mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,4 Tsd.
aktive Profile

#dmarc

1 Beitrag1 Beteiligte*r0 Beiträge heute
webikeo.frEmails et protocole DMARC en 2025 : adoption, erreurs courantes, best practices de configuration<p><strong>📧 DMARC : un protocole de sécurité des emails qu’il est indispensable d’activer en 2025 📧</strong></p><p>Selon une récente étude de l’Afnic, seuls <strong>21,6%</strong> des noms de domaine disposant d’un enregistrement MX publient une politique DMARC active. L’adoption de DKIM reste également limitée (<strong>47,5%</strong>), même si elle est plus importante pour SPF (<strong>78,4%</strong>). Ces chiffres traduisent une réalité : <strong>l’activation de ces trois protocoles d’authentification progresse mais reste incomplète</strong> !</p><p>Le protocole DMARC joue un rôle central car il permet d’activer les contrôles liés à SPF et DKIM, en exigeant que l’adresse d’expédition affichée soit alignée avec l’identité réellement validée, et en précisant la politique à appliquer en cas d’échec : aucune action, quarantaine ou rejet.</p><p>Sans DMARC, SPF et DKIM pourront être vérifiés, mais les contrôles resteront sans effet direct : aucune action ne sera exigée… Autrement dit : les messages passeront même s’ils échouent aux vérifications, ce qui impacte directement <strong>la délivrabilité de vos courriels</strong>, <strong>votre cybersécurité et par effet boule de neige : votre image de marque et votre stratégie au sens large.</strong></p><p><strong>→ Vous êtes professionnel de l’administration des courriers électroniques, de la sécurité informatique, du support informatique, du DNS, du CRM, des noms de domaine ou encore bureau d’enregistrement ? Vous souhaitez en apprendre plus sur SPF, DKIM, DMARC pour favoriser l’authentification et la délivrabilité de vos emails et sécuriser votre courrier électronique ? Ce webinaire est fait pour vous.</strong></p><p><strong>Nos experts vous feront découvrir</strong> :</p><ul><li><strong>Les grands chiffres de l’étude Afnic 2025</strong> sur les domaines actifs en France</li><li><strong>Pourquoi DMARC est aujourd’hui incontournable,</strong> avec le durcissement des politiques de filtrage des grands opérateurs</li><li><strong>En quoi la configuration des protocoles SPF, DKIM et DMARC repose moins sur des manipulations techniques que sur la bonne compréhension de l’architecture de messagerie de votre organisation</strong></li><li><strong>Comment cartographier les flux d’envoi et ajuster progressivement votre politique DMARC</strong></li><li><strong>Comment lire, comprendre et exploiter les rapports DMARC</strong> pour identifier les anomalies et ajuster vos politiques</li><li><strong>Les erreurs structurelles les plus fréquences à éviter</strong> : alignement incohérent, prestataires oubliés, SPF trop restrictif, signatures DKIM isolées, etc.</li></ul><br><p>Nos deux experts répondront également à toutes vos questions au fil du webinaire !</p><br><p><strong>Rendez-vous le 12/06/25 à 15h</strong>. À très bientôt,</p><p>L’équipe de l’Afnic, l’Association française pour le nommage internet en coopération</p><p>www.afnic.fr</p>
Antwortete im Thread

Mal eine Frage für einen Freund hier an die Schwarmintelligenz. Einer unserer Webhoster verweigert nun als #Spamschutz die Annahme von E-Mails, die keine gültige #DKIM #DMARC Konfiguration besitzen. Leider gibt es viele Behörden, bei denen das noch nicht umgesetzt ist. Somit gehen uns derzeit E-Mails verloren. Wir können nun entweder jede einzelne Domain Whitelisten, den Spamschutz abschalten oder den Hoster wechseln. Was würdet ihr machen?
#umfrage

TIL that if you use #Fastmail’s #DNS for your e-mail domain, by default your #DMARC #TXT record is set to “p=none.” I highly recommend going into your Fastmail DNS settings, disabling the default DMARC TXT record, and adding a new custom record with “p=quarantine” or “p=reject.”

I wish I’d have known and fixed this years ago. (I discovered it accidentally while playing with MXToolbox.)

