Erfahre hier, ob die Mailserver für hard.email über eine sichere Verbindung erreichbar sind.
Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.
Prüfbericht vom Montag, 15. April 2024, 17:49 Uhr
Bitte kontaktiere den Betreiber von hard.email und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:
Diese Server nehmen E-Mails für @hard.email-Adressen entgegen.
Hostname / IP-Adresse | Priorität | STARTTLS | Zertifikate | Protokoll | ||
---|---|---|---|---|---|---|
secure.hard.email
2a05:dfc1:7f00:1f::a
|
0 |
unterstützt
|
secure.hard.email |
|
2 s
|
|
secure.hard.email
207.2.121.46
|
0 |
unterstützt
|
secure.hard.email |
|
3 s
|
|
reliable.hard.email
2602:f953:6:6::a
Ergebnisse unvollständig
|
20 |
unterstützt
|
nicht geprüft |
|
2 s
|
|
reliable.hard.email
104.234.231.135
Ergebnisse unvollständig
|
20 |
unterstützt
|
nicht geprüft |
|
2 s
|
Wir haben noch keine E-Mail von einer @hard.email-Adresse erhalten. Mailzustellung testen
DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.
Name | Options | DNSSEC | Matches |
---|---|---|---|
_25._tcp.secure.hard.email |
|
gültig
|
gültig
|
_25._tcp.secure.hard.email |
|
gültig
|
gültig
|
_25._tcp.reliable.hard.email |
|
gültig
|
— |
_25._tcp.reliable.hard.email |
|
gültig
|
— |