Wykorzystanie SMTP w PHP

Podobne dokumenty
Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

1 Enterprise Services

SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ

Pełna specyfikacja pakietów Mail Cloud

Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty

Internetowy serwis Era mail Aplikacja sieci Web

Zakładanie konta

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Dokumentacja Użytkownika Systemu. Konfiguracja konta

ActiveXperts SMS Messaging Server

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam.

Sieci komputerowe i bazy danych

Manual konfiguracji konta dla fax2mail

Przewodnik... Segmentacja listy Odbiorców

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

Manual konfiguracji konta dla fax2mail

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Formularze. Instrukcja MailSolutions Zarządzanie Panelem Administratora Aplikacja zgodna wymogami RODO

Jak postępować w przypadku fałszywych wiadomości ?

Aplikacja Alerty magazynowe. Podręcznik użytkownika

Opis przedmiotu zamówienia

Klient poczty elektronicznej - Thunderbird

SYSTEM Artur Maliszewski

Prezentacja systemów raportowania. oraz badania skuteczności przeprowadzonych kampanii

Pełna specyfikacja pakietów Mail Cloud

Pomoc dla r.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

OPCJE DOSTAWY W SERWISIE WIRTU.PL

Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - 7.

Poczta elektroniczna na urządzeniu mobilnym - Outlook

PRAKTYCZNE PODEJŚCIE DO

KIM JESTEŚMY? Serwis KurJerzy.pl został uruchomiony na początku 2010 roku jako alternatywa dla kosztownych usług kurierskich w Polsce.

Kontakt Infolinia:

Załącznik nr 3 do umowy

Panel Administracyjny Spis treści:

Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie

INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO MÓJ DOTPAY v0.1

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Metody uwierzytelniania nadawców w protokole SMTP

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Konfiguracja poczty wychodzącej

Bezpieczny system poczty elektronicznej

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

Pierwsze kroki. Comarch e-sklep

Instrukcja konfiguracji funkcji skanowania

Zajęcia e-kompetencje

Bezpieczeństwo poczty elektronicznej

Google, czyli wiele w jednym cz. 2/3 K O N R A D P O S T A W A

Dostęp do baz danych Biblioteki ALK z domu

Dlaczego warto wybrać Sparkmailing? SPARK MEDIA Advertising & New Media info@sparkmedia.pl tel fax

INSTRUKCJA OBSŁUGI Wersja: 1.8

Instrukcja instalacji i obsługi programu Szpieg 3

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Manual konfiguracji konta dla fax2mail

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny

INTEGRACJA z hurtownią Numoco

Jak radzić sobie ze spamem

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja Konfiguracji Programu. MS Outlook Express

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR

pomocą programu WinRar.

Pełna specyfikacja pakietów Mail Cloud

Phishing kradzież informacji

Specyfikacja mailingu GG Network

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

EasyNet system zarządzania dostępem do sieci internet

Co zrobić aby dołączyć do Programu Partnerskiego Ceneo.pl?

Integracja GlobKurier.pl - SoteShop. Instrukcja wdrożenia i konfiguracji

Jak posługiwać się edytorem treści

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Skrócony podręcznik dla partnerów

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Agenda. Quo vadis, security? Artur Maj, Prevenity

Integracja z pocztą Gmail. Integracja Poczta Google. Wersja 1.0 SPIS TREŚCI

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pełna specyfikacja usługi Kreator WWW

INTEGRACJA z hurtownią Matterhorn

Komunikator podręcznik użytkownika podręcznik użytkownika

Szpieg 2.0 Instrukcja użytkownika

Konfiguracja programu pocztowego Outlook Express do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Instrukcja podstawowych ustawień poczty w Chmurze SGH

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Aplikacje internetowe - laboratorium

W otwartym oknie w zakładce Ogólne znajdujemy opcje Podpis. Po zaznaczeniu pola wyboru, w edytorze możemy zredagować dołączaną treść.

Technologia Informacyjna Lekcja 5

Lab5 - Badanie protokołów pocztowych

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

DHL24 GŁÓWNY UŻYTKOWNIK

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

INSTRUKCJA INSTALACJI PŁATNOŚCI TRANSFERUJ.PL

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU

Transkrypt:

Wykorzystanie SMTP w PHP

Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer

Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów wiadomości E-MAIL każdego roku Współpracujemy z providerami E-MAIL: Interia, O2, ONET, WP.pl i wiele innych Operatorzy GMS: Play, Plus, Orange, T-Mobile

Problem SPAM 17% SPAM 21% Odebrane 83% Odebrane 79% Return Path Email Intelligence Report 2014 Return Path Email Intelligence Report 2015

Wysyłka transakcyjna

Wiadomość rejestracyjna

Wiadomość rejestracyjna Co zrobić gdy nasza wiadomość rejestracyjna trafia do SPAM-u Wiadomość wysłana za pomocą funkcji mail(), wiadomość ta raczej nie dotrze do odbiorcy z kilku powodów np.: + Wiadomość prawdopodobnie trafi do SPAM-u + Nie posiada odpowiednich nagłówków + Nadawca nie jest uwierzytelniony + Treść wiadomości nie jest podpisana

Wykorzystanie SMTP Dzięki wykorzystaniu SMTP mamy pewność że e-mail wyjdzie z dobrego IP Wykorzystanie serwera SMTP rozwiązuje wiele problemów + Odpowiedni return-path + Zazwyczaj zgodny SPF + IP znane dla innych SMTP + Problematyczna konfiguracja

Wykorzystanie API ( Cloud SMTP ) + Duża swoboda w tworzeniu wiadomości + Poprawnie skonfigurowane środowisko + Odpowiednie nagłówki + Wysoka reputacja IP wyjściowego + Proste w użyciu + Łatwe do wdrożenia na każdej platformie + Przykładowy kod + Support Wykorzystanie API Gdy port SMTP jest zablokowany lub aplikacja jest bardzo rozległa

