Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00163 008425 10461136 na godz. na dobę w sumie
Spam. Profilaktyka i obrona - książka
Spam. Profilaktyka i obrona - książka
Autor: , Liczba stron: 184
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-316-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podstawy komputera >> poczta elektroniczna
Porównaj ceny (książka, ebook, audiobook).

Koniec z niechcianą pocztą! Oszczędzaj swój czas i nerwy.

Jan K. z Warszawy nie przeczytał jej i tydzień później jego skrzynkę odbiorczą zapełniły reklamy środków na porost włosów. Anna W. z Wrocławia odłożyła tę książkę na półkę, a kilka dni później jej adres e-mailowy został znaleziony wśród subskrybentów listy dyskusyjnej pl.rec.lancuszki.szczescia i przekazany do gdyńskiej firmy Internet Zakupy, która natychmiast wysłała do niej ponad 30 MB materiałów reklamowych opisujących najnowsze urządzenia kuchenne. Kazimierz C. natomiast poświęcił kilka godzin na lekturę tej książeczki i od tej pory nikt nie nęka go spamem.

Co Kazimierz C. znalazł w tej książce? Przede wszystkim informacje dotyczące tego, czym jest spam, skąd się bierze, jak uchronić swoje dane publikowane w sieci przed wyszukaniem przez programy zbierające adresy e-mailowe, jak zainstalować filtry antyspamowe i jak bronić się przed spamem różnego rodzaju. Poza tym dowiedział się również, że pojęcie SPAM pochodzi ze skeczu znanej angielskiej grupy komików i że istnieją regulacje prawne pozwalające na ściganie autorów spamu. W kolejnych rozdziałach książki 'Spam. Profilaktyka i ochrona' czytelnik znalazł następujące informacje:

Przekaż informację o tej książce wszystkim osobom, które masz na liście kontaktów. To będzie ostatni spam, który wyślesz i ostatni, który oni odbiorą. Pamiętaj, co stało się tym, którzy nie przeczytali tej książki. Na pewno nie chciałbyś znaleźć się wśród nich. Przeczytaj tę książkę. Musisz to zrobić.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spam. Profilaktyka i obrona Autor: Bartosz Danowski, £ukasz Kozicki ISBN: 83-7361-316-1 Format: B5, stron: 184 Jan K. z Warszawy nie przeczyta³ jej i tydzieñ póĥniej jego skrzynkê odbiorcz¹ zape³ni³y reklamy ġrodków na porost w³osów. Anna W. z Wroc³awia od³o¿y³a tê ksi¹¿kê na pó³kê, a kilka dni póĥniej jej adres e-mailowy zosta³ znaleziony wġród subskrybentów listy dyskusyjnej pl.rec.lancuszki.szczescia i przekazany do gdyñskiej firmy Internet Zakupy, która natychmiast wys³a³a do niej ponad 30 MB materia³ów reklamowych opisuj¹cych najnowsze urz¹dzenia kuchenne. Kazimierz C. natomiast poġwiêci³ kilka godzin na lekturê tej ksi¹¿eczki i od tej pory nikt nie nêka go spamem. Co Kazimierz C. znalaz³ w tej ksi¹¿ce? Przede wszystkim informacje dotycz¹ce tego, czym jest spam, sk¹d siê bierze, jak uchroniæ swoje dane publikowane w sieci przed wyszukaniem przez programy zbieraj¹ce adresy e-mailowe, jak zainstalowaæ filtry antyspamowe i jak broniæ siê przed spamem ró¿nego rodzaju. Poza tym dowiedzia³ siê równie¿, ¿e pojêcie SPAM pochodzi ze skeczu znanej angielskiej grupy komików i ¿e istniej¹ regulacje prawne pozwalaj¹ce na ġciganie autorów spamu. W kolejnych rozdzia³ach ksi¹¿ki „Spam. Profilaktyka i ochrona” czytelnik znalaz³ nastêpuj¹ce informacje: • Historia i rodzaje spamu • Przepisy prawne dotycz¹ce walki ze spamem w Polsce i Unii Europejskiej • Ochrona adresu e-mailowego • Mechanizmy antyspamowe w programach pocztowych i na serwerach • Sposoby obrony przed ró¿nymi typami spamu • Korzystanie z systemu mailingowego bez oskar¿eñ o spamowanie • Przegl¹d oprogramowania antyspamowego dla Windows i Linuksa Spis treści Wstęp ...................................................z............................................ 9 Rozdział 1. Wprowadzenie do tematyki spamu...................................................z. 11 Zarys historyczny spamu ...................................................o.............................................. 11 Co jest spamem ...................................................o...................................................o......... 15 Co nie jest spamem...................................................o...................................................o.... 18 „SPAM” i „spam” to nie to samo ...................................................o................................. 21 Kto zarabia na spamie ...................................................o.................................................. 22 Polska a spam ...................................................o...................................................o............24 Konsekwencje istnienia spamu...................................................o..................................... 25 Rozdział 2. Obszary funkcjonowania i popularne typy spamu ............................... 