Сайт данные накапливал ? Значит было.
treshnyuk, а, это что-то новое. Я даже не изучал и из памяти написал.
Ну тогда они молодцы.
Ничем не плохи. Не запрещены. Но вот просто такой код написали внутри SpamAssassin. Если вы собираетесь повысить эту оценку, то надо избавиться от цифр.
Провайдеры раздают IP клиентам из пула и у них PTR очень часто выглядит как NN-MM.dyn.provider.com. Считается, что от клиентских IP напрямую никакой полезной почты придти не может, кроме спама. Клиент должен использовать веб-интерфейс mail.ru ) Например.
Ну, во-первых, это не темная лошадка.
Совсем нет современных конфигов в аренду и не понятно собираются ли они эту проблему решать.
co-location сносный. техподдержка с обычной сообразительностью. billmanager есть. Сопли вытирать не будут. В выходные кто-то дежурит - все как у всех.
Стабильность работы сети - несколько лучше других крупных хостинговых помоек и они не пропускают трафик через ddos-guard, где пинг обычно портится.
Что еще надо?
К сожалению, вообще нечего сказать о услугах VPS. Не заказываем, не наш формат.
Лелуш Ламперуж, так вы поставьте один небольшой SSD в качестве ускорителя поверх большого raid1.
Чем не компромисс? Это стандартная схема по нынешним временам.
PTR запись только одна. Выбрать любой хороший домен, без букв "dyn","pool" и тд и цифр.
Довольно важно чтобы и обратный и прямой dns друг другу соответствовали.
Например 11.22.33.44 -> mail.хорошийдомен.com , значит должна быть к нему запись A mail.хорошийдомен.com ->11.22.33.44
Под оберткой я понимаю все, что не относится к содержимому.
Причем, спамеры изучили эту науку и у них то все хорошо и с PTR и заголовками.
Поэтому крупные сервисы почты скорее будут сосредоточены на статистическом анализе содержимого, чем заморачиваться проблемами, в которых обычные пользователи могут ошибиться.
Miracle, вот здесь описано https://wiki.hetzner.de/index.php/DNS-Reverse-DNS/ru
Уделите больше внимания содержимому писем.
Ну, хотя, можно начать с их обертки.
Во-первых, это просто тест. И по правилам довольно старой программы.
Какими именно точно правилами пользуются крупные почтовые сервисы - их коммерческая тайна. Spamassassin они не пользуются совершенно точно.
Насколько это важно вообще заниматься этим - вопрос дискуссионный. Я бы невысоко оценил полезность. SFP вроде не нарушаете, DKIM есть - основных проблем удалось избежать.
static.ччччч.clients.your-server.de
вот это имя следует сменить и сделать в Hetner в панели. Подразумевается, что физический сервер вы арендуете целиком.
Так же это изменит и другую пометку этого сервиса.
А это можно подавить в скрипте или php.ini :
ini_set('mail.add_x_header', 0);
Пробуйте.
это кто это выяснил?
ну вы туда не нажимайте и не будет сама оболочка так уж много писать на диск.
Вас поломали через битрикс или самописные модули к нему или еще какое-то веб-приложение.
Это было сотни раз и еще много раз повторится.
Слова типа докер, киссинг и майнер не имеют в этом случае никакого значения.
К чему вся эта детективная история? Полноценное расследование не окупится.
Только если вы прям вот лично готовы изучить весь админский инструментарий и заниматься этим неделями.
Вы пытаетесь по внешним проявлениям эксплуатации уязвимости определить путь внедрения, а эти вещи между собой не обязаны быть связаны.
Традиционный метод решения в нищем вебе - все удалить, погуглить какие модули имеют общеизвестные дыры, обновить и снова наполнить сайт.---------- Добавлено 02.02.2020 в 19:17 ----------
вот это разумное предположение. И на русских форумах тоже есть.
redis не был зафайрволен? и memcached часто бывает открыт.
И все они, бывает, хранят какие-то коды или кеши используемые сайтом.