Czym jest SPF Sender Policy Framework Korzyści płynące z ustawienia SPF + Zabezpiecza przed wysyłką przez niepowołane serwery + Zwiększa ocenę maila w filtrach antyspamowych + Zwiększa szansę na dostarczenie wiadomości e-mail + Jest ogólnym standardem na całym świecie Źródło: Zimbra

Zabezpieczenie wiadomości e-mail

Ataki phishingowe w Polsce Phishing - wyłudzenie danych wrażliwych za pośrednictwem wiadomości e-mail lub spreparowanych stron internetowych. Ataki najczęściej polegają na podszywaniu się pod wizerunek znanych marek sklepów, firm kurierskich, serwisów aukcyjnych, banków czy operatorów telekomunikacyjnych. 30 23 15 8 0 Liczba ataków phishingowych w Polsce, 2014r. Styczeń Marzec Maj Lipiec Wrzesień Listopad Liczba ataków phishingowych Źródło: CERT, 2015

Ataki phishingowe w Polsce Phishing - wyłudzenie danych wrażliwych za pośrednictwem wiadomości e-mail lub spreparowanych stron internetowych. Ataki najczęściej polegają na podszywaniu się pod wizerunek znanych marek sklepów, firm kurierskich, serwisów aukcyjnych, banków czy operatorów telekomunikacyjnych. Źródło: CERT, 2015

Czym jest DKIM DomainKeys Identified Mail Korzyści płynące z ustawienia DKIM Metoda łączenia wiadomości z domeną + Podpisanie treści maila kluczem RSA + Odbiorca ma pewność że treść nie była zmieniona + Źle podpisana wiadomość wpada do SPAM + Zwiększa bezpieczeństwo + W dużym stopniu ogranicza phishing + Możliwość brania odpowiedzialności za e-mail Źródło: Zimbra

Czym jest DMARC Domain-based Message Authentication, Reporting and Conformance Korzyści płynące z ustawienia DMARC + Pełna kontrola wiadomości e-mail + Narzucanie własnej polityki + W 100% zabezpiecza przed phishingiem + Obsługiwane przez Gmail, Outlook, Yahoo, Mail RU + Znacznie zwiększa rating w systemach antyspamowych Źródło: Zimbra

Wiadomość wysłana za pomocą API EmailLabs + Ustawiony SPF + Ustawiony DKIM + Ustawiony DMARC + Wszelkie wymagane nagłówki + Dodana wersja tekstowa Rezultat

Wysyłka marketingowa

Nakładki SMTP na PHP + Szybka wysyłka przez MTA + Szybszy od innych aplikacji + Prosty w konfiguracji + Duże wsparcie + Mamy pozytywne doświadczenia z PHPMailerem Zrób to sam

Używanie Cloud SMTP + Duża przepustowość + Balansowanie ruchu + Większa niezawodność + Gotowa konfiguracja + Możliwości dostosowania do własnych potrzeb + Oszczędności w infrastrukturze Używanie Cloud SMTP

Używanie przekaźnika SMTP + Duża odporność na awarie + Serwer SMTP kolejkuje wiadomości + Prosta konfiguracja SMTP Relay Większa niezawodność oraz przepustowość

Zmniejsz wagę maila + Zewnętrzne obrazki + Załączniki w chmurze + Szybsza wysyłka wiadomości = Mniejsze koszty + Ucinanie maila przez np. Gmail + Więcej tekstu mniej obrazków Waga maila

Reputacja też ma znaczenie Wzrost udziału urządzeń mobilnych w światowym ruchu Nawet 80% problemów z wysyłką wynika ze złej reputacji adresu IP + Zwracaj uwagę na zwrotki z serwerów. + Obniżona reputacja IP + Wpis na listę RBL + Blokada u providerów DMA Email Deliverability Review, 2014

Dobre rady

Wersja tekstowa oraz poprawne linki Dodaj wersję tekstową do swojej wiadomości + Lepsza ocena maila w filtrach antyspamowych + Wsparcie dla smartwatch-y + Wymagane przez niektórych providerów Poprawna konstrukcja linków + Nie używaj zbyt dużo przekierowań + Nie wstawiaj URL w opis linku ( pomiędzy tagi <a> ) + Sprawdź czy linki i obrazki działają

Link wypisu i Feedback loop Ustaw list-unsubscribe + Lepsza ocena maila w filtrach antyspamowych + Klienci rzadziej klikają w przycisk SPAM + Wymagane przez niektórych providerów Dodaj feedback loop + Informacja o tym że odbiorca kliknął w SPAM + Pozwala śledzić reakcję na dany e-mail + Poprawia postrzeganie maila przez providera

Dostosuj do urządzeń mobilnych Wzrost udziału urządzeń mobilnych w światowym ruchu Polacy uwielbiają swoje smartfony + Udział urządzeń mobilnych 61% + Powyżej średniej światowej + Światowa tendencja w stronę Mobile 70 52,5 35 39 61 Desktop 42 58 Mobile 49 51 17,5 0 Polska USA Świat StatCounter Internet Usage Worldwide 2016

Dodaj podgląd w przeglądarce + Pozwala odczytać wiadomość w razie problemu + Większe możliwości HTML + Mniejsze problemy z kompatybilnością Podgląd w przeglądarce

+ Najlepsza lokalizacja w Poznaniu + Najlepszy zespół w Poznaniu + Najlepsza firma w Poznaniu + Wyślij CV: rekrutacja@vercom.pl Dołącz do Vercom S.A.

Dziękujemy