Sicurezza - Electronic Intelligence - Dispositivi Controspionaggio - Microspie - Keylogger - Cellulari Spia - Rilevatori di Microspie e Radiofrequenze - Contromisure Elettroniche - Jammer - Scrambler - Localizzatori GPS GSM GPRS - Visori Notturni - Metal Detector - CCTV - Microcamere - Sistemi di Trasmissione e Ricezione Audio/Video - Video Sorveglianza - Telecamere IP - Networking - Spy Cam - Microtrasmettitori - Sistemi Wireless - GSM Interceptor - Microregistratori Audio e Video Digitali - Sistemi di Criptaggio/Decriptaggio Telefonico - Microfoni da Muro - Microfoni Direzionali - Fibroscopi - Boroscopi - Detective - Investigazioni - Bonifiche Ambientali - Recupero Dati Informatici - Consulenza - Installazioni Speciali & Personalizzate - Privacy - Monitoring - Tracking - Spy Software


 

 

Electronic Intelligence - EGI Security
Cerca :
EGI Security
 
Chi Siamo
Email
EGI Security come Home Page
Aggiungi a Preferiti
   
Articoli - Stampa - Recensioni
Catalogo Prodotti
Catalogo Prodotti 
Microspie
GSM & RF
Rilevatori Microspie
Contromisure
Localizzatori
GPS GSM
Cellulari Spia &
Spy Software
Criptaggio Telefonico
Trasmettitori & Ricevitori A/V
Cambiavoce Telefonici
Microfoni da Muro & Direzionali
Jammer GSM & RF
Forze dell'Ordine
Enti Autorizzate
Fibroscopi &
Boroscopi
Metal Detector
Controspionaggio Informatico
Spy & Security Solutions
   
Come Ordinare
Modulo d'Ordine
Assistenza
FAQ
Dove Siamo
   
Servizi
Recupero Dati
Camera Bianca
Recupero Dati
Forense
Investigazioni & Sicurezza
Bonifiche Ambientali
Assistenza Clienti Online
Installazioni Speciali
Trade Marketing
Corsi Tecnologie
   
Novità !
Nuovi Prodotti & SpyNews
Articoli
Eventi
EGS-Gadgets
EGS-Calcolatrice
EGS-Convertitore
EGS-WebRadio
EGS-WebTV
EGS-MeteoSat
Mappa Visite
Libro degli Ospiti
Social Networks
Newsletter
Spy Blog News 
Mappa del Sito
Links Utili
Links Amici
Televideo RAI
Spy Games
Copyright & Disclaimer
   
Seguici su Facebook
Seguici su Twitter
LinkedIn
 
James Bond - Agente Segreto 007
 
TechDictionary.com ™

Lo Spamming non è Permesso
 
Anti-Phishing Italia: Il portale contro le truffe on-line
 
Truffe on-line: news ed informazioni sulle frodi, trappole, inganni, raggiri ed insidie perpetrate in Rete e nel mondo reale
 
