SSL-Check von cox.net

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für cox.net über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Freitag, 26. Januar 2024, 00:02 Uhr

Die Mailserver für cox.net sind nicht erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @cox.net-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
cxr.mx.a.cloudfilter.net
18.209.118.139
Ergebnisse unvollständig
100
unterstützt
nicht geprüft
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
2 s
cxr.mx.a.cloudfilter.net
35.162.106.154
Ergebnisse unvollständig
100
unterstützt
nicht geprüft
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
2 s
cxr.mx.a.cloudfilter.net
52.73.137.222
Ergebnisse unvollständig
100
unterstützt
nicht geprüft
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
1 s
cxr.mx.a.cloudfilter.net
34.212.80.54
Ergebnisse unvollständig
100
unterstützt
nicht geprüft
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
2 s

ausgehende Mails

Von diesen Servern haben wir bisher E-Mails mit @cox.net-Adressen als Absender erhalten. Mailzustellung testen

Host TLS Version & Cipher
omta014.uswest2.a.cloudfilter.net (35.164.127.237)
TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
omta015.useast.a.cloudfilter.net (34.195.253.206)
TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384

Zertifikate

Keine Zertifikate gefunden