E-postsikkerhet for opera.com

A

Karakter — sist oppdatert 2026-05-12

80/100 — sterk beskyttelse. DMARC er aktivt med håndhevende policy, og grunnleggende SPF/DKIM er på plass. Noen avanserte standarder (MTA-STS, TLS-RPT eller BIMI) mangler.

SPF (Sender Policy Framework)

SOFTFAIL
v=spf1 ip4:185.26.182.76 ip4:195.189.142.89 ip6:2001:4c28:4000:722:185:26:182:76 ip6:2001:4c28:4000:779:195:189:142:89 mx include:_spf.google.com ~all

Softfail (~all). E-post fra ikke-autoriserte servere markeres som mistenkelig men ikke avvist. Akseptabelt, men strict (-all) gir sterkere beskyttelse.

DMARC

p=reject
v=DMARC1; p=reject; aspf=s; adkim=s; ri=86400; rua=mailto:[email protected]

p=reject — strengeste policy. Mottakere instrueres om å avvise e-post fra @opera.com som ikke består SPF/DKIM-autentisering. Dette er gullstandarden.

DKIM

2 selektorer
Selektorer funnet: google, mail

DKIM signerer e-post kryptografisk så mottakeren kan verifisere at innholdet ikke er endret. opera.com har 2 aktive selektorer (google, mail) som mottakere kan slå opp og verifisere mot.

MTA-STS

MANGLER

MTA-STS er en moderne standard som tvinger inngående e-post til opera.com å bruke TLS-kryptering. Uten den er TLS-stripping-angrep teoretisk mulig på e-post i transit.

TLS-RPT

OK
v=TLSRPTv1; rua=mailto:[email protected]

TLS-RPT er aktivt. opera.com mottar daglige rapporter om TLS-leveringsfeil fra andre e-postservere.

BIMI

MANGLER

BIMI viser logoen din i innbokser hos mottakere som støtter det (Gmail, Yahoo, Apple Mail). opera.com har ingen BIMI-record — logoen vises ikke ved siden av e-poster.

Sjekk ditt eget domene

Få karakter, full rapport og konkrete tiltak på 10 sekunder. Gratis.

Kjør live-analyse →

Sist oppdatert: 2026-05-12. Data hentes daglig via DNS.