noi diamo energia alle email
voi ne ottenete il controllo
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Ignorate |
Lette |
|
---|---|---|
![]() |
![]() |
![]() |
inviate email senza la complessità dell'autenticazione
messaggi email firmati digitalmente: spf, dkim ed autenticazione sicura delle email
gli indirizzi IP sono importanti per gli invii di messaggi email
utilizzate il vostro sottodominio, come ad esempio: smtp.nomedidominio.it
passate senza problemi dal vostro attuale server di posta a RealSender
Inviate email senza la complessità dell’autenticazione.
Vi forniamo una porta aperta da utilizzare,
controllando solo gli indirizzi IP della vostra connessione.
Basta dichiarare da quali indirizzi IP vi state connettendo
e sarete pronti ad inviare le vostre email.
Per difendersi dagli abusi via email, sempre più server di posta elettronica,
prima di consegnare il messaggio nella casella del destinatario, verificano l’identità del mittente.
Inviando i messaggi senza RealSender,
i destinatari non possono essere certi che il messaggio ricevuto provenga da te.
Inviando i messaggi con RealSender, tutte le comunicazioni inviate sono firmate digitalmente,
così che la provenienza è certa, i destinatari possono fidarsi e rispondere senza esitazioni.
Esistono due standard per verificare l’identità del mittente: SPF e DKIM.
RealSender li supporta entrambi:
server smtp con ip dedicato
ogni cliente riceve un indirizzo IP dedicato
l’indirizzo IP viene controllato giornalmente su oltre 60 blacklist
smtp con autenticazione sicura
il server accetta solo i messaggi inviati con SMTP autenticato su connessione sicura tramite TLS o SSL
(le comunicazioni sono criptate utilizzando un certificato digitale dedicato)
controllo dell’indirizzo email del mittente
il server consente l’invio di messaggi solo se provenienti dai mittenti che sono stati configurati e autorizzati
email completamente autenticate
tutti i messaggi inviati tramite il server vengono autenticati usando i protocolli standard: SPF e DKIM
L’ “indirizzo IP” o “indirizzo Internet Protocol”
è simile ad un numero di telefono del telefono di casa o del cellulare.
È un codice di identificazione personale che viene acquisito automaticamente
da un altro computer quando si effettua una comunicazione su Internet.
Nessun altro dispositivo su Internet avrà lo stesso indirizzo IP.
Ciò è necessario affinché un dispositivo possa comunicare con un altro.
Gli indirizzi IP “dedicati” sono fondamentali per gli invii di messaggi email
perché la loro reputazione ha un forte impatto sull’essere accettati o meno.
L’utilizzo di indirizzi IP “condivisi” per le comunicazioni aziendali
equivale ad inviare ogni volta un venditore diverso allo stesso cliente.
Non conoscendolo, il destinatario lo tratterà con diffidenza.
In casi estremi, se lo stesso venditore offre prodotti diversi ogni giorno,
è molto probabile che non venga più accettato la prossima volta che bussa alla porta.
La maggior parte dei servizi smtp su Internet fornisce indirizzi IP “condivisi” ai propri clienti.
Ogni volta che si invia un’email, viene assegnato un indirizzo IP diverso.
Qualcosa di simile accade con i provider di cloud hosting, che offrono servizi “al minuto” di utilizzo.
In questo caso, “assegnano temporaneamente” uno o più indirizzi IP.
Dal suo inizio nel 2009, RealSender ha deciso di offrire solo server SMTP con IP “dedicati”.
Ciò significa che ogni cliente riceve un indirizzo IP che non cambierà nel tempo.
Collegandolo al nome di dominio aziendale tramite l’autenticazione email, renderà entrambi più autorevoli.
Se le vostre comunicazioni sono coerenti ed attese,
poco per volta verranno riconosciute dai destinatari, che attribuiranno loro una reputazione più alta.
Questa fiducia può raggiungere livelli elevati, in modo che tutte le comunicazioni tramesse
saranno automaticamente accettate e considerate Importanti o con Alta Priorità.
Un nome host smtp aziendale viene utilizzato in più impostazioni di applicazioni.
La sua modifica è un’attività soggetta a errori che richiede tempo.
RealSender vi consente di definire il vostro sottodominio, come ad esempio:
smtp.nomedidominio.it
Ci occuperemo noi di tutto, compresi i certificati SSL
necessari per l’autenticazione SMTP sicura.
Questa configurazione vi darà la massima tranquillità,
sapendo che il nome host smtp è sotto il vostro controllo.
Il vostro personale IT non dovrà ricordarsi dove è configurato
poiché non sarà più necessario cambiarlo.
Attenzione: la speciale configurazione richiesta
comporta un costo aggiuntivo annuale
che verrà specificato in fase di offerta.
Passate dal vostro attuale server di posta all’ambiente sicuro di RealSender.
Potete utilizzare le stesse credenziali di autenticazione
ed anche lo stesso nome host smtp, quando è sotto il vostro dominio.
Potete inviare messaggi email in sicurezza, anche senza autenticazione.
Argomenti in questo gruppo:
solo i mittenti dichiarati possano passare
gli accessi non autorizzati vengono identificati, bloccati e bannati dopo tre tentativi falliti
configurazioni di sicurezza ulteriori, opzionali
Un server smtp RealSender dedicato viene assegnato ad ogni cliente.
Questo è l’unico modo per mantenere il controllo della reputazione del server
e verificare quotidianamente la reputazione del dominio dei mittenti.
Questo approccio richiede che solo i mittenti dichiarati possano passare.
Il sistema controlla ogni messaggio e li accetta/rifiuta in base all’elenco dei mittenti consentiti.
I “mittenti autorizzati” per ciascun account RealSender
deve fare riferimento a uno o più nomi di dominio registrati dalla stessa azienda.
I partner RealSender e le grandi organizzazioni
possono aggiornare in autonomia l’elenco dei mittenti autorizzati.
RealSender si affida all’applicazione server Fail2ban per proteggere il vostro smtp dedicato.
Questa mette al sicuro il servizio da accessi non autorizzati e attacchi DOS (Denial Of Service).
Dopo tre tentativi falliti, l’IP di origine viene bloccato e bannato.
Le cause del blocco possono essere:
tentativo di autenticazione con credenziali sbagliate
(nome utente errato o password errata)
tentativo di autenticazione su canali non sicuri
(il sistema richiede l’autenticazione TLS/SSL)
indirizzo email del mittente non è autorizzato a spedire
(vedi le restrizioni leagate ai mittenti autorizzati RealSender)
interruzione della connessione smtp durante il processo di autenticazione
(più connessioni interrotte rendono il servizio smtp non disponibile per gli utenti legittimi)
Il risultato del blocco è che il server smtp non risponde più ai tentativi di connessione,
il computer che esegue la richiesta riceverà questo messaggio:
connect to address 93.184.216.34: Connection refused
Come gestire gli indirizzi IP bannati per errore:
2024-08-26 01:38:01,199 fail2ban.filter [19671]: INFO [smtp] Found 93.184.216.34 - 2024-08-26 01:38:00
2024-08-26 01:38:01,201 fail2ban.filter [19671]: INFO [smtp] Found 93.184.216.34 - 2024-08-26 01:38:01
2024-08-26 01:38:01,404 fail2ban.filter [19671]: INFO [smtp] Found 93.184.216.34 - 2024-08-26 01:38:01
2024-08-26 01:38:01,972 fail2ban.actions [19671]: NOTICE [smtp] Ban 93.184.216.34
2024-08-23 07:00:12,501 fail2ban.filter [30057]: INFO [smtp] Ignore 93.184.216.34 by ip
2024-08-23 07:00:12,501 fail2ban.filter [30057]: INFO [smtp] Ignore 93.184.216.34 by ip
2024-08-23 07:00:13,115 fail2ban.filter [30057]: INFO [smtp] Ignore 93.184.216.34 by ip
Argomenti in questo gruppo:
opzione di sicurezza per fermare tutte le email con allegati potenzialmente dannosi
opzione di sicurezza per limitare il numero di messaggi inviati per mittente
opzione di sicurezza per bloccare tutte le email che superano il limite di peso
opzione di sicurezza per convertire gli allegati di grandi dimensioni in link
copia ccn trasparente di tutte le email inviate
L’opzione “blocca gli allegati pericolosi” arresta l’invio di tutti gli allegati potenzialmente dannosi
tranne alcune estensioni sicure che potete definire, come: pdf, txt, gif, jpg e png.
L’invio con allegati non autorizzati viene interrotto.
Il messaggio non passa attraverso il server SMTP,
l’email viene rimbalzata al mittente con questo avviso:
L'allegato "esempio.zip"
ha violato la politica di sicurezza della vostra azienda.
La spedizione e' stata bloccata.
Per ulteriori informazioni, contattare l'Amministratore IT
Ispirato da un commento di Phil Pennock sulla mailing list di SAGE:
Vorrei davvero che mi fosse permesso di mettere un limite per cliente sulla posta giornaliera,
incrementabile se un cliente ha validi motivi per l'invio di posta ...
Volumi di posta elettronica elevati sono spesso generati da un account compromesso.
Possono danneggiare la reputazione della vostra azienda e quella del vostro server di posta.
L’opzione “limita il numero di messaggi” vi consente di definire un numero massimo di email giornaliere per mittente,
così che eventuali quantità in eccesso vengono bloccate prima di andare su internet.
L’invio di comunicazioni “oltre il limite” viene interrotto.
Le email sono rimbalzate immediatamente al mittente, con un avviso come questo:
Si è verificato un errore durante l'invio della posta. Il server di posta ha risposto:
450 4.7.1 <>... mittente@example.com has exceeded n messages per 1 day.
Come misura antispam, la maggior parte dei server smtp ha introdotto un’opzione per limitare il numero di destinatari
che può essere specificato per ciascun invio di email. In Sendmail si chiama “MaxRecipientsPerMessage”.
RealSender.com promuove il limite al numero di destinatari per messaggio,
per ridurre il rischio di inviare in cc/ccn a molti indirizzi.
Condividiamo un elenco di 300 indirizzi @bogusemail.net per le prove:
bogusemail-test.txt
I messaggi raggiungeranno un mailserver configurato come “buco nero”.
Potete usarli a vostro piacimento
per verificare a quanti destinatari per ogni messaggio
il vostro server smtp consente l’invio.
Se si invia un allegato di grandi dimensioni a qualcuno,
potrebbe non arrivare perché il peso dei messaggi in entrata viene controllato.
L’opzione “limita il peso del messaggio” consente di definire un peso massimo,
in modo che le email vengano bloccate ancora prima di essere trasmesse.
L’invio di allegati di peso eccessivo viene interrotto,
l’email viene rimbalazata immediatamente al mittente,
con un avviso come questo:
La dimensione del messaggio che si sta tentando di inviare supera
il limite di dimensione globale (xxxx byte) del server.
Il messaggio non è stato inviato; ridurre la dimensione del messaggio e riprovare.
L’app “filelink” di RealSender converte automaticamente
tutti gli allegati più grandi delle dimensioni da voi definite
in un collegamento, come questo:
[esempio di grandi dimensioni.pdf] (43.96 MB) moved to:
http://rsXXX-realsender.com/files/e1eb3665a1a0766ea65616b6210cfd538c4950f8.pdf
The file will be DELETED after twelve months.
Il file verra' ELIMINATO dopo dodici mesi.
Il destinatario riceve un messaggio leggero.
Può scaricare l’allegato quando ne ha bisogno.
Il dominio nel link può essere qualsiasi dominio
o sottodominio dedicato che desiderate utilizzare.
I messaggi email sono il canale principale delle moderne comunicazioni aziendali.
La loro perdita rappresenterebbe un grande danno al patrimonio di conoscenze dell’azienda.
Inoltre la corrispondenza aziendale va generalmente conservata per dieci anni.
!! se la vostra azienda utilizza caselle di posta nominativa
come nome.cognome@nomeazienda.it
prima di attivare questa funzione occorre aver informato i mittenti
Tramite la funzione ccn (copia conoscenza nascosta),
RealSender trasferisce in modo trasparente tutte le email inviate
in una speciale casella di posta pop3
configurata in modo da poter ricevere grandi quantità di mail in breve tempo
potete scaricarla automaticamente tramite dei servizi esterni
!!! i messaggi email vengono eliminati automaticamente dopo 7 giorni dalla ricezione !!!
ad esempio utilizzando l’impostazione “Controllare la posta da altri account”
disponibile in Gmail, sia nella versione individuale (gratuita) che nella G Suite App
ad un indirizzo email diverso
configurato correttamente in modo che i messaggi non vengano classificati come spam
la G Suite App Gmail offre la possibilità di “Configurare un gateway della posta in entrata”
Argomenti in questo gruppo:
esempi di configurazione dei client di posta elettronica: Outlook - Outlook 2007 - Outlook 2013 2016 - Mac OS/X Mail - Thunderbird - Zimbra Desktop
esempi di configurazione dei server email: Microsoft Exchange Server - Microsoft Office 365 - Zimbra Collaboration
un server email pronto all'uso che riceve qualsiasi messaggio inviato al dominio autorizzato
un filtro antispam basato sull'autenticazione delle mail e sui mittenti autorizzati
Per iniziare ad utilizzare RealSender:
Firmiamo automaticamente le mail con DKIM, quindi non c’è bisogno di fare altro.
Domande? Contattateci!
Strumenti > Account…
Posta elettronica > [Proprietà]
Server
Posta in uscita (SMTP): rsxxx.realsender.com
Server della posta in uscita
[x] Autenticazione del server necessaria
[Impostazioni…]
Server della posta in uscita
[x] Accesso tramite:
Nome account: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)[x] Memorizza password
[OK]
Impostazioni avanzate
Posta in uscita (SMTP): 25
[x] Il server necessita di una connessione protetta (SSL)
[OK]
Strumenti > Opzioni…
Configurazione della posta > [Account di posta elettronica…]
[Cambia…]
Modifica account di posta elettronica
Server posta in uscita (SMTP): rsxxx.realsender.com
[Altre impostazioni…]
Server della posta in uscita
[x] Il server della posta in uscita (SMTP) richiede l’autenticazione
[x] Accedi con
Nome account: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)[x] Memorizza password
[OK]
Impostazioni avanzate
Utilizzare il tipo di connessione crittografata seguente: TLS
[OK]
File > [Informazioni]
[Impostazioni account e social network]
[Impostazioni account…]
[Cambia…]
Cambia account
Server posta in uscita (SMTP): rsxxx.realsender.com
[Altre impostazioni…]
Server della posta in uscita
[x] Il server della posta in uscita (SMTP) richiede l’autenticazione
[x] Accedi con
Nome account: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)[x] Memorizza password
[OK]
Impostazioni avanzate
Utilizzare il tipo di connessione crittografata seguente: TLS
[OK]
Mail > Preferenze… > Impostazioni server
Server posta in uscita (SMTP) > Modifica elenco del server SMTP…
[+] Crea un account
Descrizione: rsxxx.realsender.com
Nome utente: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
Nome host: rsxxx.realsender.com
[ ] Gestisci automaticamente impostazioni di connessione
Porta: 587 [x] Usa TLS/SSL
Autenticazione: Password
[OK]
Server posta in uscita (SMTP)
Account: rsxxx.realsender.com
[Salva]
Strumenti > Impostazioni account…
Server in uscita (SMTP) > [Aggiungi…]
Impostazioni
Descrizione: RealSender
Nome server: rsxxx.realsender.com
Porta: 587
Sicurezza ed autenticazione
Sicurezza della connessione: STARTTLS
Metodo di autenticazione: Password normale
Nome utente: (quello che vi abbiamo inviato)
[OK]
RealSender > [Imposta predefinito]
Impostazioni account
(selezionare dal menu a sinistra l’account di posta elettronica)
Server in uscita (SMTP): RealSender
[OK]
Al primo messaggio inviato, comparirà la finestra:
Password obbligatoria per il server di posta in uscita (SMTP)
Inserire la password per…: (quella che vi abbiamo inviato)
[x] Utilizzare gestione password per memorizzare questa password
[OK]
Avvia Desktop > Imposta (in alto a destra)
I MIEI ACCOUNT > [Modifica]
MODIFICA ACCOUNT
Invio messaggi
Server SMTP: rsxxx.realsender.com
Protezione: [x] Usa la codifica SSL quando invii mail
Autenticazione: [x] Per inviare mail, sono necessari nome utente e password
Nome utente: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
[Convalida e salva]
Per iniziare ad utilizzare RealSender:
Firmiamo automaticamente le mail con DKIM, quindi non c’è bisogno di fare altro.
Domande? Contattateci!
EAC
(Exchange Admin Center)
Mail Flow > Send Connectors
[+] New send connector
new send connector
*Name:
Internet Mail
Type:
[x] Internet (For example, to send internet mail)
[next]
edit smart host
Specify a fully qualified domain name (FQDN), IPv4 address, or IPv6 address:
rsxxx.realsender.com
[save]
new send connector
*Network settings:
[x] Route mail through smart hosts
(invariato)
[next]
new send connector - authentication
Smart host authentication:
[x] Basic authentication
[x] Offer basic authentication only after starting TLS*User name:
(quello che vi abbiamo inviato)*Password:
(quella che vi abbiamo inviato)
[next]
new send connector - routing
*Address space:
TYPE: SMTP
DOMAIN: *
COST: 1
[next]
new send connector - which exchange server
[EXCHANGE]
[add ->] EXCHANGE
[ok]
[finish]
Microsoft Office 365 Admin center
Menu di sinistra > Admin
Microsoft 365 admin center > … Show all
Microsoft 365 admin center > Admin centers > Exchange
Exchange admin center > Mail flow > Connectors
Connectors > Add a connector
Connection from: [x] Office 365
Connection to: [x] Partner organization
[Next]
This connector enforces routing and security restritions for email messages sent
from Office 365 to your partner organization or service provider.
Name: RealSender
What do you want to do after connector is saved?
[x] Turn it on
[Next]
Specify when you want to use this connector.
[x] Only when I have a transport rule set up that redirects messages to this connector
[Next]
How do you want to route email messages?
Specify one or more smart hosts to which Office 365 will deliver email messages.
A smart host is an alternative server and can be identified by using a fully qualified domain name (FQDN) or an IP address.
[x] Route email through these smart host
rsxxx.realsender.com [+]
[Next]
How should Office 365 connect to your partner organization's email server?
[x] Always use Transport Layer Security (TLS) to secure the connection (recommended)
Connect only if the recipient's email server certificate matches this criteria
[x] Issued by a trusted certificate authority (CA)
[Next]
Specify an email address for an active mailbox that's on your partner domain.
You can add multiple addresses if your partner organization has more than one domain.
yourname@yourdomain.com [+]
[Validate]
[Validate]
Validation in progress...
Validation successful
> Task Status
> Check connectivity to 'rsxxx.realsender.com' Succeeded
> Send test email Succeeded
[Next]
Mail flow scenario
From: Office 365
To: Partner organization
Name
RealSender
Status
Turn it on after saving
Use of connector
Use only when I have a transport rule set up that redirects messages to this connector.
Routing
Route email messages through these smart hosts: rsxxx.realsender.com
Security restrictions
Always use Transport Layer Security (TLS) and connect only if the recipient’s
email server certificate is issued by a trusted certificate authority (CA).
[Create connector]
Zimbra Collaboration
(network edition / open source)
>
Console di amministrazione
Zimbra Administration
>
Configura
>
Impostazioni globali
>
MTA
Autenticazione
Attiva autenticazione [ ]
Solo autenticazione TLS [ ]
Rete
Nomi host MTA di posta su web: localhost
Porta MTA di posta su web: 25MTA di inoltro per consegna esterna: rsxxx.realsender.com : 25
MTA di inoltro per consegna esterna (fallback): rsxxx.realsender.com : 25
L’app “inxbox” di RealSender è un server email pronto all’uso,
che riceve qualsiasi messaggio inviato al dominio autorizzato.
Diventa subito operativo non appena il record mx punta ad esso.
Viene spesso utilizzato come mailserver di emergenza.
Se il servizio di posta elettronica abituale smette di funzionare,
inxbox accetta immediatamente qualsiasi messaggio inviato.
Senza bisogno di configurazioni particolari,
quale l’indicazione dei singoli indirizzi email degli utenti.
Quando è configurato come archivio storico delle email,
un processo automatico registra i messaggi
suddivisi per destinatario, mese ed anno.
Caratteristiche principali:
registra in modo trasparente tutte le email
un'area web sicura per leggere online i messaggi email di inxbox
I messaggi email sono il canale principale delle moderne comunicazioni aziendali.
La loro perdita rappresenterebbe un grande danno al patrimonio di conoscenze dell’azienda.
Inoltre la corrispondenza aziendale va generalmente conservata per dieci anni.
!! se la vostra azienda utilizza caselle di posta nominativa
come nome.cognome@nomeazienda.it
prima di attivare questa funzione occorre aver informato i mittenti
Vi forniamo un dominio di posta elettronica in entrata dedicato,
così l’app “inxbox” di RealSender archivia in modo trasparente
tutte le email, a cui potrete accedere tramite:
una speciale casella di posta pop3
configurata in modo da poter accettare grandi quantità di mail in breve tempo
un’area web sicura
accessibile online tramite una versione personalizzata della nostra interfaccia webmail
Un processo automatico archivia i messaggi suddivisi per destinatario, mese ed anno.
Quando associato a RealSender Secure Email Gateway,
tutte le email inviate vengono duplicate ed archiviate automaticamente.
Caratteristiche dell’interfaccia web:
Una demo funzionante è disponibile nell’area di strumenti (gratuiti) per postmaster:
» inxbox demo email temporanea
La posta elettronica è il principale canale per gli attacchi informatici.
La falsificazione dell’indirizzo del mittente, chiamata anche “spoofing”,
può essere rilevata dalle informazioni di autenticazione delle email.
L’app “spamstop” di RealSender mostra i risultati delle verifiche di autenticità
direttamente nell’oggetto dei messaggi ricevuti.
È un’efficiente soluzione anti-spam, se associata ad un filtro
che divide i messaggi in base ai mittenti che NON sono nella vostra rubrica.
È attivabile per tutto il dominio o anche solo qualche indirizzo email.
Caratteristiche principali:
controllo del mittente dell'email basato su spf
controllo del mittente e del sigillo dell'email basato su dkim
almeno uno dei domini deve essere allineato con il dominio From del mittente
due SPAM tag aggiunti all'oggetto per evidenziare le frodi
per ricevere nella posta in arrivo solo i mittenti che avete precedentemente autorizzato
per ricevere messaggi email solo dai mittenti che avete precedentemente autorizzato
per proteggere le caselle email da mittenti indesiderati ed allegati pericolosi
Vogliamo essere sicuri che l’indirizzo email non sia stato falsificato/spoofed*.
* = far sembrare che il messaggio provenga da un mittente diverso da quello effettivo
L’autenticazione SPF ci aiuta ad identificare se il messaggio è stato spedito attraverso un server autorizzato.
Il dominio del mittente (envelope sender) contiene queste informazioni, che sono al sicuro, all’esterno della mail.
Solo se il messaggio NON è stato autenticato correttamente,
il simbolo !! (attenzione) viene aggiunto all’oggetto,
una delle seguenti note esplicative è inserita nella testata messaggio, riga “X-RealSender”:
:: spf-none :: se il dominio del mittente non contiene informazioni per autenticare la mail
:: spf-softfail :: se il server smtp non è elencato tra quelli autorizzati ma ciò va considerato come un "softfail"
:: spf-fail :: se il server smtp non è elencato tra quelli autorizzati e la mail deve essere rifiutata o scartata
A volte le informazioni registrate a livello di dominio non risultano corrette/comprensibili:
:: spf-permerror :: se si è verificato un errore permanente (ad esempio record SPF formattato in modo errato)
Il controllo SPF viene effettuato rispetto all’indirizzo email “envelope sender”.
