{"id":12013,"date":"2025-08-12T08:35:40","date_gmt":"2025-08-12T06:35:40","guid":{"rendered":"https:\/\/webhosting.de\/email-header-analysieren-spamquellen-finden-workflow-schutzschild\/"},"modified":"2025-08-12T08:35:40","modified_gmt":"2025-08-12T06:35:40","slug":"analizzare-lintestazione-delle-e-mail-trovare-le-fonti-di-spam-workflow-shield","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/email-header-analysieren-spamquellen-finden-workflow-schutzschild\/","title":{"rendered":"Analizzare le intestazioni delle e-mail: Come trovare le fonti di spam in modo rapido e affidabile"},"content":{"rendered":"<p>A <strong>intestazione e-mail<\/strong> vi aiuta a riconoscere le e-mail di phishing e lo spam delle botnet ancora prima che vengano aperte. Analizzando le intestazioni, \u00e8 possibile risalire in modo affidabile al mittente, al controllo di autenticazione, alla catena di consegna e alle manipolazioni.<\/p>\n\n<h2>Punti centrali<\/h2>\n<ul>\n  <li><strong>Informazioni sull'intestazione<\/strong> fornire dettagli tecnici sull'origine e la consegna di ogni messaggio.<\/li>\n  <li><strong>SPF, DKIM<\/strong> e i valori DMARC mostrano se una mail \u00e8 legittima o \u00e8 stata manipolata.<\/li>\n  <li><strong>Indirizzi IP<\/strong> e le linee Received aiutano a trovare il server di origine.<\/li>\n  <li><strong>Strumenti<\/strong> per l'analisi delle intestazioni facilitano la valutazione e la visualizzazione delle caratteristiche principali.<\/li>\n  <li><strong>Indicatori di spam<\/strong> come lo stato X-Spam e i valori BCL indicano contenuti indesiderati o pericolosi.<\/li>\n<\/ul>\n\n<h2>Che cos'\u00e8 l'intestazione di un'e-mail?<\/h2>\n<p>Oltre al testo visibile, ogni e-mail contiene anche una sezione invisibile: l'intestazione dell'e-mail. Questa consiste in informazioni tecniche memorizzate riga per riga. Tra le altre cose, indica il server tramite il quale \u00e8 stato inviato il messaggio, quando \u00e8 stato inviato e come il server di posta del destinatario lo ha controllato. Contiene anche i risultati dell'autenticazione e le informazioni sulla sicurezza.<\/p>\n<p>Un'intestazione completa inizia di solito con la prima <strong>Ricevuto<\/strong>-linea - documenta cronologicamente ogni nodo della catena di consegna. Quanto prima appare, tanto pi\u00f9 \u00e8 vicino alla fonte originale. Ci sono anche dati di controllo come <strong>Percorso di ritorno<\/strong>, <strong>ID messaggio<\/strong>, <strong>Risultati dell'autenticazione<\/strong> oppure <strong>Stato di X-Spam<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-header-analyse-6371.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Campi di intestazione rilevanti per la sicurezza<\/h2>\n<p>Alcuni campi dell'intestazione di un'e-mail sono particolarmente utili se si vuole determinare l'origine di un'e-mail di spam. Questi includono l'indirizzo completo <strong>Catena ricevuta<\/strong>ma anche campi come <strong>Risultati dell'autenticazione<\/strong> e <strong>Intestazioni X<\/strong>.<\/p>\n<p>Anche i dati SPF, DKIM e DMARC vengono trasmessi nell'intestazione, ad esempio in questo modo:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Campo<\/th>\n      <th>Descrizione<\/th>\n      <th>Esempio<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Risultati dell'autenticazione<\/td>\n      <td>Risultato dell'autenticazione del dominio<\/td>\n      <td>spf=pass; dkim=pass; dmarc=fail<\/td>\n    <\/tr>\n    <tr>\n      <td>Ricevuto<\/td>\n      <td>Cronologia della ricezione attraverso gli hops SMTP<\/td>\n      <td>da mail.example.com (IP) da mx.google.com<\/td>\n    <\/tr>\n    <tr>\n      <td>Stato di X-Spam<\/td>\n      <td>Risultato del controllo del filtro antispam<\/td>\n      <td>S\u00cc, punteggio=9,1 richiesto=5,0<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Identificare le fonti di spam in base alle righe ricevute<\/h2>\n<p>Il sito <strong>Linee ricevute<\/strong> forniscono informazioni sulle stazioni server attraverso le quali \u00e8 stato trasportato un messaggio. L'ultima riga Received indica il server originale, ovvero la vera fonte. I mittenti di spam spesso utilizzano intestazioni manipolate o loop per nascondere il percorso.