Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    6 години тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    4 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    4 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    5 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    placeholder
    “Гальмує” Windows? Є спосіб її пришвидшити
    7 місяців тому
    Двоетапна перевірка у месенджерах: як налаштувати?
    Двоетапна перевірка у месенджерах: як налаштувати?
    12 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    Як кіберзлочинці взаємодіють між собою
    10 години тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    1 день тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Як надсилати листи з іншою адресою відправника в Outlook? – ІНСТРУКЦІЯ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як надсилати листи з іншою адресою відправника в Outlook? – ІНСТРУКЦІЯ

Як надсилати листи з іншою адресою відправника в Outlook? – ІНСТРУКЦІЯ

Архів
6 років тому
Поширити
8 хв. читання

Якщо у Вас кілька облікових записів електронної пошти в Microsoft Outlook, Ви можете змінити адресу “Від” у новому електронному листі. Це швидше, ніж перехід на іншу поштову скриньку, і дозволяє надсилати електронні листи з різних адрес, навіть якщо вони не ваші. Ось як це зробити, але з деякими застереженнями.

Outlook дозволяє надсилати електронні листи з будь-якого облікового запису, який Ви налаштували у поштовому клієнті, а також з будь-якої іншої адреси електронної пошти, навіть якщо Ви її не налаштували. Це звучить тривожно – і за певних обставин це так, – але існують законні причини використовувати цю функцію, а також шахрайські.

Як це працює, і як провайдери електронної пошти перешкоджають людям використовувати цей метод з метою нашкодити, пише How-To Geek.

- Advertisement -

Швидко перемикайтеся між електронними адресами

По-перше, давайте пройдемо цілком законний процес. Щоб змінити адресу “Від”, потрібно зробити поле “Від” видимим. Відкрийте новий електронний лист у Microsoft Outlook, а потім натисніть Параметри > Від. Це зробить поле “Від” видимим.

e1

Щоб змінити адресу “Від”, натисніть кнопку “Від” і виберіть одну з адрес електронної пошти, яку Ви додали до Outlook.

e2

Адреса електронної пошти в полі “Від” зміниться, і коли Ви надішлете електронне повідомлення, воно буде надіслане з цієї адреси.

e3

Якщо все, що Ви хочете зробити, це швидко перемикатися між обліковими записами електронної пошти під час надсилання електронних листів, це все, що Вам потрібно.

Але що, якщо Ви хочете надіслати електронне повідомлення з облікового запису, який Ви не додали до Outlook? Тоді Outlook дозволить Вам це зробити за певних обставин.

- Advertisement -

Підготуйте новий електронний лист, а потім натисніть кнопку “Від” ще раз. Звідти виберіть опцію “Інша електронна адреса”.

e4

На панелі, що відкриється, введіть адресу, з якої потрібно надіслати електронне повідомлення, і натисніть “ОК”.

e5

Тепер надішліть повідомлення як зазвичай. Чи буде надіслано електронне повідомлення або ж Ви отримаєте сповіщення про помилку доставки? І якщо повідомлення буде надіслане, чи побачить одержувач, що воно надходить з адреси електронної пошти, яку Ви використовували, навіть якщо вона не Ваша?

Обидві ці відповіді залежать від того, хто ваш постачальник послуг електронної пошти.

Як провайдери електронної пошти обробляють повідомлення, надіслані з іншої адреси?

Сам Microsoft Outlook та інші поштові клієнти, такі як Thunderbird або Apple Mail, не перевіряють адресу електронної пошти, з якої Ви надсилаєте. Клієнт просто надсилає електронне повідомлення на SMTP-сервер вашого провайдера (Simple Mail Transfer Protocol, який часто називають поштовим сервером), і дозволяє SMTP-серверу вирішити, що робити з Вашою електронною поштою.

Що станеться з електронною поштою, повністю залежить від того, як налаштовано SMTP-сервер Вашого постачальника послуг електронної пошти.

- Advertisement -

Великі провайдери електронної пошти, такі як Google, Microsoft, Apple та Yahoo, використовують SPF (Sender Policy Framework), DMARC (автентифікація повідомлень на основі домену, звітування та відповідності) та DKIM (ідентифіковані поштові ключі домену) для запобігання від надсилання електронних листів з адрес (підробки), які не є їхніми.

