E-postsikkerhet for ntnu.no
Karakter — sist oppdatert 2026-05-12
18/100 — praktisk talt ubeskyttet. Domenet mangler grunnleggende e-postsikkerhets-records og er åpent for spoofing. En kriminell kan sende e-post som ser ut som den kommer fra @ntnu.no uten å bli stoppet.
SPF (Sender Policy Framework)
KONFIGv=spf1 redirect=_spf.ntnu.no
SPF mangler korrekt all-mekanisme på slutten. Bør avsluttes med -all (anbefalt) eller ~all.
DMARC
p=nonev=DMARC1; p=none; rua=mailto:[email protected];
p=none — kun overvåking, ingen håndheving. ntnu.no mottar DMARC-rapporter, men angripere kan fortsatt nå mottakerens innboks. Bør strammes til p=reject etter 4-8 uker.
DKIM
MANGLERVi fant ingen DKIM-selektorer for ntnu.no blant standard-navnene (selector1, selector2, k1-k4, google, mail, default …). Det betyr enten at DKIM ikke brukes, eller at selektoren har et uvanlig navn vi ikke prøver. Uten DKIM kan DMARC feile alignment selv for ekte e-post.
MTA-STS
MANGLERMTA-STS er en moderne standard som tvinger inngående e-post til ntnu.no å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.
TLS-RPT
OKv=TLSRPTv1; rua=mailto:[email protected]
TLS-RPT er aktivt. ntnu.no mottar daglige rapporter om TLS-leveringsfeil fra andre e-postservere.
BIMI
MANGLERBIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). ntnu.no har ingen BIMI-record — logoen vises ikke ved siden av e-poster.
Sjekk ditt eget domene
Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.
Kjør live-analyse →Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.