<\/p>\n<p>Per prima cosa \u00e8 necessario esaminare la riga ricevuta pi\u00f9 vecchia e verificare se contiene indirizzi IP, nomi di server o scostamenti temporali insoliti. Osservando la mappatura GeoIP o la risoluzione DNS, \u00e8 possibile scoprire dove si trova il server e se appartiene a un provider legittimo o se \u00e8 registrato in reti di spam conosciute. In casi critici, un confronto con database come <a href=\"https:\/\/webhosting.de\/it\/spamhaus-org-guida-per-abbonarsi-descrizione-del-servizio-ecc\/\">Casa dello spam<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-header-analyse-2934.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Riconoscere le informazioni manipolate del mittente<\/h2>\n<p>Gli spammer spesso manipolano il campo dell'indirizzo (\"Da:\"), i campi di risposta o il percorso di ritorno. Al mittente viene fatto credere che l'e-mail provenga da un partner o da un cliente affidabile. Tuttavia, le intestazioni rivelano molto sul server di posta tecnicamente responsabile: qui ci sono contraddizioni.<\/p>\n<p>Se i campi \"Da:\" e \"Percorso di ritorno:\" non corrispondono, \u00e8 bene insospettirsi. Anche un campo \"Reply-To\" che porta a un dominio completamente diverso indica un tentativo di inganno. Alcune e-mail di phishing contengono persino firme DKIM false o nomi di dominio presumibilmente validi, ma l'intestazione mostra il percorso effettivo attraverso la rete.<\/p>\n\n<h2>Leggere i controlli di autorizzazione: SPF, DKIM e DMARC<\/h2>\n<p>Per proteggersi da spoofing e bot mail, la maggior parte dei server di posta si affida a procedure di autenticazione. Queste generano risultati di verifica leggibili dalla macchina, ad esempio:<\/p>\n<ul>\n  <li><strong>SPF:<\/strong> Il mittente era autorizzato a inviare tramite questo IP?<\/li>\n  <li><strong>DKIM:<\/strong> La chiave crittografica corrisponde al dominio di invio?<\/li>\n  <li><strong>DMARC:<\/strong> L'indirizzo Da e l'autenticazione vanno insieme?<\/li>\n<\/ul>\n<p>Queste informazioni si trovano nella riga \"Authentication-Results:\". L'aspetto \u00e8 diverso a seconda del provider, ma spesso contiene SPF=pass, dkim=fail o dmarc=pass. Se, ad esempio, il DMARC fallisce ma la posta sembra corretta, \u00e8 necessario analizzare ulteriormente l'intestazione o eseguire un ulteriore controllo DNS. In questi casi, \u00e8 opportuno dare un'occhiata pi\u00f9 approfondita ai rapporti DMARC, supportati da strumenti come <a href=\"https:\/\/webhosting.de\/it\/dmarc-segnala-lo-spoofing-dellanalisi-di-securenet\/\">Rapporti SecureNet per DMARC<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/spamquellen-analyse-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Valutazione dello spam da parte dei filtri: stato X-Spam e BCL<\/h2>\n<p>Molte e-mail contengono campi aggiuntivi aggiunti da un filtro antispam interno. Questi campi contengono un punteggio o uno stato che indica la probabilit\u00e0 che il contenuto sia indesiderato. Questi sono particolarmente comuni:<\/p>\n<p><strong>Stato X-Spam:<\/strong> Mostra se il messaggio supera la soglia del filtro interno (ad esempio, SI, punteggio=9,3).<\/p>\n<p><strong>Livello X-Spam:<\/strong> Contiene un numero di asterischi (\"*\") che rappresentano un valore di soglia.<\/p>\n<p><strong>Valore BCL:<\/strong> Le mail Microsoft-family contengono il Business Category Level, un fattore di rischio compreso tra 0 e 9.<\/p>\n<p>Se questi valori sono molto alti, \u00e8 necessario avviare attivamente il monitoraggio e la ricerca del mittente. Spesso \u00e8 possibile trovare informazioni cruciali sulla configurazione e sul punteggio utilizzando strumenti di analisi o facendo un confronto con altre intestazioni dello stesso canale.