Verificatore di record TXT — Ricerca gratuita dei record TXT DNS

Domande frequenti

Una ricerca dei record TXT interroga il DNS per individuare tutti i record di tipo TXT pubblicati sotto un nome di dominio. Restituisce i valori grezzi dei record insieme ai dati TTL. Questo strumento esegue la ricerca in tempo reale utilizzando il resolver DNS di tua scelta — Google, Cloudflare o OpenDNS — e classifica automaticamente ogni record come SPF, DMARC, DKIM o record di verifica.
Sì, un dominio può avere tutti i record TXT necessari. In pratica, la maggior parte dei domini ne ha diversi: un record SPF, un record DMARC, uno o più record DKIM (uno per ogni selettore/servizio di invio), oltre ai record di verifica del dominio per Google, Microsoft o altre piattaforme. Si noti che un dominio dovrebbe avere sempre e soloun record SPF: la presenza di più record SPF causa il fallimento dell'autenticazione SPF.
Ciò significa che per questo dominio non è presente alcun record nel DNS. L'assenza di SPF comporta l'impossibilità per i server di ricezione di verificare i mittenti autorizzati, aumentando così il rischio di spam. L'assenza di DKIM significa che le e-mail non sono firmate, riducendo così il livello di affidabilità. L'assenza di DMARC implica che non esiste una politica che regoli cosa succede in caso di errore di SPF o DKIM e che non si ricevono segnalazioni di abuso. Per garantire una buona deliverability, tutti e tre questi elementi devono essere presenti.
Le modifiche ai record TXT vengono propagate in base al valore TTL (Time to Live) del record. Un TTL pari a 3600 significa che i resolver memorizzano il record nella cache per un massimo di 1 ora prima di recuperare una copia aggiornata. La propagazione a livello globale richiede in genere da pochi minuti a 48 ore, a seconda del TTL e dei tempi di cache dei resolver a valle. Durante le migrazioni, ridurre temporaneamente il TTL a 300 secondi accelera la propagazione.
I diversi tipi di record DNS hanno finalità diverse: i record A associano un dominio a un indirizzo IP, i record MX definiscono i server di posta, i record CNAME creano alias e i record NS definiscono i server dei nomi. I record TXT contengono testo libero e vengono utilizzati per la verifica e la pubblicazione di politiche; non influiscono sulla risoluzione del dominio né sull'instradamento del traffico, ma vengono letti dai server di posta e dai servizi di terze parti.
Se l'SPF non compare nei risultati, le cause più comuni sono: il record non è stato ancora aggiunto, oppure è stato aggiunto al sottodominio sbagliato (dovrebbe trovarsi sul dominio principale) @), le modifiche al DNS non si sono ancora propagate (attendere fino a 48 ore) oppure il record presenta un errore di sintassi che ne impedisce il riconoscimento. Prova a selezionare un altro resolver DNS dal menu a tendina: Google e Cloudflare a volte applicano le modifiche con tempistiche diverse.

Monitora automaticamente i tuoi record DNS e l'autenticazione delle e-mail

PowerDMARC ti avvisa non appena i tuoi record SPF, DMARC o DKIM subiscono modifiche, prima che ciò influisca sulla consegna delle tue e-mail.

Verifica URL di phishing — Questo link è sicuro?