27 Obszary funkcjonowania spamu...................................................o................................... 27 Poczta elektroniczna...................................................o............................................... 27 Grupy dyskusyjne...................................................o...................................................o 29 Strony WWW...................................................o...................................................o...... 29 Komunikatory internetowe...................................................o..................................... 30 Spam wysyłany za pomocą windows-messengera ...................................................o. 31 Telefony, faksy, SMS-y i MMS-y...................................................o.......................... 32 Ulotki reklamowe w skrzynkach pocztowych...................................................o........ 33 Popularne typy spamu e-mailowego...................................................o............................. 35 E-maile reklamowe ...................................................o................................................ 35 Oszustwa i wyłudzenia...................................................o........................................... 39 Łańcuszki i żarty biurowe ...................................................o...................................... 43 Spyware, zombie i e-pluskwy ...................................................o................................ 44 Rozdział 3. Spam a regulacje prawne w naszym kraju ......................................... 47 Ustawa zasadnicza — konstytucja...................................................o................................ 48 Ustawa o świadczeniu usług drogą elektroniczną ...................................................o........ 48 Ustawa o ochronie danych osobowych...................................................o......................... 52 Ustawa o zwalczaniu nieuczciwej konkurencji ...................................................o............ 54 Ustawa o ochronie konkurencji i konsumentów ...................................................o........... 55 Ustawa o ochronie praw konsumentów ...................................................o........................ 55 Prawo działalności gospodarczej...................................................o.................................. 56 Prawo antyspamowe w Unii Europejskiej ...................................................o....................... 56 6 Spam. Profilaktyka i obrona Rozdział 4. Analiza nagłówków pocztowych...................................................z..... 57 Analiza nagłówka SMTP...................................................o.............................................. 57 Szukanie osób odpowiedzialnych za konkretne adresy IP............................................... 60 Rozdział 5. Profilaktyka — ochrona adresu e-mailowego..................................... 63 Bardzo osobisty adres e-mailowy ...................................................o................................. 64 Ochrona adresów e-mail w usenecie ...................................................o............................ 65 Odspamiacze ...................................................o...................................................o....... 67 Ochrona adresów na stronie WWW ...................................................o............................. 70 Kodowanie ...................................................o...................................................o.......... 70 Użycie grafiki...................................................o...................................................o...... 72 Użycie JavaScriptu...................................................o................................................. 72 Flash, formularze, CGI...................................................o........................................... 76 Aliasy pocztowe ...................................................o...................................................o.. 77 Rozdział 6. Obrona, czyli jak skutecznie bronić się przed spamem....................... 