Analyse de securite email de broadcom.com

Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de broadcom.com. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.

Derniere mise a jour : 15 avril 2026

90A
Ce domaine est protégé contre le spoofing

SPF

OK
v=spf1 include:broadcom.com._nspf.vali.email include:%{i}._ip.%{h}._ehlo.%{d}._spf.vali.email ~all

DKIM

OK
Sélecteurs : google, default, mail, s1, s2

DMARC

OK
v=DMARC1; p=reject; pct=100; rua=mailto:dmarc_agg@vali.email,mailto:dmarc-admin.pdl-it@broadcom.com; ruf=mailto:dmarc-ruf-admin.pdl@broadcom.com

MX

OK
mx1.smtp.goog, mx2.smtp.goog, aspmx.l.google.com, alt1.aspmx.l.google.com, alt2.aspmx.l.google.com, mx3.smtp.goog, mx4.smtp.goog

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Lancez une analyse en temps reel

Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de broadcom.com, lancez une analyse en direct.

Analyser broadcom.com en direct

Guides pour comprendre ces resultats