微软最近部署了一个他们调用的邮件损坏功能(一个人不得不笑)"Advanced Threat Detection",这几乎是所有可以想象的unmitigated disaster。它的主要特色" (至少我作为最终用户体验它)是重写收到的电子邮件中的几乎所有链接,比如说
DECLARE @string NVARCHAR(100) = 'Date is entered here 2017/11/23 and I should pick it'
SELECT SUBSTRING(@string,CHARINDEX('/',@string,0)-4,10)
到
http://www.tandfonline.com/toc/tmam20/10/1
(真正!)
如何在我的https://na01.safelinks.protection.outlook.com/?url=http%3a%2f%2fwww.tandfonline.com%2ftoc%2ftmam20%2f10%2f1&data=01%7c01%7cbickford%40PITT.EDU%7ca9f7b386fae94ca994bb08d38e3a59bb%7c9ef9f489e0a04eeb87cc3a526112fd0d%7c1&sdata=st79jNKGyGbI%2fcDprP%2fgra%2fTQz7lni5uZCS7a1W83OI%3d
电子邮件帐户中禁用此功能?
答案 0 :(得分:0)
需要做一些事情,但最终Outlook研究小组能够禁用此功能。
如果您希望禁用此选项,请按照常用的帮助链接(outlook.com
用户界面中的“?”),并要求Outlook Research Team的成员直接通过邮件与您联系。他们将能够在24小时内禁用该功能。
事实证明,许多用户对此功能的体验确实是一个错误:
只有那些被认为是可疑的链接应该重定向到警告页面[...]但是这些更改会影响所有链接,我们的工程团队必须更正它。