<\/p>\n\n<h2>Strumenti di analisi per la valutazione delle testate<\/h2>\n<p>Il controllo manuale delle intestazioni pu\u00f2 richiedere molto tempo. Per questo motivo molti strumenti offrono un'analisi grafica, visualizzano le fasi intermedie a colori o consentono il controllo diretto dell'IP. Le soluzioni pi\u00f9 diffuse includono<\/p>\n<ul>\n  <li>Microsoft Message Header Analyser (compatibile con Office365)<\/li>\n  <li>Google Header Analyser (per Gmail)<\/li>\n  <li>Mailheader.net (multipiattaforma, open source)<\/li>\n<\/ul>\n<p>Questi strumenti danno esplicitamente risalto alle valutazioni SPF, DKIM o DMARC. Anche le mappature IP-DNS, le configurazioni errate o le catene incomplete possono essere riconosciute rapidamente a colpo d'occhio. Mi piace usarli quando analizzo l'inoltro o la posta massiva in arrivo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-header-analyse-5678.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>I dati di log come fonte supplementare: analisi del server di posta elettronica<\/h2>\n<p>Oltre all'intestazione delle e-mail, i log del server di posta forniscono ulteriori informazioni. Qui \u00e8 possibile identificare facilmente flussi di messaggi correlati, consegne errate o mittenti ricorrenti. I registri dettagliati sono particolarmente utili negli ambienti aziendali con Postfix, Exim o Microsoft Exchange.<\/p>\n<p>La combinazione di intestazioni e registri fornisce un quadro pi\u00f9 completo. Ad esempio, cerco catene di ID messaggio sospette o domini IP che forniscono ripetutamente dati SPF errati. L'analisi tecnica pu\u00f2 essere organizzata in modo efficiente, ad esempio con <a href=\"https:\/\/webhosting.de\/it\/analisi-dei-log-di-postfix-analisi-dei-logfile-del-mailserver-guida-allottimizzazione\/\">Analisi dei file di log di Postfix<\/a> e rimbalzi automatici.<\/p>\n\n<h2>Classificazione dei percorsi di trasporto legittimi<\/h2>\n<p>Non tutte le righe di intestazione dall'aspetto insolito sono automaticamente sospette. Potrebbe essere stato coinvolto un servizio di terze parti: Servizi di newsletter, sistemi CRM o gateway interni modificano spesso le voci DKIM\/SPF. Il contesto \u00e8 fondamentale in questo caso.<\/p>\n<p>Dovreste salvare regolarmente le intestazioni di riferimento dei mittenti legittimi. Questo vi permetter\u00e0 di riconoscere immediatamente la differenza in casi insoliti. Ci\u00f2 aumenta la velocit\u00e0 di diagnostica del routing o degli errori di consegna critici.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler-schreibtisch-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Rilevare in modo affidabile le fonti di spam analizzando gli header<\/h2>\n<p>Le intestazioni delle e-mail contengono numerosi indizi tecnici che consentono di riconoscere abusi e contenuti indesiderati in modo molto pi\u00f9 mirato. \u00c8 possibile scoprire catene di server nascoste, errori di autenticazione o falsificazioni mirate. Questo \u00e8 molto pi\u00f9 efficace di un controllo basato esclusivamente sui contenuti.<\/p>\n<p>Controllando regolarmente le intestazioni sospette e documentando le anomalie, \u00e8 possibile migliorare i tassi di consegna e proteggere l'instradamento della posta. Potete anche proteggere la vostra infrastruttura dalle voci di elenco e dalle escalation di abusi.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-header-analyse-4739.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Procedure avanzate per casi complessi<\/h2>\n<p>Soprattutto in ambienti aziendali di grandi dimensioni o con un intenso traffico di e-mail, capita spesso che nelle linee ricevute compaiano diverse stazioni di inoltro e intermedie. Ad esempio, le aziende inviano tramite provider esterni di mailing list o utilizzano dispositivi anti-spam centralizzati. Ci\u00f2 comporta la presenza di campi di intestazione Received e X aggiuntivi, che a prima vista possono risultare confusi. In queste situazioni, pu\u00f2 essere utile disegnare diagrammi dettagliati o generare un elenco automatico utilizzando strumenti di analisi delle intestazioni.