Google просто ігнорує нову адресу електронної пошти, яку Ви використовували, і одержувач побачить Вашу адресу Gmail. У нашому прикладі на знімках екрана Outlook надіслав електронне повідомлення на SMTP-сервер Gmail, який виявив, що електронна адреса, яку ми надсилали з – [email protected] – не належить нам, і тому натомість отримувач отримав електронне повідомлення від нашої оригінальної адреси Gmail.

Облікові записи електронної пошти, розміщені в Microsoft, роблять все трохи інакше. Якщо Ви намагаєтесь надіслати електронне повідомлення з адреси, на яку у вас немає дозволу отримати доступ, сервер електронної пошти Microsoft (зазвичай його називають сервером Exchange) не надсилатиме електронне повідомлення. Натомість Ви отримаєте Повідомлення про помилку доставки.

e6

Однак, якщо Ваша компанія використовує сервер Microsoft Exchange для обробки електронної пошти, він зазвичай налаштований так, що дозволяє надсилати повідомлення електронної пошти з будь-якого облікового запису, до якого Ви маєте доступ, навіть якщо цей обліковий запис не додано до Вашого Outlook.

Наприклад, якщо у Вас є дозвіл надсилати електронні листи з адреси “[email protected]”, Outlook надішле електронне повідомлення на сервер Exchange і перевірить, чи маєте Ви дозвіл на надсилання електронних листів з адреси. Потім сервер надішле електронне повідомлення одержувачу, незалежно від того, додали Ви обліковий запис “[email protected]” до Outlook.

Інші постачальники послуг електронної пошти, як правило, обробляють електронні листи з “неправильною” адресою подібно до Google або Microsoft. Найпростіший спосіб це дізнатись – спробувати в Outlook і подивитися, що трапиться. Хоча спочатку перевірте умови свого постачальника, оскільки деякі можуть мати заборону робити це.

Як шахраї використовують фальшиві адреси “Від”?

Великі провайдери електронної пошти мають всі види перевірок та протоколів, щоб спробувати знайти електронні листи зі спамом та фішингом, включаючи електронні листи, надіслані з фальшивої адреси. Шахраї та фішери не використовують великих провайдерів – вони створюють власні SMTP-сервери та натомість надсилають електронні листи через них.

- Advertisement -

Шахраї налаштовують свої SMTP-сервери, щоб пропускати всі свої електронні листи, змушуючи великих постачальників, таких як Google і Microsoft, постійно змагатися за захист, щоб виявляти та зупиняти шахрайські та фішингові електронні листи у Вашій поштовій скриньці.

Gmail iCloud Outlook Mail

Ваш постачальник послуг електронної пошти, будь то Microsoft, Google, Apple, Yahoo або будь-який інший постачальник, сканує заголовки електронної пошти кожного отриманого електронного листа. Однією з речей, які шукають ці компанії, є те, що адреса “Від” відповідає адресі “Відправника”. Якщо вони не збігаються, особливо якщо вони з абсолютно різних доменів, це червоний прапор. Це не єдине, що постачальники послуг електронної пошти використовують для визначення підозрілості електронної пошти, але це одна з найважливіших перевірок, яку вони проводять.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?

Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради

Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ

Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ

Чим Вам загрожує підключення невідомих USB? Поради із захисту

Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.

До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.

Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.

Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.

- Advertisement -

Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Microsoft Outlookінша адресанадсилання листівналаштування
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Працівники шахрайського call-центру спустошили карткових рахунків на 3 млн. гривень
Наступна стаття placeholder З’явився новий інструмент для оновлення Захисника Windows

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
10 години тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
4 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
5 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
4 дні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
5 днів тому

Рекомендуємо

6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
Гайди та поради

6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік

4 тижні тому
Не працює інтернет на Mac: що робити і як виправити
Гайди та поради

Не працює інтернет на Mac: що робити і як виправити

2 місяці тому
Як розблокувати Mac за допомогою Apple Watch? - ІНСТРУКЦІЯ
Гайди та поради

Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ

2 місяці тому
Bluesky нарешті додає більше способів фільтрувати сповіщення
Техногіганти

Bluesky нарешті додає більше способів фільтрувати сповіщення

10 місяців тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?