In questo caso chi riceve il messaggio potrebbe vedere un altro indirizzo “Da:” (from) e viene riportato questo avviso:
:: spf-diff :: se gli indirizzi "envelope sender" e "from" sono diversi
DKIM (DomainKeys Identified Mail) consente ai mittenti di dimostrare che l’email è stata effettivamente inviata da loro e che non è stata modificata dopo l’invio.
Ciò si ottiene apponendo una firma digitale (sigillo), collegata ad un nome di dominio, a ciascun messaggio email spedito.
Solo se il messaggio NON è stato firmato correttamente,
il simbolo !! (attenzione) viene aggiunto all’oggetto,
una delle seguenti note esplicative è inserita nella testata messaggio, riga “X-RealSender”:
:: dkim-none :: non sono state trovate intestazioni DKIM-Signature (valide o non valide)
:: dkim-fail :: è stata trovata un'intestazione DKIM-Signature valida, ma la firma non contiene un valore corretto per il messaggio
A volte non è possibile eseguire il controllo:
:: dkim-invalid :: c'è un problema nella firma stessa o nel record della chiave pubblica. La firma non può essere verificata
:: dkim-temperror :: è stato rilevato un errore che è probabilmente di natura transitoria, come l'incapacità temporanea di recuperare la chiave pubblica
Quando il messaggio è stato firmato utilizzando un dominio diverso, viene aggiunto un avviso “diff”.
Questo avviso NON verrà visualizzato se il mittente supera il controllo SPF:
:: dkim-diff :: il messaggio NON è stato firmato dal dominio del mittente
DMARC significa: autenticazione, reportistica e conformità dei messaggi basata sul dominio.
È uno standard di autenticazione delle email, sviluppato per combattere la posta elettronica falsificata.
Nel capitolo “3.1. Identifier Alignment” dice:
DMARC autentica l'utilizzo del dominio RFC5322.From richiedendo
che corrisponda (è allineato con) un identificatore autenticato.
-- https://tools.ietf.org/html/rfc7489#section-3.1
Che significa semplicemente:
quando un mittente autentica la propria email utilizzando SPF e/o DKIM,
almeno uno dei domini deve essere allineato con il dominio From del mittente
Questo approccio è ampiamente accettato e generalmente considerato
una buona pratica per identificare domini mittente attendibili.
Per l’autenticazione SPF
il dominio di base (root) dell’indirizzo Mail From deve corrispondere al dominio di base (root) dell’indirizzo From del mittente.
L’allineamento “relaxed” consente di utilizzare qualsiasi sottodominio e di soddisfare comunque i requisiti di allineamento del dominio.
Per l’autenticazione DKIM
il dominio di base (root) utilizzato per la firma dkim deve corrispondere al dominio From del mittente.
L’allineamento “relaxed” consente di utilizzare qualsiasi sottodominio e di soddisfare comunque i requisiti di allineamento del dominio.
entrambe le regole sono rispettate
il dominio del mittente è completamente attendibile,
il messaggio arriva a destinazione invariato
viene soddisfatta solo una delle due regole
il simbolo ~ (tilde) viene aggiunto all’oggetto,
una delle seguenti note esplicative è inserita nella testata messaggio
~ ... oggetto ...
X-RealSender: ~ | spf=pass (domain NOT aligned) | dkim=pass | ~
~ ... oggetto ...
X-RealSender: ~ | spf=pass | dkim=pass (domain NOT aligned) | ~
DMARC viene usato da sempre più aziende per proteggere i loro mittenti dallo spoofing.
Il suo utilizzo richiede la corretta autenticazione con SPF o DKIM e l’allineamento dei domini From / Mail-From.
Per maggiori informazioni:
<dmarc> agisce sulle email fasulle
I messaggi provenienti da mittenti con il record _dmarc,
se NON sono autenticati, vengono segnalati con due tag [ SPAM ] nell’oggetto:
[ SPAM ] ... message subject ... [ SPAM ]
I messaggi senza il record _dmarc, che falliscono sia l’autenticazione SPF che DKIM,
vengono segnalati con un tag [suspicious] nell’oggetto:
[suspicious] ... message subject ...
L’app “spamstop” diventa un’efficiente soluzione anti-spam
se associata ad un filtro che scarta i messaggi ricevuti
in base ai mittenti che NON sono nella vostra rubrica.
La maggior parte dei moderni client email offre questa possibilità.
Ecco alcuni esempi di configurazione:
nelle impostazioni di Outlook abilitare: considera attendibili i messaggi inviati dai miei contatti
in Thunderbird creare un filtro con condizioni 'Mittente non è nella Rubrica'
Qui sotto riportiamo la schermata delle “Impostazioni” di Outlook.
In “Posta indesiderata” spuntare “Considera attendibili i messaggi inviati dai miei contatti”.
Premere [Salva] per registrare le modifiche.
Qui sotto riportiamo la schermata dello strumento “Filtri messaggi” in Thunderbird.
Aggiungere le condizioni con l’opzione “Soddisfano TUTTE le condizioni”:
Esegui queste azioni:
Sposta il messaggio in: Spam.
Non tutti i client di posta elettronica forniscono sistemi sofisticati per filtrare le email.
In questi casi è possibile agire a monte.
La funzione “Mittenti autorizzati” consente di ricevere messaggi
solo dai mittenti che avete precedentemente autorizzato
(potete indicare anche l’intero dominio, es. @nomedidominio.it):
Tutti i messaggi corretti arriveranno come al solito nella vostra casella email.
Tutti i messaggi di spam andranno in una diversa casella di posta
oppure nella cartella “Posta indesiderata” dell’utente di Microsoft 365 Exchange.
Nessuna email andrà persa.
Potreste leggere la casella dei messaggi scartati una o più volte al giorno.
Risparmierete così tanto tempo prezioso.
Questa configurazione consente di spostare correttamente la posta
proveniente dai mittenti NON autorizzati alla cartella Posta indesiderata dell’utente.
I messaggi filtrati dall’app SpamStop arriveranno con le intestazioni
ed il seguente valore di protezione dalla posta indesiderata:
X-Forefront-Antispam-Report: SFV:SKB
(messaggio contrassegnato come posta indesiderata dal filtro della posta indesiderata
a causa dell’indirizzo di posta elettronica o del dominio di posta elettronica del mittente
NON presente nell’elenco dei mittenti autorizzati)
Occorre attivare la seguente Azione: impostare il livello di attendibilità della posta indesiderata
detto anche “spam confidence level” (SCL) di questi messaggi su 6 (posta indesiderata)
Il valore predefinito del parametro SCLJunkThreshold è 4, ovvero un SCL pari o superiore a 5
deve recapitare il messaggio alla cartella Posta indesiderata dell’utente.
Nell’interfaccia di amministrazione di Exchange passare a “Mail flow” (Regole flusso).
Nella pagina “Rules” (Regole) selezionare “Add a rule” (Aggiungi)
> “Create a new rule” (crea una nuova regola) nel menu a tendina.
Nella pagina “New transport rule” (Nuova regola),
configurare le seguenti impostazioni:
Name (Nome): SpamStop
Apply this rule if (Applicare questa regola se): ‘X-Forefront-Antispam-Report-Untrusted’
message header matches (un’intestazione del messaggio contiene): ‘SFV:SKB’
Do the following (Eseguire le operazioni seguenti):
Modify the message properties (Modifica le proprietà del messaggio)
Set the spam confidence level “SCL” to: ‘6’
(Impostare il livello di attendibilità della posta indesiderata) a: ‘6’
Salvare ed attivare la regola.
Aggiungono un ulteriore livello di sicurezza alle vostre email.
Proteggono le caselle di posta elettronica
da mittenti fasulli ed allegati pericolosi.
Opzioni di sicurezza che vengono attivate a richiesta:
per ricevere email solo da mittenti che hanno superato i controlli di autenticazione
per rimuovere tutti gli allegati potenzialmente dannosi dalle email
È utile quando si desidera ricevere messaggi solo da mittenti verificati.
Tutte le mail che non superano i controlli, vengono eliminate o rimbalzate.
Occorre essere certi che l’indirizzo email del mittente non sia stato falsificato.
Questo controllo si esegue mettendo insieme l’autenticazione SPF e DKIM.
SPF convalida l’indirizzo del mittente e la sua relazione con il server che ha inviato il messaggio.
DKIM garantisce che i messaggi email (compresi gli allegati) non vengano modificati
dopo che sono stati “firmati” in fase di spedizione.
In teoria è tutto qui, in pratica sia SPF che DKIM possono fare riferimento
ad un dominio diverso rispetto all’indirizzo email del mittente.
Noi controlliamo che l’autenticazione SPF e la firma DKIM siano associate al dominio del mittente.
Così nessun altro può autenticare la mail. Questo ne garantisce la provenienza.
L’opzione “elimina gli allegati pericolosi” rimuove tutti gli allegati potenzialmente dannosi
tranne alcune estensioni sicure come pdf, txt, gif, jpg e png.
Il destinatario riceve il messaggio senza l’allegato.
Un avviso viene inserito all’inizio del contenuto, come questo:
ATTENZIONE: Questa email ha violato la politica di sicurezza della vostra azienda
ed e' stata modificata. Per ulteriori informazioni, contattate l'Amministratore IT.
L'allegato "esempio.zip" e' stato rimosso perche' potrebbe essere pericoloso.
Se vi occorre questo documento, contattate il mittente.
Su Internet è pubblicato un caso di studio interessante, che termina con questa frase:
“Per noi, il filtro degli allegati ha avuto molto successo”
– web.mit.edu/net-security/Camp/2004/presentations/reillyb-mit2004.ppt (presentazione PowerPoint - in inglese)
Argomenti in questo gruppo:
esempi di configurazione per i software di invio newsletter: GroupMail - Inxmail Professional - Joomla AcyMailing - MaxBulk Mailer - phplist - SendBlaster - WordPress MailPoet 3 - WordPress MailPoet 2 - WordPress Mailster
configurazione automatica della cancellazione con un click per i messaggi email
per analizzare i messaggi rimbalzati, estrarre gli hard bounce ed i soft bounce
per fare invii massivi direttamente dal vostro client email
Per iniziare ad utilizzare RealSender:
Firmiamo automaticamente le mail con DKIM, quindi non c’è bisogno di fare altro.
Domande? Contattateci!
GroupMail > Tools
Manage Accounts > New
Account Properties
Name / User Infomation:
compilare il modulo con i dati della vostra azienda
Delivery Options
Delivery Options: Standard
SMTP Server: rsxxx-realsender.com
[x] Requires Authentication
[setup]
Authentication Settings
[x] Use SMTP Authentication (outbound)
Type: AUTH LOGIN (Default)
Username: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
[OK]
Advanced Email Settings
SMTP Port: 25
[x] Server requires an SSL connection
Use: STARTTLS (default)
[OK]
Impostazioni generali > Amministrazione
>
Mail Server >
Mail server in uscita (SMTP)
Impostazioni mail server
Nome: rsxxx.realsender.com
SMTP mail server: rsxxx.realsender.com - Porta: 25
Max. connessioni: 3
[x] Autenticazione
Nome utente: (quello che vi abbiamo inviato) Password: (quella che vi abbiamo inviato)[x] Attiva TLS (Transport Layer Security) - se disponibile
[Salva]
[Attiva il mail server selezionato]
Joomla > Componenti
AcyMailing > Configurazione
Informazioni Mittente
compilare il modulo con i dati della vostra azienda
Configurazione Mail
Metodo invio mail: SMTP Server
Configurazione SMTP
Server: rsxxx.realsender.com
Porta: 465
Metodo Sicuro: SSLMantieni attivo: [x] Si
Autenticazione: [x] SiNome utente: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
[Opzioni]
Opzioni
Connessioni: 2
Accesso server SMTP
Host SMTP: rsxxx.realsender.com - TLS v1 EXP
Autenticazione: ESMTP - Plain
Account ID: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
Spedizione: [x] Singola (suggerita)
Mail per ogni Gruppo: Tutti insieme
Informazioni mittente
Da: (l’indirizzo email del mittente)
Nome: (la descrizione del mittente)
[Registra il nuovo Account col nome…]
Nome: rsxxx
[Crea]
Configurazione verificata con:
phplist, versione 3
Attenzione: fare una copia di backup prima di eseguire
qualsiasi modifica sui file di configurazione di phplist
Compilare phplist/htdocs/config/config.php
con le informazioni corrette:
[…]
define(‘PHPMAILERHOST’, ‘rsxxx.realsender.com’);
[…]
define(‘PHPMAILER’,1);
define(‘PHPMAILER_SECURE’,‘TLS’);
$phpmailer_smtpuser = 'quello che vi abbiamo inviato';
$phpmailer_smtppassword = ‘quella che vi abbiamo inviato’;
$phpmailer_smtpport = 587;
$pageroot = ‘/’;
Messaggi > Invia
Impostazioni di invio:
Modalità di invio: [x] Usa server SMTP
Server SMTP: rsxxx.realsender.com
Porta: 25 - [x] SSL[x] Authenticazione necessaria
Username: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
[Scatta istantanea]
Sendy

Select a brand > [Add a new brand]
New brand
Brand name
From name
From email
Reply to email
(compilare il modulo con il nome della lista ed i dati della vostra azienda)
SMTP settings
Host: rsxxx.realsender.com
Port: 587
SSL / TLS: TLS
Username: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
[Save]
WordPress
MailPoet > Impostazioni
Informazioni di base > Mittente predefinito
(compilare il modulo con i dati della vostra azienda)
Da:
Nome Azienda - newsletter (descrizione)
newsletter@nomedidominio.it (indirizzo email)Reply-to
Nome Azienda - marketing (descrizione)
marketing@nomedidominio.it (indirizzo email)
[Salva impostazioni]
Invia con…
[x] Altro
Invia le email attraverso il tuo host (non raccomandato!)
o attraverso un mittente di terze parti.[Configura]
Invia con…
Metodo: SMTP
Frequenza di invio: Raccomandato
(100 email ogni 5 minuti. 28.800 email al giorno)SMTP Hostname: rsxxx.realsender.com
Porta SMTP: 587
Login: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
Connessione sicura: TLS
Autenticazione: [x] Si
[Salva impostazioni]
Per le funzionalità ed il supporto Premium, nella pagina dei prezzi di Mailpoet
scegliere l’opzione “I just want the Premium with no sending”.
In questo modo potrete continuare ad utilizzare RealSender,
abbinandolo ad un indirizzo email dedicato per la ricezione dei bounce (messaggi respinti).
Dovrà essere installato anche il plug-in “Bounce Handler Mailpoet”.
Bounce Handling
Bounce Email:
Please set a single dedicated bounce address for bounce email
(Impostare un indirizzo dedicato per le mail respinte)
WordPress
MailPoet > Impostazioni
Fondamentali
Email di notifica:
compilare con l’indirizzo email appropriatoMittente delle notifiche:
compilare con il nome e l’indirizzo email
da utilizzare come mittente delle newsletter
[Salva impostazioni]
Invia con…
[x] Terze parti
SMTP Hostname: rsxxx.realsender.com
Login: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
Porta SMTP: 587
Connessione sicura: TLS
Autenticazione: [x] Si
Invia… 60 emails every minute
[Salva impostazioni]
WordPress > Plugins
MailPress > Impostazioni
Generale
Da - Tutte le email inviate da:
inserire l’indirizzo email del mittente ed il nome
se è la prima volta che si configura MailPress
occorre premere il tasto [Salva le modifiche]
per vedere le ulteriori opzioni (SMTP, Test, Registri)
SMTP
Server SMTP: rsxxx-realsender.com
Nome utente: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)Utilizza SSL o TLS ? TLS
Porta: Utilizza per SSL/TLS/GMAIL
WordPress
Impostazioni > Newsletter
Generali
Dal Nome:
Dalla Email:
Email di risposta:
(compilare il modulo con i dati della vostra azienda)
[Salva i Cambiamenti]
Metodo di Consegna
[SMTP]
SMTP Host : Port rsxxx.realsender.com : 587
Timeout: 10 secondi
Connessione sicura: [x] TLS
SMTPAuth: Plain
Nome utente: (quello che vi abbiamo inviato)
Password: (quella che vi abbiamo inviato)
[Salva i Cambiamenti]
Rimbalzi
Indirizzo del rimbalzo:
I messaggi non recapitati torneranno a questo indirizzo
Offrite sempre ai destinatari un modo semplice per annullare l'iscrizione.
Consentire alle persone di annullare l'iscrizione ai vostri messaggi
può migliorare i tassi di apertura, i tassi di click e l'efficienza di invio.
Importante: se inviate più di 5.000 messaggi email al giorno,
le vostre comunicazioni di marketing e le mail agli abbonati
devono supportare la cancellazione con un click (one-click unsubscribe).
-- Gmail, Email sender guidelines, 2024
Ulteriori informazioni su List-Unsubscribe: headers in RFC 2369 e RFC 8058.
Dopo aver constatato che la maggior parte dei nostri clienti NON utilizzava le intestazioni List-Unsubscribe: nei messaggi inviati, abbiamo deciso di aggiungerle automaticamente in ogni messaggio, solo se tali intestazioni non sono già presenti.
Le richieste di cancellazione DEVONO ESSERE GESTITE entro due giorni.
NON dovete rispondere chiedendo di cancellarsi in altro modo.
Un messaggio email verrà generato automaticamente da Gmail e dagli altri provider.
Sarà recapitato all’indirizzo email che ci comunicherete (anche più di uno).
In alternativa all’indirizzo web: rsXXX-realsender.com/unsubs
potete accedere a tutte le richieste di cancellazione ricevute negli ultimi sette giorni,
in formato JSON, come da esempio qui riportato:
{
"mailbox": "rsXXX",
"id": "20241107T001800-0000",
"from": "<john.doe@gmail.com>",
"to": [
"<abuse@rsXXX-realsender.com>"
],
"subject": "RealSender :: rsXXX Nov-7 4A6NDqsl008203 :: please UNSUBSCRIBE me ::",
"date": "2024-11-07T00:18:00.938050657+01:00",
"posix-millis": 1730935080938,
"size": 4350,
"seen": false
},
L’invio ripetuto a destinatari errati/inattivi è considerato un “comportamento da spammer”.
Negli ultimi anni sempre più server smtp sono stati inseriti in blacklist per questo motivo.
L’errore più evidente si verifica quando la casella dell’indirizzo Mail-From/Return-Path,
quella che riceve i messaggi rimbalzati, è piena o inesistente.
Inviando migliaia di messaggi, se il 20% torna indietro, è facile riempire anche una grande casella di posta in pochi minuti.
Ricevere tutti i messaggi respinti senza leggerli potrebbe essere considerato un piccolo difetto.
Si continuano ad inviare email ad indirizzi che tornano indietro, con dettagli di errore di cui nessuno si preoccupa.
In entrambi i casi, il risultato è che il server smtp viene inserito in blacklist. In questo modo,
i messaggi non solo non verranno recapitati ai destinatari non validi, ma anche quelli validi li riceveranno come SPAM.
Per risolvere il primo problema, offriamo da molto tempo le “caselle email per newsletter”.
Analizzare i messaggi rimbalzati è più difficile e necessita di uno strumento che funzioni molto bene.
Abbiamo scelto “Sisimai: Mail Analyzing Interface”, precedentemente noto come bounceHammer 4 : un analizzatore di errori nella posta elettronica.
Un software open source, che analizza i messaggi rimbalzati secondo la specifica RFC5322 e genera dati strutturati in formato JSON.
Per farsi un’idea di tutti i possibili codici di errore che Sisimai analizza, visitate “The SMTP Field Manual”,
una raccolta di codici di errore SMTP su messaggi rimbalzati, provenienti dai principali fornitori di servizi di posta elettronica.
L’implementazione del bounce handler (gestore messaggi respinti) all’interno di RealSender è semplice.
L’app “bouncehandler” inizia a controllare i messaggi respinti.
Vengono attivate due block list:
la block list degli hard bounce
contiene tutti gli indirizzi email che hanno generato due o più errori permanenti,
per esempio: utente sconosciuto oppure host non raggiungibile
il log settimanale degli hard bounce è disponibile all’indirizzo web:
https://…hardbounces.email.weekly
la block list dei soft bounce
contiene tutti gli indirizzi email che hanno generato tre o più errori temporanei,
per esempio: casella di posta piena, ad almeno una settimana di distanza l’uno dall’altro
il log settimanale dei soft bounce è disponibile all’indirizzo web:
https://…softbounces.email.weekly
L’invio di messaggi ad un destinatario presente nella block list genererà un errore come questo:
Mettiamo a vostra disposizione i seguenti file,
come indirizzi web, protetti da password o da indirizzo IP:
https://…bounces.json
i dettagli dei bounce ricevuti negli ultimi sette giorni, in formato JSON, come ad esempio:
{
"feedbacktype": "",
"addresser": "info@circuitocinemascuole.com",
"diagnostictype": "SMTP",
"timezoneoffset": "+0200",
"lhost": "linp.arubabusiness.it",
"destination": "gmail.com",
"timestamp": 1635536166,
"senderdomain": "circuitocinemascuole.com",
"deliverystatus": "5.1.1",
"token": "daad8f8fc89cef70e1406a9d2b38be6c35326e03",
"recipient": "...@gmail.com",
"subject": "Prenotazioni aperte_Giornata Internazionale dei Diritti dell'Infanzia e dell'Adolescenza_Film FIGLI DEL SOLE",
"origin": "/home/rs109-bounce/Maildir/new/1635528969.21113_0.rsbox.realsender.com",
"rhost": "gmail-smtp-in.l.google.com",
"reason": "userunknown",
"diagnosticcode": "550-5.1.1 The email account that you tried to reach does not exist. Please try double-checking the recipient's email address for typos or unnecessary spaces. Learn more at https://support.google.com/mail/?p=NoSuchUser z3si7494964ybg.507 - gsmtp 503 5.5.1 RCPT first. z3si7494964ybg.507 - gsmtp",
"messageid": "McuPi4DjtlyhvlSMVNB4wTXsUKQeIy6XwlKoAZuJ4@www.circuitocinemascuole.com",
"listid": "",
"action": "failed",
"softbounce": 0,
"replycode": "550",
"catch": null,
"alias": "",
"smtpagent": "Sendmail",
"smtpcommand": "DATA"
},
https://…hardbounces.json
i dettagli degli hard bounce 1 ricevuti negli ultimi sette giorni, in formato JSON
https://…hardbounces.email
l’elenco degli indirizzi email che hanno generato un hard bounce 1 negli ultimi sette giorni
1 = criterio di selezione: softbounce == 0
https://…softbounces.json
i dettagli dei soft bounce 2 ricevuti negli ultimi sette giorni, in formato JSON
https://…softbounces.email
l’elenco degli indirizzi email che hanno generato un soft bounce 2 negli ultimi sette giorni
2 = criterio di selezione: softbounce == 1
Questi sono gli stessi file utilizzati dalla block list automatica:
https://…hardbouncesfull.email
l’elenco di tutti gli indirizzi email che hanno generato due o più hard bounce
ad almeno una settimana di distanza l’uno dall’altro
https://…softbouncesfull.email
l’elenco di tutti gli indirizzi email che hanno generato tre o più soft bounce
ad almeno una settimana di distanza l’uno dall’altro
Per ricevere i messaggi rimbalzati (bounce) generati dall’invio di newsletter e mailing di massa,
è necessario impostare caselle di posta aggiuntive (ad esempio bounce@…)
ed una casella opzionale per ricevere le risposte (es. news @ …)
se si desidera filtrarle ed inviare risposte automatiche alle richieste più comuni.
Per questo motivo abbiamo attivato due caselle email abbinate al vostro account RealSender:
bounce@nomedidominio.it -> bounce@rsXXX-realsender.com
news@nomedidominio.it -> news@rsXXX-realsender.com
Spiegazione:
Utilizzando un indirizzo Mail-From (noto anche come bounce/return-path/envelope address)
con un dominio diverso dall'indirizzo From (mittente)
si interromperebbe l'autenticazione DMARC
Per usare le "caselle email per newsletter"
è necessario configurare un sottodominio dell'indirizzo From (mittente)
per esempio: l'indirizzo From (mittente) è: offerte@nomedidominio.it
il sottodominio potrebbe essere: email.nomedidominio.it CNAME rsXXX-realsender.com
l'indirizzo Mail-From diventa: bounce@email.nomedidominio.it
La configurazione suggerita segue le regole
per inviare email conformi a DMARC per conto dei clienti.
