Articles of 垃圾

帮助为什么电子邮件被标记为垃圾邮件

我们正试图通过第三方发件人向我们的客户发送大量电子邮件,并且始终将其发送到垃圾邮件文件夹而不是收件箱。 我在电子邮件的标题下面。 你有什么想法,为什么它可能被筛选为垃圾邮件? 或者我们可以怎样修复它? x-store-info:4r51+eLowCe79NzwdU2kRyU+pBy2R9QCr01wX+2TQb16V+IWYKH89OEXx2kXRCi0YCCbAc2czEzqYF2bH27mAPgHi3rzu7bpgBsHbtZAyLKnNk8fJmBxyu+VguRUNe13q5zZaaanxKw= Authentication-Results: hotmail.com; spf=softfail (sender IP is 64.250.95.18) [email protected]; dkim=none header.d=cgdmcanada.com; x-hmca=fail [email protected] X-SID-PRA: [email protected] X-AUTH-Result: FAIL X-SID-Result: FAIL X-Message-Status: n:n X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtHRD0yO1NDTD00 X-Message-Info: 11chDOWqoTky60iQsYaQEbDMsbZfaHn4uXeEdYJ+hJPs/IZZs8+jCAsGYVfWXZjOH0CIVQtMZgN6eci97N8hFZVMIRvFnbKffwelTwXTo1W1G4O4NpDJy0u1RYUR3/Eg8I879+IgZwjq8NUi6hFsCbgaJ4tlHCzI9/qIYnxslvFwe5kU9IzpYCxXwgvPEsGAo4ciKuRN7XjS74cqqwszN1kev1/vz0rc Received: from mx01.dmtel.ca ([64.250.95.18]) by SNT0-MC1-F52.Snt0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4900); Thu, 14 Nov 2013 09:10:27 -0800 Received: from E1_NT (199.115.92-98.ip.mltn.standardbroadband.ca [199.115.92.98]) by mx01.dmtel.ca (8.14.4/8.14.4) with ESMTP id […]

防止从转发服务器错误的反弹

注意:这个问题是重复的避免在Postfix转发服务器上创build反向散射 ,对此唯一的答案是“对不起,你什么都不能做”,但是我在这里提供更多的细节,考虑更多的选项,并且还想知道是否较新的标准/协议改善了过去五年的情况。 随意closures,如果这不是一个好的理由重新发布。 我正在运行一个邮件服务器,处理一些转发,偶尔会被列入黑名单。 从日志中,负责这个的情况如下所示: 垃圾邮件发送者将来自欺骗地址的电子邮件发送到由邮件服务器处理的转发地址。 邮件服务器上的Spamassassin无法将传入邮件检测为垃圾邮件。 邮件服务器接受消息进行处理,并对其进行队列转发。 邮件服务器尝试将邮件转发到外部服务器上的目标地址。 接收邮件服务器将收到的邮件正确识别为垃圾邮件,并立即拒绝。 注意:这不是将邮件服务器列入黑名单的步骤。 邮件服务器将被拒绝的NDR消息排入伪装的发送地址。 邮件服务器尝试将NDR发送到欺骗的发送地址。 这是将邮件服务器列入黑名单的步骤。 这种情况只发生在邮件服务器上的垃圾邮件检测不如外部接收服务器时,所以很less发生,但是一次错误的反弹可能会在一些系统上将服务器列入黑名单一个多月,所以它仍然非常烦人。 我考虑的选项: 不要转发:客户不会接受这个选项。 升级垃圾邮件检测:我的小型服务器上的垃圾邮件检测将无法与Gmail等巨人相匹配,因此总是会有偶尔的差异。 不要发送反弹:偶尔列出服务器的RBLbuild议没有NDR到外部地址。 我真的不喜欢这个选项,因为合法的(非垃圾邮件)反弹对发送者,收件人和pipe理员来说是一个非常重要的服务,试图debugging未传送的邮件。 一个更好的解决scheme:我研究了一个更好的解决scheme,邮件服务器可能会尝试将邮件转发到外部服务器,然后再接受邮件发送。 这个解决scheme将是理想的,但是,我还没有find这个工作的实施,并看到几个迹象表明,这是不切实际的。 检测拒绝types:如果接收邮件服务器使用标准的编码系统来表明邮件被拒绝为垃圾邮件,那么在这种情况下可以避免发送NDR。 这对于Gmail等大型邮件服务来说可能是实用的,并且可能会消除大部分(已经很less见的)事件,尽pipe我发现即使是单个服务器也可能使用几个不同的代码来表示垃圾邮件。 邮件服务器是Postfix。 我很想听听任何其他的build议,我没有考虑其他pipe理员如何处理这个问题。

