E-postsikkerhet for hvl.no
Karakter — sist oppdatert 2026-05-12
48/100 — svak beskyttelse. Kritiske mangler i SPF eller DMARC betyr at e-poster som utgir seg for å komme fra @hvl.no ofte havner i innboksen til mottakerne.
SPF (Sender Policy Framework)
SOFTFAILv=spf1 include:spf.protection.outlook.com ip4:167.89.59.190 ip4:158.37.32.53 include:spf.uio.no include:_spf.uninett.no include:spf.flowmailer.net include:msg-out._spf.onevoice.no" " ip4:213.115.226.0/25 ip4:213.115.199.0/24 ip4:195.62.77.0/24 ip4:195.62.76.0/24 ip4:195.58.123.128/25 include:spf-eu.exlibrisgroup.com mx ~all
Softfail (~all). E-post fra ikke-autoriserte servere markeres som mistenkelig men ikke avvist. Akseptabelt, men strict (-all) gir sterkere beskyttelse.
DMARC
p=nonev=DMARC1; p=none; pct=100; rua=mailto:[email protected]
p=none — kun overvåking, ingen håndheving. hvl.no mottar DMARC-rapporter, men angripere kan fortsatt nå mottakerens innboks. Bør strammes til p=reject etter 4-8 uker.
DKIM
3 selektorerSelektorer funnet: selector2, s1, s2
DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. hvl.no har 3 aktive selektorer (selector2, s1, s2) som mottakere kan slå opp og verifisere mot.
MTA-STS
MANGLERMTA-STS er en moderne standard som tvinger inngående e-post til hvl.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.
TLS-RPT
MANGLERTLS-RPT (TLS Reporting) gir daglige rapporter når andre servere ikke klarer å levere e-post med TLS. Ikke kritisk, men nyttig for å oppdage konfigurasjonsproblemer.
BIMI
MANGLERBIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). hvl.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.
Sjekk ditt eget domene
Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.
Kjør live-analyse →Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.