Accueil Finances personnelles Spam Filtres utilisés par les réseaux - les nuls

Spam Filtres utilisés par les réseaux - les nuls

Vidéo: Beware online "filter bubbles" | Eli Pariser 2025

Vidéo: Beware online "filter bubbles" | Eli Pariser 2025
Anonim

Les programmes antispam utilisent différentes techniques pour déterminer la probabilité d'un spam. Ces techniques sont employées par filtres, qui examinent chaque morceau d'email; chaque filtre utilise une technique spécifique.

Voici quelques-uns des types de filtres les plus couramment utilisés:

  • Vérification des mots-clés: La façon la plus évidente d'identifier le spam est de rechercher certains mots apparaissant dans la ligne objet ou dans le corps du message. Par exemple, un filtre de vérification de mot-clé peut rechercher des mots grossiers, des termes sexuels et d'autres mots ou expressions tels que «Soyez riche rapidement! "

    Bien que ce soit le moyen le plus évident d'identifier le spam, c'est aussi le moins fiable. Les spammeurs ont appris il ya longtemps à laisser les mots courants hors de leurs spams pour éviter ces types de filtres. Souvent, ils ont intentionnellement mal orthographié des mots ou substitué des chiffres ou des symboles à des lettres, comme le chiffre 0 pour la lettre o, ou le symbole! pour la lettre l.

    Le plus gros problème avec la vérification des mots-clés est que cela conduit souvent à des faux positifs. Les amis et les parents peuvent intentionnellement ou par inadvertance utiliser l'un des mots interdits dans leurs e-mails. Parfois, les mots interdits apparaissent au milieu de mots autrement totalement innocents. Par exemple, si vous inscrivez Cialis comme mot-clé que vous voulez bloquer, vous bloquerez également les mots spe cialis t ou donc > Cialis t.

    Pour ces raisons, les filtres de mots-clés sont généralement utilisés uniquement pour les mots et expressions les plus flagrants et choquants, s'ils sont utilisés.

    Analyse bayésienne:

  • L'une des formes de filtrage antispam les plus fiables est l'analyse bayésienne, , qui suppose que certains mots apparaissent plus souvent dans les spams que dans les autres e-mails. Cela ressemble beaucoup à la vérification des mots clés, mais l'analyse bayésienne est beaucoup plus sophistiquée que la simple vérification des mots-clés. Le filtre bayésien conserve un index des mots susceptibles d'être rencontrés dans les spams. Chaque mot de cet index est associé à une probabilité, et chaque mot de l'e-mail analysé est recherché dans cet index pour déterminer la probabilité globale de spam. Si la probabilité calculée à partir de cet indice dépasse un certain seuil, l'e-mail est marqué comme spam.

    Voici où se situe la magie de l'analyse bayésienne: L'index est auto-apprentissage, basé sur l'email de l'utilisateur. Chaque fois que le filtre identifie incorrectement un e-mail, l'utilisateur entraîne le filtre en indiquant au filtre qu'il était incorrect.L'utilisateur le fait généralement en cliquant sur le bouton "Ceci est un spam" ou "Ce n'est pas du spam. "Lorsque l'utilisateur clique sur l'un de ces boutons, le filtre ajuste la probabilité associée aux mots qui l'ont amené à faire la mauvaise conclusion. Ainsi, lorsque le filtre rencontre un e-mail similaire dans le futur, il est plus susceptible de faire la bonne détermination.

    Sender Policy Framework (SPF):

  • De manière surprenante, SMTP (le protocole de messagerie Internet) a une très faible sécurité intégrée. En particulier, n'importe quel serveur de messagerie peut facilement envoyer un courrier électronique qui prétend provenir de n'importe quel domaine. Cela facilite la création de l'adresse de provenance dans un e-mail. SPF vous permet de désigner via DNS quels serveurs de messagerie spécifiques sont autorisés à envoyer des e-mails à partir de votre domaine. Un filtre SPF antispam fonctionne en recherchant le serveur de messagerie expéditeur par rapport aux enregistrements SPF dans le DNS du domaine spécifié par l'adresse De du courrier électronique. Blacklisting:

  • Une autre forme de filtrage de spam fiable est une liste noire (également appelée blocklist ), qui utilise une liste de spammeurs connus pour bloquer les e-mails provenant de n'est pas digne de confiance. Il existe deux types de listes noires: privé et public. Une liste noire privée est une liste que vous avez configurée vous-même pour désigner les sources pour lesquelles vous ne souhaitez pas recevoir d'e-mails. Une liste noire publique est une liste qui est gérée par une entreprise ou une organisation et qui peut être utilisée par d'autres. Notez que la simple mise en liste noire d'une adresse e-mail d'expéditeur n'est pas très utile. C'est parce que l'adresse e-mail de l'expéditeur est facile à forger. Au lieu de cela, les listes noires suivent les serveurs de messagerie individuels connus pour être des sources de spam.