<\/p>\n<p>Se avete spesso a che fare con intestazioni complesse, potete anche creare una lista di controllo. Questa contiene gli elementi tipici e il loro contenuto previsto. Nell'elenco, indicate quali IP sono memorizzati come server di origine autorizzati nella vostra zona SPF e quali selettori DKIM devono comparire nelle e-mail. Se si riscontrano deviazioni, questo \u00e8 un buon indicatore di una possibile manipolazione dell'intestazione.<\/p>\n<ul>\n  <li><strong>Confronto con le testate di riferimento:<\/strong> Tenete a portata di mano esempi di e-mail legittime provenienti dal vostro dominio.<\/li>\n  <li><strong>Manutenzione regolare dei record DNS:<\/strong> Le strutture IP modificate devono sempre riflettersi tempestivamente in SPF e DMARC.<\/li>\n  <li><strong>Considerazione degli spedizionieri:<\/strong> Verificare se viene utilizzato ARC (Authenticated Received Chain) per trasmettere le informazioni di autenticazione.<\/li>\n<\/ul>\n\n<h2>ID del messaggio e suo significato<\/h2>\n<p>Il campo \u00e8 anche rivelatore <strong>ID messaggio<\/strong>. A ogni e-mail inviata viene assegnato un identificativo univoco al momento della creazione o del trasporto. Tuttavia, alcune campagne di spam utilizzano ID di messaggi generici o completamente casuali che non possono essere abbinati al mittente o al contenuto. Anche gli ID dei messaggi duplicati o gli ID vistosamente semplici possono indicare strumenti di spam automatizzati.<\/p>\n<p>In alcuni casi, \u00e8 possibile utilizzare i file di registro o i sistemi di archiviazione per trovare ID di messaggi simili e quindi riconoscere i modelli. Ci\u00f2 consente di individuare pi\u00f9 rapidamente le campagne di phishing seriali. Se l'ID del messaggio non \u00e8 coerente con il dominio nel campo \"Da:\", aumenta la probabilit\u00e0 che le informazioni sul mittente siano state falsificate.<\/p>\n\n<h2>Standard di sicurezza supplementari: ARC e BIMI<\/h2>\n<p>La catena di ricezione autenticata (ARC) pu\u00f2 essere utilizzata in particolare per flussi di posta complessi con inoltro o mailing list. Consente di trasmettere i risultati dell'autenticazione attraverso le stazioni intermedie, in modo che i server di posta dei destinatari possano giudicare meglio se un messaggio \u00e8 legittimo. Si pu\u00f2 riconoscere nell'intestazione da righe come <em>ARC-Seal<\/em> oppure <em>Risultati dell'autenticazione ARC<\/em>. Se queste intestazioni sono gestite correttamente, una firma DKIM originale rimane valida anche dopo l'inoltro.<\/p>\n<p>Esistono anche iniziative pi\u00f9 recenti come il BIMI (Brand Indicators for Message Identification), che pu\u00f2 visualizzare il logo del mittente se il DMARC \u00e8 implementato correttamente. Sebbene il BIMI non sia un componente diretto dell'intestazione dell'e-mail in termini di catena di consegna, funziona in modo affidabile solo se i dati dell'intestazione come DKIM e DMARC possono essere analizzati correttamente. Il BIMI fornisce quindi un'indicazione visiva per capire se un'e-mail proviene effettivamente dal proprietario del marchio o se \u00e8 un falso.<\/p>\n\n<h2>Tipiche configurazioni errate e come trovarle<\/h2>\n<p>Non tutte le intestazioni vistose sono il risultato di un intento malevolo. Spesso dietro ci sono semplici errori di configurazione. Ad esempio, il vostro server di posta pu\u00f2 inavvertitamente fornire voci SPF o DKIM errate se non avete regolato correttamente il DNS quando avete cambiato hoster. Anche le voci con \"softfail\" invece di \"pass\" a volte indicano che l'IP del mittente non \u00e8 incluso nel record SPF.