DMARC permette infatti di inviare email autenticate utilizzando un sottodominio (come email.nomedidominio.it ),
ed essere ancora in grado di utilizzare il dominio di base nell’intestazione From: (ad es. From: offerte@nomedidominio.it ).
Non sono richieste impostazioni aggiuntive nel DNS del nome di dominio.
Come da RFC1912 sezione 2.4:
Un record CNAME non può coesistere con altri dati.
In altre parole, se email.nomedidominio.it è un alias per rsXXX-realsender.com,
non può anche avere un record MX per email.nomedidominio.it o un record A,
o persino un record TXT
Le caselle sono state configurate in modo da poter ricevere
grandi quantità di mail in breve tempo, come avviene nel caso dei bounce.
!!! Attenzione: i messaggi email vengono eliminati automaticamente dopo 7 giorni dalla ricezione !!!
Per scaricare le caselle email, occorre configurarle nel proprio client di posta
o nell’applicazione che analizza i bounce,
indicando come server POP3 l’indirizzo: pop.rsXXX-realsender.com.
Nome utente e password delle caselle sono disponibili tramite l’area riservata del sito.
Se non sono presenti, RealSender aggiunge in automatico le intestazioni List-Unsubscribe
nei messaggi inviati, come descritto nella pagina “rendete facile la cancellazione”.
Nell’app di messaggistica del destinatario,
dopo aver cliccato il link “Annulla iscrizione”, appare la richiesta di conferma:
In seguito alla richiesta ricevuta, il provider ci invia la notifica di cancellazione,
che recapitiamo subito all’indirizzo email indicatoci dal cliente, anche più di uno,
con oggetto: “RealSender :: rsXXX MM-DD #EMAILID# :: please UNSUBSCRIBE me ::”.
L’app “bouncehandler” controlla in automatico le richieste di cancellazione ricevute
e blocca i nuovi invii ai destinatari che hanno richiesto di non ricevere altre email.
Viene attivata la block list delle “unsubscriptions” (cancellazioni):
contiene tutti gli indirizzi email che hanno richiesto la cancellazione
tramite la funzione “List-Unsubscribe”, come descritto qui sopra.
il log settimanale delle “unsubscriptions” (cancellazioni) è disponibile all’indirizzo web:
https://…unsubs.email.weekly
L’invio di messaggi ad un destinatario presente nella block list genererà un errore come questo:
Mettiamo a vostra disposizione i seguenti file,
come indirizzi web, protetti da password o da indirizzo IP:
https://…unsubs.json
i dettagli delle richieste di cancellazione ricevute negli ultimi sette giorni, in formato JSON, come ad esempio:
{
"mailbox": "rsXXX",
"id": "20241121T181856-0088",
"from": "Domenico Pincelli <pincelli7@nomedidominio.it>",
"to": [
"<abuse@rsXXX-realsender.com>"
],
"subject": "RealSender :: rsXXX Nov-1 4ALGbKtb016000 :: please UNSUBSCRIBE me ::",
"date": "2024-11-21T18:18:56.908809804+01:00",
"posix-millis": 1732209536908,
"size": 4057,
"seen": false
},
https://…unsubs.email
l’elenco degli indirizzi email che hanno richiesto la cancellazione negli ultimi sette giorni
Questo è lo stesso file utilizzato dalla block list automatica:
https://…unsubssfull.email
l’elenco di tutti gli indirizzi email che hanno richiesto la cancellazione, in ordine alfabetico
L’app “copymail” di RealSender vi consente di fare invii massivi,
fino a qualche migliaio di destinatari, direttamente dal vostro client email.
In tre semplici passi:
Ogni destinatario riceverà il messaggio come se fosse inviato solo a lui.
All’amministratore della lista arriverà una notifica via email
per ogni indirizzo che genera un “hard bounce”
(errore permanente, come ad esempio “user unknown” - “utente sconosciuto”).
Caratteristiche principali:
Argomenti in questo gruppo:
per inviare messaggi email senza autenticazione
come inviare messaggi di posta elettronica tramite API
come ricevere via email il risultato delle richieste http, generate da moduli web o da sms
due script pronti all'uso per ricevere un feedback immediato anche con un solo click
utilizzate email in formato testo per semplificare le comunicazioni elettroniche e raggiungere i dispositivi mobili
A volte software vecchi o applicazioni molto semplici
non consentono di effettuare un’autenticazione sicura, come è richiesto da RealSender.
La soluzione è quella di fornire una “porta aperta” per passare attraverso il server smtp,
controllando solo l’indirizzo IP della connessione e l’indirizzo email del mittente.
In questo modo sarete in grado di inviare i vostri messaggi di posta elettronica senza autenticazione,
ma sarete anche sempre autorizzati ad autenticarvi quando ciò è possibile.
I partner RealSender e le grandi organizzazioni
possono aggiornare in autonomia l’elenco degli IP autorizzati.
Argomenti in questo gruppo:
indirizzo del server, parametri obbligatori, risposte JSON
set di caratteri, content-type, parametri opzionali, risposte JSON
esempi php e curl
esempi php e curl con allegati
RealSender consente di inviare messaggi di posta elettronica tramite API (Application Programming Interface), in italiano Interfaccia di Programmazione di un’Applicazione.
In questo modo è possibile inviare la posta elettronica direttamente dalla vostra applicazione, senza passare attraverso il protocollo SMTP. Al momento sono supportate solo le richieste POST.
Indirizzo del server:
https://rsXXX-api.realsender.com/mail/send
Parametri obbligatori:
apiuser | nome utente per l’autenticazione |
apipass | password per l’autenticazione |
from | indirizzo email del mittente |
to | indirizzo email del destinatario |
subject | oggetto della mail |
text | corpo della mail in testo semplice |
html | corpo della mail in formato HTML |
Se tutto è ok, il messaggio verrà inviato e riceverete una risposta JSON positiva:
{"success":true}
In caso di errori si ottiene una risposta simile a questa:
{"success":false,"errorMsgs":["Please provide the 'subject' value."]}
I contenuti devono essere trasmessi utilizzando il set di caratteri internazionale UTF-8.
Per verificarlo, aggiungere “€uro” nell’oggetto ed inviarlo. Se il set di caratteri è sbagliato, riceverete questo avviso JSON:
{"success":false,"errorMsgs":["The 'subject' value is not correctly encoded. It must be UTF-8 encoded."]}
A seconda che siano stati compilati uno solo o entrami i campi “text” e “html”, i messaggi verranno inviati utilizzando uno dei seguenti “Content-Type”:
text | text/plain (solo testo semplice) |
html | text/html (solo html) |
text+html | multipart/alternative (testo ed html) le impostazioni del client di posta utilizzato decideranno quale parte visualizzare |
Parametri opzionali:
fromname | descrizione del mittente |
toname | descrizione del destinatario |
replyto | indirizzo email che riceverà le risposte |
returnpath | indirizzo email che riceverà i messaggi respinti (bounce) l’indirizzo deve essere presente tra i mittenti autorizzati di RealSender |
cc | indirizzo email per copia conoscenza |
ccname | descrizione dell’indirizzo email per copia conoscenza |
bcc | indirizzo email per copia conoscenza nascosta |
bccname | descrizione dell’indirizzo email per copia conoscenza nascosta |
attach | file(s) da allegare - la variabile può essere presente più volte - peso max totale 3MB il contenuto del file deve trovarsi all’interno del “multipart HTTP POST” enctype=“multipart/form-data” è richiesto per variabili con INPUT TYPE=FILE |
I valori to, cc e bcc possono contenere un singolo indirizzo email oppure una lista di indirizzi email separati da virgola.
!! In RealSender il numero di destinatari per ogni singolo messaggio è limitato a 100.
Le risposte del server sono in formato JSON (JavaScript Object Notation):
email inviata | {"success":true} |
email NON inviata | {"success":false,"errorMsgs":["..."]} |
Richiesta POST
Metodo senza-CURL con PHP
<?php
$url = 'https://rsXXX-api.realsender.com/mail/send';
$data = array('apiuser' => 'quello che vi abbiamo inviato', 'apipass' => 'quella che vi abbiamo inviato', 'from' => 'mittente@nomedidominio.it', 'to' => 'destinatario@nomedidominio.it', 'subject' => 'oggetto del messaggio', 'text' => 'corpo della mail in testo semplice', 'html' => 'corpo della mail in formato HTML');
// utilizzare 'http' anche se si invia la richiesta a https://...
$options = array(
'http' => array(
'header' => "Content-type: application/x-www-form-urlencoded\r\n",
'method' => 'POST',
'content' => http_build_query($data),
),
);
$context = stream_context_create($options);
$result = file_get_contents($url, false, $context);
var_dump($result);
?>
Richiesta POST
Metodo CURL
curl -d 'apiuser=quello che vi abbiamo inviato&apipass=quella che vi abbiamo inviato&from=mittente@nomedidominio.it&to=destinatario@nomedidominio.it&subject=oggetto del messaggio&text=corpo della mail in testo semplice&html=corpo della mail in formato HTML' https://rsXXX-api.realsender.com/mail/send
Richiesta POST con allegati (max 5: attach1, attach2, …)
Metodo senza-CURL con PHP
<?php
require_once 'HTTP/Request2.php';
$config = array('use_brackets' => false,
);
$request = new HTTP_Request2('https://rsXXX-api.realsender.com/mail/send',
HTTP_Request2::METHOD_POST,
$config);
$data = array('apiuser' => 'quello che vi abbiamo inviato',
'apipass' => 'quella che vi abbiamo inviato',
'from' => 'mittente@nomedidominio.it',
'to' => 'destinatario@nomedidominio.it',
'subject' => 'oggetto del messaggio',
'text' => 'corpo della mail in testo semplice',
'html' => 'corpo della mail in formato HTML');
foreach ($data as $k => $d) {
$request->addPostParameter($k, $d);
};
$request->addUpload('attach1', './sample.pdf', 'sample.pdf', 'application/pdf');
$request->addUpload('attach2', './sample.txt', 'sample.txt', 'text/plain');
$result = $request->send();
var_dump($result);
?>
Richiesta POST con allegati
Metodo CURL
curl -F 'apiuser=quello che vi abbiamo inviato' \
-F 'apipass=quella che vi abbiamo inviato' \
-F 'from=mittente@nomedidominio.it' \
-F 'to=destinatario@nomedidominio.it' \
-F 'subject=oggetto del messaggio' \
-F 'text=corpo della mail in testo semplice' \
-F 'html=corpo della mail in formato HTML' \
-F 'attach=@sample.pdf;type=application/pdf' \
-F 'attach=@sample.txt;type=text/plain' \
https://rsXXX-api.realsender.com/mail/send
Argomenti in questo gruppo:
indirizzo dell'applicazione, parametri obbigatori, campi nascosti e campi visibili
parametri opzionali, campi nascosti e campi visibili
semplice modulo html d'esempio
esempio di configurazione dell'inoltro di sms ad http utilizzando i router Teltonika
RealSender consente di inviare facilmente richieste http, come quelle generate da moduli HTML, tramite email.
In questo modo riceverete i risultati dei moduli di feedback direttamente nella vostra casella di posta.
Senza alcuna configurazione speciale da parte vostra.
I moduli possono essere pubblicati in qualsiasi pagina html o aggiunti direttamente all’interno dei vostri messaggi email.
Indirizzo dell’applicazione:
<form action="https://rsXXX.realsender.com/script/form.pl" method="post" accept-charset="utf-8">
Parametri obbigatori (hidden fields / campi nascosti):
recipient | l’indirizzo email vero o “fittizio” a cui verrà trasmesso il modulo per motivi di sicurezza, l’indirizzo “reale” andrebbe configurato nel server |
required | questo è l’elenco dei campi che l’utente deve compilare prima dell’invio si consiglia di lasciare solo il campo “email” (verificati contenuto e sintassi) controlli aggiuntivi vengono solitamente effettuati tramite javascript |
redirect | la URL a cui l’utente verrà reindirizzato dopo l’invio del modulo |
missing_fields_redirect | l’utente verrà reindirizzato a questa URL se un campo “required” è vuoto |
Parametri obbigatori (non-hidden fields / campi visibili):
diventerà l’indirizzo email del mittente del messaggio | |
se l’indirizzo email è corretto |
i dati verranno inviati al destinatario configurato l’utente verrà reindirizzato alla URL “redirect” |
se l’email manca o la sintassi è errata |
non verrà inviato alcun messaggio l’utente verrà reindirizzato alla URL “missing_fields_redirect” |
Parametri opzionali (hidden fields / campi nascosti):
subject | l’oggetto della mail |
env_report | alcune variabili d’ambiente dell’utente, che verranno incluse nella mail utile per registrare informazioni come l’indirizzo IP dell’utente, esempio: value=“REMOTE_HOST,REMOTE_ADDR,HTTP_USER_AGENT” |
print_blank_fields | se viene impostato a “1”, i campi lasciati vuoti verranno inclusi nella mail |
Parametri opzionali (non-hidden fields / campi visibili):
realname | nome completo dell’utente, diventerà parte dell’indirizzo email del mittente |
qualsiasi_altro_campo | senza limitazioni, non è necessaria alcuna impostazione lato server |
La codifica che verrà utilizzata per l’invio del modulo è il set di caratteri internazionale UTF-8.
Per verificarlo, aggiungere “€uro” in uno dei campi, inviare il modulo e controllare il messaggio di posta elettronica ricevuto.
Questo è un semplice modulo html d’esempio
con due parametri opzionali: “realname” e “note”
<form action="https://rsXXX.realsender.com/script/form.pl" method="post" accept-charset="utf-8">
<input type="hidden" name="recipient" value="indirizzo_email-o-alias" />
<input type="hidden" name="required" value="email" />
<input type="hidden" name="redirect" value="/form/grazie.html" />
<input type="hidden" name="missing_fields_redirect" value="/form/errore.html" />
Nome:<br />
<input name="realname" /><br />
Email:<br />
<input name="email" /><br />
Note:<br />
<textarea cols="40" rows="2" name="note"></textarea><br />
<input type="submit" />
</form>
Le pagine di atterraggio “redirect” e “missing_fields_redirect” possono risiedere sul vostro server.
Potete aggiungere quanti campi vi occorrono, non è richiesta alcuna impostazione lato server.
Per ricevere i messaggi sms direttamente nella vostra casella email
I router Teltonika offrono l’opzione “SMS Forwarding To HTTP Configuration” (Inoltro SMS ad HTTP configurazione).
Potete trovarla all’interno dell’interfaccia Web: Services > Mobile Utilities > SMS Gateway.
!! Il dominio del destinatario (yourdomain.com) deve essere pre-autorizzato da RealSender !!
Number value name: email
Method: Post
URL: https://rsXXX.realsender.com/script/sms.pl
Message value name: message
Extra data pair 1: recipient | name@yourdomain.com
Extra data pair 2: subject | Text-Message
!! Per funzionare correttamente con RealSender è necessaria una connessione 4G (LTE) !!
Potete configurarla all’interno dell’interfaccia Web: Network > Mobile > SIM card settings
Network type: 4G (LTE) only
È possibile impostare il gateway Internet in modo che passi attraverso la LAN.
Teltonika WebUI: Network > LAN > NETWORK INTERFACES > [modifica]
Occorre solo configurare il gateway IPv4 ed anche i server DNS
vedi l’esempio qui sotto (modificatelo con i vostri parametri):
INTERFACES: LAN
...
IPv4 gateway: 192.168.1.1
DNS servers: 8.8.8.8 !! obbligatorio !!
La Connessione Dati Mobili può essere disattivata in vari modi, vedi: Disable Mobile Data.
Quando i dati mobili sono disabilitati, la messaggistica SMS rimane operativa.
Il modo più semplice per Disabilitare i dati mobili è inviare un SMS al numero di cellulare: <router_password> mobileoff
Potete controllare le modifiche allo stesso modo, utilizzando il comando “status”: <router_password> status
Oggetto: Text-Message (+393380000000)
Below is the received text message. It was submitted by
(+393380000000) on Monday, June 26, 2023 at 08:31:29 CEST
---------------------------------------------------------------------------
Messaggio di prova
---------------------------------------------------------------------------
Ricevere via internet informazioni chiare e strutturate può risultare complicato.
Occorre un’interfaccia utente da compilare ed un’applicazione server che invii i dati.
L’app “emaildata” di RealSender gestisce le interazioni lato server.
Gli script “formmail” e “flashmail” consentono di creare facilmente
moduli da riempire e link personalizzati precompilati da inserire nei messaggi email,
per consentirvi di ricevere un feedback immediato, anche con un solo click.
Caratteristiche principali:
per creare moduli semplici e ricevere i dati nella vostra email
per inserire link personalizzati precompilati nei messaggi email e ricevere un feedback immediato
Lo script “formmail” di RealSender vi consente di creare moduli semplici e “responsive”,
quindi utilizzabili anche su tablet e smartphone con schermi di dimensioni ridotte,
che invieranno i dati direttamente al vostro indirizzo di posta elettronica.
Pochi componenti “Trascina e Rilascia” (Drag & Drop)
vi aiuteranno a strutturare le vostre domande:
Il sorgente è scaricabile in un file “form.html” pronto all’uso:
Il messaggio viene ricevuto nel servizio “email temporanea” di RealSender: inxbox.realsender.com
NOTA: nel file form.html, sono modificabili tre parametri:
- recipient = il codice associato all'email del destinatario
per evitare abusi, l'indirizzo email è pre-codificato nello script di invio
lasciando "0" il messaggio viene ricevuto nella "email temporanea" di RealSender
- email = l'indirizzo email di chi compila il modulo (ID / name = email)
viene utilizzato solo se NON è presente un campo "email" nel modulo
- subject = l'oggetto del messaggio email
Se volete pubblicare il file form.html online, richiedete una prova gratuita.
Otterrete così un elegante popup di conferma come quello qui sotto riportato.
I dati inseriti verranno recapitati direttamente nella vostra casella di posta elettronica.
per ricevere maggiori informazioni sulla promozione di questo mese, clicca qui:
https://click.nomedidominio.it/s/flash.pl?promo=si
se desideri partecipare all'evento, clicca qui:
https://click.nomedidominio.it/s/flash.pl?evento=si
per ordinare il nuovo prodotto, clicca qui:
https://click.nomedidominio.it/s/flash.pl?nuovoprodotto=si
Se viene aggiunto in coda al link l’indirizzo email, come sotto indicato,
verrà inserito il reply-to, la risposta andrà all’email di chi ha cliccato:
&email=nome@mail.it
Per impostare la “pagina di atterraggio” da visualizzare dopo l’invio dei dati,
aggiungere in coda al link il parametro “rdir”, come sotto indicato:
&rdir=/ok
In alternativa indicare l’indirizzo del vostro sito web, per esempio:
&rdir=www.example.com/grazie
Per evitare che i link inseriti nelle vostre comunicazioni
vengano considerati come “tentativo di phishing”,
occorre configurare un sottodominio del dominio mittente, ad esempio:
click.nomedidominio.it CNAME click.realsender.com
Il destinatario della notifica, anche più di uno, è impostato nello script.
Ce lo comunicherete in fase di configurazione.
Negli esempi sopra riportati, le notifiche raggiungono
la nostra email temporanea, consultabile all’indirizzo:
https://inxbox.realsender.com/monitor
Utilizzate email in formato testo per:
Caratteristiche principali:
per condensare i vostri messaggi email in una sola riga e convertire gli allegati alle email in link
per inviare messaggi email al mondo dei cellulari, rispondere agli sms dalle email, trasformare gli allegati alle email in link
L’app “plainmail” riduce le vostre email a una singola riga di testo,
fa sparire gli allegati ed invia al loro posto dei link:
Basta aggiungere “.plain” al dominio email dei destinatari.
Riceveranno solo l’oggetto.
Recipient: email@nomedidominio.it.plain
Subject: il contenuto del messaggio breve, le emoticon sono consentite
(contenuti aggiuntivi delle email e gli allegati vengono ignorati)
Basta scrivere “[A]” nell’oggetto ed aggiungere un allegato all’email.
L’app “plainmail” lo convertirà automaticamente in un collegamento.
Il dominio nel link può essere qualsiasi dominio o sottodominio dedicato che desiderate utilizzare.
Il file verrà ELIMINATO automaticamente dopo sei mesi.
Collegate le vostre email al mondo dei cellulari,
massimizzate le opportunità di comunicazione aziendale,
senza cambiare le vostre abitudini lavorative:
Le notifiche push sono il modo più efficace per raggiungere rapidamente i vostri clienti.
Con altissimi tassi di apertura (fino al 95%) ed elevati tassi di risposta (fino al 45%).
– fonte: studio di Gartner sui messaggi di testo (SMS), anno 2019
Destinatario: numero@sms.nomedidominio.it
Oggetto: il contenuto del messaggio SMS, le emoticon sono consentite
(contenuti aggiuntivi delle email e gli allegati vengono ignorati)
Vi forniremo un router industriale preconfigurato per il vostro operatore di telefonia mobile.
Il controllo sull’invio ed il recapito degli sms va effettuato tramite l’operatore utilizzato.
Il nostro sistema verifica ogni dieci minuti che il router risponda (verifica alimentazione e connessione ad internet).
Per evitare abusi, i messaggi devono essere inviati tramite RealSender, utilizzando mittenti pre-autorizzati,
con l’allineamento “strict” (rigoroso) di SPF e DKIM. Approfondite su autenticazione email - nozioni avanzate.
L’app “plainmail” di RealSender vi consente di inviare SMS direttamente dalla vostra EMAIL.
Il testo sms ricevuto in risposta,verrà recapitato direttamente nella casella email che desiderate,
con un messaggio di posta elettronica come questo:
Oggetto: Text-Message (+393380000000)
Below is the received text message. It was submitted by
(+393380000000) on Monday, July 29, 2025 at 10:57:00 CEST
---------------------------------------------------------------------------
Messaggio di prova
---------------------------------------------------------------------------
Potete così rispondere dalla vostra applicazione email preferita.
L’indirizzo del destinatario è già compilato con il numero del mittente originale:
Destinatario: numero@sms.nomedidominio.it
Oggetto: il contenuto del messaggio SMS di risposta
(contenuti aggiuntivi delle email e gli allegati vengono ignorati)
La conversazione tra applicazione email e dispositivo mobile può così continuare.
Basta scrivere “[A]” nell’oggetto ed aggiungere un allegato all’email.
L’app “plainmail” lo convertirà automaticamente in un collegamento.
Il dominio nel link può essere qualsiasi dominio o sottodominio dedicato che desiderate utilizzare.
Il file verrà ELIMINATO automaticamente dopo sei mesi.
Argomenti in questo gruppo:
la nostra storia ed il nostro compito
come contattarci per questioni tecniche o commerciali
offerte per un singolo server smtp dedicato oppure un gateway email verso più server smtp dedicati
politica anti-spam ed altri dettagli sul servizio
quello che non possiamo fornirvi
come gestiamo la Privacy
spiegazione dei termini tecnici
Negli anni 2006-2009, dopo aver distribuito per più di dieci anni
una piattaforma tedesca di invii massivi di email,
conoscevamo l’importanza della reputazione del server smtp.
C’era solo un modo per garantirla:
un server smtp dedicato, con indirizzo IP dedicato, per ogni cliente.
E’ stato il nostro primo passo verso la fornitura di soluzioni innovative,
in un ambiente affidabile e costantemente monitorato.
Il nostro compito è: "dare energia alle vostre email"
.
Ogni giorno ci dedichiamo a questo.
Dandovi il pieno controllo e la consapevolezza delle mail che inviate,
così che i destinatari ricevano e considerino attendibili vostri messaggi.
Per contattarci:
Email: contatto@mx.realsender.com
Telefono: 0331 861969
Messaggi sms: 347 2473784
I nostri uffici sono aperti dal lunedi al venerdì, dalle 9.00 alle 19.00.
