Les IPs des MX ont un Reverse
Lorsqu'un serveur d'envoi établit une connexion avec le serveur destinataire, le serveur destinataire note l'adresse IP d'envoi et effectue une recherche inversée, appelée recherche PTR, portant le nom du type d'enregistrement DNS utilisé. Si le résultat de la recherche inversée correspond au résultat d'une recherche DNS directe, il est beaucoup plus probable que le message soit légitime. Si l'adresse IP ne correspond pas, il est beaucoup plus probable que l'adresse d'envoi ait été usurpée et donc beaucoup plus susceptible d'être indésirable et pourrait être considérée comme du spam.
documentation 0.000s
Les serveurs SMTP sont accessible
Les serveurs SMTP répertoriés dans la zone DNS doivent être accessibles. Dans le cas contraire, les e-mails risquent d'être perdus
0.000s
Selon la RFC 2181, le serveur SMTP devrait accepter la commande HELO
RFC 0.000s
Selon la RFC 2181, le serveur SMTP devrait accepter la commande EHLO
RFC 0.000s
STARTTLS transforme une connexion non chiffrée en connexion sécurisée. Note : Vous pouvez utiliser un service comme altospam pour résoudre ce problème. Cliquez sur le lien ci-dessous pour en savoir plus
0.000s
La commande EXPN est maintenant considérée comme un risque de sécurité, les spammers pouvant récupérer des adresses e-mail valides via chaque liste de diffusion.
0.000s
Comme la commande EXPN, VRFY est utilisé par les spammeurs pour vérifier une adresse.
0.000s
Le banner retourne un code 2xx ou 4xx
La bannière doit renvoyer un code valide(2xx) ou temporaire (4xx).
0.000s
Le banner retourne le nom du serveur
La bannière doit contenir le nom du serveur
0.000s
Le type du serveur SMTP est caché
Il existe un risque d'afficher le type et la version du serveur, car les utilisateurs peuvent trouver une faille pour une version spécifique et l'utiliser
0.000s