Note di Matteo


#email

unMTA è un nuovo servizio di invio email (transazionali/massive) che usa un modello che si vede raramente nel settore, cioè infrastruttura dedicata con invii illimitati e senza pagamento a consumo per messaggio. Ha ovviamente senso solo per volumi elevati (>500k al mese) ma è altrimenti interessante. Startup USA. Più contesto qui.

#401 /
23 marzo 2026
/
20:27
/ #email#cloud

Pulp.info e DMARC

Davide Marra di Pulp Podcast dice che non gli hanno risposto alle email di invito:

Il dominio mittente pulp.info ha le email in hosting su Google Workspace:

❯ dig pulp.info MX +short
5 alt1.aspmx.l.google.com.
1 aspmx.l.google.com.
5 alt2.aspmx.l.google.com.
10 alt4.aspmx.l.google.com.
10 alt3.aspmx.l.google.com.

Per cui dovrebbe esserci un record SPF per autorizzare Google Workspace a inviare email da quel dominio:

❯ dig pulp.info TXT +short
"v=spf1 include:spf.webapps.net ~all"
"google-site-verification=EYlW2K4aQg6ksmXcCNCcFMUN85ebneJDbSW8NhJRXbs"

Ma in realtà il record autorizza solo spf.webapps.net, che fa capo a Register.it, dove il dominio è registrato.

Vediamo se almeno c'è una firma DKIM personalizzata, che salverebbe la situazione nell'ambito dell'allineamento DMARC. Il selettore proposto di default da Google nella admin console è google, quindi cerchiamo il relativo record DNS che dovrebbe contenere la chiave pubblica DKIM:

❯ dig google._domainkey.pulp.info TXT
; <<>> DiG 9.20.20 <<>> google._domainkey.pulp.info TXT
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 45823
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
[...]

Non c'è (NXDOMAIN). Vediamo se c'è comunque DMARC:

❯ dig _dmarc.pulp.info TXT
; <<>> DiG 9.20.20 <<>> _dmarc.pulp.info TXT
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 13037
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
[...]

Non c'è. Beh, forse l'email è finita in spam... :)

#386 /
17 marzo 2026
/
17:41
/ #email

Le email di risposta dell'assistenza TreC+ (fascicolo sanitario elettronico della provincia di Trento) arrivano da supporto.trec@dedagroup.it:

Ma c'è un Reply-To verso easyredmine@dedagroup.it, per cui se nel client email si preme "rispondi" si risponde a quest'ultimo indirizzo email.

Spoiler: l'indirizzo email non esiste. L'email torna indietro come bounce subito dopo, e il messaggio di rimbalzo finisce però in spam perché il dominio ha una policy DMARC di reject ma il messaggio non è autenticato con DKIM né è presente un record SPF.

Authentication-Results: phl-mx-07.messagingengine.com;
    dkim=none (no signatures found);
    dmarc=fail policy.published-domain-policy=reject
      policy.applied-disposition=quarantine
      policy.evaluated-disposition=reject
      policy.override-reason=local_policy policy.arc-aware-result=fail
      (p=reject,d=quarantine,d.eval=reject,override=local_policy,arc_aware_result=fail)
      policy.policy-from=p header.from=dedagroup.it;
    iprev=pass smtp.remote-ip=92.242.172.106 (mail.dedagroup.it);
    spf=none smtp.mailfrom="" smtp.helo=mail.dedagroup.it
#97 /
24 ottobre 2025
/
10:21
/ #email#digitalizzazione#italia