Domande frequenti

Inserisci l'URL completo o il dominio nel strumento di verifica qui sopra e clicca su "Verifica URL". Lo strumento interroga due database di minacce indipendenti ed esegue controlli euristici strutturali. Otterrai un punteggio di affidabilità, i risultati del database e un'analisi dettagliata dei segnali, senza bisogno di registrarti.
La DBL di Spamhaus è una delle liste di blocchi di domini più autorevoli al mondo, utilizzata dai principali ISP e dalle grandi aziende. L'inserimento in questa lista significa che il dominio è stato identificato come associato a spam, phishing o malware. Considera qualsiasi dominio presente nella lista come una minaccia confermata e non visitarlo.
No. Un risultato "pulito" significa che al momento del controllo non è stata rilevata alcuna minaccia nota. Vengono create continuamente nuove pagine di phishing. Utilizza questo strumento come prima linea di difesa, non come unica linea di difesa.
Tra i principali segnali di allarme figurano l'uso di HTTP anziché HTTPS, un TLD a rischio (.xyz, .tk, .gq), un dominio registrato di recente, un'eccessiva nidificazione dei sottodomini, caratteri non ASCII e servizi di accorciamento degli URL. Vedi anche:Come verificare se un link è sicuro.
Agisci subito: disconnettiti da Internet, esegui una scansione antivirus, cambia le password e controlla se ci sono attività insolite. Se hai inserito i dati di pagamento, contatta la tua banca.Leggi la guida completa →
Google Safe Browsing segnala le pagine quando si tenta di visitarle. Questo strumento consente di verificare un link prima di cliccarci sopra, senza rischiare di essere reindirizzati. Combina due feed di minacce indipendenti con un'analisi euristica per fornire un'analisi più dettagliata.

Proteggi la tua organizzazione dal phishing alla fonte

La piattaforma di autenticazione e-mail di PowerDMARC impedisce agli hacker di falsificare il tuo dominio per inviare e-mail di phishing ai tuoi clienti e partner.

Verifica liste nere di indirizzi IP e domini — Strumento gratuito per la ricerca DNSBL

Domande frequenti

Una lista nera DNS (DNSBL) è un database in tempo reale di indirizzi IP o nomi di dominio noti per essere associati a spam, malware o altre attività illecite. I server di posta consultano le DNSBL ad ogni connessione in entrata: se l'IP o il dominio del mittente compare in un elenco considerato attendibile dal server ricevente, l'e-mail potrebbe essere respinta o contrassegnata come spam.
Dipende dalla lista nera. Le segnalazioni su Spamhaus possono essere rimosse nel giro di poche ore una volta inviata una richiesta di rimozione con la causa alla base del problema risolta. Barracuda elabora solitamente le richieste entro 12–24 ore. Alcune liste prevedono una scadenza automatica dopo 30–90 giorni, se non si verificano ulteriori violazioni. Le liste basate sulla reputazione, come Sender Score, si aggiornano continuamente in base al comportamento di invio recente e non prevedono una procedura formale di rimozione.
L'autenticazione delle e-mail e le liste nere funzionano in parallelo. SPF, DKIM e DMARC indicano ai server destinatari che le tue e-mail sono legittime: l'assenza o il malfunzionamento dell'autenticazione è uno dei motivi più comuni per cui i domini vengono inseriti nelle liste nere. Molti gestori di liste nere richiedono che l'autenticazione sia corretta prima di elaborare una richiesta di rimozione. Un dominio che supera il controllo DMARC ha molte meno probabilità di finire in una lista nera.
I termini DNSBL (DNS-based Blackhole List) e RBL (Real-time Blackhole List) si riferiscono allo stesso concetto: un elenco basato sul DNS di indirizzi IP o domini utilizzato per bloccare lo spam. RBL è un termine più antico che deriva dalla prima lista di questo tipo. Oggi, DNSBL è il termine più comune e comprende sia gli elenchi basati sugli indirizzi IP che quelli basati sui domini, mentre RBL viene talvolta utilizzato specificatamente per gli elenchi basati sugli indirizzi IP.
Per i mittenti con volumi ridotti, è sufficiente un controllo manuale settimanale. Per le aziende che utilizzano l'e-mail per comunicare con i clienti, inviare messaggi transazionali o per attività di marketing, si consiglia un monitoraggio automatico continuo: una nuova inserzione in una lista nera può compromettere la deliverability nel giro di poche ore dalla sua comparsa. Il monitoraggio della reputazione di PowerDMARC verifica in tempo reale se il tuo IP e il tuo dominio figurano nelle liste nere e invia un avviso immediato se viene rilevata un'inserzione.
Una lista nera di indirizzi IP elenca indirizzi IP specifici associati a spam o abusi — in genere l'IP del server di posta mittente. Una lista nera di domini elenca i nomi di dominio che compaiono nei messaggi di spam, sia come dominio del mittente sia come link nel corpo del messaggio. Entrambe influiscono sulla deliverability, ma per ragioni diverse: l'inserimento in una lista nera di indirizzi IP influisce su tutte le e-mail provenienti da quel server, mentre l'inserimento in una lista nera di domini influisce sulle e-mail che contengono o sono inviate da quel dominio specifico.
Tra i motivi più comuni figurano: l'invio di e-mail indesiderate o in massa, un elevato numero di segnalazioni di spam, un server compromesso che invia spam a tua insaputa, record SPF/DKIM/DMARC mancanti o non validi, l'invio a trappole antispam (indirizzi abbandonati o honeypot), un proprietario del tuo intervallo IP precedentemente inserito in una lista nera, oppure link presenti nelle tue e-mail che rimandano a domini inseriti in una lista nera. Il primo passo è sempre quello di individuare la causa principale prima di richiedere la rimozione.
Uno strumento di verifica delle liste nere è un programma che interroga contemporaneamente diverse liste nere DNS e segnala se un determinato indirizzo IP o dominio figura in una di esse. Questo strumento controlla in tempo reale oltre 40 delle principali liste nere DNS (DNSBL) utilizzando ricerche dei record A DNS — lo stesso meccanismo utilizzato dai server di posta — e mostra una ripartizione per categorie di ogni risultato.

