E-postsikkerhet for digi.no

F

Karakter — sist oppdatert 2026-05-12

33/100 — praktisk talt ubeskyttet. Domenet mangler grunnleggende e-postsikkerhets-records og er åpent for spoofing. En kriminell kan sende e-post som ser ut som den kommer fra @digi.no uten å bli stoppet.

SPF (Sender Policy Framework)

OK (strict)
v=spf1 a ip4:176.58.114.74 include:_spf.tu.c.bitbit.net include:_spf.google.com include:3307297.spf06.hubspotemail.net include:sendgrid.net include:fdspfeuc.freshemail.io -all

Strict SPF (-all). E-post fra ikke-autoriserte servere skal avvises. Dette er anbefalt oppsett kombinert med DMARC p=reject.

DMARC

p=none
v=DMARC1; p=none; pct=100; rua=mailto:[email protected]; sp=none; aspf=r;

p=none — kun overvåking, ingen håndheving. digi.no mottar DMARC-rapporter, men angripere kan fortsatt nå mottakerens innboks. Bør strammes til p=reject etter 4-8 uker.

DKIM

MANGLER

Vi fant ingen DKIM-selektorer for digi.no blant standard-navnene (selector1, selector2, k1-k4, google, mail, default …). Det betyr enten at DKIM ikke brukes, eller at selektoren har et uvanlig navn vi ikke prøver. Uten DKIM kan DMARC feile alignment selv for ekte e-post.

MTA-STS

MANGLER

MTA-STS er en moderne standard som tvinger inngående e-post til digi.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.

TLS-RPT

MANGLER

TLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.

BIMI

MANGLER

BIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). digi.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.

Sjekk ditt eget domene

Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.

Kjør live-analyse →

Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.