Video Truffe su YouTube - Il Canale di Truffeonline
 
 
Pag. 1 - 2 - 3
Spamming
 
‹‹‹‹ Continua

Fino a poco tempo fa, le tecniche di filtraggio facevano affidamento agli amministratori di sistema che specificavano le liste di parole o espressioni regolari non permesse nei messaggi di posta. Perciò se un server riceveva spam che pubblicizzava "herbal Viagra", l'amministratore poteva inserire queste parole nella configurazione del filtro. Il server avrebbe scartato tutti i messaggi con quella frase. Lo svantaggio di questo filtraggio "statico" consiste nella difficoltà di aggiornamento e nella tendenza ai falsi positivi: è sempre possibile che un messaggio non-spam contenga quella frase. Il filtraggio euristico, come viene implementato nel programma SpamAssassin, si basa nell'assegnare un punteggio numerico a frasi o modelli che si presentano nel messaggio. Quest'ultimo può essere positivo, indicando che probabilmente contiene spam o negativo in caso contrario. Ogni messaggio è analizzato e viene annotato il relativo punteggio, esso viene in seguito rifiutato o segnalato come spam se quest'ultimo è superiore ad un valore fissato. In ogni caso, il compito di mantenere e generare le liste di punteggi è lasciato all'amministratore. Il filtraggio statistico, proposto per la prima volta nel 1998 nel AAAI-98 Workshop on Learning for Text Categorization, e reso popolare da un articolo di Paul Graham nel 2002 usa metodi probabilistici, ottenuti grazie al Teorema di Bayes, per predire se un messaggio è spam o no, basandosi su raccolte di email ricevute dagli utenti.
Da qualche tempo stanno crescendo vari sistemi di filtraggio che uniscono più tecniche di riconoscimento dello spam, in modo da un lato minimizzare il rischio di falsi positivi (ovvero email regolari scambiate erroneamente per spam), dall'altro per aumentare l'efficienza del filtraggio. Si può quindi pensare di combinare il filtraggio per DNSBL con quello euristico e statistico, come alcuni programmi iniziano a prevedere, e fare così in modo di unire i pregi di ogni metodo di filtraggio e contemporaneamente ridurre i rischi grazie ai controlli multipli.
A parte l'installazione di software di filtraggio dalla parte degli utenti, essi possono proteggersi dall'attacco dello spam in molti altri modi.
Un modo in cui gli spammer ottengono gli indirizzi e-mail è il setaccio del Web e di Usenet per stringhe di testo che assomigliano a indirizzi. Perciò se l'indirizzo di una persona non è mai apparso in questi posti, non potrà essere trovata. Un sistema per evitare questa raccolta di indirizzi è falsificare i nomi e indirizzi di posta. Gli utenti che vogliono ricevere in modo legittimo posta riguardante il proprio sito Web o i propri articoli di Usenet possono alterare i loro indirizzi in modo tale che gli esseri umani possano riconoscerli ma i software degli spammer no. Per esempio, joe@example.net potrebbe venir modificato in joeNOS@PAM.example.net. Questo sistema è detto address munging, dalla parola "munge" tratta dal Jargon File che significa rompere. Questo sistema, comunque, non sfugge ai cosiddetti "attacchi al dizionario" nei quali lo spammer genera un numero di indirizzi che potrebbero esistere, come adam@aol.com che, se esistesse, riceverebbe molto spam.
Molti programmi di posta incorporano le funzionalità di un Web browser come la visualizzazione di codice HTML e immagini. Questa caratteristica può facilmente esporre l'utente a immagini offensive o pornografiche contenute nelle e-mail di spam. In aggiunta, il codice HTML potrebbe contenere codice JavaScript per dirigere il browser dell'utente ad una pagina pubblicitaria o rendere il messaggio di spam difficile o impossibile da chiudere o cancellare. In alcuni casi, messaggi del genere contenevano attacchi ad alcune vulnerabilità che permettevano l'installazione di programmi di tipo spyware (alcuni virus informatici sono prodotti attraverso gli stessi meccanismi). Gli utenti possono difendersi utilizzando programmi di posta che non visualizzano HTML o allegati o configurarli in modo da non visualizzarli di default.
È ben noto che alcuni spammer considerano le risposte ai loro messaggi - anche a quelle del tipo "Non fare spam" - come conferma che l'indirizzo è valido e viene letto. Allo stesso modo, molti messaggi di spam contengono indirizzi o links ai quali viene indirizzato il destinatario per essere rimosso dalla lista del mittente. In svariati casi, molte persone che combattono lo spam hanno verificato questi collegamenti e confermato che non portano alla rimozione dell'indirizzo, ma comportano uno spam ancora maggiore.

La maggioranza degli ISP proibisce esplicitamente ai propri utenti di fare spam e in caso di violazione essi vengono espulsi dai loro servizi. Rintracciare l'ISP di uno spammer e denunciarlo spesso porta alla chiusura dell'abbonamento. Sfortunatamente, questo può essere difficile e anche se ci sono degli strumenti che possono aiutare, non sempre sono accurati. Due di questi servizi sono SpamCop e Network Abuse Clearinghouse. Essi forniscono mezzi automatici o semi automatici per denunciare spam agli ISP. Alcuni li considerano imprecisi rispetto a ciò che può fare un esperto di posta elettronica, ma molti utenti non sono così esperti.
Gli ISP spesso non mettono in atto misure preventive per impedire l'invio di spam, quali un limite massimo agli indirizzi di posta ai quali inoltrare la stessa e-mail, e un limite dell'ordine delle migliaia di unità alla posta elettronica inviabili in un giorno. Talora, oltre all'accesso viene disattivata la connessione Internet. La disconnessione può essere permanente se l'abbonamento è ADSL a IP statico, bloccando l'indirizzo IP.
Il metodo più efficace per fermare gli spammer è di sporgere reclamo alle autorità competenti. Ciò impegna più tempo e impegno, però gli spammer vengono perseguitati legalmente e devono pagare multe e risarcimenti. In questo modo si annulla il vantaggio economico e può tradursi in una perdita economica. In seguito le procedure da intraprendere:
1. Individuare gli indirizzi in rete da dove provviene lo spam tramite per esempio: SpamCop o Network Abuse Clearinghouse
2. Individuare lo stato dal quale è stato spedito lo spam per esempio tramite MostraIP
3. Verificare se lo stato in oggetto mette a disposizione un indirizzo di posta elettronica per esempio dalle liste pubblicate su OECD Task Force on Spam, Spam Reporting Adresses o Spam Links.

Fino dal 1990, gli amministratori di sistema hanno compiuto molti sforzi per fermare lo spam, alcuni dei quali con esiti positivi. Come risultato, coloro che inviano messaggi di spam si sono rivolti ad altri mezzi.
I sistemi di instant messaging sono un obiettivo comune tra gli spammer. Molti sistemi di messaging pubblicano il profilo degli utenti, includendo informazioni demografiche come l'età e il sesso. Coloro che fanno pubblicità possono impiegare queste informazioni, inserirsi nel sistema e mandare spam. Per contrastare ciò, alcuni utenti scelgono di ricevere messaggi solo dalle persone che conoscono. Nel 2002, gli spammer hanno iniziato usando il servizio di messaging integrato in Microsoft Windows, winpopup, che non è "MSN Messenger", ma piuttosto una funzione progettata per permettere ai server di inviare avvertimenti agli utenti delle workstation. I messaggi appaiono come delle normali dialog box e possono essere inviati usando qualunque porta NetBIOS, per questo il blocco delle porte provocate da un firewall comprende le porte da 135 a 139 e 445.
Le vecchie convenzioni di Usenet definiscono erroneamente lo spamming come "eccessivo invio multiplo di messaggi" (messaggi sostanzialmente simili la quale definizione esatta è flooding). Durante i primi anni del 1990 ebbe luogo una notevole controversia tra gli amministratori di server news sull'uso dei messaggi di cancellazione per il controllo dello spam. Un messaggio di cancellazione è un'istruzione ad un server delle news per cancellare un messaggio, in modo da renderlo inaccessibile a chi lo volesse leggere. Alcuni lo considerano un cattivo precedente, incline alla censura, mentre altri lo ritengono uno strumento giusto per controllare la crescita del problema dello spam. In quel periodo, dovunque il termine spam su Usenet era usato per riferirsi all'invio di messaggi multipli. Furono coniati altri termini per comportamenti simili, come un cross-posting eccessivo o pubblicità non in tema con il manifesto del newsgroup, più recentemente anche questi casi sono stati catalogati con il termine spam per analogia al ben più conosciuto fenomeno della posta elettronica.
Nei forum (o BBS) spesso per spam si intende l'invio di link riferiti ad altri forum per fare arrivare utenti, molto spesso è possibile uppare la medesima discussione nello stesso forum per attirare ancora più utenti. Altre volte si intendono come "spam" anche i messaggi inutili e/o privi di un qualsivoglia senso logico; in questo caso, tuttavia, il termine più adatto sarebbe "flood".
Con l'avvento ed il successo riscosso dai blog, non potevano mancare tecniche di spamming che riguardano anche questa nuova recente categoria di media. Oltre al semplice posting di link che reindirizzano il visitatore sui siti che lo spammer vuole pubblicizzare, esistono due tecniche, ben più evolute: lo spammer fa uso di una sorta di query-bombing dei sistemi multipiattaforma più noti come WordPress o b2evolution, attaccando i database con l'inserimento continuo di messaggi pubblicitari. Le componenti di un blog più vulnerabili sono quindi quelle che sono esposte all'utilizzo pubblico: i commenti (per i quali i vari creatori dei sistemi multipiattaforma forniscono con periodicità plug-in di protezione) e gli hitlogs, ovvero il sistema di tracking dei referer (i siti che linkano la pagina in questione).

Lo Spam è un reato negli Stati Uniti e in Australia, inquisito anche all'estero con richieste di estradizione. Tra gli spammer più famosi, si ricordano Laura Betterly, Brian Haberstroh, Leo Kuvayev, Jeremy Jaynes e Sanford Wallace.
Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, autoindirizzandosi come i virus ai contatti di rubriche e-mail. Sebbene la persona sia in buona fede, la mancata bonifica della macchina è una negligenza cui la legge attribuisce un'eguale gravità.
 
Da Wikipedia, l'enciclopedia libera
I testi degli articoli sono rilasciati secondo i termini della GNU Free Documentation License
 
 
 
 
 
 
Pagina Precedente
 
 
Contatta la nostra Assistenza via e-mail oppure online con la chat Windows Live MSN
EGI Security - Twitter
Trade Marketing
Eventi
       
Twitter
       
Firma il Guestbook
Area Downloads
Nuovi Prodotti & Spy News
Bonifiche Ambientali & Consulenza Investigativa
       
       

Redazione Spy Blog
Contatti Urgenti
Newsletter
Servizi di Sicurezza & Investigazioni

Facebook Twitter YouTube Google Plus Skype RSS Feed Spy Blog News SpyNews Email Gmail Instagram LinkedIn


Home I Chi Siamo I Catalogo Prodotti I Contattaci I Assistenza I Privacy I Condizioni di Vendita I Rivenditori Autorizzati I Links Utili

Español Français Português Deutsch Russian Korean Saudi Arabian Japanese Chinese
Copyright 2008 - EGI Security - All Rights Reserved
email: info@egisecurity.com
http://www.egisecurity.com
P.IVA: 01611880699

Index