Ricevi avvisi in tempo reale sulle liste nere con PowerDMARC

Non aspettare più di scoprire di essere stati inseriti in una lista nera quando ormai la tua deliverability ne ha già risentito. PowerDMARC monitora il tuo IP e il tuo dominio 24 ore su 24 e ti avvisa non appena viene segnalato un nuovo inserimento.

Ricerca record DNS – Strumento gratuito per il controllo dei record DNS

Domande frequenti

Una ricerca di record DNS interroga il Domain Name System per recuperare i record associati a un dominio o a un indirizzo IP. I record includono istruzioni di instradamento (A, AAAA, MX), alias (CNAME), dati di autenticazione (TXT), DNS inverso (PTR), informazioni sui server dei nomi (NS) e dettagli amministrativi della zona (SOA). Questo strumento esegue ricerche in tempo reale utilizzando il resolver DNS di tua scelta.

Inserisci il nome di dominio nello strumento qui sopra, seleziona un tipo di record (o "Tutti") e clicca su "Cerca DNS": i risultati appariranno immediatamente raggruppati per tipo. In alternativa, puoi utilizzare nslookup -type=MX example.com in un terminale, anche se questo strumento interroga contemporaneamente tutti i tipi di record e visualizza i risultati in un formato strutturato senza richiedere l'accesso alla riga di comando.

 

Un record A associa un nome di dominio a un indirizzo IPv4 (ad es. 93.184.216.34). Un record AAAA associa un dominio a un indirizzo IPv6 (ad es. 2606:2800:220:1:248:1893:25c8:1946). La maggior parte dei domini pubblica entrambi: record A per la connettività IPv4 e record AAAA per IPv6. Se è presente solo un record A, i client che utilizzano esclusivamente IPv6 potrebbero non riuscire a raggiungere il dominio.
Tre tipi di record influiscono direttamente sulla posta elettronica:i record MXdefiniscono quali server ricevono le tue e-mail;i record TXTpubblicano i dati SPF, DKIM e DMARC per l'autenticazione;i record PTR associano il tuo indirizzo IP di invio a un nome host, che viene verificato dai server di posta in arrivo come indicatore di affidabilità. La mancanza o una configurazione errata di record di uno qualsiasi di questi tipi può causare il rifiuto delle e-mail o il loro inserimento nella cartella dello spam.
nslookup è uno strumento da riga di comando integrato in Windows, macOS e Linux che esegue query DNS dal terminale. Questo strumento offre le stesse funzionalità in un browser, senza bisogno di accedere al terminale. Inoltre, esegue query su più tipi di record contemporaneamente e visualizza i risultati raggruppati per tipo con i valori TTL, operazione che richiederebbe l'esecuzione manuale di più comandi nslookup separati.
I diversi resolver DNS (Google, Cloudflare, OpenDNS) potrebbero restituire risultati leggermente diversi a causa della cache: ogni resolver memorizza i record nella cache per la durata del TTL e potrebbe non riflettere ancora le modifiche recenti. Se hai aggiornato di recente un record DNS e questo non viene visualizzato, prova a cambiare resolver oppure attendi che il TTL scada. Google e Cloudflare in genere si aggiornano più rapidamente rispetto ai resolver meno recenti.

