Articles of 垃圾邮件

美国在线反弹:美国在线不接受这个消息的传递

AOL开始从邮件服务器popup电子邮件,并显示以下错误消息: 521 5.2.1 : AOL will not accept delivery of this message. 554 5.5.0 Remote protocol error 在疑难解答页面美国在线要求特定的错误代码,但我得到的是一个通用的消息。 电子邮件从Outlook发送,没有任何附件。 我不发送任何大量电子邮件/通讯,只有个人电子邮件。 什么可以导致这个,我应该怎么做? 没有特定的代码,我不能继续与美国在线。 有没有人有这个问题?

代表客户发送电子邮件

我们是一家通讯公司,主要负责打印报表/公用事业账单,然后邮寄给他们。 有几个客户要求电子传递。 几乎将打印输出作为PDF,而不是打印和邮寄,将其作为PDF附件发送。 什么是最好的方式来代表我们的客户发送这些types的通信给他们的客户? 例如通过他们的邮件服务器发送邮件,在通用域(例如clientname.genericmailname.com)上build立一个邮件服务器,或者build立一个邮件服务器并从客户的域发送。 从不匹配MXlogging的服务器发送的电子邮件通常是否被标记为垃圾邮件? (例如,如果我们从[email protected]从我们的邮件服务器发送电子邮件)。 另外,如果我们需要build立一个邮件服务器,有什么build议? 我们是一家窗口店,如果我可以避免使用sendmail或者postfix或者qmail来弄脏和弄脏,我更喜欢它吗? 我们可能会在SSIS脚本中做实际的电子邮件。 干杯

如何让我的服务器closuresivmSIP / 24黑名单?

我使用这个工具检查了我的服务器IP: http://www.mxtoolbox.com/SuperTool.aspx 它出现在ivmSIP / 24列表中。 我能做些什么来将我的IP从这个列表中删除? 我有SPFlogging设置为允许此IP代表域发送邮件。

关于反垃圾邮件的做法,典型的反向DNS检查是什么样的?

我的理解是,典型的反向DNS查找将比较传入连接的SMTP主机名(在EHLO / HELO命令中提供),并validation它是否匹配来自其连接的源IP的PTRlogging。 那是对的吗? 我最近听说,邮件提供商通常要求传入连接中使用的主机名与发送域的MX条目匹配。 这对我来说没有意义,尽pipe派遣组织可能有完全不同的出站MTA。

后缀跳过垃圾邮件检查授权的SMTP

有什么办法来configuration后缀跳过垃圾邮件/防病毒检查的smtp连接是SMTP-AUTH'ed? 我想保留所有的外部smtpstream量的标准检查,但为我的本地用户发送电子邮件,我想跳过反垃圾邮件/防病毒检查。 我的configuration有几乎标准configuration的Postfix + Amavisd + SpamAssassin + clamav。 提前致谢。 先生

低容量如何影响(尤其是live.com)电子邮件传递能力?

多年来,我一直在发送电子邮件,但没有发生任何严重的声誉冲击,但IP数量较低(没有大量邮件或自动交易电子邮件),即使使用多个域名也是如此。 我的Gmail的传送能力是公平的,但是我的hotmail / outlook.com / live.com和mail.com的传送能力差,总是被接受,然后被限制在垃圾邮件文件夹中。 我的发件人主机的rDNS被适当地设置,我是JMRP和SNDS程序的成员,发送收到SPF和DKIM的“PASS”的邮件,并且我有100的SenderScore … 没有支付注册返回pathauthentication(这可能会失败,因为多个域名)任何人都可以提供任何build议,以便哪里可能寻找线索,以阻止我回来?

Exim反向散射

我的继电器之一已经在backscatter.org上列出,现在我试图configuration我们现有的configuration只发送反弹到本地用户只。 有谁知道我如何处理这个问题? 我在我的acl_check_rcpt中添加了以下规则 deny senders = : dnslists = ips.backscatterer.org log_message = $sender_host_address listed at $dnslist_domain message = Backscatter: $dnslist_text 这足够不会再被列出吗?

停止传出垃圾邮件已被标记为垃圾邮件

我使用Amavis和Spamassassin运行Postfix服务器。 Postfix接收来自外部的邮件并将其传递给Amavis。 Amavis对邮件进行了Spamassassin评分,然后在必要时将其标记为垃圾邮件。 然后Postfix依靠每个用户的procmailrcs来处理邮件。 我相信这是正确的方法,因为我相信每个用户都应该有能力select如何处理垃圾邮件。 不幸的是,我们也有一些用户在我们的虚拟列表中有foregin域名。 由于这些地址没有用户帐号与我们的服务器,转发给他们的垃圾邮件绝不会通过procmailrc,我们最终会将已经标记为垃圾邮件的垃圾邮件转发给其他服务器。 有没有办法阻止已经标记为垃圾邮件的传出邮件? 或者有没有其他方法可以解决这个问题? 编辑:我只希望删除既是垃圾邮件,并正在转发到其他服务器的邮件。 我不想删除标记为垃圾邮件的所有邮件。 有没有办法区分两者?

IPv6的DNSBL

Spamhaus和其他知名的DNSBL还不支持IPv6,我不确定他们会不会。 IPv6上的垃圾邮件过滤有什么替代方法? 一种方法是完全依赖基于内容的过滤,这要求MTA在决定是接受还是拒绝之前收到电子邮件的全部内容 – 这将显着增加公共MTA的入站带宽要求。 另一种可能的方法是要求入站电子邮件的SPF,并将其与发送域的黑名单(与发送MTAs不同,目前与DNSBLs不同)。 这将要求所有邮件转发者重写信封发件人,这是SPF实际上不工作的根本原因。 DKIM工作正常,但在SMTP / ESMTP会话中达到DATA之前没有获得断开连接的优势。 好的,那么IPv6的垃圾邮件过滤解决scheme是否允许在传输内容之前将大部分垃圾邮件连接丢弃到收件人MTA?

你会推荐哪些DNS黑名单来放弃预先排队的垃圾邮件?

那里有很多黑名单,名声不好,名声很好。 此外,有些人build议仅在基于分数的系统(比如spamassassin )中使用RBL列表,而其他人(包括商业服务提供者,认为Barracuda )则广泛使用列表来硬屏蔽消息,甚至在查看之前。 使用RBL列表直接丢弃消息的问题来自误报,99%的时间将以基于分数的系统存活。 我想知道是否有列表可以很好地用于预先排队,即使它们在捕获真正的垃圾邮件方面可能不太有效也具有非常低的误报率。 这样的列表在结合灰名单的情况下会很好,在通过内容分析系统运行之前可以浏览邮件的大部分。 目前我们只使用Abuseat的CBL来阻止SMTP连接,而我们并不知道这是由于什么误报造成的。 Spamhaus项目的清单也看起来很有希望,但哪些? 或者全部(像使用ZEN)? 你使用(信任)RBL列表直接阻止SMTP源? 是否有任何已知的误报率的研究,或者你有任何经验报告? 你会推荐什么样的清单来进行这种过滤?