Isto é um exemplo:
Remy Blättler (Supertext AG)@pps.reinject <[email protected]>
Estamos usando o Office365 para enviar nossos e-mails, mas geralmente é quando recebemos e-mails de clientes. E isso não é apenas para um cliente. Usamos o Outlook 2016 na área de trabalho.
Em uma pesquisa no Google, encontrei o Proofpoint Protection Server. Mas isso realmente não explica muito...
Alguma ideia do que pode estar errado? E de que lado?
Responder1
isso está relacionado ao chamado ataque mailsploit
histórico: o rfc1342 permite codificar mensagens em utf-8 / base64 nos campos smtp. a maioria dos MTA (agentes de transferência de correio) analisa apenas os domínios após um caractere @. portanto, um invasor tenta subverter as regras de segurança em um MTA falsificando que o e-mail vem de pps.reinject (a caixa de proteção de e-mail do ponto de prova).
fontes: https://www.rfc-editor.org/rfc/rfc1342 mailsploit. com