-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-11-09 a las 13:16 -0300, Victor Hugo dos Santos escribió:
pienso el mismo !!! yo tengo entendido que la idea es evitar la falsificacion de las indentidades.. y se me llega un correo de por ejemplo:
from: billgates@microsof.com return-path: victor@midominio.com
y lo envio desde mi servidor de correo, entonces vuestra explicacion el servidor de destino lo aceptaria !!!! y al usuario llegaria un correo de BillGates !!! :-)
Se trata de un mal empleo del campo return-path. Pero no te escapas. Llegaría un correo de midominio.com - que existe, por cierto (en Guayaquil), aunque no tiene registro SPF. Supongamos que lo tiene. El destinatario, suponiendo que verifique los campos SPF, le llega un correo autentificado como que viene de tu dominio, y del cual su administrador será responsable puesto que ha autorizado a tu IP a enviar en su nombre. Por tanto, en cuanto el usuario a quien le llega el correo falso de Guillermo Puertas se da cuenta le montan el pollo a tu admistrador y él a tí. Estás localizado y empapelado. Luego funciona. Ahora bien, de hecho el correo no llegaría, porque midominio.com no ha definido un servidor de correo válido, y el receptor debería rechazarlo por ese motivo.
mmmm. concuerdo con camaleon, sentido no hay en revisar el return-path !!!
Me remito a las explicaciones que mandé antes. El SPF no se puede hacer de otro modo. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFU4UytTMYHG2NR9URAj9mAKCKBQLoxT3SPP7g9mTZvUuzUopRAACgloUI zU8+QncAip/dVWVyLsCjVXI= =I2Gp -----END PGP SIGNATURE-----