Controlla automaticamente i tuoi record DNS e la sicurezza della posta elettronica

PowerDMARC ti avvisa non appena i tuoi record DNS subiscono modifiche, prima che eventuali errori di configurazione compromettano la consegna delle tue e-mail o la sicurezza del tuo dominio.

Verifica dei dati DANE

Domande frequenti

Un record TLSA è un tipo di record DNS (tipo 52) utilizzato dal protocollo DANE per associare un certificato TLS o una chiave pubblica a un dominio, una porta e un protocollo specifici. Esso memorizza un'impronta digitale del certificato protetta da DNSSEC, in modo che i client in connessione possano verificare il certificato durante la fase di handshake TLS senza dover ricorrere a un'autorità di certificazione.

DANE (DNS-Based Authentication of Named Entities) è un protocollo di sicurezza che pubblica le informazioni relative ai certificati TLS direttamente nel DNS tramite record TLSA, protetti dal protocollo DNSSEC. Elimina la dipendenza da autorità di certificazione di terze parti, consentendo ai proprietari dei domini di specificare esattamente quale certificato debba essere considerato attendibile per i propri servizi.

Per l'invio di e-mail tramite SMTP tra server di posta, utilizzare la porta 25 con TCP. Il documento TLSA è pubblicato all'indirizzo _25._tcp.[mx-hostname]. Si noti che, per la posta elettronica, i record TLSA devono essere associati al nome host MX, non al dominio principale. Utilizzare la porta 443 / TCP per HTTPS.

Sì, ed è consigliabile. DANE impone l'uso del protocollo TLS tramite certificati fissati con DNSSEC, mentreMTA-STSimpone l'uso del protocollo TLS tramite una politica ospitata su HTTPS. L'utilizzo di entrambi massimizza la copertura: DANE protegge dalle autorità di certificazione non autorizzate, mentre MTA-STS copre i server mittenti che non supportano DANE.

Sì, il DNSSEC è un requisito imprescindibile per il DANE. Senza il DNSSEC, chiunque potrebbe pubblicare un record TLSA contraffatto che rimanda a un certificato dannoso, rendendo inutile l'intera procedura di convalida. Il DNSSEC firma crittograficamente i record DNS in modo che i resolver possano verificare che non siano stati manomessi.

DANE-TA (Trust Anchor, utilizzo 2) corrisponde a un certificato CA intermedio o radice: qualsiasi certificato firmato da tale CA supererà la convalida. DANE-EE (End Entity, utilizzo 3) corrisponde direttamente al certificato o alla chiave pubblica del server stesso. Per SMTP, l'utilizzo 3 con selettore 1 (chiave pubblica) e tipo di corrispondenza 1 (SHA-256) è la configurazione raccomandata secondo RFC 7672.

Controlla i tuoi record DANE e la sicurezza delle tue e-mail 24 ore su 24, 7 giorni su 7

PowerDMARC monitora automaticamente i tuoi record TLSA, lo stato DNSSEC e i certificati TLS, avvisandoti immediatamente in caso di malfunzionamenti o scadenze.