    Malheureusement, les spammeurs n'installent généralement pas leurs propres serveurs pour envoyer leurs spams. Au lieu de cela, ils détournent d'autres serveurs pour faire leur sale boulot. Les serveurs de messagerie légitimes peuvent être détournés par les spammeurs et devenir ainsi des sources de spam, souvent à l'insu de leurs propriétaires. Cela soulève la possibilité malheureuse que votre propre serveur de messagerie pourrait être pris en charge par un spammeur, et vous pourriez trouver votre serveur de messagerie répertorié sur une liste noire publique. Si cela se produit, vous ne pourrez pas envoyer d'e-mail à quiconque utilise cette liste noire tant que vous n'aurez pas corrigé le problème qui a permis à votre serveur d'être piraté et demandé aux propriétaires de la liste noire de supprimer votre serveur.

    Liste blanche:

  • L'un des éléments les plus importants de toute solution antispam est une liste blanche , qui garantit que les e-mails provenant d'expéditeurs connus ne seront jamais bloqués. En règle générale, la liste blanche consiste en une liste d'adresses électroniques auxquelles vous faites confiance. Lorsque l'outil antispam a confirmé que l'adresse De dans l'e-mail n'a pas été falsifiée (peut-être en utilisant un filtre SPF), les filtres de liste blanche recherchent l'adresse dans la base de données de liste blanche. Si l'adresse est trouvée, l'e-mail est immédiatement marqué comme e-mail légitime et aucun autre filtre n'est appliqué. Ainsi, si l'e-mail est marqué comme légitime par le filtre de liste blanche, les autres filtres ne sont pas utilisés. La plupart des filtres de liste blanche vous permettent de mettre en liste blanche des domaines entiers, ainsi que des adresses e-mail individuelles.Vous n'avez certainement

    pas l'intention de mettre en liste blanche des domaines de grands fournisseurs de messagerie tels que Gmail. com ou comcast. net. Mais vous devez mettre en liste blanche les domaines de tous vos partenaires commerciaux et clients afin que les courriels des nouveaux employés de ces entreprises clés ne soient jamais marqués comme spam. Certains programmes antispam ajoutent automatiquement les adresses des destinataires de tous les messages sortants à la liste blanche. En d'autres termes, toute personne à qui vous envoyez un e-mail est automatiquement ajoutée à la liste blanche. Au fil du temps, cette fonctionnalité peut réduire considérablement l'apparition de faux positifs.

    Utilisez la liste blanche pour autoriser de manière préemptive les e-mails importants que vous attendez de nouveaux clients, fournisseurs ou fournisseurs de services. Par exemple, si vous changez de fournisseur de services de paie, informez-vous à l'avance des adresses e-mail que le nouveau fournisseur utilisera pour que votre service de la paie ne manque pas d'e-mails importants.

    Graylisting:

  • Graylisting est une technique antispam efficace qui exploite le fait que si un serveur de messagerie légitime ne parvient pas à délivrer un e-mail à sa première tentative, le serveur réessaiera plus tard, généralement dans 30 minutes. Un filtre de graylist rejette automatiquement la première tentative de remise d'un message, mais garde une trace des détails du message qu'il a rejeté. Ensuite, lorsque le même message est reçu une deuxième fois, le filtre de graylist accepte le message et prend note de l'expéditeur de sorte que les futurs messages de l'expéditeur soient acceptés lors de la première tentative. Le graylisting fonctionne parce que les spammeurs configurent généralement leurs serveurs pour ne pas s'embêter avec la deuxième tentative. Ainsi, le filtre graylist sait que si une deuxième copie de l'email arrive après le rejet initial, le mail est probablement légitime.

    L'inconvénient du graylisting est que la première fois que vous recevez un e-mail d'un nouvel expéditeur, l'e-mail sera retardé. Beaucoup d'utilisateurs trouvent que l'avantage du graylisting ne vaut pas le coût des emails retardés, donc ils désactivent simplement le filtre de graylist.

Spam Filtres utilisés par les réseaux - les nuls

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...