79 Bierna ochrona konta e-mailowego ...................................................o.............................. 79 Proste filtrowanie ...................................................o...................................................o 79 Analiza statystyczna...................................................o............................................... 80 Czarne i białe listy nadawców...................................................o................................ 82 RBL...................................................o...................................................o..................... 83 Szare listy...................................................o...................................................o............ 86 Systemy typu pytanie-odpowiedź ...................................................o.......................... 87 Systemy rozproszone ...................................................o............................................. 88 Obrona po stronie serwera...................................................o............................................ 90 Obrona za pomocą mechanizmów zaimplementowanych w systemie obsługi konta e-mail poprzez WWW...................................................o... 90 Procmail ...................................................o...................................................o.............. 93 Obrona po stronie klienta ...................................................o............................................. 96 Obrona za pomocą klienta pocztowego — Outlook Express (proste filtrowanie)..... 96 Obrona za pomocą klienta pocztowego — Mozilla (metoda Bayesa) ....................... 99 Obrona za pomocą zewnętrznych programów ...................................................o..... 103 Obrona poprzez oddziaływanie na spamera ...................................................o............... 128 Pisz skargi ...................................................o...................................................o......... 128 Tłumacz spamerowi, że spam jest zły ...................................................o.................. 129 Nie wypisuj się z list mailingowych, z których dostajesz spam .............................. 130 Nie korzystaj z „list Robinsona” ...................................................o.......................... 131 Rozdział 7. Atak — wyprzedź uderzenie spamera .............................................. 133 Pułapki antyspamowe...................................................o................................................. 133 Podsuwanie fałszywych adresów ...................................................o............................... 137 Filtry samoatakujące...................................................o...................................................o 139 Rozdział 8. Przykłady obrony przed różnymi typami spamu ................................ 141 Dlaczego może jednak nie blokować reklam...................................................o.............. 141 Blokowanie popupów oraz natrętnych reklam ...................................................o........... 144 Usuwanie oprogramowania szpiegującego...................................................o................. 150 Blokowanie usługi Messenger...................................................o.................................... 152 Przykład pisma z prośbą o zaprzestanie nadawania reklam........................................... 161 Rozdział 9. Rady dla stawiających pierwsze kroki w e-biznesie............................. 163 Listy opt-in i opt-out ...................................................o.................................................. 164 Po pierwsze — witryna internetowa...................................................o........................... 165 Uruchamiasz listę opt-in...................................................o............................................. 166 Przykład gotowego systemu mailingowego...................................................o................ 169 Spis treści 7 Dodatek A ...................................................z...................................................z. 173 Netykieta i standardy obowiązujące w sieci ...................................................o............... 173 Akty prawne związane ze spamem obowiązujące w Polsce .......................................... 