<\/p>\n<ul>\n  <li><strong>Firma DKIM mancante:<\/strong> Servizi di firma accidentalmente non attivati o configurati in modo errato.<\/li>\n  <li><strong>IP inappropriati nella voce SPF:<\/strong> Gli IP nuovi o cancellati non vengono aggiornati.<\/li>\n  <li><strong>Sottodomini dimenticati:<\/strong> I sottodomini sono facilmente trascurati, soprattutto nelle organizzazioni pi\u00f9 grandi, per cui non vi si inserisce un record SPF corretto.<\/li>\n<\/ul>\n<p>Se durante il controllo dell'intestazione ci si imbatte sempre nella stessa configurazione errata, \u00e8 necessario verificare la voce DNS del mittente e correggere eventuali errori di battitura. In questo modo si ridurr\u00e0 il tasso di falsi positivi per le e-mail legittime e allo stesso tempo si garantir\u00e0 un'efficace difesa dallo spam.<\/p>\n\n<h2>Monitoraggio e tempi di risposta<\/h2>\n<p>Una strategia antispam efficace richiede che siate in grado di riconoscere rapidamente le e-mail pi\u00f9 vistose e di reagire di conseguenza. A seconda delle dimensioni della vostra rete o del numero di e-mail che ricevete ogni giorno, pu\u00f2 essere utile l'automazione. Molte aziende installano sistemi SIEM o di gestione dei log che analizzano automaticamente le intestazioni delle e-mail e verificano la presenza di minacce. Vengono definiti alcuni valori di soglia al di sopra dei quali viene segnalato un incidente.<\/p>\n<p>Un'altra misura utile \u00e8 la formazione regolare dei dipendenti che lavorano nell'assistenza clienti o nel team IT. Essi devono saper riconoscere immediatamente i peggiori indicatori di spam nell'intestazione. In questo modo, si pu\u00f2 evitare che un'e-mail critica rimanga nel sistema per troppo tempo prima di essere identificata come una minaccia. Una volta riconosciuto un incidente, una chiara routine di risposta agli incidenti supporta ulteriori indagini. \u00c8 qui che entrano in gioco gli strumenti e le tecniche descritte nell'articolo.<\/p>\n\n<h2>Integrazione dell'analisi delle intestazioni nel processo di sicurezza complessivo<\/h2>\n<p>Un'analisi approfondita delle intestazioni non dovrebbe mai essere effettuata in modo isolato. \u00c8 possibile combinarla con altre misure di sicurezza per creare una catena olistica di difesa. Ad esempio, dopo aver individuato un indirizzo IP sospetto, non solo controllate lo stato SPF, ma eseguite anche un'analisi antivirus e dei link nel corpo del messaggio. Le vere ondate di spam delle botnet sono spesso basate su pi\u00f9 punti di attacco, tra cui allegati manipolati, link contraffatti o trojan.<\/p>\n<p>Se si utilizza uno stack di sicurezza standardizzato, \u00e8 possibile combinare i risultati dell'analisi delle intestazioni con le informazioni provenienti dai firewall, dalla sicurezza degli endpoint o dai registri dei server web. Un IP che sta causando accessi falliti o attacchi DDoS per diversi servizi \u00e8 particolarmente sospetto se compare contemporaneamente nelle righe di ricezione delle e-mail. Ci\u00f2 consente di ottenere tempi di risposta significativamente pi\u00f9 rapidi e una valutazione completa della sicurezza.<\/p>\n\n<h2>Le migliori pratiche per una valutazione efficiente delle testate<\/h2>\n<p>Per avere successo a lungo termine, \u00e8 consigliabile attenersi ad alcuni principi di base nell'analisi delle intestazioni. Questi includono<\/p>\n<ul>\n  <li><strong>Procedere in modo sistematico:<\/strong> Lavorare secondo una sequenza definita, ad esempio: prima le righe ricevute, poi i risultati dell'autenticazione, quindi le intestazioni X.<\/li>\n  <li><strong>Aggiornare regolarmente:<\/strong> Mantenete aggiornate le basi di conoscenza e le intestazioni di riferimento per i vostri partner di comunicazione pi\u00f9 importanti.<\/li>\n  <li><strong>Utilizzare strumenti automatizzati:<\/strong> Alcune cose possono essere fatte pi\u00f9 velocemente e in modo pi\u00f9 sicuro utilizzando strumenti di analisi specializzati, soprattutto in ambienti con grandi volumi.