:49:01 triplite courierd: Waiting. shutdown time=none, wakeup […]

在阻止列表中findIP时,Exchange 2007将忽略白名单(BypassedSenderDomains)

在我的Exchange 2007计算机上,我configuration了IP阻止列表提供程序进行查询 zen.spamhaus.org bl.spamcop.net dnsbl.sorbs.net 一些我们的业务联系人或在这些名单上,并被Exchange阻止。 所以我将他们的域添加到BypassedSenderDomains列表中: [PS] C:\>Get-ContentFilterConfig | fl bypassedsenderdomains BypassedSenderDomains : {domain1.com, domain2.com} 不幸的是,无论如何,它们都会被阻止,就像在代理日志中看到的那样: P1FromAddress Agent Event Action SmtpResponse Reason ReasonData Diagnostics [email protected] Connection Filtering Agent OnRcptCommand RejectCommand "550 5.7.1 Recipient not authorized your IP has been found on a block list" BlockListProvider dnsbl.sorbs.net 我做错了什么?

如何识别垃圾邮件的源代码/脚本IIS 7

我正在寻找一种方法,在Parallels Plesk Automation 11.5的一个Web服务器上查找垃圾邮件的来源。 该服务器当前运行Windows 2008 r2&IIS7。 邮件队列不断增长,正如人们所猜测的,阻止IP不是一个长期的解决scheme。 在Linux上,可以轻松地拖曳maillog并获得更多信息。 然而在Windows中,并不那么容易。 我在事件查看器中找不到任何东西。 在smtp日志中,我只findIP的,只是没有更多。 我怎样才能找出哪个网站触发垃圾邮件? 标头示例 C:\的Inetpub \ mailroot \队列 Received: from WEBSRV ([127.0.0.1]) by WEBSRV with Microsoft SMTPSVC(7.5.7601.17514); Wed, 29 Apr 2015 15:04:53 +0200 Date: Wed, 29 Apr 2015 13:04:53 +0000 Subject: Prezado(a) Cliente, Alerta Itaú 29/04/2015 To: [email protected] MIME-Version: 1.0 Content-type: text/html; charset=iso-8859-1 X-Mailer: Microsoft […]

无法解决与Spamhaus IP黑名单

我有一个网站,目前从我的托pipe服务提供商分配了IP 64.XXX等。 当查询这个IP出现干净与我运行的所有黑名单检查。 但是,我也被分配了一个IP 108.XXX等(我假设是我的dynamicIP)从我目前的ISP。 当用MX工具箱和Spamhaus直接检查黑名单时,这个108.XXX IP显示为与Spamhaus一起列出。 它没有显示在Anti-abuse.org上列出。 当试图直接解决Spamhaus的情况时,我得到以下消息: The IP address removal process failed for the following reason: The netblock owner's policy does not allow removal from the PBL 我正计划在一个新的域名下build立一个新的网站,与另外一家托pipe服务提供商合作,我也计划在未来几个月内搬迁,这可能会让我成为一个新的互联网服务提供商。 我的问题是,现在将build立新的域名和网站,并在几个月内转移到一个新的ISP,当新的ISP更改发生时,将我从黑名单中删除? 或者将现在的黑名单设置为对新的ISP遵循域名声誉? 或者有什么行动build议可以采取?

有人通过我的Postfix / Dove发送邮件

可能有这么多次的答案。 但我似乎无法find一个适合我的问题,所以我们走吧: 我在我的Centos上运行了一个电子邮件服务器超过四个月没有问题,但必须删除并重新安装后缀/ dovecot擦拭他们的configuration。 现在设置好了之后,平均每小时收到43封发回给发件人的未知邮件。 每一个包含一定数量的可能的病毒载荷的骗局/性行消息。 在添加任何configuration之前,有没有人可以在问题出现的时候给出粗略的方向? 我没有运行一个开放的中继,所以我相信没有运行一个。 通过mxtoolbox.com等进行testing。我已经在机器上安装了Clamav,所以我很自信地排除了任何系统的妥协。 但是麻烦的是,我每分钟都会在/ var / log / maillog文件中获得数百个这样的内容: 有没有人有一个远程线索可能是什么原因造成的?

Exim服务器maillog是垃圾邮件企图的洪水?

我的日志充满了这些垃圾邮件企图,我不知道是否有ACL可以阻止这些企图。 maillog(这只是一个示例,我的日志将在一个小时内超过1000行) 2016-07-09 22:00:32 [2252] 1bM4ys-0000aK-QP H=192-159-50-175.oolw.qwirelessbb.net (avovj.com) [192.159.50.175]:41053 I=[10.0.1.1]:465 Warning: DEBUG load_avgx1000: 40 spam_score: 3.2 message_size: 3497 2016-07-09 22:00:32 [2252] 1bM4ys-0000aK-QP <= [email protected] H=192-159-50-175.oolw.qwirelessbb.net (avovj.com) [192.159.50.175]:41053 I=[10.0.1.1]:465 P=esmtpsa X=UNKNOWN:AES256-GCM-SHA384:256 CV=no A=login:[email protected] S=5167 [email protected] T="nouvelles" from <[email protected]> for [email protected] [email protected] [email protected] [email protected] [email protected] 2016-07-09 22:00:32 [2401] cwd=/var/spool/exim 3 args: /usr/sbin/exim -Mc 1bM4ys-0000aK-QP 2016-07-09 22:00:34 [2401] […]

SPF检查MIME FROM – 标题有什么不同,我想启用它吗?

在我们的电子邮件网关上启用SPF检查。 有一个选项,虽然称为SPF检查MIME从我不熟悉,以及如果该框被选中(启用),到底会做什么。 我已经研究了有关MIME扩展和SPF的信息,检查了一些来自testing邮件的头文件,但是仍然没有find具体的东西来告诉我这个选项是干什么的。 不幸的是,网关帮助页面正好掩盖了这一点。 在下面的示例电子邮件标题中,“From”字段是来自字段的MIME,为什么要检查/阻止它? 与阻止MIME字段相关的风险是什么? 启用此检查是否有阻止/弹跳合法电子邮件的潜力? Delivered-To: [email protected] Received: by xxxx with SMTP id f76csp774237qgd; Sat, 27 Aug 2016 03:29:33 -0700 (PDT) X-Received: by 10.36.158.213 with SMTP id p204mr3542807itd.99.1472293773650; Sat, 27 Aug 2016 03:29:33 -0700 (PDT) Return-Path: <[email protected]> Received: from xxxx [xxxx]) by mx.google.com with ESMTPS id t102si29690279ioi.28.2016.08.27.03.29.33 for <[email protected]> (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); Sat, […]