Indirizzo postale:
RealSender Italia
Via C. Battisti, 67
21043 Castiglione Olona (VA)
Partita IVA: 02457460125
![]() |
RealSender singolo server smtp dedicato può inviare fino a 10.000 mail alla settimana (generalmente utilizzato per mail 1-to-1 o transazionali) |
![]() |
HighSender un unico gateway email verso più server smtp dedicati gestisce da 2 a 100 server, automaticamente bilanciati può inviare fino a 1.000.000 di mail alla settimana (generalmente utilizzato per newsletter o invii massivi) |
i servizi identificati come “app” hanno un costo aggiuntivo contattateci per maggiori informazioni |
periodo di prova gratuito e senza impegno
garanzia “soddisfatti o rimborsati” entro 90 giorni dall’acquisto
autorizzati |
incluso (GB) |
iva esclusa |
(mail inviabili) |
|
---|---|---|---|---|
RealSender 100x3 | 100 | 9 | 990 € | fino a 30.000 |
RealSender 50x2 | 50 | 6 | 590 € | fino a 20.000 |
RealSender 25 | 25 | 3 | 390 € | fino a 10.000 |
RealSender 10 | 10 | 2 | 240 € | fino a 6.000 |
RealSender 5 | 5 | 0,5 | 190 € | fino a 2.000 |
il limite settimanale potrebbe essere inferiore se si verificano problemi di consegna
avete bisogno più mittenti autorizzati o più traffico? contattateci
x3 = i messaggi verranno inviati tramite tre smtp dedicati, in due datacenter differenti:
se uno si dovesse fermare o non fosse raggiungibile, gli altri due continueranno a trasmettere i vostri messaggi
x2 = i messaggi verranno inviati tramite due smtp dedicati, in datacenter differenti:
se uno si dovesse fermare o non fosse raggiungibile, l’altro continuerà a trasmettere i vostri messaggi
1 GB di traffico corrisponde all’invio di circa 10.000 mail da 100 KB cad.
su “mittenti autorizzati” e “traffico incluso” abbiamo una tolleranza del 20%
al superamento del limite verrete contattati per effettuare l’upgrade
RealSender ha una tolleranza zero verso lo spam (email pubblicitarie non richieste)
i clienti che inviano messaggi promozionali non richiesti o pubblicità vietata
o altri materiali offensivi o illegali tramite la posta elettronica,
saranno oggetto di immediata di chiusura dell’account RealSender,
senza preavviso e senza alcun diritto di rimborso
periodo di prova gratuito e senza impegno
garanzia “soddisfatti o rimborsati” entro 90 giorni dall’acquisto
autorizzati |
incluso (GB) |
iva esclusa |
(mail inviabili) |
|
---|---|---|---|---|
HighSender 4 | n.a. | 8 | contattateci per un preventivo | fino a 40.000 |
HighSender 3 | n.a. | 6 | contattateci per un preventivo | fino a 30.000 |
HighSender 2 | n.a. | 4 | contattateci per un preventivo | fino a 20.000 |
il limite settimanale potrebbe essere inferiore se si verificano problemi di consegna
avete bisogno di un limite settimanale più elevato? contattateci
1 GB di traffico corrisponde all’invio di circa 10.000 mail da 100 KB cad.
sul “traffico incluso” abbiamo una tolleranza del 20%
al superamento del limite verrete contattati per effettuare l’upgrade
n.a. (non applicabile): generalmente viene utilizzato un solo “mittenti autorizzato”
RealSender ha una tolleranza zero verso lo spam (email pubblicitarie non richieste)
i clienti che inviano messaggi promozionali non richiesti o pubblicità vietata
o altri materiali offensivi o illegali tramite la posta elettronica,
saranno oggetto di immediata di chiusura dell’account RealSender,
senza preavviso e senza alcun diritto di rimborso
RealSender ha una tolleranza zero verso lo spam (email pubblicitarie non richieste). I Clienti che inviano messaggi promozionali non richiesti o pubblicità vietata o altri materiali offensivi o illegali tramite la posta elettronica, saranno oggetto di immediata di chiusura dell’account RealSender, senza preavviso e senza alcun diritto di rimborso. L’invio ripetuto a destinatari errati e il mancato rispetto del limite settimanale sono considerati un “comportamento da spammer”.
I “mittenti autorizzati” per ogni account RealSender devono fare riferimento ad uno o più nomi di dominio intestati alla stessa azienda. Ogni server può spedire fino a 10.000 mail alla settimana. Il numero di destinatari per ogni singolo messaggio è limitato a 100. Il servizio RealSender è offerto solo per uso professionale, per l’attivazione sono richiesti: un indirizzo postale completo ed il numero di partita iva o il codice fiscale per le associazioni.
RealSender trasmette semplicemente i messaggi email e non ne controlla il contenuto circa gli aspetti giuridici o di altro tipo. RealSender non è quindi responsabile per il contenuto dei messaggi che veicola.
Il Cliente accetta di mantenere indenne RealSender da ogni responsabilità relativa a qualsiasi uso del servizio da parte del Cliente stesso. Inoltre, il Cliente accetta di manlevare e tenere RealSender indenne da qualsiasi reclamo e spesa, comprese le ragionevoli spese legali, relative a danni diretti o indiretti causati dal Cliente verso terzi.
Il Cliente accetta espressamente che l’uso del servizio RealSender è ad esclusivo rischio del Cliente. Né RealSender né alcuno dei suoi fornitori di servizi, licenziatari, dipendenti o agenti possono garantire che il servizio sarà ininterrotto o esente da errori. Né RealSender né alcuno dei suoi fornitori di servizi, licenziatari, dipendenti o agenti forniscono alcuna garanzia circa i risultati che saranno ottenuti dall’utilizzo del servizio. Il servizio RealSender viene fornito “così com’è” e “con tutti i difetti”, e senza garanzie di alcun tipo, espresse o implicite, incluse, ma non limitate a, garanzie di titolo, commerciabilità, non violazione, o idoneità per un particolare scopo. Né RealSender né nessun altro coinvolto nella creazione, produzione o fornitura del servizio è responsabile per eventuali danni diretti, indiretti, incidentali, speciali o consequenziali derivanti dall’uso del servizio o dall’impossibilità di utilizzare il servizio.
Previa notifica al Cliente in forma scritta (via fax o via email), RealSender può modificare le presenti condizioni del servizio o i prezzi, e può interrompere o rivedere uno qualsiasi o tutti gli aspetti del servizio a sua esclusiva discrezione, senza necessità preavviso.
RealSender ed Inxbox sono marchi registrati in Europa.
Per ogni azienda cliente viene preparato, messo a punto e mantenuto attivo 24/7 un server smtp dedicato.
Ciò ha dei costi minimi che non si trovano negli ambienti smtp condivisi,
questi d’altra parte offrono molte poche garanzie e grandi rischi per chi li utilizza.
Non controlliamo i contenuti dei messaggi inviati,
questi possono causare l’inserimento nella cartella Spam/Posta indesiderata.
Alcuni provider di caselle gratuite, di norma consegnano i messaggi provenienti da mittenti sconosciuti nella posta indesiderata.
Il loro sistema antispam impara da ciò che i loro utenti fanno con i messaggi che ricevono.
Se il singolo destinatario contrassegna una volta la mail ricevuta come NON spam,
imparerà che sono messaggi validi e comincerà consegnarli nella “Posta in arrivo” invece della cartella “Posta indesiderata”.
In alternativa il mittente deve essere nella rubrica del destinatario o avere in precedenza scambiato messaggi email.
I nostri tecnici sono a disposizione per aiutarvi ad individuare questi casi e ad implementare delle strategie di consegna efficaci.
RealSender trasmette semplicemente i messaggi email per conto delle aziende sue clienti e non ne controlla né archivia il contenuto.
Conserviamo i log degli ultimi 7 giorni e le statistiche relative al traffico generato, che sono a disposizione dei clienti come qui descritto:
Log e notifiche
Statistiche
L’utilizzo del servizio è soggetto all’accettazione da parte dei nostri clienti delle Condizioni d’uso.
Interveniamo prontamente in caso di abusi, anche grazie al sistema di monitoraggio automatico sull’inserimento in blacklist.
Nella homepage di tutti i nostri server è presente l’indirizzo email per l’invio di segnalazioni relative alla ricezione di email pubblicitarie non richieste trasmesse dai nostri clienti: abuse@realsender.it
Il responsabile della protezione dei dati personali può essere contattato compilando questo modulo.
autenticazione email (email authentication)
è la tecnologia che consente di verificare se un messaggio di posta elettronica proviene dal nome di dominio da cui sostiene di essere stato inviato [2]. Garantire la certezza dell’identità nelle email è diventato un primo passo fondamentale nel bloccare lo spam, la contraffazione, la frode e reati ancor più gravi. [3]
Closed loop marketing (Marketing a ciclo chiuso)
il processo attraverso il quale i dati dei clienti vengono utilizzati nelle campagne di marketing, migliorando le performance di vendita.
DomainKeys Identified Mail (DKIM)
DKIM è un protocollo di autenticazione email che permette al mittente di utilizzare la crittografia a chiave pubblica per firmare la posta elettronica in uscita, in modo tale che questa firma possa essere verificata dal ricevente. La specifica DKIM è basata sui protocolli precedenti “Domain Keys” e “Identified Internet Mail”. DKIM è definito nel documento IETF RFC 4871. Lo standard DKIM è già stato adottato da Gmail e da altre grandi società per eliminare completamente dalla posta elettronica abusi quali il “phishing” e lo “spoofing”.
Internet Engineering Task Force (IETF)
la Internet Engineering Task Force è un grande comunità internazionale aperta, composta da progettisti di rete, operatori, fornitori e ricercatori interessati nell’evoluzione dell’architettura Internet e nel buon funzionamento di Internet. E’ aperta ad ogni persona interessata. L’obiettivo della IETF è quello di far funzionare meglio Internet.
Message Transfer Agent (MTA)
qualsiasi sistema che esegue il software di routing SMTP, così da trasportare un messaggio elettronico, processarlo, cercare le informazioni di destinazione nei DNS (o in altre tabelle di routing), e consegnarlo al sistema ricevente a cui era destinato. Le MTA sono in genere applicazioni server come Sendmail, Microsoft Exchange, Postfix, Lotus Domino, qmail, PowerMTA, ecc.
Sender Policy Framework (SPF)
SPF è un protocollo di autenticazione per i messaggi email, che consente a chi riceve di determinare se il mittente è autorizzato ad utilizzare i nomi di dominio presenti nella testata del messaggio. La verifica viene fatta confrontando l’indirizzo IP del MTA usato per inviare il messaggio, con le informazioni pubblicate dal mittente nei record DNS TXT del nome di dominio. Lo standard SPF è definito nel documento IETF RFC 4408.
Simple Mail Transfer Protocol (SMTP)
è uno standard di Internet per la posta elettronica (email) su Internet Protocol (IP). SMTP venne definito per la prima volta da Jonathan Postel nel documento IETF RFC 821 (1982). L’ultimo aggiornamento è disponibile nel documento IETF RFC 5321 (2008), che comprende le aggiunte dell’SMTP esteso (ESMTP). E’ un protocollo ampiamente utilizzato nelle comunicazioni via Intenet. SMTP è specifico per il trasporto della posta in uscita e usa la porta 25.
smtp sicuro (secure smtp)
estensione del servizio SMTP che permette ad un server SMTP ed ai client di posta elettronica di utilizzare TLS (Transport Layer Security) per garantire comunicazioni via internet protette ed autenticate. [1]
Transport Layer Security (TLS) il protocollo TLS garantisce la sicurezza delle comunicazioni su Internet. Il protocollo permette alle applicazioni client / server di comunicare in un modo che è stato progettato per impedire le intercettazioni, la manomissione o la falsificazione dei messaggi. TLS è un protocollo standard IETF, ultimo aggiornamento nel documento RFC 5246.
[1] RFC 3207 - SMTP Service Extension for Secure SMTP over Transport Layer Security
[2] 2008 OTA State of the State of Email Authentication Report
[3] Email Authentication by David MacQuigg
Argomenti in questo gruppo:
le impostazioni minime richieste
ottenere il pieno controllo nella reputazione delle vostre email
controllare cosa succede alle vostre email
automaticamente ogni dieci minuti viene verificato il corretto funzionamento dei servizi
Argomenti in questo gruppo:
Sender Policy Framework introduzione
controllo delle impostazioni SPF inviando un messaggio email
DomainKeys Identified Mail introduzione
controllo delle impostazioni DKIM inviando un messaggio email
SPF è l’abbreviazione di Sender Policy Framework, uno standard di autenticazione della posta elettronica,
che consente di dichiarare quali sono i server smtp autorizzati ad inviare email per il vostro dominio.
Permette di convalidare l’indirizzo del mittente e la sua relazione con il server che ha inviato il messaggio.
Per le email inviate con il vostro dominio nel mittente, il destinatario può identificare se sono state inviate da un server smtp da voi riconosciuto.
Si consiglia di configurarlo, perché alcuni destinatari potrebbero rifiutare i messaggi se l’spf non è stato impostato del tutto.
Ci sono due diversi approcci:
La configurazione “soft” produrrà meno/nessun rifiuto da parte dei destinatari.
Quella “hard” causerà il rifiuto di alcuni messaggi se il server non è stato dichiarato oppure in alcuni casi quando l’email è stata reindirizzata o inviata attraverso una mailing list.
L’impostazione “hard” è quella che fornisce al server di posta di destinazione più facoltà di decidere se accettare o meno il messaggio, questo è l’approccio che suggeriamo.
L’impostazione dell’spf richiede di conoscere esattamente quali server vengono utilizzati per l’invio dei messaggi di posta elettronica.
Con RealSender, il record TXT del vostro dominio (example.com) dovrebbe contenere la stringa
a:example.realsender.com ed assomigliare a questo:
example.com TXT "v=spf1 a:example.realsender.com ~all"
Con HighSender, il record TXT del vostro dominio (example.com) dovrebbe contenere la stringa
include:spf.realsender.com ed assomigliare a questo:
example.com TXT "v=spf1 include:spf.realsender.com ~all"
Questi strumenti vi aiuteranno a convalidare la configurazione:
www.kitterman.com/spf/validate.html *
recupera il record SPF per il nome di dominio specificato e determina se è valido
spf tester online
controllo delle impostazioni SPF inviando un messaggio email
* = link ad un sito web esterno, si aprirà in una nuova pagina
Anche se tutto è impostato correttamente, la verifica del messaggio potrebbe non risultare corretta
se l’email è stata reindirizzata (inoltrata) o inviata tramite una mailing list.
In questi casi, per mantenere consistente l’autenticazione delle email,
configurare il dominio della firma dkim in modo che sia allineato con l’indirizzo From del mittente.
Vedi: autenticazione e-mail avanzata » <dkim> allineamento per dmarc.
spf@tester.realsender.com
https://tester.realsender.com/spf
RealSender SPF tester online aggiungerà un prefisso all’oggetto, se il messaggio non è stato autenticato correttamente:
!! spf-fail !! il server smtp non è elencato tra quelli autorizzati
e la mail deve essere rifiutata o scartata
!! spf-softfail !! il server smtp non è elencato tra quelli autorizzati
ma ciò va considerato come un "softfail"
!! spf-neutral !! il record SPF indica esplicitamente che nulla può essere detto sulla validità
!! spf-none !! il dominio del mittente non contiene informazioni per autenticare la mail
A volte le informazioni registrate a livello di dominio non risultano corrette/comprensibili.
!! spf-permerror !! si è verificato un errore permanente (ad esempio record SPF formattato in modo errato)
!! spf-temperror !! si è verificato un errore temporaneo
Il controllo SPF viene effettuato sull’indirizzo “Mail-From”, che è nascosto nelle intestazioni dell’email.
È visibile solo l’indirizzo “From” del mittente. Se i loro domini di base sono diversi, viene visualizzato questo avviso:
!! spf-diff !! i domini di base negli indirizzi "Mail-From" e "From" sono diversi
Se il messaggio supera sia il controllo SPF ED il controllo dell’allineamento SPF per DMARC (allineamento “relaxed”), risulterà:
|OK| spf-pass l'email passa il controllo SPF + il controllo dell'allineamento SPF
Se solo uno, SPF OPPURE DKIM, supera il controllo di allineamento per DMARC (allineamento “relaxed”),
il messaggio è ancora considerato “OK” (attendibile) ed il simbolo ~ (tilde) viene aggiunto all’inizio:
|~OK| spf-pass l'email passa il controllo SPF (non l'allineamento)
+ il controllo dell'allineamento DKIM
DKIM è l’acronimo di DomainKeys Identified Mail, uno standard per l’autenticazione delle email,
progettato per garantire che i messaggi email (compresi gli allegati) non vengano modificati dopo che sono stati “firmati”.
Ciò si ottiene apponendo una firma digitale, collegata ad un nome di dominio, a ciascun messaggio email in uscita.
Vengono utilizzate due chiavi: una “pubblica” ed una “privata”:
Durante l’invio di un messaggio, il server smtp genera una “firma in codice”, basata sul contenuto del messaggio email e sulla chiave privata.
Il sistema destinatario può verificare la firma presente nell’intestazione, confrontandola con il contenuto della mail e con la chiave “pubblica” del mittente.
Le firme DKIM non sono immediatamente visibili agli utenti finali, vengono aggiunte e verificate dall’infrastruttura di posta elettronica.
I server smtp di RealSender firmano tutti i messaggi email in uscita con la firma dkim.
RealSender da subito firma tutti i messaggi in uscita con il proprio dominio collegato al server smtp,
non è necessaria alcuna configurazione lato utente/amministratore.
Per ottenere “l’allineamento del dominio dkim per dmarc”,
il messaggio deve essere firmato con lo stesso dominio del mittente.
Con RealSender, dovreste aggiungere due record CNAME
nelle impostazioni dns del vostro dominio (example.com), come questi:
key1._domainkey.example.com CNAME key1._domainkey.nomeazienda.realsender.com
key2._domainkey.example.com CNAME key2._domainkey.nomeazienda.realsender.com
Questo strumento vi aiuterà a convalidare la configurazione:
toolbox.googleapps.com *
* = link ad un sito web esterno, si aprirà in una nuova pagina
Un messaggio sigillato con dkim non può essere modificato, ma può essere sempre letto da chiunque.
Un messaggio firmato che non supera la verifica, di solito viene respinto.
Se non sono state apportate modifiche lungo il percorso dal mittente al destinatario, ciò non dovrebbe accadere.
Abbiamo riscontrato rari casi, tutti correlati alla lunghezza delle linee (deve essere massimo 990 caratteri).
Alcune applicazioni inviano il contenuto tutto in una riga o trasmettono una riga molto lunga all’interno dell’html.
In queste occasioni la firma dkim risulta corrotta, causando l’esito della verifica “dkim = fail”.
dkim@tester.realsender.com
https://tester.realsender.com/dkim
RealSender DKIM tester online aggiungerà un prefisso all’oggetto, se il messaggio non è stato firmato correttamente:
!! dkim-none !! non sono state trovate intestazioni DKIM-Signature (valide o non valide)
!! dkim-fail !! è stata trovata un'intestazione DKIM-Signature valida, ma la firma
non contiene un valore corretto per il messaggio
A volte non è possibile eseguire il controllo:
!! dkim-invalid !! c'è un problema nella firma stessa o nel record della chiave pubblica.
La firma non può essere verificata
!! dkim-temperror !! è stato rilevato un errore che è probabilmente di natura transitoria,
come l'incapacità temporanea di recuperare la chiave pubblica
Quando il messaggio è stato firmato utilizzando un dominio diverso, verrà aggiunto un avviso “diff” all’oggetto.
Questo avviso NON verrà visualizzato se il mittente supera il controllo SPF e l’allineamento SPF per dmarc:
!! dkim-diff !! il messaggio NON è stato firmato dal dominio del mittente
Se il messaggio supera sia il controllo DKIM ED il controllo dell’allineamento DKIM per DMARC (allineamento “relaxed”), risulterà:
|OK| dkim-pass l'email passa il controllo DKIM + il controllo dell'allineamento DKIM
Se solo uno, DKIM OPPURE SPF, supera il controllo di allineamento per DMARC (allineamento “relaxed”),
il messaggio è ancora considerato “OK” (attendibile) ed il simbolo ~ (tilde) viene aggiunto all’inizio:
|~OK| dkim-pass l'email passa il controllo DKIM (non l'allineamento)
+ il controllo dell'allineamento SPF
Argomenti in questo gruppo:
I domini SPF non allineati possono causare il fallimento del test DMARC
I domini DKIM non allineati possono causare il fallimento del test DMARC
Domain-based Message Authentication, Reporting and Conformance
ricezione dei messaggi rua e generazione di report giornalieri dmarc online
DMARC è uno standard di autenticazione delle email, sviluppato per combattere la posta elettronica falsificata.
Per l’allineamento del dominio richiede che:
quando un mittente autentica la propria email utilizzando SPF e/o DKIM,
almeno uno dei domini deve essere allineato con il dominio From del mittente
Con SPF (Sender Policy Framework), per ottenere l’allineamento si controllano due domini:
DMARC prevede due tipi di allineamento SPF: allineamento “relaxed” e allineamento “strict” (rigoroso).
Se non viene dichiarato un allineamento “strict”, per default viene utilizzato l’allineamento “relaxed”.
Con l’allineamento “relaxed”, solo il dominio di base (root) dell’indirizzo Mail-From deve corrispondere al dominio di base (root) dell’indirizzo From del mittente.
L’allineamento “relaxed” consente di utilizzare qualsiasi sottodominio e di soddisfare comunque i requisiti di allineamento del dominio.
esempio:
se il dominio Mail-From è mail.abc.it ed il dominio From è abc.it,
l’email passerà il test per l’allineamento SPF (i domini di base “abc.it” corrispondono)
se il dominio Mail-From è abc.mail.it ed il dominio From è abc.it,
l’email NON passerà il test per l’allineamento SPF (i domini di base “mail.it” e “abc.it” non corrispondono)
Con l’allineamento “strict”, il dominio dell’indirizzo Mail-From deve corrispondere esattamente al dominio dell’indirizzo From.
esempio:
se il dominio Mail-From è mail.abc.it ed il dominio From è mail.abc.it,
l’email passerà il test per l’allineamento SPF (i domini “mail.abc.it” corrispondono)
se il dominio Mail-From è mail.abc.it ed il dominio From è abc.it,
l’email NON passerà il test per l’allineamento SPF (i domini “mail.abc.it” e “abc.it” non corrispondono)
DMARC è uno standard di autenticazione delle email, sviluppato per combattere la posta elettronica falsificata.
Per l’allineamento del dominio richiede che:
quando un mittente autentica la propria email utilizzando SPF e/o DKIM,
almeno uno dei domini deve essere allineato con il dominio From del mittente
Con DKIM (DomainKeys Identified Mail), per ottenere l’allineamento
il dominio della firma dkim (DKIM-Signature: d = …) deve corrispondere al dominio From del mittente.
DMARC prevede due tipi di allineamento DKIM: allineamento “relaxed” e allineamento “strict” (rigoroso).
Se non viene dichiarato un allineamento “strict”, per default viene utilizzato l’allineamento “relaxed”.
Con l’allineamento “relaxed”, solo la base (root) del dominio nella firma dkim deve corrispondere al dominio di base (root) dell’indirizzo From del mittente.
L’allineamento “relaxed” consente di utilizzare qualsiasi sottodominio e di soddisfare comunque i requisiti di allineamento del dominio.
esempio:
se il dominio della firma dkim è mail.abc.it ed il dominio From è abc.it,
l’email passerà il test per l’allineamento DKIM (i domini di base “abc.it” corrispondono)
se il dominio della firma dkim è abc.mail.it ed il dominio From è abc.it,
l’email NON passerà il test per l’allineamento SPF (i domini di base “mail.it” e “abc.it” non corrispondono)
Con l’allineamento “strict”, il dominio della firma dkim deve corrispondere esattamente al dominio dell’indirizzo From.
esempio:
se il dominio della firma dkim è mail.abc.it ed il dominio From è mail.abc.it,
l’email passerà il test per l’allineamento DKIM (i domini “mail.abc.it” corrispondono)
se il dominio della firma dkim è mail.abc.it ed il dominio From è abc.it,
l’email NON passerà il test per l’allineamento DKIM (i domini “mail.abc.it” e “abc.it” non corrispondono)
DMARC significa: autenticazione, reportistica e conformità dei messaggi basata sul dominio.
È uno standard di autenticazione delle email, sviluppato per combattere la posta elettronica falsificata.
Mittenti:
Destinatari:
Con alcuni provider di caselle email, la sua impostazione influenza la consegna dei messaggi in modo significativo, vedi:
Come funziona dmarc con Google Mail ed Office 365 nel 2020 *
“Office 365: è generalmente reattivo a spf e dkim.
L’unico modo per ottenere risultati costanti, con la consegna nella posta in arrivo, è utilizzare anche dmarc”
* = collegamento a un sito web esterno, verrà aperto in una nuova pagina
DMARC utilizza SPF (Sender Policy Framework) e DKIM (Domain Keys Identified Emails)
per controllare la situazione quando i messaggi di posta elettronica non superano i test di autenticazione.
SPF richiede che vengano dichiarati quali server smtp si utilizzano per inviare messaggi email.
Vedi come si configura spf per saperne di più ed impostarlo correttamente.
I server smtp di RealSender firmano già tutti i messaggi di posta elettronica in uscita con la firma DKIM.
È necessaria una configurazione se si desidera firmare con lo stesso dominio del mittente.
Vedi come si configura dkim per saperne di più.
RealSender fornisce una casella di posta che riceve i report dmarc generati dai destinatari.
_dmarc.example.com. IN TXT "v=DMARC1; p=none; rua=mailto:dmarc.example@rsbox.com"
A partire dal giorno successivo, inizierete a ricevere i dmarc report rua online.
Potreste scoprire di aver dimenticato di autenticare una campagna email che viene distribuita da una terza parte. Se succede qualcosa del genere, è sufficiente autenticarla e verificare che il mailing successivo superi i controlli di dmarc.
Quando i report sono corretti per alcune settimane, si può dire ai provider di caselle email di rifiutare/bloccare le email contraffatte/fasulle.
Il record TXT _dmarc del vostro dominio va modificato come segue:
"v=DMARC1; p=reject; rua=mailto:dmarc.example@rsbox.com"
Se la vostra organizzazione implementa dmarc, dovrete fare attenzione
prima di introdurre qualsiasi nuova modalità di invio delle email.
Dmarc applica politiche rigide su come vengono verificati spf e dkim.
Questo può causare che delle email che normalmente verrebbero accettate,
siano rifiutate dai provider di caselle email.
Anche se tutto è impostato correttamente, la verifica potrebbe fallire:
RealSender riceve ed analizza i report di dmarc rua(*) per voi.
* = significato di rua:
Reporting URI(s) for aggregate data.
In RealSender, il “rua” è l’indirizzo email fornito ai clienti,
a cui vengono inviati i report aggregati
dai domini che hanno ricevuto posta elettronica che dichiara di appartenere al vostro dominio.
I report vengono generati ogni giorno alle 13:00 e contengono i dati degli ultimi sette giorni.
Questa è una pagina di esempio del report dmarc online:
Argomenti in questo gruppo:
rapporti dettagliati per mese, giorni, ore, host, email del mittente
log delle email, notifiche dello stato di consegna, notifiche di avvenuta consegna
controllo dei messaggi email inviati per capire cosa sta succedendo
RealSender offre rapporti dettagliati per ogni server smtp / attività di invio messaggi email.
I dati vengono aggiornati automaticamente ogni cinque minuti.
A richiesta possiamo inviare un riepilogo settimanale via email.
Nota: questi errori sono generati da tentativi non autorizzati di inviare messaggi email attraverso il server
RealSender consente di accedere via browser allo stato di consegna dei messaggi email:
I dati visualizzati possono essere salvati in locale direttamente dal browser, o registrati automaticamente ad intervalli regolari (ad esempio una volta al giorno), per conservare lo storico.
May 31 06:26:22 rs336 v4V4QL1K030027: from=mittente@nomedidominio.it May 31 06:26:25 rs336 v4V4QL1K030027: to=destinatario@nomedelcliente.com, dsn=2.0.0, stat=Sent (Message accepted for delivery)
May 31 08:58:04 rs336 v4V6w3jN001390: from=mittente@nomedidominio.it
May 31 08:58:05 rs336 v4V6w3jN001390: to=destinatario@nomedelcliente.com, dsn=4.0.0, stat=Deferred: 421 destinatario@nomedelcliente.com Service not available - too busy
May 31 09:02:03 rs336 v4V6w3jN001390: to=destinatario@nomedelcliente.com, dsn=4.0.0, stat=Deferred: 421 destinatario@nomedelcliente.com Service not available - too busy
May 31 09:12:42 rs336 v4V6w3jN001390: to=destinatario@nomedelcliente.com, dsn=2.0.0, stat=Sent (Message accepted for delivery)
May 31 10:00:22 rs336 v4V80L9Z004176: from=mittente@nomedidominio.it
May 31 10:00:24 rs336 v4V80L9Z004176: to=destinatario@nomedelcliente.com, dsn=4.7.1, stat=Deferred: 451 4.7.1 destinatario@nomedelcliente.com: Recipient address rejected: Greylisting in effect, please come back later
May 31 10:02:03 rs336 v4V80L9Z004176: to=destinatario@nomedelcliente.com, dsn=4.7.1, stat=Deferred: 451 4.7.1 destinatario@nomedelcliente.com: Recipient address rejected: Greylisting in effect, please come back later
May 31 10:12:04 rs336 v4V80L9Z004176: to=destinatario@nomedelcliente.com, dsn=2.0.0, stat=Sent (Message accepted for delivery)
May 31 16:17:14 rs336 v4VEHCk6017038: from=mittente@nomedidominio.it
May 31 16:17:15 rs336 v4VEHCk6017038: to=destinatario@nomedelcliente.com, dsn=5.1.1, stat=User unknown
May 31 16:17:15 rs336 v4VEHCk6017038: v4VEHFk5017041: DSN: User unknown
May 25 12:43:37 rs336 v4PAhZw1019212: from=mittente@nomedidominio.it
May 25 12:43:38 rs336 v4PAhZw1019212: to=destinatario@nomedelcliente.com, dsn=5.0.0, stat=Service unavailable
May 25 12:43:38 rs336 v4PAhZw1019212: v4PAhcw0019217: DSN: Service unavailable
May 25 09:17:41 rs336 v4P7Hc6P011481: from=mittente@nomedidominio.it
May 25 09:17:42 rs336 v4P7Hc6P011481: to=destinatario@nomedelcliente.com, dsn=4.1.1, stat=Deferred: 452 4.1.1 destinatario@nomedelcliente.com 4.2.2 mailbox full
[…] il sistema riprova la consegna ogni dieci minuti […]*
May 25 13:25:47 rs336 v4P7Hc6P011481: to=destinatario@nomedelcliente.com, dsn=4.1.1, stat=Deferred: 452 4.1.1 destinatario@nomedelcliente.com 4.2.2 mailbox full
May 25 13:25:48 rs336 v4P7Hc6P011481: v4PBPko0020848: sender notify: Cannot send message for 4 hours*
* = vedi nota al termine del paragrafo successivo
I bounce (mail respinte) tornano all’indirizzo email del mittente o all’indirizzo di return-path (se specificato).
In caso di ritardo nella consegna dei messaggi (delay), riceverete un avviso dopo 30 minuti*, come questo:
Oggetto:
Warning: could not send message for past 30 minutes
Corpo:
**********************************************
** THIS IS A WARNING MESSAGE ONLY **
** YOU DO NOT NEED TO RESEND YOUR MESSAGE **
**********************************************
[...]
Il sistema riproverà in automatico per quattro ore*. Se non riceverete ulteriori notifiche, significa che il messaggio è stato consegnato correttamente. È possibile controllare i dettagli all’interno del log (vedi gli esempi sopra riportati).
Dopo aver tentato la consegna senza successo per quattro ore*, tornerà un errore definitivo al mittente o all’indirizzo di return path (se specificato), come segue:
Oggetto:
Returned mail: see transcript for details
Corpo:
The original message was received at ...
----- The following addresses had permanent fatal errors -----
<destinatario@nomedelcliente.com>
----- Transcript of session follows -----
Deferred: Connection timed out with yourcustomer.com.
Message could not be delivered for 4 hours
Message will be deleted from queue
[...]
* = quando si fanno invii massivi:
vengono disabilitate le notifiche di ritardo nella consegna,
aumentato l’intervallo tra i tentativi di recapito (da dieci a trenta minuti),
allungato il tempo massimo di permanenza in coda dei messaggi (da quattro a ventiquattro ore)
A richiesta, possiamo attivare la “notifica di consegna” anche per le mail andate a buon fine. Per ogni messaggio inviato, tornerà al mittente dal server di destinazione la ricevuta di consegna, come quella d’esempio riportata di seguito. Questa opzione è utile per chi necessita delle ricevute di consegna per ogni mail inviata.
Oggetto:
Return receipt
Corpo:
The original message was received at ...
----- The following addresses had successful delivery notifications -----
<destinatario@nomedelcliente.com> (successfully delivered to mailbox)
----- Transcript of session follows -----
<destinatario@nomedelcliente.com>... Successfully delivered
[...]
In rari casi (meno dell'1% delle mail inviate), la ricevuta non viene rilasciata al mittente. Ciò accade se il destinatario ha attivato una speciale opzione “privacy / noreceipts” nel suo server di posta. Questa impostazione è generalmente sconsigliata, in quanto blocca anche l’invio delle notifiche di mancata consegna standard.
A volte, per capire cosa sta succedendo, è necessario esaminare i messaggi email inviati.
A richiesta, RealSender può attivare la copia automatica di tutte le email in uscita in una mailbox dedicata.
La casella è configurata in modo che possa ricevere grandi quantità di email in breve tempo senza alcun problema.
I messaggi di posta elettronica vengono eliminati automaticamente dopo 7 giorni.
Attenzione: nel caso i messaggi vengano spediti da account di posta personali (anche se si tratta di caselle aziendali),
occorre informare il mittente che le comunicazioni che invia possono essere lette per effettuare verifiche tecniche.
Per monitorare il corretto funzionamento del servizio,
abbiamo attivato un ambiente di controllo automatico.
Un’applicazione esterna si connette a ciascun server smtp ogni dieci minuti
ed invia un messaggio reale. L’avvenuto invio dell’email ci consente di garantire
la disponibilità ed il corretto funzionamento del sistema.
Il risultato viene pubblicato sulla “pagina di stato” del vostro server RealSender,
liberamente accessibile all’indirizzo web: rsXXX-realsender.com/status
I dati sono visualizzati in tempo reale, come quelli d’esempio qui sotto indicati.
Le informazioni riportate sono relative alle ultime ventiquattro ore.
2024-09-11 06:25:26 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 06:16:18 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 06:05:56 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 05:55:41 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 05:45:57 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 05:35:58 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 05:25:27 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 05:16:30 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 05:05:57 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
2024-09-11 04:55:36 UTC
rsXXX- every ten minutes UPTIME CHECK (an email has been successfully sent) - OK
Argomenti in questo gruppo:
click.it: i link tracciati con feedback immediato via email
per condividere segreti via email: enigma è un generatore di link sicuro, monouso e senza password
una casella email pronta all'uso che riceve qualsiasi messaggio e lo conserva per un tempo limitato
un servizio smtp/api fittizio con interfaccia web per testare facilmente l'invio delle email nelle applicazioni
uno strumento di controllo online per convalidare le impostazioni SPF e DKIM inviando un messaggio email
La versione gratuita è completamente funzionante, con alcune limitazioni:
La versione a pagamento è personalizzata e vi consente di:
La posta elettronica non è privata o sicura.
Non è stata progettata pensando alla privacy o alla sicurezza.
Chiunque gestisca la vostra posta in transito può leggerla,
compreso il vostro ISP, un hacker o la NSA (U.S. National Security Agency).
La crittografia end-to-end (e2ee) per la posta elettronica è una tecnica che viene utilizzata
per garantire che solo il mittente e i destinatari di un messaggio possano leggerne il contenuto.
PGP è la migliore soluzione per comunicazioni sicure con un partner che lo stia già utilizzando.
Chiedere alla vostra controparte di iniziare ad utilizzare PGP potrebbe risultare complicato.
Enigma è un’applicazione basata sul progetto open source SnapPass.
Consente di condividere dei segreti in modo sicuro ed effimero.
Digitare un segreto su una o più righe, inserire la sua data di scadenza e premere il tasto [Genera URL].
Il link monouso restituito può ora essere condiviso con il destinatario desiderato.
Per provarlo:
enigma.realsender.com
inxbox demo è una casella email pronta all'uso
che riceve qualsiasi messaggio
inviato a qualsiasi dominio il cui mx punta ad esso
e lo conserva in memoria per un'ora
!! tutti i messaggi ricevuti sono visibili a chiunque !!
fate attenzione: il nome a dominio associato è diverso dal punto precedente
inxsend è un servizio "fake" (fittizio) di SMTP/API
per testare facilmente l'invio delle email nelle applicazioni
che invia tutti i messaggi ad un unico mailserver
Configurare il server smtp con i seguenti parametri:
Nome del Server: inxsend.realsender.com
Porta: 25 |or| 2525 |or| 587 (+TLS) |or| 465 (+SSL)
Nome utente: CDED54
Password: 478DED
Utilizzare l’accesso API come descritto nelle istruzioni “invio tramite api”, con i seguenti parametri:
Indirizzo del server: (https://) inxsend-api.realsender.com/mail/send
apiuser: CDED54
apipass: 478DED
Inviare un messaggio a:
[iltuonome]@inxbox.realsender.com
!! tutti i messaggi ricevuti sono visibili a chiunque !!
(altri destinatari verranno rifiutati)
Contattateci se state riscontrando problemi.
Aprire https://inxbox.realsender.com/monitor e controllare la ricezione
(utilizzare il browser Google Chrome > Nuova finestra di navigazione in incognito oppure il browser Microsoft Edge)
Ulteriori informazioni su questa casella email sono disponibili all’indirizzo: inxbox demo email temporanea.
RealSender.com offre uno strumento di controllo online
per convalidare le impostazioni SPF inviando una email:
Nella verifica viene aggiunto un prefisso all’oggetto
se il messaggio non è autenticato correttamente.
I dettagli su come funziona
si trovano nell’area “autenticazione email nozioni di base” del sito web:
autenticazione email nozioni di base :: <spf> test online
Argomenti in questo gruppo:
puoi ottenere i dati desiderati usando regex
un modo semplice per proteggere dagli abusi i domini che non inviano email
perché i messaggi di testo SMS vengono utilizzati dalle aziende
come gestire le email respinte per evitare di farsi male
come verificare se il mio server SMTP è protetto
quali impostazioni DNS del dominio sono necessarie per inviare email
come gestire le mailing list con lungimiranza
come inviare newsletter mantenendo la lista pulita e l'interesse dei destinatari
come inviare email private e crittografate
come inviare e limitare le email in Ccn: pro, contro, conclusioni
come misurare i risultati delle campagne di email marketing
Quello che gli utenti ed i server di posta considerano come email di spam
come riprendere il controllo della posta elettronica utilizzando client di posta elettronica open source pronti per l'uso
le email dei dipendenti: si possono leggere? si può farne il backup? si possono archiviare?
come proteggere le email aziendali dallo spam
come funziona dmarc con Google Mail ed Office 365 - aggiornato
in che modo l'allineamento del dominio DKIM influisce sull'autenticazione DMARC
quali sono i provider di posta elettronica più diffusi nel 2020
come funziona dmarc con Google Mail ed Office 365
A volte avete esportato dati provenienti dal sito web o dal software aziendale
contenenti informazioni sugli ordini o dettagli dei clienti.
Potreste aver avuto bisogno solo dell’indirizzo email e della data dell’ordine.
Un modo è importare tutti i dati in Excel, eliminare le colonne indesiderate
ed esportare quelle rimanenti.
Questa operazione potrebbe non funzionare bene se il campo email contiene anche
la descrizione dell’email, ad esempio: “Dave Martin <davemartin@bogusemail.com>”.
Può risultare macchinoso se occorre ripetere l’attività più volte
o se è necessario spiegare tutti i passaggi ad un’altra persona.
Una espressione regolare (abbreviata in “regex” o “regexp”)
è un elenco di caratteri che definisce una corrispondenza nel testo.
Un caso molto semplice è quello di individuare una parola scritta in due modi diversi nel testo:
l’espressione regolare seriali[sz]e
corrisponde sia a “serialise” che a “serialize”.
Una situazione più complessa è la sintassi per identificare nel testo
un indirizzo email:
[a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+
fonte (in inglese): stackoverflow - regex extract email from strings
una data:
\d{4}-\d{2}-\d{1,2}
fonte (in inglese): stackoverflow - regex for extracting date from string
Video YouTube consigliato (in inglese)
“38 minuti ben spesi, ne vale assolutamente la pena” :
How to Match Any Pattern of Text
(dal minuto 25 viene spiegata la sintassi per estrarre gli indirizzi email)
Promemoria per l’utilizzo delle espressioni regolari (in inglese)
Le espressioni regolari sono generalmente accettate
negli editor di testo avanzati come Notepad++ o Atom.
Sono disponibili anche strumenti online gratuiti, uno di questi è: https://regexr.com
un servizio online per imparare, creare e provare le espressioni regolari.
Spiegazione dell’interfaccia Web:
“Expression” è il campo che contiene la sintassi regex.
“Text” è il contenuto da analizzare.
“Tools > List” mostrerà i risultati dell’estrazione.
Expression:
[a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+
Text:
Dave Martin
615-555-7164
173 Main St., Springfield RI 55924
davemartin@bogusemail.com
Charles Harris
800-555-5669
969 High St., Atlantis VA 34075
charlesharris@bogusemail.com
Eric Williams
560-555-5153
806 1st St., Faketown AK 86847
laurawilliams@bogusemail.com
Tools > List:
$&\n
Result:
davemartin@bogusemail.com
charlesharris@bogusemail.com
laurawilliams@bogusemail.com
Expression:
","(.*?)([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9_-]+)(.*?)",".*",(\d{2}\.\d{2}\.\d{4})
Text:
"lorem ipsum dolor sit amet","Robert Farrell <rmfarrell@bogusemail.com>","",02.01.2024, ,5379,
"consectetur adipiscing elit","""Mesa, Rene <rmesa@bogusemail.com>""","",04.01.2024, ,20826,
"sed do eiusmod tempor incididunt","Antonio Bugan <antonio@bogusemail.com>","",04.01.2024, ,2856,
"ut labore et dolore magna aliqua","Crawley Down Tennis Club <hello@bogusemail.com>","",05.01.2024, ,4453,
Tools > List:
$2,$4\n
Result:
rmfarrell@bogusemail.com,02.01.2024
rmesa@bogusemail.com,04.01.2024
antonio@bogusemail.com,04.01.2024
hello@bogusemail.com,05.01.2024
. - Any Character Except New Line
\d - Digit (0-9)
\D - Not a Digit (0-9)
\w - Word Character (a-z, A-Z, 0-9, _)
\W - Not a Word Character
\s - Whitespace (space, tab, newline)
\S - Not Whitespace (space, tab, newline)
\b - Word Boundary
\B - Not a Word Boundary
^ - Beginning of a String
$ - End of a String
[] - Matches Characters in brackets
[^ ] - Matches Characters NOT in brackets
| - Either Or
( ) - Group
Quantifiers:
* - 0 or More
+ - 1 or More
? - 0 or One
{3} - Exact Number
{3,4} - Range of Numbers (Minimum, Maximum)
fonte: github code snippets
La maggior parte delle aziende e degli enti pubblici registra più nomi di dominio.
Le aziende spesso acquistano più di un dominio per difendersi dagli errori degli utenti e proteggere i loro marchi.
Altre volte per promuovere eventi o progetti che meritano particolare visibilità.
I numeri possono variare da qualche decina di domini fino a diverse centinaia per singola attività.
Si va dai circa duecento del Comune di Milano, ai più mille di Ferrari e Banca Intesa.
Fino a numeri da capogiro quando si contano il totale dei domini registrati,
che a fine 2022 ha raggiunto i 350 milioni nomi di dominio, come dichiarato da Verisign.
Molti di questi domini vengono utilizzati come “vetrina”. Nel sito web non sono indicati indirizzi email.
Le richieste di contatto sono generalmente dirottate su moduli da compilare o sui canali di social media.
La gestione degli invii email, con le necessarie autenticazioni (SPF, DKIM, DMARC, …) risulta sempre più complesso.
Per questo di solito un solo dominio è quello realmente utilizzato per le comunicazioni ufficiali via email verso l’esterno.
L’idea di tutelare la propria presenza online può però rivelarsi un’arma a doppio taglio.
I “domini vetrina” configurati in modo errato possono essere facilmente sfruttati da malintenzionati.
Spesso abusano del mittente noto, per ottenere la fiducia dei destinatari e richiedere azioni
che espongono informazioni riservate o l’apertura di link e allegati.
I destinatari rischiano di compromettere la sicurezza dei loro sistemi,
permettendo l’accesso dall’esterno a bande di delinquenti digitali.
I complessi sistemi di autenticazioni sopra citati hanno anche dei lati positivi.
Il protocollo DMARC è stato pensato per agire sulle email fasulle,
così da evitare che individui od organizzazioni non autorizzate spediscano con i nostri mittenti.
Una semplice impostazione permette di dichiarare che un certo dominio NON viene utilizzato,
avvisando i destinarari di respingere qualsiasi messaggio email proveniente da quel dominio.
È sufficiente inserire nel dns del dominio un record (una riga) con questa indicazione:
_dmarc.nomedidominio.it. TXT "v=DMARC1; p=reject"
L’applicazione di questa regola dipende dal sistema che riceve i messaggi.
La buona notizia è che il protocollo DMARC è uno standard IETF approvato da marzo 2015.
La maggior parte dei servizi di posta elettronica online lo implementa per proteggere i loro utenti.
I messaggi provenienti da domini “NO-MAIL” verranno RIMBALZATI automaticamente.
In questo modo, oltre a proteggere la vostra azienda dagli abusi, eviterete che vengano utilizzati per errore
“vecchi” domini non più autorizzati all’invio né autenticaticati.
C’è molta competizione nella casella email per attirare l’attenzione del destantario,
ciò rende molto più difficile per le aziende farsi notare dai propri clienti e prospect.
Convincere qualcuno a leggere un’email importante
(o anche fargli ricevere una telefonata) risulta sempre più difficile.
Il 48% dei consumatori ha più di 50 messaggi non letti nella propria casella di posta.
La maggior parte evita di eliminare i messaggi non letti, quindi le email continuano ad accumularsi.
– fonte: ZipWhip Why Your Customers Don’t Read Your Emails Anymore (pdf 15 MB)
Alcune informazioni sono urgenti e potrebbero risultare critiche.
Consegnarle via email comporta il rischio che il messaggio che non venga letto o che finisca nello spam.
Alla domanda “quanti account di posta elettronica hai?” il 77% ha risposto “due o più”.
Di solito solo uno è configurato sullo smartphone.
Chiamare i clienti e NON ricevere una risposta
o che la chiamata vada alla segreteria telefonica,
sta diventando sempre più comune.
Il 97% dei consumatori ammette di ignorare chiamate provenienti da aziende e numeri sconosciuti.
– fonte: ZipWhip Why Your Customers Don’t Answer the Phone Anymore (pdf 15 MB)
Il covid-19 ha aumentato l’uso di dispositivi elettronici,
il 64% degli intervistati ha dichiarato: “Passo più tempo al telefono”.
Il 58% dei consumatori afferma che gli SMS sono il modo più efficace per le aziende di raggiungerli rapidamente.
– fonte: ZipWhip State of texting 2021 (pdf 21 MB)
Anche nell’e-commerce, dove l’email viene generalmente richiesta per la registrazione,
alcune grandi aziende, tra cui Amazon, offrono la possibilità di registrarsi tramite il numero di cellulare.
È immediato
I messaggi di testo vengono quasi sempre letti, di solito pochi secondi dopo essere stati ricevuti.
I tassi di apertura superano la soglia del 95% (di questo 95%, il 90% avviene entro tre minuti dalla consegna).
Gli SMS sono brevi e concisi, le comunicazioni essenziali ed immediate.
È semplice
Non hanno bisogno di una connessione Internet per raggiungere il loro destinatario.
Consente al vostro marchio di raggiungere le persone che non sono esperte di tecnologia.
La fruizione è simile ai contenuti video (veloce, istantanea, cosa si può dire in 160 caratteri).
È onnipresente
L’SMS è compatibile con tutti i cellulari del pianeta, senza bisogno di installare nuove app.
Lo smartphone (o cellulare di vecchia generazione) è sempre al fianco del proprietario come il portafogli e le chiavi di casa.
Dà la possibilità di interagire con un cliente ovunque si trovi, attraverso un canale affidabile.
È economico
Gli SMS hanno un basso costo di invio.
La lunghezza media dei messaggi spediti non supera i 155 caratteri (il limite è di 160 caratteri per un singolo messaggio).
L’utilizzo di messaggi di testo in combinazione con telefonate o email può far risparmiare tempo nel comunicare con i clienti.
È interattivo
La comunicazione avviene attraverso un canale “scarico”, non è “pushato”, non è “stressato”.
Gli SMS sono associati a maggiore importanza, è più probabile che vengano aperti e letti. È anche più probabile che ricevano una risposta.
Il linguaggio dei messaggi di testo è semplice e incoraggia l’interazione. I tassi di risposta arrivano fino al 45%.
Le mail rimbalzate o più semplicemente “bounce”,
sono quelle inviate automaticamente da un MTA (Mail Transfer Agent) al mittente,
per informare che il messaggio NON è stato ricevuto correttamente dal destinatario.
L’oggetto di solito è “Returned mail: see transcript for details”.
Le spiegazioni del rifiuto, un codice con una descrizione, si trovano all’interno della mail.
Lo “status-code” dovrebbe identificare chiaramente il tipo di errore che ha causato il rifiuto
ma spesso i codici e le dsecrizioni utilizzate da ciascun fornitore di servizi email
devono essere analizzati e interpretati per classificare correttamente il rimbalzo.
L’invio di email a destinatari errati/inattivi è considerato un “comportamento da spammer”.
Se volete raggiungere il resto della vostra lista, è meglio smettere di inviare alla parte “cattiva” di essa.
A volte questa operazione viene chiamata “igiene della lista”.
Esistono tre tipi di notifiche DSN (Delivery Status Notification):
Success - L’email è stata consegnata (viene inviata solo se richiesta dal mittente)
Hard Bounce - Si è verificato un errore permanente
Soft Bounce - Si è verificato un errore temporaneo
hard bounce (status-code 5.XXX.XXX): l’indirizzo email ha generato un errore permanente
come “550 5.1.1 … Utente sconosciuto” o “5.1.2 … Host sconosciuto”
Un errore permanente indica che non dovreste mai più inviare a quel destinatario.
Un solo messaggio respinto dovrebbe attivare il blocco dell’indirizzo email.
soft bounce (status-code 4.XXX.XXX): l’indirizzo email ha generato un errore temporaneo
come “452 4.2.2 … Casella di posta piena”
Un errore temporaneo indica che si può riprovare la consegna in futuro.
Almeno tre messaggi respinti, a distanza di alcuni giorni l’uno dall’altro, dovrebbero attivare il blocco dell’indirizzo email.
A volte un errore di configurazione sia dal lato del mittente che dal lato del destinatario può causare un soft bounce o persino un hard bounce.
Una buona abitudine è quella di controllare il numero di messaggi rimbalzati nell’ultima settimana
per vedere se i valori sono gli stessi di prima o se ci sono delle anomalie.
Se c’è qualcosa che non va, ve ne accorgerete immediatamente.
Leggere i dettagli dei bounce dell’ultima settimana vi aiuterà a trovare la causa.
Alcuni sistemi consentono di definire il numero di giorni (es. 180)
dopo i quali le informazioni sugli errori di invio ad un iscritto vengono dimenticate.
In questo modo il server smtp tenterà di contattare nuovamente quel destinatario.
I blocchi attivi per errore verranno cancellati automaticamente ma la reputazione del server smtp può risentirne.
In una sola frase: prevenire è meglio che curare.
Per evitare danni alla reputazione dei propri server SMTP,
sempre più ESP (Email Service Providers) utilizzano una “blocklist delle email”
che agisce prima che i messaggi raggiungano la casella di posta del destinatario.
Quando un cliente invia una mail che genera un hard bounce,
l’indirizzo email che ha prodotto il bounce viene aggiunto alla blocklist.
La blocklist viene applicata a tutti i clienti. In altre parole,
se un cliente diverso tenta di inviare una mail ad un indirizzo presente nella blocklist,
il server SMTP non la invierà, perché l’indirizzo email risulta bloccato.
L’utilizzo di server smtp con IP dedicato può evitare
alcuni problemi relativi alla condivisione della reputazione.
Ad esempio, la “blocklist delle email” può essere limitata solo al vostro indirizzo IP,
in modo che se un altro cliente causa un blacklisting del server smtp ed i relativi bounce,
i vostri invii non subiranno conseguenze.
Gli “status-code” utilizzati per identificare hard bounce e soft bounce hanno la seguente sintassi:
status-code = classe “.” oggetto “.” dettaglio
I codici di stato sono costituiti da tre campi numerici separati da “.”
Il sotto-codice (classe) fornisce una classificazione generale dello stato.
I valori elencati per ogni classe sono definiti come segue nella RFC 3463 e nella RFC 6522:
2.XXX.XXX Successo (NON inviato se non richiesto dal mittente)
Successo specifica che il DSN sta segnalando un'azione di consegna positiva.
I sottocodici di dettaglio possono fornire la notifica delle trasformazioni necessarie per la consegna.
4.XXX.XXX Fallimento di consegna temporaneo
Un fallimento temporaneo si verifica quando il messaggio inviato è valido,
ma la presenza di qualche condizione temporanea ha causato l'abbandono o il ritardo dei tentativi di invio del messaggio.
Se questo codice accompagna un rapporto di mancata consegna, l'invio in futuro potrebbe avere esito positivo.
5.XXX.XXX Fallimento di consegna permanente
Un fallimento permanente è un errore che non può essere risolto inviando nuovamente il messaggio nella forma attuale.
È necessario apportare alcune modifiche al messaggio o alla destinazione per ottenere la corretta consegna.
Alcuni esempi di codici con la relativa spiegazione:
2.0.0: Inviato (Messaggio accettato per la consegna)
4.2.2: Casella piena
4.4.5: Spazio su disco insufficiente
5.0.0: Nome di dominio non valido
5.1.1: Utente sconosciuto
5.7.1: Contenuto del messaggio rifiutato
Con il numero crescente di attacchi ransomware negli anni 2020
la posta elettronica, il nostro principale canale di comunicazione su Internet, è sicura?
I server SMTP sono un’infrastruttura particolarmente sensibile.
Diffondono messaggi email per nostro conto,
che le nostre controparti accettano come provenienti da mittenti fidati
perché risultano correttamente autenticati dal server SMTP del mittente.
Cosa accade se qualcun altro usa il vostro server SMTP?
Come verificare se il mio server SMTP è protetto?
L’uso di infrastrutture sensibili su Internet
richiede un elevato livello di protezione per evitare abusi.
Se provate a inviare messaggi tramite smtp.gmail.com
verrete bloccati e riceverete questo “Avviso di sicurezza critico”:
App meno sicura bloccata
Google ha bloccato l'app che stavi cercando di usare
perché non rispetta i nostri standar di sicurezza. [...]
L’unica alternativa è usare OAuth2, un protocollo che non trasmette i dati della password
ma utilizza invece i token di autorizzazione per controllare l’identità.
I server di posta più utilizzati su Internet (dati di Agosto 2021) sono:
Exim (58%), Postfix (35%), Sendmail (4%)
Per continuare ad utilizzare il vostro server di posta
riducendo il rischio di essere hackerati,
i requisiti minimi da verificare sono:
accettare solo l’autenticazione sicura
nome utente e password devono essere trasmessi tramite connessioni sicure,
generalmente porta 587+TLS oppure porta 25+TLS oppure porta 465+SSL
le comunicazioni di dati sensibili in testo normale sono disabilitate
deve essere presente un controllo sull’indirizzo “Mail-From” (il mittente),
solo quelli che hai autorizzato potranno passare
configurare Fail2ban per bloccare tutti gli attacchi esterni
per prevenire i tentativi di forzare le vostre protezioni.
In particolare Fail2ban dovrebbe bloccare tutti i tentativi ripetuti:
Il blocco di solito interviene tra tre e dieci tentativi
e banna l’IP di origine per tre fino a ventiquattro ore.
È abbastanza facile testare questi punti e decidere se o meno
la vostra infrastruttura smtp richiede un upgrade di sicurezza.
Fail2ban protegge il vostro server dagli attacchi BruteForce/DDOS.
Funziona come se quando uno sconosciuto bussa alla porta,
dopo un certo numero di colpi, la porta scompare.
Una testimonianza tratta da Hacker News:
Gestisco il mio server di posta da diversi anni e penso che molti altri qui
utilizzino soluzioni come Mail-in-a-box, mailcow, Mailu, ecc
Fino all'arrivo del Corona, non ho mai avuto grossi problemi con il mio server di posta ma nelle ultime settimane
Ho ricevuto molto traffico in entrata - era troppo per il mio server e ho dovuto riavviarlo manualmente ogni volta ...
[...] Correzione: ho cambiato le mie impostazioni fail2ban ed ho scoperto che ero principalmente preso di mira
da attacchi di forza bruta da cui dovrei essere in grado di proteggermi con strumenti come fail2ban
Fail2ban è un’applicazione di analisi dei log che monitora i log di sistema
alla ricerca dei sintomi di un attacco automatico.
Quando viene individuato un tentativo di abuso, utilizzando i parametri definiti,
Fail2ban aggiunge una nuova regola al firewall (iptables o firewalld)
per bloccare l’indirizzo IP dell’attaccante, sia per un determinato periodo di tempo, sia in modo permanente.
Fail2ban può anche avvisarvi tramite e-mail che si sta verificando un attacco.
Fail2ban si concentra principalmente sugli attacchi SSH, sebbene possa essere ulteriormente configurato
per funzionare con qualsiasi servizio che utilizza file di log e possa essere oggetto di abusi.
È ampiamente usato. Cercandolo su Google, è facile trovare
esempi di configurazione per la protezione dei server di posta.
Quali impostazioni DNS del dominio sono necessarie per inviare email ?
I fornitori di servizi email di solito chiedono di verificare il dominio del mittente
prima di utilizzare i loro server smtp. Ci sono due ragioni per questo:
Dimostrare la proprietà del dominio
gestendo il DNS, si dimostra di controllare il dominio del mittente
questo significa che non si sta usando il dominio di qualcun altro (spoofing)
Invio di email autenticate
impostando l’autenticazione SPF e DKIM, i vostri messaggi
vengono riconosciuti dai destinatari come provenienti da un mittente “reale”
se il tuo dominio e il tuo fornitore di smtp hanno una buona reputazione
i messaggi dovrebbero raggiungere la posta in arrivo dei destinatari
Sommario:
Di seguito sono riportati alcuni dei principali provider che abbiamo controllato, in ordine alfabetico.
Alla fine del mese di luglio 2021, abbiamo testato le impostazioni di base necessarie per iniziare ad inviare email.
Il dominio verificato era “emailperfect.com”. È stato registrato nel 2012 e mai utilizzato prima per inviare email.
Fornitore del servizio | DKIM “From” allineamento del dominio |
SPF “Mail-From” allineamento del dominio |
Note |
---|---|---|---|
Amazon SES | si (3 record CNAME) | NO (@amazonses.com) | |
Mailgun | si (record TXT) | si (record TXT) | Hotmail e Yahoo controllo consegna* |
Mailjet | si (record TXT) | NO (@mailjet.com) | Hotmail e Yahoo controllo consegna* |
RealSender | si (2 record CNAME) | si (record TXT) | indirizzo IP dedicato |
Sendgrid | si (2 record CNAME) | si (record CNAME) | Hotmail controllo consegna* |
Smtp2go | si (1 record CNAME) | si (record CNAME) |
* = abbiamo inviato un messaggio a ciascuna delle seguenti caselle email e abbiamo annotato se qualcosa ci suggeriva di ricontrollare:
Gmail, Hotmail, Yahoo, Gmx, Aruba, Tiscali, Exchange Online
Nel 2021 consideriamo obbligatorio che il dominio del mittente sia autenticato
in modo che il destinatario sappia che l’indirizzo email del mittente non è stato falsificato.
Il controllo preventivo dell’autenticazione riduce notevolmente anche il rischio di abusi sui sistemi di invio.
Per questo motivo abbiamo “cancellato” un provider dall’elenco:
non richiede la verifica del dominio prima di consentire l’invio di messaggi.
Durante l’invio di un messaggio, abbiamo a che fare con due domini:
Il requisito di “allineamento del dominio” è riassunto in questa frase:
“quando un mittente autentica la propria email utilizzando SPF e/o DKIM,
almeno uno dei domini deve essere allineato con il dominio From del mittente”
Per l’autenticazione DKIM, un record CNAME è più facile da implementare.
Si può ottenere lo stesso risultato aggiungendo un record TXT a 2048-bit ma risulta più complicato.
Inoltre la delega del record DKIM tramite CNAME consente al vostro provider
di modificare autonomamente la chiave quando necessario per questioni di sicurezza.
Per l’autenticazione SPF l’utilizzo di un record CNAME significa che l’indirizzo Mail-From
sarà un sottodominio gestito dal vostro fornitore di servizi email, come: bounce.nomedidominio.it.
Il provider si gestirà sia l’autenticazione SPF che i messaggi rimbalzati.
Il record TXT per l’autenticazione SPF è la scelta migliore con i server email quali Zimbra o Exchange,
in cui ogni mittente riceve direttamente i messaggi respinti (bounce).
C’è un solo record TXT per l’autenticazione del dominio,
potrebbe risultare difficile da manutenere se si gestiscono più server smtp.
L “indirizzo IP” o “indirizzo Internet Protocol”
è simile ad un numero di telefono del telefono di casa o del cellulare.
La maggior parte dei servizi smtp fornisce indirizzi IP “condivisi” ai propri clienti.
Ogni volta che si invia un mailing, viene assegnato un indirizzo IP diverso.
“Indirizzo IP dedicato” significa che il vostro indirizzo IP di invio email non cambierà nel tempo.
Ciò fornisce un grande controllo sulla reputazione del mittente che non può essere danneggiata dall’utilizzo di altri.
Non necessariamente, perché richiede alcune competenze tecniche.
The company’s management should be aware that a few changes in the DNS settings
may lead to big consequences like:
La direzione dell’azienda dovrebbe essere consapevole che poche modifiche
alle impostazioni DNS possono portare a gravi conseguenze come:
Come gestire le mailing list con lungimiranza ?
Prima di tutto: perché utilizzare un gestore di mailing list?
I sistemi CRM (come Salesforce e Microsoft CRM)
e le email aziendali (come Office 365 e Google Apps Gmail)
non sono adatti per gli invii di massa.
Sono stati creati per comunicazioni uno-a-uno
e spesso per evitare abusi impongono limiti di invio giornalieri.
Molte volte le aziende devono inviare email
a buona parte dei loro contatti o ad alcuni gruppi selezionati.
Gli invii massivi devono essere gestiti con sistemi dedicati,
in grado di elaborare grandi quantità di messaggi e le cancellazioni automatiche.
È qui che vengono in aiuto i gestori di mailing list.
Secondo passo: dove cercare queste soluzioni?
La risposta più semplice è guardare alle offerte “Saas” - Software as a service
(Mailchimp è il sistema più famoso, Inxmail è meno conosciuto, viene utilizzato dalle grandi imprese).
L’installazione locale rispetto ai servizi cloud è sempre una scelta importante.
La nostra riflessione è che l’opzione locale aiuta a
“riprendere il controllo della posta elettronica”, di cui siamo promotori.
Anche se si decide di utilizzare un’applicazione installata in autonomia nel cloud,
questo permette di cambiare facilmente fornitore, mantenendo la stessa soluzione.
Vale la pena menzionare tre di queste soluzioni:
Alla ricerca di un’interfaccia pulita, una soluzione centrata sulle liste, facile da manutenere
e facile da ripristinare in caso di problemi, abbiamo considerato listmonk come la scelta migliore.
listmonk è un gestore di mailing list e newsletter da installare ad alte prestazioni.
Viene fornito come file binario autonomo e l'unica dipendenza è un database Postgres.
Questo è l’annuncio originale su Hacker News:
knadh on July 12, 2019 [–]
Qui parla l'autore. Per fornire un contesto sul motivo per cui è stato costruito listmonk, al lavoro (attività finanziaria regolamentata),
dobbiamo consegnare regolarmente email, per lo più aggiornamenti importanti, a più di 1,5 milioni di clienti.
Abbiamo usato phpList per molto tempo e poi abbiamo provato MailTrain e Sendy prima di decidere finalmente di reinventare la ruota
dopo aver incontrato una serie di problemi, di cui alcuni importanti sono menzionati di seguito.
- Prestazioni. Tempi irragionevolmente lunghi per inviare le email.
phpList è degradato al punto da richiedere diversi giorni per elaborare una campagna.
listmonk può generare N goroutine (~thread) e inviare email a più server SMTP.
Su un'istanza standard ec2, siamo in grado di inviare 1,5 milioni di email in un paio d'ore.
- Le importazioni di iscritti sono state estremamente lente. L'integrazione diretta
per mantenere sincronizzati gli iscritti con i CRM esterni era complicata.
Gli inserimenti diretti nel database erano complicati a causa delle complesse strutture delle tabelle.
listmonk importa 10k record/secondo in un DB Postgres su un'istanza standard ec2.
- Segmentazione. Spesso dobbiamo selezionare rapidamente gli utenti per attributi e condizioni particolari
ed inviare loro un aggiornamento. listmonk supporta le espressioni SQL per estrarre gli iscritti
in base ai loro attributi definiti come mappe JSON arbitrarie (grazie al tipo JSONB di Postgres).
- Mancanza di template dinamici. I template di listmonk supportano le espressioni dei template Go
quindi è possibile scrivere la stessa logica nei messaggi per renderli dinamici.
Kailash Nadh è uno sviluppatore molto attivo in ambito FOSS (Free and Open Source Software).
Lavora presso Zerodha, il più grande broker di borsa dell’India.
Il blog dello staff tecnico di Zerodha è pubblicato su zerodha.tech.
Listmonk è ben documentato sia per l’utilizzo standard (tramite interfaccia web) che per sviluppatori (tramite API).
La soluzione è adatta per grandi liste (fino a milioni di iscritti) ed anche per piccoli gruppi.
Grazie alla funzione Query e segmentazione degli iscritti,
consente di interrogare ed esportare una selezione di iscritti in base ai loro profili ed attributi.
I dati estratti possono essere facilmente importati in una nuova mailing list.
Manca di alcune funzionalità importanti come la gestione delle mail respinte (bounce).
Ma dovrebbe essere disponibile nella prossima release principale:
Gestione dei bounce #166
Anteprima screenshot gestione dei bounce
Abbiamo utilizzato un’altra applicazione Go in passato: RealSender - DMARC REPORTS.
Sorgente: dmarc-report-converter. Ha funzionato immediatamente senza problemi.
"Il sistema di gestione di database PostgreSQL con oltre due decenni di sviluppo alle spalle,
è ora il database open source più avanzato disponibile ovunque."
-- A Brief History of PostgreSQL - https://www.postgresql.org/docs/9.3/history.html
Ne abbiamo avuto una piccola esperienza lavorando in passato con l’installazione del server Inxmail Professional.
Nel 2017 Inxmail GmbH ha annunciato che supporterà solo PostgreSQL, eliminando tutti gli altri DB:
Dal 1° gennaio 2019, ci concentreremo sulla base tecnica ottimale e interromperemo il supporto
per server Windows e database MySQL, Oracle e MS SQL Server.
Ciò significa che offriremo solo supporto per Inxmail Professional basato su server Linux e PostgreSQL.
-- Inxmail Professional licence solution: Changes to our system support
https://www.inxmail.de/files/files/de/downloads/Inxmail-Professional-licence-solution-EN.pdf
E’ certamente una buona scelta ed un investimento in conoscenze preziose per i neofiti.
I corsi online di Udemy possono aiutare con la prima installazione e la manutenzione di PostgreSQL.
L’open source ha dei rischi: un progetto recente, che è stato lanciato nel 2019, verrà mantenuto in futuro?
Nessuno lo sa, magari nel peggiore dei casi se ne farà carico qualche altro sviluppatore, ma:
Email Deliverability, domanda e risposta:
hemancuso on July 12, 2019 [–]
Progetti come questo sembrano una grande idea, ma la deliverability è una grande preoccupazione
questo è difficile da misurare a meno che tu non abbia una ragionevole quantità di esperienza.
Quali sono le migliori pratiche per l'utilizzo/selezione di un ESP
se dovessi utilizzare un progetto come questo e desideri garantire una deliverability ragionevole?
knadh on July 12, 2019 [–]
Qui parla l'autore. Abbiamo utilizzato listmonk in produzione presso la nostra azienda (attività finanziaria regolamentata)
per fornire aggiornamenti via e-mail inclusi quelli normativi per oltre 6 mesi.
Ospitiamo le nostre istanze SMTP utilizzando Postal su istanze EC2 e non abbiamo mai avuto problemi con la consegna.
Se è un'email legittima, non credo che sia un grosso problema.
Siamo d’accordo che l’invio di comunicazioni attese dai clienti dovrebbe aiutare ad evitare la maggior parte dei problemi di consegna.
Nella nostra esperienza, più grandi sono i numeri, più facilmente ci saranno inconvenienti.
I server AWS EC2 sono spesso inseriti nella blacklist di Gmail: tutti i messaggi inviati vengono recapitati nella cartella Spam.
RealSender offre server smtp con ip dedicato,
che funzionano in un ambiente affidabile e costantemente monitorato.
goberoi on July 13, 2019 [–]
Domanda totalmente casuale: come hai scelto il nome?
knadh on July 13, 2019 [–]
Non riesco a ricordare bene, ma penso che il processo di pensiero sia stato sulla falsariga di
"gestione delle liste senza problemi e tranquilla".
È possibile ottenere un’installazione demo funzionante in pochi minuti utilizzando l’immagine docker.
In alternativa chiedete a RealSender un account demo listmonk.
Dopo l’inserimento in blacklist, l’assistenza clienti di un importante servizio anti-spam spesso risponde:
“controllate la pulizia della vostra lista per garantire l’interesse dei destinatari nei vostri messaggi”.
“la pulizia della lista” e “l’interesse dei destinatari” hanno molte sfaccettature:
A - lato MACCHINA - “la pulizia della lista”
iscrizioni e cancellazioni gestite bene
l’iscritto deve aver confermato il proprio indirizzo email (doppio opt-in),
i destinatari dovrebbero essere in grado di cancellarsi facilmente e con certezza (opt-out)
inviare solo a destinatari “attivi” e pienamente coinvolti
non inviare ripetutamente a destinatari errati / caselle email piene
interrompere l’invio a destinatari inattivi, se non interagiscono, è un chiaro segnale di disinteresse
il contenuto deve essere ben impaginato (non un’unica immagine) e “responsive”, così da risultare leggibile su più dispositivi
diversamente i filtri antispam potrebbero bloccare il messaggio prima che raggiunga la posta in arrivo del destinatario
assicurarsi che le macchine riconoscano chi sta inviando
l’autenticazione delle email consente ai server di posta di identificare i messaggi come inviati da mittenti attendibili
B - dal lato UMANO - “l’interesse dei destinatari”
gli iscritti dovrebbero aspettarsi i contenuti che ricevono i destinatari dovrebbero essere in attesa del vostro messaggio ed apprezzarlo
le risposte degli utenti dovrebbero essere gestite
a volte qualcosa va storto o semplicemente qualche destinatario ha bisogno di comunicare con voi,
forse solo per dirvi che non desidera ricevere altri messaggi, anche se c’è un link di cancellazione
I punti sopra elencati possono essere facilmente gestiti per piccole liste, con qualche centinaio di destinatari.
Spesso il mittente li conosce individualmente, perché sono clienti o membri di un’associazione.
Le cose si complicano quando l’elenco è più ampio, con migliaia di destinatari
e ci sono più persone che lavorano sui mailing.
In questo caso è obbligatorio utilizzare strumenti professionali.
Su internet ci sono tantissime soluzioni professionali per l’email marketing,
la più nota a livello internazionale è MailChimp
molti siti web elencano anche le alternative a MailChimp.
La missione di EmailTrends è “riprendere il controllo della posta elettronica”,
per questo motivo suggeriamo una via alternativa.
Secondo W3Techs, WordPress sostiene il 40% di tutti i siti web su Internet
ed è la tecnologia più popolare nell’intera Internet per la categoria Open Source.
Con oltre 200.000 installazioni attive, Mailpoet
è uno dei plugin Wordpress più diffusi per le newsletter.
MailPoet è un software open source e dalla fine del 2020
fa parte delle società collegate ad Automattic, l’azienda madre di Wordpress.
Alcuni screenshot possono dare un’idea di come vengono soddisfatti i vari punti:
Mailpoet ha un modello di profitto “freemium”, che consente
di scegliere l’opzione: “I just want the Premium with no sending”
(“Voglio solo il servizio Premium, senza l’invio”).
RealSender server smtp dedicato può essere configurato tramite l’opzione “Invia con …> Altro”.
Il plugin “Bounce Handler MailPoet” insieme alle caselle email per newsletter fornite da RealSender
garantirà la corretta autenticazione dei messaggi email inviati.
Il lato umano è più difficile da raggiungere,
è anche il punto che fa la differenza
quando la gestione tecnica non è perfetta.
“BE RELEVANT” (sii rilevante)
è uno slogan che veniva utilizzato qualche anno fa nell’email marketing.
Quando si inviano informazioni preziose alle persone
che si conoscono profondamente dopo averci parlato a lungo,
non importa quanto sia cattiva la formattazione
o se il messaggio va nella cartella spam.
Loro perdoneranno sempre le imperfezioni tecniche,
attenderanno i vostri messaggi email, li leggeranno
e se necessario premeranno il pulsante “non spam”.
Come inviare email private e crittografate ?
La posta elettronica non è privata o sicura.
Non è stata progettata pensando alla privacy o alla sicurezza.
Chiunque gestisca la vostra posta in transito può leggerla,
compreso il vostro ISP, un hacker o la NSA (U.S. National Security Agency).
Sommario:
“Qualsiasi informazione acquisisce valore solo quando è possibile collegarla
con qualcos’altro che arriva in un certo momento nel futuro.
Dato che non è possibile collegare i punti che non si hanno,
noi fondamentalmente cerchiamo di raccogliere tutto e di tenerlo per sempre.
“In fondo, dicevano, sono soltanto metadati […]
con chi si parla quando si parla, luoghi in cui si viaggia.
Questi sono tutti eventi da metadati.
PRISM riguarda il contenuto. […] Tutti vi hanno accesso perché non è criptato.”
Ci sono dozzine di studi psicologici che dimostrano
che quando qualcuno sa di essere osservato,
il comportamento che tiene è molto più conformista e remissivo.
[…] la sorveglianza di massa crea una prigione nella mente […]
Dei truffatori potrebbero anche utilizzare malware per infiltrarsi nella rete di computer di un’azienda
ed accedere agli scambi di email su questioni finanziarie.
Business email compromise (BEC), noto anche come email account compromise (EAC)
è uno dei crimini online più dannosi dal punto di vista finanziario.
In una truffa BEC, i criminali inviano un messaggio di posta elettronica che sembra provenire da una fonte nota
facendo una richiesta legittima […]
L’anonimato è diverso dalla riservatezza
[…] crittografiamo i messaggi
in modo che anche se vedono che abbiamo inviato una mail
non possono leggerne il contenuto
ma a volte non vorremmo nemmeno che si veda che abbiamo inviato la mail
L’anonimato su Internet è difficile da raggiungere.
Richiede una profonda conoscenza degli strumenti che si decide di utilizzare.
Questa guida può dare un’idea della sua complessità:
Private Email Providers
La riservatezza è più facile da ottenere.
Anche se non si ha niente da nascondere, l’uso della crittografia
aiuta a proteggere la privacy delle persone con cui si comunica
e rende la vita più difficile ai sistemi di sorveglianza di massa.
Se hai qualcosa di importante da nascondere, sei nel posto giusto;
questi sono gli stessi strumenti che gli informatori utilizzano per proteggere la propria identità
facendo luce sugli abusi dei diritti umani, la corruzione e altri crimini.
Il primo passo da fare è quello di proteggere se stessi
e rendere la sorveglianza della nostra comunicazione più difficile possibile.
La crittografia end-to-end per la posta elettronica è una tecnica che viene utilizzata
per garantire che solo il mittente e i destinatari di un messaggio possano leggerne il contenuto.
Senza questa protezione è facile per gli amministratori di rete,
i provider di posta elettronica e le agenzie governative leggere quei messaggi.
Per ottenere una crittografia end-to-end sicura è necessario che venga prestata molta attenzione
sia da parte del mittente che dei destinatari.
Un singolo errore di una qualsiasi delle parti coinvolte
può essere sufficiente per infrangere la sicurezza della crittografia.
Inoltre, i metadati delle email non possono essere protetti utilizzando questo tipo di crittografia.
Anche l’oggetto dell’email può rimanere non protetto e facilmente leggibile, nonostante si utilizzi la crittografia end-to-end.
Pretty Good Privacy (PGP) è probabilmente il crittosistema più adottato al mondo,
descritto dal crittografo Bruce Schneier come il modo per arrivare
«probabilmente il più vicino alla crittografia di livello militare».
PCP cripta le tue mail trasformandole in codice incomprensibile,
che soltanto la persona giusta può decifrare e leggere.
PGP funziona su quasi tutti i computer e smartphone.
È rilasciato sotto licenza libera e non costa nulla.
Ogni utente possiede una chiave pubblica e una chiave privata
che, in pratica, sono delle stringhe di numeri e lettere casuali.
La tua chiave pubblica non è una chiave fisica, perché è condivisa.
Questa infatti si deposita online in una cartella,
dove le persone possono visionarla e scaricarla.
La tua chiave privata è molto più simile ad una vera chiave,
infatti bisogna custodirla bene (sul proprio computer).
Utilizzerai PGP e la tua chiave privata per decodificare
le mail criptate che le altre persone ti inviano.
Se una mail criptata finisse nelle mani sbagliate, risulterebbe illeggibile,
perché conterrebbe un testo senza senso. Senza la chiave privata del destinatario reale
la mail risulterebbe impossibile da leggere.
Per proteggerci dalla sorveglianza di massa, è necessario imparare quando usare PGP
e iniziare a condividere la nostra chiave pubblica ovunque viene condiviso il nostro indirizzo email.
Per usare il sistema PGP avrete bisogno di una chiave pubblica e una chiave privata.
Ognuna di queste è una lunga stringa di numeri e lettere casuali, uniche al mondo.
La chiave pubblica e la chiave privata sono collegate tra loro da una speciale funzione matematica.
È necessaria un’applicazione che gestisca le chiavi e la cifratura/decifratura dei messaggi,
questa è una selezione di quelle più apprezzate:
Mailvelope è un plugin per browser libero, open source, disponibile per Mozilla Firefox e Google Chrome,
è probabilmente il modo più semplice per avvicinarsi a PGP
“Mailvelope Demonstration” è un tutorial ben fatto (in inglese)
L’applicazione Mozilla Thunderbird contiene al suo interno tutto il necessario per inviare messaggi firmati con PGP
Introduzione alla crittografia end-to-end in Thunderbird
GnuPG è una implementazione libera e completa dello standard OpenPGP
A Noobs PGP Guide using Gpg4Win [Easy 5 Min Setup] spiega come utilizzarlo (in inglese)
PGP è la migliore soluzione per comunicazioni sicure con un partner che lo stia già utilizzando.
Chiedere alla vostra controparte di iniziare ad utilizzare PGP potrebbe risultare complicato.
Una alternativa sono i servizi che consentono di condividere un segreto solo una volta.
Per invii occasionali, esistono applicazioni web open source
che consentono di inserire informazioni che possono essere lette una volta sola.
Dopo che il destinatario ha aperto la pagina, le informazioni vengono eliminate,
e l’unica cosa che rimane nei log delle chat o delle email è un link non valido.
Non è un sistema robusto come se si utilizzasse PGP, ma è molto più facile da configurare o spiegare.
Siamo stati in grado di usarlo per inviare informazioni riservate a persone non tecniche e ne hanno apprezzato la semplicità.
Esempio (senza aggiungere una password):
Supponiamo che tu abbia una password. Vuoi darla alla tua collega, Gianna.
Puoi inviarglielo via email, ma poi è nella sua email, che potrebbe essere sottoposta a backup,
e forse è in qualche dispositivo di memorizzazione controllato dalla NSA.
Se Gianna riceve un link alla password e non lo guarda mai, la password scompare.
Se la NSA apre il link e guarda la password ... beh, ha la password.
Inoltre, Gianna non può più leggere la password, ma ora Gianna sa
che non solo qualcuno sta frugando nella sua email, stanno anche aprendo i link.
Alcuni di questi servizi, tutti liberi e opensource, sono elencati di seguito.
Potreste anche decidere di ospitarne un’istanza sul vostro server web .
PrivateBin (come una versione sicura di PasteBin) è sviluppato in PHP
il codice di PrivateBin è pubblicato su Github - 3100 stelle
le istruzioni di PrivateBin sono disponibili su un altro sito (in inglese)
OneTimeSecret è sviluppato in Ruby
il codice e le istruzioni di OneTimeSecret sono pubblicate su Github - 1200 stelle
SnapPass è scritto in Python. È stato originariamente sviluppato da Pinterest
il codice e le istruzioni di SnapPass sono pubblicate su Github - 600 stelle
Come inviare e limitare le email in Ccn ?
“Cc” significa “Copia Carbone” nel (vecchio) senso di fare una copia
su una macchina da scrivere usando la carta carbone.
Il campo “Ccn:” nelle email (dove “Ccn” significa “Copia per conoscenza nascosta”)
contiene gli indirizzi dei destinatari del messaggio
che non devono essere rivelati ad altri destinatari del messaggio.
– IETF rfc 2822 “Internet Message Format”
La differenza tra Ccn e Cc risiede nella privacy del destinatario.
Utilizzando la funzione Cc, gli indirizzi email nel campo Cc
sono visibili a tutti i destinatari dell’email.
Un destinatario in Ccn può vedere il destinatario finale (A:),
non sarà in grado di dire chi altro era in Ccn nell’email.
Il Ccn è spesso visto come un sistema di invio email massivo, facile da usare.
Di seguito è riportata una breve analisi dei pro e dei contro nell’utilizzo del Ccn.
Alla fine della pagina, le conclusioni con alcuni suggerimenti.
È facile: chiunque può usarlo.
La posta elettronica è un porta d’uscita senza controllo preventivo.
Il Ccn aumenta la sua portata a centinaia o migliaia di contatti.
Il Ccn dovrebbe essere considerato uno strumento di comunicazione
ad alto rischio e potenzialmente pericoloso.
Come misurare i risultati delle campagne di email marketing ?
Le informazioni che seguono provengono dalla nostra esperienza di quindici anni
con la piattaforma di email marketing Inxmail.
Cosa sono le “campagne di email marketing”?
Sono messaggi di posta elettronica massivi basati sul permesso,
i cui contenuti sono generalmente personalizzati in base agli interessi del destinatario,
dove il mittente può ottenere dati di risposta in base al comportamento dei destinatari.
Le risposte o “dati di feedback” sono la base per le metriche
dietro i rapporti sulle prestazioni delle campagne di email marketing.
Cerchiamo di delineare quali sono e come vengono misurati:
I migliori strumenti tecnici sono inutili se i messaggi non arrivano nella casella email del destinatario.
È qui che entra in gioco la “email deliverability”, tradotta letteralmente è la “capacità di recapito delle email”:
Il marketing basato sul permesso, chiamato anche “marketing del dialogo”,
è un concetto introdotto da Seth Godin nel 1999 nel suo best seller “Permission marketing”.
Nel libro è definito come l’opposto dell’ “Interruption marketing”
generalmente utilizzato nei mass media tradizionali quali TV e giornali.
Mira a creare una comunicazione personale e diretta,
una relazione tra le due parti e attivare un dialogo “umano”
la cui esperienza è utile e arricchente per entrambi.
A seconda dei permessi per la privacy raccolti, il mittente può registrare:
Dati aggregati
forniscono una misurazione globale es informazioni sulle tendenze generali
(es. quanti hanno aperto la mail, quanti hanno cliccato)
Dati del singolo utente
consentono di ottenere informazioni individuali
raccogliendo dati personali e quindi inviare successivi messaggi personalizzati,
in base alle interazioni precedenti ed ai comportamenti degli utenti
Il tracciamento dei link è l’attività di sostituire l’URL finale del sito web
con un indirizzo fittizio, che registra la visita e reindirizza l’utente alla pagina di destinazione.
All’interno dei messaggi email, è possibile tracciare solo i click sui link.
le immagini esterne, quelle che il client di posta elettronica chiede conferma prima di scaricare,
sono trattate come dei link, quindi è sufficiente tracciare un’immagine esterna
per conoscere il tasso di apertura della mail.
Il tracciamento di solito registra solamente il “mail-id”,
un identificatore univoco della campagna che è stata inviata.
Il tracciamento personalizzato si ottiene aggiungendo alle pagine visitate
uno o più parametri generati dal software, come: example.com/test.html?id=54725788327466628654
il parametro “id” si riferisce ad un utente specifico e ad un preciso link nel messaggio.
Le informazioni ottenute possono aggiornare automaticamente
i dati del destinatario nell’applicazione di email marketing
o passare i dettagli sull’origine del click alla piattaforma di web analytics.
Ad esempio: un’agenzia di viaggi potrebbe misurare
quante volte l’utente clicca su notizie di mare o di montagna,
aumentando nel tempo un contatore specifico.
I dati raccolti indicheranno la destinazione preferita del destinatario.
I tassi di apertura vengono misurati mettendo insieme i dati dei click sui link tracciati
ed i “click nascosti” generati dalle immagini tracciate che sono state scaricate.
Se un messaggio viene aperto nell’anteprima del client di posta elettronica,
senza scaricare le immagini e senza fare click su alcun collegamento,
non è possibile sapere che è stato aperto.
Dal 2003 inizialmente Outlook, poi la maggior parte dei client di posta elettronica,
per proteggere la privacy dei propri utenti
ha iniziato a bloccare il download automatico delle immagini,
che altrimenti sarebbero state tracciate per ogni email letta.
Dal 2013 le immagini in Gmail vengono visualizzate automaticamente per impostazione predefinita.
Il download viene effettuato da un terzo server, chiamato “proxy”,
che protegge il terminale dell’utente, ma consente comunque agli operatori di email marketing
di sapere che l’immagine è stata scaricata ed il messaggio aperto.
Ulteriori informazioni sono disponibili qui:
La registrazione dei tassi di apertura non è precisa,
fornisce un valore inferiore rispetto alle aperture effettive.
È buona norma misurarlo comunque,
anche solo per confrontare i risultati delle diverse campagne.
Prima di tutto è necessario verificare se le email arrivano
nelle caselle email dei principali domini freemail presenti nella vostra lista
ed anche dei due principali fornitori di caselle email aziendali:
Google Apps e Office 365.
I filtri antispam legati al contenuto sono generalmente attivati dai domini presenti nelle URL (http…)
un buon suggerimento è quello di utilizzare un solo dominio nei link dei vostri messaggi.
Il dominio dovrebbe essere lo stesso utilizzato nell’indirizzo del mittente;
viene chiamato “allineamento del dominio” e riduce il rischio legato ai filtri antiphishing.
Per lo stesso motivo, se i link vengono tracciati, dovrebbero utilizzare un sottodominio
del dominio utilizzato nell’indirizzo del mittente.
Test reali possono essere effettuati semplicemente
attivando una casella email “sentinella” per ogni provider di posta elettronica,
e poi attivare l’inoltro dei messaggi al vostro indirizzo email.
Inviate a ciascun indirizzo un messaggio con oggetto “Messaggio di prova”
e contenuto “Messaggio di prova” più il link al vostro dominio.
Se il messaggio supera i filtri antispam, dovreste riceverlo nella vostra casella email.
È normale ricevere delle email “bounced” (rimbalzate).
Il motivo può essere la presenza di indirizzi abbandonati,
caselle di posta piene o altri problemi tecnici.
A seconda della “pulizia” della vostra lista,
il tasso di bounce può variare tra il 5% ed il 20%.
Man mano che i numeri crescono, diventa impossibile gestire manualmente le email rimbalzate.
Le applicazioni di email marketing integrano una funzione chiamata “gestore di bounce”
che scarica automaticamente i messaggi respinti,
li analizza e li classifica in base al loro contenuto.
L’indirizzo email di destinazione viene automaticamente disabilitato
dopo un certo numero di “hard bounce”, errori permanenti come utente sconosciuto e host irraggiungibile
oppure dopo un numero maggiore di “soft bounce”, errori temporanei come la casella piena.
È importante monitorare le “percentuali di bounce” (messaggi rifiutati)
o la complementare “percentuale di consegna” (messaggi accettati). La loro somma darà il 100%.
Un cambiamento nel loro valore è un sintomo che dovrebbe essere approfondito.
Le maggiori piattaforme di email marketing pubblicano dei benchmark,
numeri di riferimento basati sui dati raccolti da tutti i loro clienti.
Termini tecnici utilizzati nei report:
Ecco un breve elenco, la maggior parte di loro fanno riferimento agli Stati Uniti:
I clienti di Mailchimp vanno da startup di una sola persona,
piccole imprese fino a società presenti nel “Fortune 500”,
l’intero spettro è rappresentato in questi dati
Benchmark e statistiche di email marketing per settore (in inglese)
Campaign Monitor ha analizzato oltre 100 miliardi di email inviate a livello globale
tra gennaio e dicembre 2020
Return Path ottavo rapporto annuale benchmark di deliverability
per vedere quante email sono state recapitate nella posta in arrivo, nello spam o bloccate.
i contenuti del 2020 Deliverability Benchmark Report (PDF - in inglese):
Che cos’è la deliverability e come viene misurata?
Cosa può succedere a un’email dopo aver premuto invia?
A livello globale, quante email arrivano in media nella posta in arrivo e nel filtro antispam
Statistiche di deliverability per 30 singoli paesi
Quello che gli utenti ed i server di posta considerano come email di spam.
Partendo dalla nostra esperienza con RealSender, abbiamo cercato di riassumere
quali sono i punti principali che potrebbero influenzare la consegna della posta elettronica?
È inutile valutare gli altri punti
se i messaggi non sono attesi/desiderati dai destinatari.
Il mittente dovrebbe mettersi nei panni del destinatario, cercando di capire come verrà considerato un messaggio di posta elettronica.
I reclami degli utenti possono portare al blacklisting dell’intero server smtp oppure del nome di dominio, influenzando la consegna di tutti i messaggi futuri.
Sono necessarie delle impostazioni tecniche di base per far accettare i messaggi di posta elettronica.
Utilizzare i metodi di autenticazione delle email, come SPF e DKIM, per dimostrare che i messaggi inviati e il nome di dominio sono collegati.
L’effetto collaterale positivo è che aiuta ad impedire che il vostro dominio di posta elettronica venga utilizzato per scopi fraudolenti.
L’unico modo sicuro per verificare se un’email è classificata come spam è …
inviarla e controllare come viene visualizzata dall’altra parte.
Come riprendere il controllo della posta elettronica
utilizzando client di posta elettronica open source pronti per l’uso.
Negli ultimi dieci anni, abbiamo assistito a un cambio quasi completo delle mailbox aziendali
dai server di posta locali ai servizi cloud come Exchange Online (Office 365) o Gmail per le aziende (Google Apps).
Le ragioni principali sono:
In questo modo è stata semplificata la vita dei professionisti IT, scaricando la responsabilità
di gestire l’infrastruttura di posta elettronica sui “grandi fornitori di tecnologia”.
Il rischio di abbandonare le competenze di base delle email, può portarci a pensare alla posta elettronica
come qualcosa che funziona magicamente, solo perché Microsoft e Google la gestiscono.
Possiamo riprendere il controllo delle email suddividendo i componenti della messaggistica e gestendoli individualmente:
Ciò crea isolamento e segmentazione dei servizi ed offre enormi vantaggi alla sicurezza.
La riduzione della superficie di attacco attraverso l’isolamento e la segmentazione è considerata una “best practice”.
Inoltre aumenta la scalabilità e la stabilità dei sistemi.
I client di posta elettronica sono l’interfaccia principale delle caselle email.
Sono un software complesso, che interagisce con gli utenti.
Le soluzioni disponibili sul mercato sono tante, le abbiamo selezionate in base a due esigenze:
Siamo arrivati a due scelte:
Mozilla Thunderbird è un client di posta elettronica multipiattaforma ed open source per personal computer. Sviluppato dalla Mozilla Foundation.
Supporta sia IMAP che POP (memorizzazione della posta localmente sul disco rigido in modo che sia possibile accedervi anche senza una connessione Internet).
È dotato di eccellenti capacità di gestione e filtraggio della posta.
Thunderbird ha un forte supporto per l’utilizzo di più account e identità, comprese le funzionalità di firma automatica.
Viene fornito con versioni pronte per l’installazione per: Windows, Mac OS e Linux.
Per ottenere l’accesso da remoto, gli utenti devono prima connettersi al proprio computer.
Il nuovo fork di Rainloop, è un client di posta elettronica semplice, moderno, leggero e veloce, basato sul web.
Può gestire un gran numero di account di posta elettronica senza la necessità di alcun database.
Supporta entrambi i protocolli SMTP e IMAP per inviare e ricevere facilmente email senza problemi.
Nel 2020 è stato pubblicato il progetto Github SnappyMail.
È il fork drasticamente aggiornato e messo in sicurezza della versione Community di RainLoop Webmail.
Ecco la demo del client email SnappyMail. Se desiderate provare l’interfaccia di amministrazione, contattateci.
Attenzione: questo è un argomento con forti implicazioni legali.
Contattate consulenti qualificati per verificare le norme in vigore e la loro applicazione.
La posta elettronica aziendale è uno strumento di lavoro aziendale
che contiene una mole impressionante di informazioni aziendali.
L’azienda può fare quello che vuole con la mail,
che è sì aziendale, ma è scritta e letta dai dipendenti?
La può leggere? Può farne il backup? La può archiviare?
Sommario:
La casella di posta elettronica aziendale ha una natura ambivalente,
è uno strumento di proprietà del datore di lavoro, ma viene utilizzata dal dipendente.
Bisogna distinguere tra due tipologie diverse di email aziendali:
Quelle aziendali generiche, non sono per nulla problematiche,
l’azienda le controlla, legge tutti i messaggi, non ha nessun vincolo.
Quelle nominative, tipo nome.cognome@nomeazienda.it,
possono contenere dei dati personali del dipendente che il datore di lavoro deve tutelare.
Se scegliamo di utilizzare questa tipologia di casella di posta elettronica,
come datore di lavoro dobbiamo sapere quali norme tecniche adottare
e quali strumenti utilizzare per poter trattare i dati in modo adeguato.
