E-postsikkerhet for frende.no
Karakter — sist oppdatert 2026-05-12
63/100 — middels beskyttelse. Grunnleggende oppsett finnes, men det er tydelige hull som kan utnyttes av phishing-kampanjer.
SPF (Sender Policy Framework)
SOFTFAILv=spf1 include:%{i}._ip.%{h}._ehlo.%{d}._spf.vali.email include:spf.protection.outlook.com ~all
Softfail (~all). E-post fra ikke-autoriserte servere markeres som mistenkelig men ikke avvist. Akseptabelt, men strict (-all) gir sterkere beskyttelse.
DMARC
p=quarantinev=DMARC1; p=quarantine; rua=mailto:[email protected],mailto:[email protected]
p=quarantine — ikke-autentisert e-post sendes til spam-mappen. Bedre enn ingenting, men gir ikke samme beskyttelse som p=reject. Bør skjerpes etter en overvåkingsperiode.
DKIM
1 selektorSelektorer funnet: selector1
DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. frende.no har 1 aktiv selektor (selector1) som mottakere kan slå opp og verifisere mot.
MTA-STS
MANGLERMTA-STS er en moderne standard som tvinger inngående e-post til frende.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.
TLS-RPT
MANGLERTLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.
BIMI
OKv=BIMI1;l=https://frende-public-bimi.s3.eu-west-1.amazonaws.com/frende-logo.svg
BIMI er konfigurert. Logoen til frende.no vises ved siden av e-poster i innbokser hos BIMI-støttende klienter.
Sjekk ditt eget domene
Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.
Kjør live-analyse →Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.