我知道这是在这里问:但事情似乎已经改变。 看来,旧的SARE规则被列为破碎 build议的SOUGHT频道似乎已经closures,DNS被破坏了对寻求..rules.yerp.org SO有没有工作的渠道? 或者我应该寻找spamassassin更换? 对我而言,sa-update没有find任何可用的镜像。
对于Exchange 2007/2010,是否有可以在Exchange组织之外设置的标题,一旦该消息到达Exchange组织,它将自动被分类为垃圾邮件? 用例是这样的:上游系统确定一条消息是垃圾邮件,但我更喜欢它去用户的垃圾电子邮件文件夹,而不是被丢弃。 运输规则? 国际货币基金组织? 提前致谢
DKIM能够以每个标题为基础对标题进行签名。 我查看了Google的标题,并且他们用DKIM标记了ContentType。 签名ContentType的安全性好处是什么?
我公司有一个产品可以通过我们的网站下载。 从第一天开始,我们一直在不停的试图下载一些内容(通常是15MB中的4MB)的垃圾邮件。 我们尝试了一些技巧来保护自己,但都失败了。 如果没有其他方法,我们最终会使用validation码,但我真的很想避免伤害客户的下载体验。 我见过一些网站build议下载一个没有validation码的软件,所以我很确定有一个解决scheme。 从技术上讲,这是一个Wordpress环境,在一个非常简单的Linux架构中使用Apache web服务器。 我们应该做些什么来避免垃圾邮件发送者? 我不确定这个问题,但是大部分知识产权来自中国。
我的服务器工作,但我使用Digital Ocean的教程安装了SpamAssassin 。 这是我的/etc/default/spamassassin : # /etc/default/spamassassin # Duncan Findlay # WARNING: please read README.spamd before using. # There may be security risks. # Change to one to enable spamd ENABLED=1 # Options # See man spamd for possible options. The -d option is automatically added. # SpamAssassin uses a preforking model, so be careful! […]
为了澄清这个和这个 Sender:解释: 简而言之,发件人:表示代表其他人发送邮件的实体,邮件中的发件人表示发送邮件的人的邮箱;以及抄送:表示预期的收件人邮箱。 RFC也定义了您可能感兴趣的其他标题字段。 我注意到, alpine在Sender:字段中将发件人FQDN作为<user>@<domain>插入。 虽然From:字段可以通过修改Customized-Headers设置进行修改,但试图设置Sender:字段失败。 这看起来是一个反垃圾邮件技术? 如何,或者它与发件人政策框架有关? 也可以看看: https://en.wikipedia.org/wiki/Email_authentication https://en.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol#Related_Requests_For_Comments https://en.wikipedia.org/wiki/Anti-spam_techniques#Strict_enforcement_of_RFC_standards
我有一个应用程序向应用程序的用户发送通知电子邮件(这不是垃圾邮件;这些电子邮件中的信息是恳求和有用的,也是默认closures的function,必须由用户启用)。 该应用程序仍处于testing阶段,我们的一个testing人员报告说,通知电子邮件将进入他在Outlook 2003中的垃圾邮件文件夹。这是唯一报告的这种情况,但我要求他发送邮件中的电子邮件标题,我注意到有一个标题为“X-CAA-SPAM”的标题,其值为00000。 我是一名程序员,所以在成功的自动化电子邮件的世界里我相当绿色 – 有谁知道这个标题是不是罪魁祸首? 如果没有,有什么build议?
我正在寻找安装Vamsoft ORF作为我的域名的垃圾邮件filter。 查看部署指南我已经注意到有关DNS的以下声明。 服务器不应该是支持Active Directory的相同DNS服务器符合上述要求的最简单方法是在部署ORF的计算机上安装Microsoft®DNS服务器。 该软件是Windows®Server的一部分,可作为服务器angular色添加。 我不知道如何去执行这样的事情。 假设我在Exchange服务器的HTangular色上安装DNS,如何使用该DNS服务器? 我是否应该指向Exchange服务器上的网卡以利用新的DNS服务器(不为AD域服务?),还是将接收连接器设置为使用该DNS服务器,而服务器上的NIC保持不变一直是? 如果我将网卡的网卡上的DNS服务器更改为不支持AD的DNS服务器,是否会破坏Exchange?
在过去几个月里,我收到的垃圾邮件数量一直让我疯狂。 尽pipe在我的Exim4邮件服务器上运行SpamAssassin (使用RBL检查),但是它的很多内容已经find了我们的邮箱。 我注意到,绝大多数罪犯最终都是在RBL中,但是只有在它已经被扫描后才发现是无害的。 通常这些邮件的垃圾邮件分数在我收到时为0.0 – 1.1,而一段时间以后,分数会高得多。 我做了一些search,但找不到任何可用的东西,所以我把一个小程序放在我邮箱里最近的邮件中,让SpamAssassin重新分析它们。 结果令人咋舌: 几乎所有收到邮件的邮件在发送后5到10分钟内都通过了5.0门限 。 有时需要比这更长的时间,但到目前为止,它总是会最终超过门槛。 现在,当您实际上正在阅读邮箱时,这并不是什么有用的function,但是这大大减less了我们第一次查看邮件时手动删除这些邮件的时间。 现在,问题是我所做的程序单独运行,它使用IMAP连接到特定的邮箱并进行更改。 这使我很难为其他用户使用此解决scheme,因为我将不得不有他们的密码。 是否有任何现有的工具,允许我重新处理已收到的邮件? 如果有问题,我在磁盘上使用Maildir格式。 如果没有这样的工具存在,直接访问和修改Maildir邮箱的库也可以做到这一点。 我不想延迟电子邮件的发送(灰名单或其他方式),因为延迟时间不得不至less10分钟才能生效,这在工作时间内是不允许的。
我为几千个用户运行一个邮件服务器。 它使用Postfix + Amavis(使用SpamAssassin + Clam)。 大多数情况下,这是一个非常快乐的设置,但是我们会不时地收到大量的病毒/电子邮件,例如来自“pipe理员”的字段,像“发票附件”,然后是恶意的zip / pdf附件。 在几个小时的时间里(通常在上午晚些时候),我们将会收到其中的5000个(全部来自不同的主机),然后它们就会退出。 据推测,这是一种病毒从被感染的家用电脑发送。 SpamAssassin在捕获它们方面做得相当不错,但它并不是轻量级的,它给我们的邮件服务器带来了真正的压力,所以我正在寻找更好的解决scheme。 SA中的短路是一种select。 它不会停止SA扫描消息,但至less会限制它检查的规则的数量。 尽pipe如此,它仍然需要人工干预(例如,添加一条规则来获得+100,然后短路任何电子邮件,包括主题/ ^传入传真/)。 如果我写了一个SA插件来自动添加一个短路规则(例如“如果我们在60秒内收到超过10封电子邮件,同一主题,将来的电子邮件评分+100”),这将是开放滥用误报。 我想知道是否有一个很好的方法来阻止/拒绝/删除SMTP级别的这些电子邮件,消除扫描,然后通过SA的开销。 自动阻止IP(例如通过iptables或postfix规则)似乎毫无意义,因为它通常来自独特的地址。 通常,主题将被稍微随机化,例如“接收传真#1234”,“接收传真”,“#321新传真等待”。