Hai mai ricevuto un messaggio email di spam che proveniva da un tuo collega?
E ovviamente il tuo collega non ne sapeva nulla…
Il fenomeno dello spam “autogenerato” è sempre più diffuso e i filtri antispam fanno fatica a fermare questi messaggi (in realtà non ci riescono proprio).
In questo video ti spiego perché questi messaggi “bucano” MDaemon e poi ti spiego il segreto per bloccarli.
scusate ma se è così importante perché non né impostato di default?
ottimo consiglio !!!
Concordo va impostato di defaul
Ci sono molti motivi che non rendono consigliabile impostare di default questo flag.
Se a prima vista puo’ sembrare ovvio e banale che il mittente della email deve coincidere con l’indirizzo email di chi fa la sessione con il mailserver, osservando alcune situazioni questo vincolo puo’ risultare troppo restrittivo.
Pensiamo per esempio a un sito web che parla con un mailserver MDaemon, il sito web parlerà con MDaemon iniziando una sessione con un indirizzo del tipo "sitoweb@dominio.it" ma poi le email che manderà il sito potranno avere mittenti diversi. Per esempio se uno ha chiesto un contatto commerciale il sito potrà inviare una email il cui FROM è sales@dominio.it. Oppure se uno chiedo lo scaricamento di un programma magari la email che manda il sito ha come FROM supporto@dominio.it.
Entrambi questi casi generano una email ceh haun FROM diverso dell’utente che ha eseguito il colloquio con MDaemon.
Lo stesso dicasi per sistemi gestionali che parlano con un MDaemon.
sì è vero l’email è diversa ma il dominio è lo stesso, o mi sfugge qualcosa?
Quello che ho fatto io è un discorso generale, non solo o non sempre a livello dello stesso dominio.
Noi stessi abbiamo un servizio che all’esterno si presenta con un dominio diverso da achab.it quindi per questo servizio il problema si presenta.
Ma non è meglio prevenire lo spoofing con spf e dkim ?
Claudio, dovrebbe funzionare soltanto se la sessione viene stabilita da un indirizzo incluso nell’IP shield; se lo spammer si collega da un IP pubblico, siamo certi che il check viene fatto?
Saluti
SPF e DKIM sono eccellenti protocolli per verificare se il dominio che spedisce è davvero chi dichiara di essere.
Ottimi protocolli, ottima sicurezza.
Proprio perché ottima talvolta si rimane vittime della "chiusura" dei propri sistemi; e il nostro gran capo ne è rimasto vittima personalmente, come puoi leggere qui:
http://www.achab.it/blog/index.cfm/2013/2/quella-maledetta-porta-25-chiusa-in-uscita-ma-non-del-tutto.htm
Che confusione, mandare email è diventato una vera e propria scienza o forse megliodire un arte. Forse il server di posta degli albergatori avrebbe dovuto più correttamente inviare con un proprio indirizzo di Mail From e aggiungere un header "Sender"con il proprio spf e dkim, un po’ quello che fanno i servizi esp quando inviano email per conto terzi.
Hai proprio azzeccato Luca: inviare un’email (o meglio gestire un servizio email) è diventata una scienza, non solo richiede competenze tecniche ma anche una visione d’insieme dei possibili problemi che ogni singola mossa può provocare.
Ottimo Consiglio, in effetti è sempre più difficile, da una parte le richieste dei clienti con situazioni sempre più al limite della sicurezza, dall’ altra parte ci siamo noi a cercare di rendere il più sicuro il sistema accontentando i clienti ! Grazie Claudio a Presto !