173 Akty prawne związane ze spamem obowiązujące w Unii Europejskiej (po polsku) ..... 174 Prawo w internecie ...................................................o...................................................o.. 174 Metody walki ze spamem ...................................................o........................................... 175 Oprogramowanie do walki ze spamem...................................................o....................... 175 Unix, Linux ...................................................o...................................................o....... 175 MS Windows..................................................o...................................................o...... 175 Najpopularniejsze czarne listy (RBL)...................................................o......................... 175 Sprawdzanie wielu list RBL jednocześnie i inne narzędzia........................................... 176 Strony poświęcone tematyce spamu ...................................................o........................... 176 Podsumowanie ...................................................z........................... 177 Skorowidz ...................................................z.................................. 179 Rozdział 4. Analiza nagłówków pocztowych Informacje zawarte w tym rozdziale są szalenie istotne dla prawidłowej identyfikacji nadawcy spamu oraz jego blokowania. Dlatego koniecznie dokładnie zapoznaj się z przy- kładami i komentarzami zamieszczonymi na następnych stronach. Analiza nagłówka SMTP Poczta elektroniczna działa w oparciu o tysiące, a nawet setki tysięcy serwerów roz- proszonych na całym świecie. Każdy z serwerów może działać pod kontrolą innego systemu operacyjnego — takich jak Unix, Linux, Sun Solaris czy MS Windows. Z tego powodu musiano wprowadzić pewne standardy kierujące przepływem poczty w sieci. Jednym z takich standardów jest dołączany do każdej wiadomości nagłówek SMTP, na podstawie którego można dokonać identyfikacji drogi, jaką przeszła poczta, usta- lić, kto jest jej nadawcą oraz kilku innych elementów. Każda wiadomość e-mailowa składa się zatem z dwóch części: częściowo niewidocznego zazwyczaj nagłówka oraz widocznej treści. Większość programów pocztowych pokazuje niektóre elementy na- główka — takie jak adres nadawcy, datę wysłania wiadomości i jej temat. Nagłówek zawiera jednak znacznie więcej przydatnych informacji. Aby sprawdzić nagłówek poczty, musisz skorzystać z odpowiedniej opcji w Twoim programie pocztowym. Ze względu na dużą ilość dostępnych programów do obsługi poczty elektronicznej nie będziemy opisywać, w jaki sposób w danej aplikacji dostać się do jej kodu. Musisz sobie sam poradzić1. Nie jest to trudne. Nagłówek SMTP poza możliwością sprawdzenia drogi, jaką przeszedł list, pozwala jeszcze na określenie kilku ciekawych elementów. Mamy tutaj na myśli użyty do wy- syłki program pocztowy, jego wersję, priorytet wiadomości czy też identyfikację e 1 Jeśli znasz język angielski, kompletne instrukcje na temat sposobu przeglądania nagłówków większości popularnych programów pocztowych znajdziesz na stronie http://news.spamcop.net/cgi-bin/fom?file=19. 58 Spam. Profilaktyka i obrona oprogramowania antywirusowego, jakie zostało użyte do sprawdzenia wiadomości pod kątem obecności wirusów. Pozwoliliśmy sobie zamieścić listing przykładowego nagłówka, gdyż na konkretnym przykładzie omówimy jego najważniejsze części. 4GVWTP2CVJDCTVGM RQEVCQPGVRN 4GEGKXGFHTQOEFTKPHQRN =WPKZUQEMGV? D[EFTKPHQ [TWUX YKVJ./626JW#RT  :5KGXG /75KGXG 4GEGKXGFHTQOUOVRRQEVCQPGVRN UOVRRQEVCQPGVRN=? D[EFTKPHQRN  YKVJ 5/62KFK/-W9IJ HQTPCEGNP[ EFTKPHQRN 6JW#RT  4GEGKXGFHTQOCKVPGQRNWUCFUNVRPGVRN =?* .1/KEJC D[RUVGUVQPGVRNYKVJ5/62KF5#D7 87YD  6JW#RT  (TQODCTVGM RQEVCQPGVRN 6QPCEGNP[ EFTKPHQRN 5WDLGEV IđQUGPKGCYCTKK CVG5CV#RT  :/5/CKN2TKQTKV[0QTOCN :/CKNGT/KETQUQHV1WVNQQM ZRTGUU :8KTWU5ECPPGFD[COCXKUFPGY Jeden wpis nagłówka może być zapisany w jednej lub kilku liniach. Jeżeli jeden wpis zajmuje kilka linii, każda — poza pierwszą — linia tego wpisu zaczyna się od jednego lub więcej znaków spacji lub TAB (na powyższym listingu widoczne jako „wcięcia”). Na podstawie wpisów zaczynających się od słowa Received możesz powiedzieć nieco więcej na temat drogi, jaką przeszedł przykładowy list. Możesz listę nagłówków Rece- ived analizować od pierwszego (najniższego) do ostatniego (najwyższego, dopisanego przez ostatni — czyli nasz — serwer pocztowy). Analiza nagłówków od dołu jest naj- bardziej