Usted no hace. Usted tiene que permitir que las conexiones reciban el email legítimo, y esas conexiones pueden el *attempt* para abusar de la conexión que han hecho. Así, un abuso frustrado consigue registrado. Esto es exacto lo que usted quiere para suceder.
- Acantilado