<\/li>\n  <li><strong>Documentazione sostenibile:<\/strong> Qualsiasi anomalia nell'intestazione pu\u00f2 essere parte di un modello pi\u00f9 ampio. Utilizzate ticket o log interni per gestire gli incidenti in modo tracciabile.<\/li>\n<\/ul>\n<p>In particolare nei team, \u00e8 una buona idea tenere un database di conoscenze e raccogliere esempi specifici di e-mail, comprese le intestazioni, i risultati dell'autenticazione e un breve riassunto dell'analisi. In questo modo, anche i nuovi colleghi possono imparare rapidamente cosa \u00e8 importante quando si analizza un'e-mail sospetta.<\/p>\n\n<h2>Vantaggi condivisi per mittente e destinatario<\/h2>\n<p>Un'infrastruttura di posta elettronica pulita e tracciabile non \u00e8 importante solo per i destinatari, ma anche per voi come mittenti. Chiunque invii newsletter professionali o e-mail transazionali deve assicurarsi che tutti i meccanismi di autenticazione siano configurati correttamente. In caso contrario, le e-mail potrebbero finire involontariamente nella cartella dello spam. Una voce SPF corretta, firme DKIM valide e una politica DMARC adeguata assicurano che i mittenti affidabili siano immediatamente riconoscibili e abbiano meno probabilit\u00e0 di finire nei filtri discutibili.<\/p>\n<p>I destinatari, a loro volta, beneficiano di percorsi e risultati di autenticazione chiaramente visibili, in quanto possono individuare molto pi\u00f9 rapidamente potenziali attacchi o tentativi di falsificazione. Il risultato \u00e8 uno scambio di e-mail trasparente da entrambe le parti, che crea fiducia e riduce al minimo le superfici di attacco.<\/p>\n\n<h2>Sintesi<\/h2>\n<p>L'analisi degli header \u00e8 una delle tecniche pi\u00f9 importanti per controllare il traffico e-mail e riconoscere gli attacchi di spam o phishing prima che causino danni. Esaminando le catene ricevute, i controlli di autenticazione (SPF, DKIM, DMARC) e i campi specificamente inseriti, come i valori X-Spam-Status o BCL, \u00e8 possibile scoprire trucchi nascosti e tentativi mirati di inganno. In ambienti complessi, \u00e8 utile procedere in modo sistematico, mantenere intestazioni di riferimento e documentare con precisione le deviazioni. Allo stesso tempo, \u00e8 opportuno combinare strumenti e analisi dei log per ottenere risultati affidabili.<\/p>\n<p>Coloro che analizzano regolarmente le intestazioni delle e-mail e si occupano degli schemi che scoprono non solo beneficiano di una maggiore sicurezza e di tassi di spam pi\u00f9 bassi, ma migliorano anche il proprio tasso di consegna. Un approccio strutturato, gli strumenti giusti e una solida base di conoscenze sui record DNS, sul comportamento dei server di posta e sulle configurazioni a rischio di errore sono le chiavi per un traffico di posta sicuro e affidabile.<\/p>","protected":false},"excerpt":{"rendered":"<p>Guida: Analizzare le intestazioni delle e-mail, leggere le catene ricevute, controllare SPF\/DKIM\/DMARC e identificare le fonti di spam. Focus: analizzare le intestazioni delle e-mail.<\/p>","protected":false},"author":1,"featured_media":12006,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[821],"tags":[],"class_list":["post-12013","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spambekaempfung-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"4375","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"email header","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12006","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/12013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=12013"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/12013\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/12006"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=12013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=12013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=12013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}