uzasadniona w przypadku wiadomości, które nie są spamem — bowiem w tym wypadku zapewne wszystkie nagłówki są prawdziwe, tj. nie są celowo sfałszowane przez nadawcę. Jednak w wypadku spamu do nagłówków należy stosować zasadę ogra- niczonego zaufania: wierzyć można na pewno nagłówkom dopisanym przez ostatni, czyli Twój serwer pocztowy. Zaufanie do pozostałych nagłówków zależeć powinno od wyniku ich analizy. W powyższym przykładzie analiza zacznie się od góry i będzie posuwać się w dół, czyli od nagłówków dopisanych do wiadomości przez Twój serwer pocztowy, po- przez nagłówki dopisane przez hosty pośredniczące, aż do nagłówka wpisanego przez komputer, z którego wiadomość pochodzi. Zgodnie z tą zasadą, ostatni wpis Received zawiera informacje na temat Twojego serwera, który odebrał pocztę. 4GEGKXGFHTQOEFTKPHQRN =WPKZUQEMGV? D[EFTKPHQ [TWUX YKVJ./626JW#RT  Następny wpis zaczynających się od słowa Received zawiera informacje o tym, z jakiego serwera skorzystał nadawca poczty. 4GEGKXGFHTQOUOVRRQEVCQPGVRN UOVRRQEVCQPGVRN=? D[EFTKPHQRN  YKVJ 5/62KFK/-W9IJ HQTPCEGNP[ EFTKPHQRN 6JW#RT  Rozdział 4. ♦ Analiza nagłówków pocztowych 59 W powyższym przykładzie poczta została wysłana poprzez serwer smtp6.poczta.onet.pl — ten zapis to tak zwany adres kanoniczny hosta2. Ponieważ jeden serwer może mieć kilka nazw kanonicznych, dla Ciebie szczególnie ważny jest adres IP umieszczony nieco dalej, w nawiasach [ ].Tu należy się jednak uwaga, że niektóre programy do przesyłania poczty na serwerach nie zapisują adresu IP w nawiasach kwadratowych, tylko w okrągłych. Na podstawie nazwy i adresu IP możesz określić, kto jest właści- cielem serwera. Tak się składa, że analizowana poczta trafiła do Ciebie poprzez serwer należący do http://onet.pl. A oto ostatni omawiany nagłówek: 4GEGKXGFHTQOCKVPGQRNWUCFUNVRPGVRN =?* .1/KEJC D[RUVGUVQPGVRNYKVJ5/62KF5#D7 87YD  6JW#RT  Wynika z niego, że list został wysłany z komputera podłączonego do sieci za pomocą Neostrady. Świadczy o tym wpis ait28.neoplus.adsl.tpnet.pl. Oczywiście nazwa reje- strowana w odwrotnym DNS może odbiegać od faktycznego nadawcy, dlatego również w tym przypadku znacznie ważniejszy jest adres IP zapisany w nawiasie [ ]. W po- wyższym przykładzie droga e-maila rozpoczęła się od adresu 83.29.73.28, który należy do klasy adresów używanych przez TP S.A., nierzadko blokowanych na całym świecie. Oczywiście na podstawie samego adresu nie stwierdzisz, kto jest jego właścicielem, dlatego warto skorzystać z usługi whois. Więcej na temat identyfikacji nadawcy spamu na podstawie informacji zwartych w nagłówkach znajdziesz w jednym z następnych podrozdziałów. Musisz pamiętać, że nagłówek SMTP może być sfałszowany i dlatego jedyną istotną i wiarygodną informacją są adresy IP, które, jak wspomnieliśmy, są zazwyczaj umiesz- czane w nawiasach kwadratowych lub okrągłych, najczęściej tuż za nazwą kanoniczną hosta. Czasem w jednym nagłówku można zobaczyć 2 adresy IP tuż obok siebie — jeden zapisany bez nawiasu, drugi w nawiasach. W takim wypadku adres został z całą pew- nością sfałszowany. Jeśli zaś obok adresu IP znajduje się słowo unknown, to najpraw- dopodobniej znaczy, że wiadomość została przesłana przez serwer typu Open-Proxy, choć niektóre serwery OP podają również swoje nazwy kanoniczne, zatem „normalnie” wyglądający wpis (nazwa kanoniczna + adres IP) również może pochodzić od serwera proxy. Aby się tego dowiedzieć, możesz zweryfikować „reputację” danego adresu IP, na przykład za pomocą serwisu OpenRBL http://openrbl.org/. Jeśli po wpisaniu adresu do formularza otrzymasz odpowiedzi „proxy”, „open proxy”, „trojan” lub „zombie” — to znaczy że ten e-mail został przesłany poprzez serwer specjalnie przygotowany do wysyłki spamu i wszystkie nagłówki Received poniżej ostatnio omawianego zo- stały sfałszowane, na tym więc możesz przerwać analizę. Ostatnio na listach takich komputerów szczególnie często można znaleźć maszyny korzystające ze stałego szero- kopasmowego dostępu do internetu, w tym na przykład komputery polskich użytkow- ników neostrady. Na komputerach tych często działają bez wiedzy ich właściciela pro- gramy zainstalowane podstępnie przez spamerów, celem masowej wysyłki spamu bez wiedzy właściciela łącza, w sposób uniemożliwiający wykrycie sprawcy. Na szczę- ście jednak wielu providerów po wykryciu takiego przypadku natychmiast odcina mu połączenie internetowe — dlatego warto składać skargi do operatorów internetowych — o tym, jak się do wiedzieć, gdzie je składać nieco niżej. e 2 Host — serwer internetowy lub komputer kliencki podłączony do interetu. 