Interesting phishing scam that passes SPF, DKIM, and DMARC:

easydmarc.com/blog/google-spoo

The attackers registered a Google OAuth app with a long title (which is an entire paragraph including URLs to a custom Google Sites page). Google then sends an email reflecting that content, which is forwarded to the victim.

The "To:" header is unmodified, but me@ is used in the local-part to confuse the victim.

#infosec#phishing#spf

@jimsalter @dashdsrdash and anyone else who might know.

A while back I created the necessary DKIM/DMARC (I think) DNS records to keep DNS from dropping email to my custom domain on the floor.

But now I get a ton of automated seeming DMARC emails.

I've never seen a bad report in any of them, so I'll admit to having stopped looking. It's not like most modern email clients can cope with the .tar.gz contents anyway (Yes I know, read mail with mutt, and I do, but I also use the web UI because I'm a lazy cretin :).

Is there a way to make these actually useful? Should I maybe just change the records to send to a + variant of my address so I can filter them into a folder and ignore them like I'm doing now but with extra clutter? :)

Thanks

#email#dmarc#dkim

#tfw You have to email a government agency, explain in excruciating detail why your mail server (and any other that enforces #DMARC) can't receive certain emails they're sending that fail their DMARC policy, and then cross your fingers and pray that the tier 1 customer service rep who reads your email forwards it to someone who can fix the problem AND said someone actually takes the time to do it. *sigh*
#smtp #SysAdmin #MailAdmin

#tfw you have multiple interviews for an #infosec leadership position at a company, and the hiring manager ends up telling you they really wanted to hire you but couldn't convince the executive team to put the money in the budget, and then months later they add you to their marketing list, and then your #DMARC deployment tries to send them an aggregate report, and it bounces because their RUA inbox is broken, thus proving that they really should have hired you to clean up shit like that.

🧠 Vous souhaitez en apprendre plus sur SPF, DKIM, DMARC pour favoriser l’authentification et la délivrabilité de vos e-mails et sécuriser votre courrier électronique ?

📅 Rendez-vous le 12 juin de 15h à 16h avec Marc van der Wal et Lotfi Benyelles pour un webinaire dédié à ces protocoles !

✅ Inscription obligatoire sur webikeo.fr/landing/emails-prot

#Webinaire#SPF#DKIM

liebes #fediverse, ich brauche einen Tipp:

welche Dienstleistung suche ich, wenn automatisierte Mails, die wir per SMTP von einem Server bei unserem Hoster, grundsätzlich gut funktionieren, aber von einem (leider sehr großen= Mailprovider grundsätzlich abgewiesen werden, und dieser leider auch keine #DMARC-Reports verschickt? Nach was für einer Firma oder Freelancer muss ich da suchen, um Hilfe zu finden? Wie lautet das richtige Stichwort zu meinem Problem?

Die kürzlich veröffentlichte Cyber-Sicherheitsempfehlung "Upgrade für die E-Mail-Sicherheit" ist ein Paradebeispiel für die lösungsorientierte Zusammenarbeit zwischen verschiedenen Abteilungen im BSI. Nur so konnten wir praxisnahe Empfehlungen aussprechen, die auf Beobachtungen der echten Welt da draußen beruhen. Oft können Unternehmen, die E-Mails über eine eigene Domain senden und empfangen, nämlich schon mit überschaubaren Aufwand ihre Sicherheit deutlich verbessern.

bsi.bund.de/DE/Service-Navi/Pr

Bundesamt für Sicherheit in der InformationstechnikBSI veröffentlicht Empfehlungen zur Verbesserung der E-Mail-Sicherheit in UnternehmenDas BSI hat eine Cyber-Sicherheitsempfehlung "Upgrade für die E-Mail-Sicherheit" veröffentlicht. Diese richtet sich an alle Unternehmen, die E-Mails mit einer eigenen Domain senden und empfangen.
#MailSecurity#TeamBSI#SPF

#fediask

I operate my own mail server. I followed the great instructions in "Run your own mail server" by @mwl

Last night I had the idea, that it would be nice to publish a public key for S/MIME in my #DNS like the stuff for #DKIM, #DMARC and #DANE. I would really like to automatically get #encrypted emails by other people.

Turns out, this idea isn't new, but #RFC8162 from 2017 is marked experimental.

Any news on this?

Please boost. I really would like new information about this.