smtpd_recipient_restrictions:一些RBL工作,但SBL不是

我正在尝试设置postfix,以便它使用阻止列表来阻止垃圾邮件。 这是我在main.cf中的限制设置: smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination,reject_non_fqdn_sender,reject_non_fqdn_recipient,reject_unknown_recipient_domain,reject_rbl_client zen.spamhaus.org,reject_rbl_client b.barracudacentral.org,check_policy_service unix:private/spfpolicy 我通过向crynwr.com服务发送电子邮件来testing限制,该服务使用来自阻止的IP的电子邮件进行回复。 maillog在交付时显示了这一点: Aug 23 12:06:27 srv2 postfix/smtpd[23321]: NOQUEUE: reject: RCPT from ns1.crynwr.com[192.203.178.14]: 454 4.7.1 Service unavailable; Client host [192.203.178.14] blocked using b.barracudacentral.org; Client host blocked using Barracuda Reputation, see http://www.barracudanetworks.com/reputation/?r=1&ip=192.203.178.14; from=<[email protected]> to=<MYEMAILADDRESS(REDACTED)> proto=SMTP helo=<pdam.crynwr.com> 所以它表明某些东西被postfix拒绝了,但是这封电子邮件从另一个IP到达,并在我的收件箱中显示出来:邮件图片 我真的迷路了,甚至不知道从哪里开始看,所以我会更新这个更多的信息,如果需要的话。 我使用Centos Web Panel运行Centos 6.8。 编辑:更新,以适应发现梭子鱼阻止列表工作,但zen.spamhaus.org不是

我应该阻止所有.html附件回应最近的垃圾邮件吗?

最近我看到了垃圾邮件的增加,其中很多都包含了.html附件。 一些电子邮件伪装成退回邮件,鼓励用户打开HTML以查看被退回的邮件。 其他人使用类似的技巧欺骗用户打开文件。 我正在考虑封锁附有.html文件的所有电子邮件,以吸引更多的垃圾邮件。 使用zen.spamhaus.org已经大大减less了去年9月份使用时收到的垃圾邮件数量,但是很多这些.html附件已经得到了解决。 我看了几下,他们用META REFRESH标签redirect到某个网站。 由于附件是以base64编码的,所以SpamAssassin无法检查对应于各种URL黑名单的URL。 我在我的系统上使用SpamAssassin,ClamAV和simscan(qmail的附件),并且可以轻松地阻止某些附件。 我的问题是.html文件是否通常作为附件在合法邮件上发送。 注1:我不是指HTML格式的电子邮件,我特别谈论一个.html文件作为附件,必须在网页浏览器中打开。 注2:我正在考虑对于我为150多个域维护的托pipe服务器。 大多数是有1-5个帐户的小企业。

如何监视Linux zimbra邮件stream量(in和cout)?

我在linux中configuration了zimbra邮件服务器。 有没有办法通过Linux服务器来监控电子邮件stream量。 或者在这个zimbra邮件服务器上监控垃圾邮件活动。 感谢您的帮助。