La casella di posta elettronica può essere paragonata all’auto aziendale,
viene messa a disposizione del dipendente perché la possa utilizzare in ambito aziendale.
Il datore di lavoro per esempio può controllarne il chilometraggio, per verificare che il dipendente
non abbia abusato di questo strumento aziendale, utilizzandola a scopi personali.
Il datore di lavoro non può però controllare sistematicamente e senza una motivazione precisa
ciò che il dipendente fa all’interno dell’abitacolo dell’auto aziendale.
La casella di posta elettronica è l’equivalente dell’auto aziendale, uno strumento di lavoro che è di proprietà dell’azienda,
dato al dipendente perché lo utilizzi in ambito lavorativo solo per svolgere le sue mansioni.
Ciò che il dipendente invia e riceve, anche durante l’orario di lavoro, è come ciò che avviene
all’interno dell’abitacolo dell’auto aziendale e viene equiparato alla corrispondenza privata.
L’azienda non può leggere cosa c’è scritto nei messaggi email,
non può farlo in modo sistematico e senza una motivazione specifica.
Anche se ha una motivazione specifica, può farlo solo a determinate condizioni.
Sono in gioco tre diversi interessi, che vanno bilanciati:
Il dipendente va informato, con un’adeguata comunicazione scritta, che i messaggi email
possono essere utilizzati a tutti i fini connessi al rapporto di lavoro, vietando per esempio un uso personale.
Il documento deve contenere le modalità di utilizzo degli strumenti aziendali,
tra cui anche la casella di posta elettronica, ed informare che, nel rispetto della disciplina sulla privacy:
Sono vietati i cosiddetti “controlli massivi”,
quali la lettura sistematica del contenuto della casella di posta elettronica di un dipendente.
I limiti nel controllo del datore di lavoro si basano su tre principi cardine:
uno è la buona fede, ovvero la possibilità per il datore di lavoro di effetturare un controllo
sulla casella di posta elettronica aziendale del dipendente soltanto se ne ha un fondato motivo
per esempio, per la tutela del patrimonio aziendale che potrebbe essere compromesso o messo a rischio da un virus;
oppure nel caso di sospetta infedeltà del dipendente, per effetturare delle verifiche difensive
gli altri sono la proporzionalità nel controllo e la limitatezza nel tempo e nell’oggetto della ricerca
Le normative prevedono che il datore di lavoro è tenuto a dimostrare
di aver adottato delle misure di sicurezza adeguate ed efficaci
a protezione dei dati aziendali, quali l’achiviazione delle email aziendali.
L’accesso ai dati da parte del datore di lavoro
se effettuato in assenza di una dettagliata informativa aziendale:
rappresenta una gravissima violazione
nell’ambito dello spazio personale del dipendente potrebbero essere rinvenuti dati sensibili,
ad esempio informazioni circa le tendenze politiche, religiose, sessuali o sindacali,
che devono essere garantite al massimo livello di riservatezza
si tratta di un reato di natura penale
vi è inoltre il rischio di inutilizzabilità in un evetuale processo giuridico
di tutti i dati che sono stati acquisiti in modo illecito
La corrispondenza aziendale va generalmente conservata per un massimo di dieci anni.
Questo per preservare il patrimonio aziendale e per potersi difendere in eventuali situazioni di contenzioso.
La conservazione ed il trattamento dei dati personali è consentito solo per uno scopo specifico.
Se tale finalità cessa di esistere dopo un certo periodo di tempo, ad esempio dopo dieci anni, questi dati devono essere cancellati.
In caso di licenziamento o di dimissioni del lavoratore,
la casella nome.cognome deve essere disattivata entro un breve lasso di tempo.
L’azienda può attivare una risposta automatica che informa il mittente che l’account è stato disattivato,
invitandolo a scrivere ad un altro indirizzo email aziendale.
L’archivio storico dei messaggi aziendali dei dipendenti cessati, può essere mantenuto
solo se si il dipendente era stato preventivamente informato che i suoi messaggi venivano archiviati.
Come proteggere le email aziendali dallo spam ?
È quasi impossibile pensare alla posta elettronica senza considerare il problema dello spam. Abbiamo cercato di riassumere la situazione attuale e le strategie che possono essere seguite.
Una fonte attendibile è SenderBase, ora chiamata Talos,
i dati mostrano mostra circa 85% di email di spam e 15% di email legittime,
rispetto al traffico di email registrato nel settembre 2020.
Questa percentuale è rimasta stabile, con piccole variazioni negli ultimi dodici mesi.
Fonte: Dati email e spam: volume globale totale di email e spam.
A volte lo spam è solo a scopo promozionale e il mittente
sta semplicemente cercando di generare più clienti per la sua attività,
causando distrazioni e perdita di tempo. Può riempire la vostra casella di posta
in modo che risulta difficile trovare le email importanti.
Non tutto lo spam è costituito da email promozionali amichevoli.
Ci sono molti casi in cui le intenzioni sono cattive e mirano a danneggiare o dirottare i sistemi degli utenti.
Le varianti più comuni di spam dannoso in tutto il mondo includono trojan, spyware e ransomware.
Immaginate le caselle di posta della vostra azienda come la porta di casa:
dovete decidere chi può entrare e chi lasciare fuori.
Nessuna tecnica è una soluzione completa al problema dello spam.
Ognuna ha dei compromessi tra il rifiuto errato di email legittime (falsi positivi)
contro il mancato rifiuto dello spam (falsi negativi)
ed i costi associati in termini di tempo, impegno ed il costo del blocco per errore
di un messaggi che andava recapitato.
Le tecniche anti-spam possono essere suddivise in due aree: prevenzione e cura.
Limitate la disponibilità dei vostri indirizzi email, con l’obiettivo di ridurre la possibilità di ricevere spam.
Riservatezza
non date a tutti il vostro indirizzo email
meno è conosciuto, meno spam riceverete
ogni volta che è possibile, utilizzate una email diversa per le registrazioni online
Moduli di contatto
non pubblicate il vostro indirizzo email online
chiunque può vederlo, gli “spambot” li catturano sempre
per farvi contattare online, utilizzate moduli web / form di contatto sicuri*
* = protetti dai robot che li compilano automaticamente
Una volta che gli spammer hanno il vostro indirizzo email,
la lotta si sposta sul vostro server di posta e nella casella email.
Sistemi con punteggio simili a SpamAssassin
Usano diverse tecniche di rilevamento dello spam, comprese le blacklist basate su DNS
(comunemente chiamate Realtime blacklist, DNSBL o RBL), analisi del testo e filtro bayesiano.
Ad ogni test viene assegnato un punteggio. I punti possono essere positivi o negativi, con i valori positivi che indicano lo “spam” e quelli negativi lo “ham” (non-spam).
La soglia di punteggio predefinita per il destinatario è “5,0”. Se il punteggio di un’email supera la soglia, viene contrassegnata come spam.
Ci sono molti “SpamAssassin Test” disponibili in rete,
che consentono agli spammer di controllare i propri messaggi prima di inviarli.
Alimentato dagli utenti
Gli utenti di questi sistemi possono contrassegnare le email in arrivo come legittime o spam e queste informazioni vengono registrate in un database centrale.
Dopo che un certo numero di utenti ha contrassegnato una particolare email come posta indesiderata, il filtro impedisce automaticamente che questa raggiunga il resto delle caselle di posta della comunità.
A volte il feedback degli utenti è integrato con controlli automatici come il numero di interazioni con i contenuti dei messaggi,
quali la quantità di click su link e le immagini scaricate oppure sul conteggio della presenza dello stesso messaggio in più caselle di posta.
Quando un sistema di filtraggio dei contenuti collaborativo coinvolge una base di utenti ampia e attiva,
può bloccare rapidamente un’epidemia di spam, a volte nel giro di pochi minuti.
Questo tipo di filtro difficilmente viene superato dagli spammer.
Autenticazione delle email
SPF, DKIM e DMARC sono tecniche di autenticazione che consentono di riconoscere se l’indirizzo del mittente è davvero quello che afferma di essere.
Nel 2020 sono ampiamente utilizzati e risultano una buona fonte per identificare i mittenti affidabili.
È importante conoscere in anticipo il dominio esatto da cui provengono le email,
altrimenti è facile essere fuorviati dal solo cambio di una lettera.
È possibile che gli spammer rispettino l’autenticazione dell’email
in modo che i loro messaggi sembrino provenire da “mittenti legittimi”.
Mittenti autorizzati, whitelist
In una whitelist è possibile specificare una serie di indirizzi o domini affidabili.
All’inizio la rubrica personale e le email ricevute in passato vi saranno di grande aiuto.
Se un mittente è in questo elenco, tutti i controlli vengono ignorati ed il messaggio viene ricevuto senza ritardi.
Questo metodo è facile da implementare e molto efficace se associato all’autenticazione delle email, per evitare lo spoofing* dell’indirizzo email.
* = utilizzo di un mittente fasullo per far sembrare che il messaggio provenga da un mittente diverso da quello effettivo
Una volta compilato il vostro elenco di contatti fidati, nessun mittente sconosciuto raggiungerà la vostra casella email.
Tutti i messaggi indesiderati possono essere reindirizzati ad una casella diversa per essere controllati una volta al giorno o anche più raramente.
Gli spammer difficilmente troveranno quali sono i mittenti attendibili di ciascun destinatario.
Anche quando lo fanno, i controlli di autenticazione delle email ti avviseranno dell’uso fraudolento.
Come funziona dmarc con Google Mail ed Office 365 ? (aggiornato)
Abbiamo provato come l’autenticazione delle email influisce sulla loro consegna
verso le mailbox di Google Mail e Office 365, i provider di email aziendali più diffusi.
I risultati possono essere divisi in due gruppi:
(in che modo spf, dkim e dmarc influenzano la consegna dei messaggi inviati)
# Google mail: le email vengono sempre accettate, l’autenticazione spf sembra non essere considerata
La firma Dkim viene valutata solo se è allineata con l’indirizzo email del mittente
ed anche dmarc è impostato con la policy “quarantine” o “reject”.
# Office 365: è reattivo ad spf. Quando un messaggio supera il controllo spf, raggiunge la posta in arrivo.
La firma Dkim viene considerata solo se è allineata con l’indirizzo email del mittente, altrimenti non ha alcuna importanza.
Nota: nell’ultima settimana di agosto Office 365 ha avuto uno strano comportamento:
sono stati recapitati nella Posta in arrivo
solo i messaggi firmati con dkim (dominio di firma allineato con l’indirizzo email del mittente)
ed anche il record dmarc impostato (con qualsiasi criterio)
(in che modo spf, dkim e dmarc proteggono l’indirizzo email del mittente dallo spoofing*)
* = far sembrare che il messaggio provenga da un mittente diverso da quello effettivo
# Google mail: attivando dmarc, i mittenti falsificati vengono filtrati nella cartella Spam (con p=quarantine) o respinti (con p=reject).
Non succede nulla se la policy è impostata su “none” (p=none), in questo caso tutti i messaggi raggiungono la Posta in arrivo.
# Office 365: i risultati “spf fail” o “spf softfail”, sono sufficienti per filtrare i mittenti fasulli nella cartella Posta indesiderata.
i requisiti di autenticazione delle email consigliati, sono riassunti come segue:
consegna email | protezione da spoofing | |
---|---|---|
Google Mail | dkim pass (dominio allineato) | dmarc impostato con p=quarantine or p=reject |
Office 365 | spf pass ed anche dkim pass (dominio allineato) | spf impostato ed anche dmarc impostato (per maggiore sicurezza) |
di seguito è disponibile l’intera gamma di test effettuati.
Google Mail | Google Mail (dmarc impostato) |
Office 365 | Office 365 (dmarc impostato) |
||
---|---|---|---|---|---|
spf Pass | dkim none | inbox | inbox | inbox | inbox |
spf Fail | dkim none | inbox | spam | junk | junk |
spf SoftFail | dkim none | inbox | spam | junk | junk |
spf none | dkim none | inbox | spam | junk | junk |
spf Pass | dkim diff | inbox | inbox | inbox | inbox |
spf Fail | dkim diff | inbox | spam | junk | junk |
spf SoftFail | dkim diff | inbox | spam | junk | junk |
spf none | dkim diff | inbox | spam | junk | junk |
spf Pass | dkim pass | inbox | inbox | inbox | inbox |
spf Fail | dkim pass | inbox | inbox | inbox | inbox |
spf SoftFail | dkim pass | inbox | inbox | inbox | inbox |
spf none | dkim pass | inbox | inbox | inbox | inbox |
spf Pass | dkim invalid | inbox | inbox | inbox | inbox |
spf Fail | dkim invalid | inbox | spam | junk | junk |
spf SoftFail | dkim invalid | inbox | spam | junk | junk |
spf none | dkim invalid | inbox | spam | junk | junk |
Note:
In che modo l’allineamento del dominio DKIM influisce sull’autenticazione DMARC ?
DMARC significa: autenticazione, reportistica e conformità dei messaggi basata sul dominio.
È uno standard di autenticazione delle email, sviluppato per combattere la posta elettronica falsificata.
Nel capitolo “3.1. Identifier Alignment” dice:
DMARC autentica l'utilizzo del dominio RFC5322.From richiedendo
che corrisponda (è allineato con) un identificatore autenticato.
-- https://tools.ietf.org/html/rfc7489#section-3.1
Che significa semplicemente:
quando un mittente autentica la propria email utilizzando SPF e/o DKIM,
almeno uno dei domini deve essere allineato con il dominio From del mittente
Non ci era chiaro se un messaggio potesse fallire il controllo SPF oppure DKIM
e ancora passare l’autenticazione DMARC.
Lo abbiamo verificato utilizzando uno strumento disponibile a tutti: una casella di posta Gmail.
Per il vedere il risultato, occorre aprire il messaggio e selezionare “Mostra originale”:
Test 1 - messaggio inoltrato: spf-fail, dkim-pass (allineato)
Test 2 - chiave dkim danneggiata: dkim-fail, spf-pass (allineato)
Il risultato è evidente, il messaggio passa l’autenticazione DMARC se si verifica:
SPF e allineamento del dominio <OPPURE> DKIM e allineamento del dominio
Per superare il controllo DMARC, in alcuni casi è quindi importante convalidare la firma DKIM:
il dominio di firma (d=example.com) deve essere allineato con il dominio From del mittente.
Esempi di risultati “DMARC-PASS” che diversamente non avrebbero funzionato:
Caso 1 - l’inoltro interrompe l’autenticazione SPF
SPF-FAIL: i controlli di autenticazione SPF falliranno,
perché una nuova entità, non inclusa nel record SPF del mittente originale, invia l’email inoltrata
DKIM-PASS (allineato): l’inoltro dell’email non influisce sulla firma DKIM
Risultato: l’allineamento DKIM consente al messaggio di superare il controllo DMARC.
Caso 2 - il dominio SPF fornito dall’ESP (Email Service Provider)
NON PUÒ essere allineato con il dominio From del mittente
SPF~PASS (NON allineato): l’autenticazione SPF non rispetta l’allineamento del dominio,
poiché il dominio utilizzato dall’ESP nell’indirizzo Mail-From è diverso da quello nel mittente From
DKIM-PASS (allineato): la firma DKIM utilizza lo stesso dominio del mittente From
Risultato: l’allineamento DKIM consente al messaggio di superare il controllo DMARC.
Quali sono i provider di posta elettronica più diffusi nel 2020 ?
Per monitorare la consegna delle email, è importante sapere quali provider di posta elettronica vengono utilizzati dai destinatari.
Per il mondo B2B non abbiamo numeri precisi. La maggior parte delle caselle email aziendali stanno passando alle “suite per l’ufficio nel cloud”, dove il mercato è diviso tra “G Suite” ed “Office 365”. Insieme coprono oltre il 90% della quota di mercato globale della posta elettronica aziendale, secondo i dati di datanyze.com.
Raccogliere queste informazioni per una singola impresa è abbastanza semplice.
Dal record mx del dominio aziendale, possiamo vedere il provider di posta elettronica in uso:
aspmx.l.google.com per “G Suite”
mail.protection.outlook.com per “Office 365”
Se la vostra azienda opera nel B2B, è consigliabile monitorare regolarmente una casella di posta per ognuno di questi due provider.
Un terzo fornitore è Zoho (mx.zoho.com), la sua quota di mercato è di circa il 2% (fonte: ciodive.com).
Nel B2C l’analisi è più complessa. Non sono disponibili “open data” pubblici basati sul traffico email.
L’unico modo per ottenere informazioni sui destinatari delle email è estrarle dalla nostra lista di contatti oppure ricerverle dai grandi provider di servizi email. Alcuni di loro rilasciano rapporti annuali per condividerli con la comunità di internet.
I dati che seguono mostrano i tre principali provider di posta elettronica in venticinque Paesi, le informazioni provengono dal “2019 Email Benchmark and Engagement Study” pubblicato da Sendgrid.
Argentina, Australia, Belgium, Brazil, Canada, Chile, China, Colombia, Denmark, France, Germany, India, Indonesia, Italy, Japan, Mexico, New Zealand, Russia, Saudi Arabia, Spain, South Africa, Sweden, Switzerland, United Kingdom, United States
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
AR | gmail.com | 45.8% | hotmail.com | 33.7% | yahoo.com.ar | 8.2% | 87.7% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
AU | gmail.com | 38.0% | hotmail.com | 18.7% | bigpond.com | 5.4% | 62.1% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
BE | gmail.com | 30.6% | hotmail.com | 23.0% | telenet.be | 9.8% | 63.4% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
BR | gmail.com | 52.9% | hotmail.com | 22.5% | yahoo.com.br | 6.1% | 81.5% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
CA | gmail.com | 38.6% | hotmail.com | 18.8% | yahoo.com | 4.5% | 61.9% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
CL | gmail.com | 67.3% | hotmail.com | 18.2% | yahoo.es | 1.7% | 87.2% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
CN | NetEase (126.com 163.com) | n.a. | Tencent (qq.com) | n.a. | Sina (sina.com) | n.a. | n.a. |
Note: informazioni tratte da “Country overview: China” di ReturnPath
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
CO | gmail.com | 41.3% | hotmail.com | 38.7% | yahoo.com | 4.3% | 84.3% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
DK | gmail.com | 35.8% | hotmail.com | 14.0% | live.dk | 3.7% | 53.5% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
FR | gmail.com | 36.0% | hotmail.fr | 9.8% | orange.fr | 8.2% | 54.0% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
DE | gmail.com | 20.8% | gmx.de | 10.0% | web.de | 9.5% | 40.3% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
IN | gmail.com | 82.4% | yahoo.com | 3.4% | yahoo.co.in | 1.6% | 87.4% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
ID | gmail.com | 82.6% | yahoo.com | 7.1% | yahoo.co.id | 1.0% | 90.7% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
IT | gmail.com | 46.8% | libero.it | 9.9% | hotmail.it | 7.2% | 63.9% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
JP | gmail.com | 33.8% | yahoo.co.jp | 12.7% | docomo.ne.jp | 8.6% | 55.1% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
MX | gmail.com | 42.6% | hotmail.com | 31.5% | yahoo.com.mx | 4.0% | 78.1% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
NL | gmail.com | 35.4% | hotmail.com | 19.5% | live.nl | 2.5% | 57.4% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
NZ | gmail.com | 46.3% | hotmail.com | 10.9% | xtra.co.nz | 9.0% | 66.2% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
RU | mail.ru | 34.8% | gmail.com | 22.7% | yandex.ru | 19.6% | 77.1% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
SA | gmail.com | 47.0% | hotmail.com | 31.0% | yahoo.com | 7.8% | 85.8% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
ES | gmail.com | 50.2% | hotmail.com | 25.8% | yahoo.es | 3.8% | 79.8% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
ZA | gmail.com | 65.5% | yahoo.com | 4.1% | hotmail.com | 2.9% | 72.5% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
SE | gmail.com | 33.2% | hotmail.com | 21.0% | live.se | 3.0% | 57.2% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
CH | gmail.com | 25.5% | bluewin.ch | 14.6% | hotmail.com | 10.5% | 50.6% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
UK | gmail.com | 30.8% | hotmail.com | 10.4% | hotmail.co.uk | 9.2% | 50.4% |
ISO | Provider #1 | % | Provider #2 | % | Provider #3 | % | Total | |
---|---|---|---|---|---|---|---|---|
US | gmail.com | 41.9% | yahoo.com | 15.1% | hotmail.com | 5.3% | 62.3% |
Come funziona dmarc con Google Mail ed Office 365 ?
Abbiamo provato come l’autenticazione delle email influisce sulla loro consegna
presso Google Mail e Office 365, i provider di email aziendali più diffusi.
I risultati possono essere divisi in due gruppi:
consegna email
(in che modo spf, dkim e dmarc influenzano la consegna dei messaggi inviati)
Google mail: le email vengono sempre accettate, l’autenticazione sembra non essere considerata
Office 365: è generalmente reattivo a spf e dkim. L’unico modo per ottenere risultati costanti, con la consegna nella posta in arrivo, è utilizzare anche dmarc
protezione da spoofing
(in che modo spf, dkim e dmarc proteggono l’indirizzo email del mittente dallo spoofing*)
* = far sembrare che il messaggio provenga da un mittente diverso da quello effettivo
Google mail: combinando dmarc e spf (con gli attributi fail o softfail), i mittenti falsificati vengono filtrati nella cartella Spam o respinti (a seconda delle impostazioni di dmarc)
Office 365: spf (con gli attributi fail o softfail) è sufficiente per filtrare i mittenti falsificati nella cartella Posta indesiderata
Sono riassunti come segue:
consegna email | protezione da spoofing | |
---|---|---|
Google Mail | sempre accettato, l’autenticazione non viene considerata | dmarc + spf (fail oppure softfail) |
Office 365 | dmarc + spf pass oppure dmarc + dkim pass | spf (fail oppure softfail) |
Di seguito è disponibile l’intera gamma di test effettuati.
Google Mail | Office 365 | |
---|---|---|
spf Pass - dkim none | inbox | inbox |
spf Fail - dkim none | inbox | junk |
spf SoftFail - dkim none | inbox | junk |
spf Neutral - dkim none | inbox | inbox |
spf none - dkim none | inbox | junk |
spf Pass - dkim pass | inbox | junk* |
spf Fail - dkim pass | inbox | junk |
spf SoftFail - dkim pass | inbox | junk* |
spf Neutral - dkim pass | inbox | junk* |
spf none - dkim pass | inbox | junk* |
spf Pass - dkim invalid | inbox | junk |
spf Fail - dkim invalid | inbox | junk |
spf SoftFail - dkim invalid | inbox | junk |
spf Neutral - dkim invalid | inbox | junk |
spf none - dkim invalid | inbox | junk |
spf Pass - dkim invalid - dmarc reject | inbox | inbox |
spf Fail - dkim invalid - dmarc reject | dsn=5.0.0, stat=Service unavailable | junk |
spf SoftFail - dkim invalid - dmarc reject | dsn=5.0.0, stat=Service unavailable | junk |
spf Neutral - dkim invalid - dmarc reject | inbox | inbox |
spf none - dkim invalid - dmarc reject | dsn=5.0.0, stat=Service unavailable | junk |
spf Pass - dkim pass - dmarc reject | inbox | inbox |
spf Fail - dkim pass - dmarc reject | inbox | inbox |
spf SoftFail - dkim pass - dmarc reject | inbox | inbox |
spf Neutral - dkim pass - dmarc reject | inbox | inbox |
spf none - dkim pass - dmarc reject | inbox | inbox |
spf Pass - dkim diff - dmarc reject | inbox | inbox |
spf Fail - dkim diff - dmarc reject | dsn=5.0.0, stat=Service unavailable | junk |
spf SoftFail - dkim diff - dmarc reject | dsn=5.0.0, stat=Service unavailable | junk |
spf Neutral - dkim diff - dmarc reject | inbox | inbox |
spf none - dkim diff - dmarc reject | dsn=5.0.0, stat=Service unavailable | junk |
Note: