Перейти к содержанию

Не отправляются письма на конкретный адрес


Рекомендуемые сообщения

Вечер добрый!

Не получила внятного ответа от техподдержки провайдера. хочу спросить здесь.

Не могу отправлять письма со своего домашнего ящика на рабочий. Получаю ответ, что моя почта идентифицирована, как спам.

При отправке на другие адреса проблем нет. Техподдержка кивает на наших админов. Те же клянутся, что никаких фильтров не ставили и виноват мой провайдер.

В чем может быть проблема?

Ссылка на комментарий
Поделиться на другие сайты

включаем логику. если на другие адреса отправляется значит что? правильно! виноват получатель! ну или что то, что находится на пути к получателю

Ссылка на комментарий
Поделиться на другие сайты

- это что?
Сервера, что находятся по пути почты из дома на работу (маловероятно). И непосредственно mail-сервер на работе (что более вероятно).
Ссылка на комментарий
Поделиться на другие сайты

Сервера, что находятся по пути почты из дома на работу (маловероятно). И непосредственно mail-сервер на работе (что более вероятно).

Проблема возникла неделю назад. Значит, либо новые сервера появились, что маловероятно, либо с сервером на работе что-то сделали? тоже маловероятно, поскольку ну незачем нашим админам меня обманывать. Не делали они ничего.

Не понятно ничего...

У меня домашний ящик предоставлен моим провайдером (Эр-Телеком). С него до работы письма доходить перестали. А если я, опять-таки из дома, отправляю с Rambler - доходят. На Эр-Телекомовский ящик настроен Outlook (экспресс). Может быть, что проблема в нем? Вот только он тоже давно настроен, и я ничего не меняла. B)

Ссылка на комментарий
Поделиться на другие сайты

либо с сервером на работе что-то сделали? тоже маловероятно, поскольку ну незачем нашим админам меня обманывать. Не делали они ничего.

 

Попроси админа на работе глянуть логи почтовика. Скорей всего твой Эр-телеком попал в блэклисты одного из ресурсов чьими rbl-списками пользуются для отсечения спама на работе.

Ссылка на комментарий
Поделиться на другие сайты

Попроси админа на работе глянуть логи почтовика. Скорей всего твой Эр-телеком попал в блэклисты одного из ресурсов чьими rbl-списками пользуются для отсечения спама на работе.

 

Спасибо. попробую.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • aleksey76
    • KL FC Bot
      Автор KL FC Bot
      Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
      И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
      Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
      Как фишинговое письмо маскируется под официальное уведомление Google
      Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
      Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • ragnar007
      Автор ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
    • Jamer
      Автор Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
×
×
  • Создать...