E-postsikkerhet for boozt.com

C

Karakter — sist oppdatert 2026-05-12

68/100 — middels beskyttelse. Grunnleggende oppsett finnes, men det er tydelige hull som kan utnyttes av phishing-kampanjer.

SPF (Sender Policy Framework)

OK (strict)
v=spf1 mx include:_spf.google.com ?include:trustpilotservice.com ?include:sendgrid.net ?include:carmamail.com ?include:relays.gooddata.com -all

Strict SPF (-all). E-post fra ikke-autoriserte servere skal avvises. Dette er anbefalt oppsett kombinert med DMARC p=reject.

DMARC

p=quarantine
v=DMARC1; p=quarantine; sp=quarantine; fo=1; aspf=r; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; rf=afrf

p=quarantine — ikke-autentisert e-post sendes til spam-mappen. Bedre enn ingenting, men gir ikke samme beskyttelse som p=reject. Bør skjerpes etter en overvåkingsperiode.

DKIM

3 selektorer
Selektorer funnet: google, s1, s2

DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. boozt.com har 3 aktive selektorer (google, s1, s2) som mottakere kan slå opp og verifisere mot.

MTA-STS

MANGLER

MTA-STS er en moderne standard som tvinger inngående e-post til boozt.com å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.

TLS-RPT

MANGLER

TLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.

BIMI

OK
v=BIMI1; l=https://nw.booztcdn.com/bimi/Boozt.svg; a=https://nw.booztcdn.com/bimi/boozt_fashion_ab.pem

BIMI er konfigurert. Logoen til boozt.com vises ved siden av e-poster i innbokser hos BIMI-støttende klienter.

Sjekk ditt eget domene

Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.

Kjør live-analyse →

Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.