怀疑的垃圾邮件问题

最近我有发送电子邮件的问题,这是关于中继拒绝。 经过一番检查,我发现我的IP被列入黑名单,因为垃圾邮件。 我检查了我的maillog,发现我的邮件服务器发送了很多邮件,我没有发送。 但他们没有收到任何收件人,他们如何设法从我的邮件服务器发送? 如何查明谁是垃圾邮件发送者,我该怎么做才能阻止他们? 我检查接力大部分来自中国,泰国或印度尼西亚。

build立出站中继垃圾邮件filter所需的build议

我有几个Plesk机器的各种版本和操作系统,每个托pipe邮件以及网站。 任何与Plesk打过交道的人都知道,要locking下来可能会很痛苦。 在qmail支持反向垃圾邮件的倾向和PHP和ASP中的用户发布的不安全联系表格之间,垃圾邮件和RBL列表中存在很多潜在的问题。 除了尽可能严密地locking这些机器外,我还希望将所有出站邮件汇集到一个或多个只能出站的邮件中继,这些中继邮件能够在发送垃圾邮件之前扫描垃圾邮件。 我更喜欢Postfix,但我打开任何开源的解决scheme。 有很多很多过滤入站垃圾邮件的教程,但是很less有教程甚至解决出站垃圾邮件问题,其中大部分都没有什么有用的信息。 即使有一种方法让Postfix将所有出站邮件隔离到一个特殊的队列中,我可以使用家庭脚本进行扫描,然后重新插入到出站队列中。 任何和所有的想法和build议,欢迎。

我怎样才能从雅虎的服务器过滤垃圾邮件?

在过去的几个月中,我的邮件服务器已经从yahoo.com的邮件服务器收到大量的垃圾邮件。 每一个似乎是从一个不同的雅虎邮件免费帐户。 垃圾邮件全部来自yahoo.com服务器,并通过yahoo.com进行DKIMvalidation。 例: Received: from nm2.bullet.mail.ird.yahoo.com (nm2.bullet.mail.ird.yahoo.com [77.238.189.59]) 我的邮件服务器是基于后缀的。 我在解决scheme后,我可以适用于后缀。 我目前通过Spamhaus Zen和PSBL运行邮件,到目前为止我的邮件服务很好。 我的垃圾邮件过滤目标是要有一个非常低的误报率,以避免丢失任何使用我的服务器的人的合法邮件。 这些邮件没有被我现有的UCE控制或黑名单捕获,因为它来自雅虎的服务器并且被DKIM签名。 它们也不包含正文中的超链接(除了base64编码的HTML附件外)。 这看起来像垃圾邮件发送者绕过垃圾邮件控制的最新方式 – 通过Yahoo邮件帐户发送,因此不会被阻止,并使用数百个免费帐户。 在这一点上,我仅仅阻止所有源自yahoo.com的邮件。 他们似乎并不关心来自服务器的垃圾邮件数量。 我甚至不确定像spamassassin这样的东西可以可靠地阻止这个垃圾邮件。 我为大量的人提供邮件,并且确实希望任何垃圾邮件过滤能够高度容忍,以免阻挡任何合法的邮件。 跟进: 我现在已经安装了Spamassassin。 这个雅虎发起的垃圾邮件在Spamassassin上得到了2到3个点,不足以过滤它,所以我用sa-learn(连同几百个火腿)手动训练了几百个垃圾邮件。 现在,这些雅虎的垃圾邮件每个都得到4到5分,足以给他们加标签,但不够现实,不能直接过滤。 所以,我不想把服务器范围内的门槛降得太低,冒着误报的风险,我想下一步就是尝试为他们编写一个自定义的Spamassassin规则。

如何防止Linux服务器垃圾邮件?

我安装了垃圾邮件防护的邮件扫描程序,但有没有Linux脚本通知我或发邮件给我,我的服务器上有一个垃圾邮件?

DNSBL – 电子邮件服务器垃圾邮件

我目前正在研究一种更好的方式,通过电子邮件向客户发送我们的新闻信件,而不是使用ESP(例如垂直响应),因为大多数用户使用购买清单并破坏了所有人的共享IP。 我的问题是,你是否真的需要从你的邮件服务器的IP地址发送成千上万封电子邮件到ISP的“接受”列表中? 我读过你需要从你的服务器发送恒定数量的电子邮件。 我不明白这是怎么回事,因为世界上没有哪家公司把这么多邮件发送给特定的ISP。 另外,绝大多数电子邮件公司,如:雅虎,谷歌和随机ISP电子邮件提供商(如时间华纳,鳕鱼等)只是简单地使用DNSBL来检查每个传入的邮件,看看它是垃圾邮件? 感谢你的帮助!