E-postsikkerhet for hm.com

B

Karakter — sist oppdatert 2026-05-12

78/100 — god beskyttelse, men ikke optimal. Konfigurasjonen er på plass men noen kritiske mangler gjør at angripere fortsatt har en del muligheter.

SPF (Sender Policy Framework)

SOFTFAIL
v=spf1 include:spf.protection.outlook.com include:%{i}._ip.%{h}._ehlo.%{d}._spf.vali.email ~all

Softfail (~all). E-post fra ikke-autoriserte servere markeres som mistenkelig men ikke avvist. Akseptabelt, men strict (-all) gir sterkere beskyttelse.

DMARC

p=reject
v=DMARC1; p=reject; rua=mailto:[email protected]

p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @hm.com som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.

DKIM

4 selektorer
Selektorer funnet: selector1, k2, s1, s2

DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. hm.com har 4 aktive selektorer (selector1, k2, s1, s2) som mottakere kan slå opp og verifisere mot.

MTA-STS

MANGLER

MTA-STS er en moderne standard som tvinger inngående e-post til hm.com å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.

TLS-RPT

MANGLER

TLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.

BIMI

OK
v=BIMI1; l=https://vmc.digicert.com/96cfc8b7-6d6c-404a-b950-b6456484f912.svg; a=https://vmc.digicert.com/96cfc8b7-6d6c-404a-b950-b6456484f912.pem

BIMI er konfigurert. Logoen til hm.com vises ved siden av e-poster i innbokser hos BIMI-støttende klienter.

Sjekk ditt eget domene

Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.

Kjør live-analyse →

Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.