- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Cпамят на почту, в поле "отправитель" эта же самая почта, мой ящик. В теле письма ссылка.
Это вообще как? :) Комп на вири проверил, всё чисто.
Как избавиться от этой ерунды?
Почта на mail.ru
Исходный код письма можно посмотреть на маил.сру? Там должен засветиться реальный отправитель...
Подмена обратного адреса - очень старая фишка, наверное больше 10-ти лет. Странно, что Мэил ру это до сих пор не пресек.
И вам правильно написали - из заголовка можно выковырять реальный адрес отправителя.
Ни в заголовке, ни в исходнике страницы не нашел ничего, искал по "@".
Вот так эта хрень выглядит:
Везде одно и то же мыло (моё).
Вот так эта хрень выглядит:
Не знаю где это вебфейсе, но должно быть что-то типа "показать заголовки". Там будет путь.
SeVlad, оно?
Return-path: <>
Authentication-Results: mxs.mail.ru; spf=softfail (mx154.mail.ru: transitioning domain of mail.ru does not designate 182.219.189.198 as permitted sender) smtp.mailfrom=мое мыло@mail.ru smtp.helo=[182.219.189.198]
Received-SPF: softfail (mx154.mail.ru: transitioning domain of mail.ru does not designate 182.219.189.198 as permitted sender) client-ip=182.219.189.198; envelope-from=мое мыло@mail.ru; helo=[182.219.189.198];
Received: from [182.219.189.198] (port=33429)
by mx154.mail.ru with esmtp (envelope-from <мое мыло@mail.ru>)
id 1aOSy3-00014x-N8
for мое мыло@mail.ru; Wed, 27 Jan 2016 19:29:15 +0300
X-Mru-BL: 4_11:0
X-Mru-BadRcptsCount: 0
X-Mru-PTR: error
X-Mru-NR: 1
X-Mru-RC: KR
Message-ID: <54AC918506D1A812527F6BE83F46FCBC@9YSK08MFQVE>
From: "мое мыло@mail.ru" <мое мыло@mail.ru>
To: <мое мыло@mail.ru>
Subject: Re:24/7 PHARMACY
Date: 28 Jan 2016 09:11:12 +0800
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2900.5931
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5994
X-DMARC-Policy: none
X-DMARC-Result: fail
X-Magic: FB188D0B1941C92006055AF49B7F115941E14ECFD238AFEAFF57820313AF1B7D6862F1B3EA9C1F36810EC2619618BEA268705ADE65A16FD4
X-Mras: SPAM
X-Mru-Authenticated-Sender: мое мыло@mail.ru
X-Mru-SRW: 15:9dee6df8
X-Spam: undefined
X-UBL: White
оно
Оно, но кроме корейского ИП да, что-то не видать отправителя.
Пароли на мыло поменял, надеюсь? А то мож правда увели и по базе спамят.
Пароли на мыло поменял, надеюсь? А то мож правда увели и по базе спамят.
Поддерживаю. Поменять пароль и понаблюдать за результатом.
Менял недавно, но на всякий случай сменил еще раз. Наблюдаемс.
Не помогло, только что снова пришел аналогичный спам
А в сапорт мейл.ру не писали? слишком аккуратная подмена как для обычного спама