60 Spam. Profilaktyka i obrona Jeśli zaś nagłówek nie zawiera w ogóle adresu IP, nie znaczy to, że jest on fałszywy (choć często tak może być), ale na pewno jest bezwartościowy dla celów analizy — mógł być bowiem dopisany w trakcie przesyłania e-maila z jednego programu do drugiego, działającego na tym samym serwerze. Jeśli zaś najwyższe nagłówki zawierają wpisy podobne do (localhost [127.0.0.1]) — również możesz je zignorować — zostały one dopisane na Twoim serwerze pocztowym, na przykład przez program antywirusowy lub filtr antyspamowy. Na koniec tej części drobna uwaga: w przypadku spamu wysyłanego do grup dyskusyj- nych najbardziej będą Cię interesowały nagłówki X-trace (w których powinien znaj- dować się adres IP źródła wiadomości) oraz nagłówek NNTP-Posting-Host — zawie- rający adres komputera, poprzez który wiadomość została wysłana do systemu news. Szukanie osób odpowiedzialnych za konkretne adresy IP Jeżeli wejdziesz w posiadanie adresu IP, to bez większych problemów może on posłu- żyć jako punkt zaczepienia pozwalający na znalezienie osoby odpowiedzialnej za jego administrację. W tym celu musisz posłużyć się usługą whois. Zanim jednak zamienisz adres IP na konkrety, musisz wiedzieć, że internetowy świat został podzielony na trzy części i każda z nich ma przypisaną sobie organizację przydzielającą i zarządzającą adresami. Poniżej prezentujemy tabelę z odpowiednimi danymi. Tabela 4.1. Dane organizacji zajmujących się przydziałem adresów IP na świecie Region Europa i Afryka Ameryka Azja, Pacyfik Instytucja RIPE ARIN APNIC Strona WWW www.ripe.net www.arin.net www.apnic.net Niestety, zwykły laik nie będzie mógł na podstawie samego adresu powiedzieć, z której części świata on pochodzi. Dlatego w skrajnych przypadkach trzeba będzie zbadać wszystkie trzy organizacje, aby uzyskać potrzebne informacje. W ramach testu przyjrzyj się, do kogo należy IP 83.29.73.28. Wejdź na stronę http://www.ripe.net i odszukaj odwołania do whois — rysunek 4.1. Rysunek 4.1. Widok witryny http://www.ripe.net Rozdział 4. ♦ Analiza nagłówków pocztowych 61 Po kliknięciu przycisku whois db na ekranie monitora zobaczysz prosty formularz, w któ- rym należy wpisać badany adres IP — rysunek 4.2 — a następnie kliknąć przycisk Search. Rysunek 4.2. Sprawdzanie adresu IP — etap pierwszy Po chwili pod formularzem powinny pojawić się wyniki. Z pierwszej części odpowiedzi wynika, że adres jest używany przez krakowski oddział Telekomunikacji Polskiej, który w swoim posiadaniu ma adresy z przedziału od 83.29.0.0 do 83.29.127.255. KPGVPWO PGVPCOG0 1564# ## 5. FGUET0GQUVTCFC2NWU FGUET-TCMQY EQWPVT[2. TGOCTMU TGOCTMU QPVCEVVQ#$75 625# TGOCTMUCDWUG VRPGVRN TGOCTMU CFOKPE62*6 VGEJE*64+2 UVCVWU#55+)0 2# OPVD[620 6 EJCPIGFJQUVOCUVGT VRPGVRN UQWTEG4+2 Analiza dalszych części wyników szukania pozwala znaleźć dokładniejsze dane. TQNG625#*QUVOCUVGT CFFTGUU625#21.2#- CFFTGUUWN0QYQITQFMC# CFFTGUU9CTUCYC CFFTGUU2QNCPF 62 Spam. Profilaktyka i obrona RJQPG  HCZPQ  GOCKNJQUVOCUVGT VRPGVRN VTQWDNG0GVYQTMRTQDNGOUJQUVOCUVGT VRPGVRN VTQWDNG#DWUGCPFURCOPQVKHKECVKQPCDWUG VGNGMQOWPKMCELCRN VTQWDNG 05RTQDNGOUFPU VRPGVRN VTQWDNG4QWVKPIRTQDNGOUTGIKUVT[ VRPGVRN CFOKPE6-4+2 VGEJE6-4+2 VGEJE,54+2 PKEJFN62*6 TGOCTMU TGOCTMU2NGCUGUGPFURCOCPFCDWUGPQVKHKECVKQPQPN[VQ CDWUG VGNGMQOWPKMCELCRN TGOCTMU OPVD[620 6 EJCPIGFJQUVOCUVGT VRPGVRN EJCPIGFJQUVOCUVGT VRPGVRN UQWTEG4+2 Kolejne wyniki sprawdzenia adresu IP zawierają dane kontaktowe z instytucją zarzą- dzającą danymi adresami. Pamiętaj jednak, że w przypadku dużych operatorów tele- komunikacyjnych nie dzwoni się do nich ze skargami. Do tego służą specjalne adresy e-mail podane w wynikach sprawdzania danego adresu. W tym konkretnym przypadku można skorzystać z adresu abuse@telekomunikacja.pl oraz abuse@tpenet.pl. Każdy dostawca usług internetowych powinien udostępnić specjalne adresy kon- taktowe, na które można zgłaszać różne problemy — w tym te dotyczące spamu. Jeżeli dla badanego adresu IP nie otrzymałeś odpowiedzi, oznacza to, że pochodzi on z innej strefy i musisz skorzystać z pozostałych whois. Aby złożyć skargę, otrzymany e-mail wyślij jako załącznik (to ważne) pod znalezione adresy abuse@. Na wstępie warto dodać kilka słów wyjaśniających okoliczności otrzy- mania tego spamu.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Spam. Profilaktyka i obrona
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: