https://www.mail-tester.com/
en https://internet.nl daar mailtest
https://mxtoolbox.com/deliverability
Daarmee weet je vaak al of je mailprovider en/of jou programma , locatie vanaf waarmee je mailt, route ergens een probleempje kan hebben
Greylisting indien men dit gebruikt gaat bijv ook bijna vanaf elke dynamisch IP aan, of men moet actief op een whitelist komen of gezet worden!
Zo ook als er nog weinig/geen mails vanaf die mailserver binnengekomen zijn gebruikt men dit tooltje , spammers kan men zo deels stoppen.
Zou dus ook te maken kunnen hebben
met de nieuwe antispam zaken bij Ziggo mailserver. ?
Ik zou je emailadres overigens zsm op @ziggo..... omzetten
Net voor alle zekerheid even een mail wel naar ziggo adres verzonden, vanaf onze lokatie enz geen greylisting bij Ziggo. naar een ziggo emailadres was ook zo weg.
2019-03-03 23:33:04 1h0ZfMf-0001Vgh-En =>@ziggo.nl F= R=lookuphost T=remote_smtp S=6109 H=mx.tb.mail.iss.as9143.net [212.54.42.8] X=TLSv1.2:ECDHE-RSA-AES256-GCM-SHA384:256 CV=no C="250 2.0.0 MXIN650 mail accepted for delivery ;id=0ZfMhf3GXgaccMJ0ZfMhjQwX;sid=0ZfMh3GXfgcMJ;mta=mx1.tb;d=20190303;t=233304[CET];ipsrc=xcvvvvv;"
Dus doe die testjes en test maak in mijnziggo ook een ziggo emailadres aan ter vergelijk.
Even voor microsoft maar dit soort zaken gaat voor alle mailservers en clienst een keer gelden kijk hoe je exchange versie hiermee omgaat enz, is sowiso een keer nodig indien nog niet goed geregeld!
https://community.ziggo.nl/e-mail-103/tls-1-2-gebruiken-en-als-veiliger-default-instellen-bijv-windows-7-voor-o-a-mail-websites-en-ftp-enz-37009
Volgende kwam ik o.a. tegen : grote kans als via die mailserver verkeer verzonden gaat worden ( heb ik niet uitgezocht, als je eigen exchange server ip bijv eindigt op.64 echt een aandachtspunt dus) dat e.a. reeds geblokt is of geblokt gaat worden.
D
Broken cryptography
Support for Export-grade cipher suites
Trigger The server supports EXPORT cipher suites.
Context
For legacy reasons, some TLS cipher suites are composed of export-grade cryptography, which is insecure by today's standards. Furthermore, servers that accept EXPORT cipher suites may be vulnerable to the FREAK (freakattack.com) or the Logjam (weakdh.org) downgrade attacks.
Fix Log in to get remediation advice
Support for DES cipher
Trigger The server supports a cipher suite containing the DES cipher.
Context
DES is a cipher with an effective key length of 56 bits, which is now considered too weak by many agencies, including ECRYPT and NIST (ECRYPT 2016 report, NIST SP 800-57, Part 1, Rev. 3).
Fix Log in to get remediation advice
Diffie-Hellman group security
Trigger The server uses a commonly-shared 512-bit Diffie-Hellman group.
Context
Diffie-Hellman is mainly used so that two machines can compute a shared secret and so benefit from forward secrecy.
For security, a 2048-bit group is reasonable although ECRYPT recommends a group size of at least 3072 bits (ECRYPT 2016 report). The use of commonly-shared 1024-bit groups such as Oakley group 2 is especially discouraged because of possible precomputation attacks (weakdh.org).
Fix Log in to get remediation advice
C
Weak cryptography
Support for RC4 cipher
Trigger The server supports a cipher suite containing the RC4 cipher.
Context
RC4 is a stream cipher in which significant weaknesses have been found. The use of this cipher in any protocol has been discouraged by ECRYPT as of 2014 (ECRYPT 2016 report).
In TLS, cipher suites using RC4 have been deprecated as of February 2015 (RFC 7465).
Fix Log in to get remediation advice
Hostingdiscounter heet mogelijk niet voor niets zo
https://exchange.xforce.ibmcloud.com/ip/91.217.57.99
KategorisierungSpam (57%)
Anwendung Unbekannte Anwendung Standort Niederlande ASN AS43190: GL-IX-AS, NL
Andere ip 81.169.146.161 ook maar dan deze lijst
http://www.sorbs.net/cgi-bin/db