推 ttt95217: 客戶裝死 08/10 10:10
推 Sieg2010: 寄信帳號和寄件人不一定一樣 08/10 10:10
→ Sieg2010: 寄件主機應該也不是客戶的 08/10 10:11
→ alan3100: email其實可以假造成人眼看不出問題 08/10 10:13
推 brianhsu: email 的寄件者本來就是愛填什麼就填什麼,不一定是真的 08/10 10:26
→ brianhsu: qq 08/10 10:26
推 G4: 寫個程式 高興用什麼email帳號當作寄件人都可以啊 08/10 10:40
推 Vdragon: PGP 加密? 08/10 10:49
→ dinos: sender本來就隨人填啊,就像電話來電號碼 08/10 10:50
→ blackhippo: 把郵件標頭丟到message analyzer分析.可以看出那封信 08/10 11:15
→ blackhippo: 從頭到尾經過的smtp server.然後就知道是微軟出包還是 08/10 11:16
→ blackhippo: 假的mail server發信 08/10 11:16
→ alog: 去設定好 SPF 跟 DKIM 08/10 12:03
→ alog: 郵件用編輯器打開就好 他本身就是一個通訊協定格式的文字而 08/10 12:04
→ alog: 已 08/10 12:04
→ alog: 裡面會有主機來源跟一些郵件運作細節 08/10 12:05
→ alog: SPF不設定你信件伺服器收到時不會去特別去查 08/10 12:06
→ alog: 另外就是 如果你們有需要放別人的資料或信件位置不想被爬蟲 08/10 12:08
→ alog: 挖出來記錄 就得從你資料來源的源頭改用別的形式來顯示 利 08/10 12:08
→ alog: 用圖片或是用一個演算的方式解密email位置 08/10 12:08
→ alog: 通常這個可以防較為低階的爬蟲搜救資料 08/10 12:09
→ alog: 蒐集* 08/10 12:09
推 MephistoH: 中華電信就有個主機,不用密碼的,寄件人隨你填 08/10 13:28
→ MephistoH: 就寄出去了, 最後你也只能查到是從 hinet寄出的 08/10 13:29
推 vn509942: sender要怎麼顯示都可以 08/10 14:06
→ vn509942: 直接看SPF 08/10 14:06
推 mathrew: 寫個非常簡單的 script 我想要什麼 email 帳號都可以 08/10 15:18
推 doranako: sender愛填什麼都可以 08/10 19:26
推 lipoct2015: 我蠻建議找專業人員的,畢竟這是企業內部專業的資安問 08/14 15:10
→ lipoct2015: 題,這次遇到的也許可以簡單解決,但是未來還是有可能 08/14 15:11
推 lipoct2015: 與到更大的問題,所以找像是趨勢他們這樣專門解決公司 08/14 15:13
→ lipoct2015: 資安問題的公司應該是最有保障的 08/14 15:14