Usar un código de letras para protegerse contra el spam. Proteger el sistema de correo contra spam y virus. Métodos de protección contra spam y phishing.

Los correos spam modernos se distribuyen en cientos de miles de copias en apenas unas decenas de minutos. La mayoría de las veces, el spam llega a través de las computadoras de los usuarios infectadas con malware: redes zombies. ¿Qué se puede contrarrestar ante este ataque? La industria moderna de la seguridad de TI ofrece muchas soluciones y los antispammers tienen varias tecnologías en su arsenal. Sin embargo, ninguna tecnología existente es una “solución mágica” contra el spam. Simplemente no existe una solución universal. La mayoría de los productos modernos utilizan múltiples tecnologías; de lo contrario, la eficacia del producto no será alta.

Las tecnologías más conocidas y comunes se enumeran a continuación.

Listas negras

También son DNSBL (listas negras basadas en DNS). Esta es una de las tecnologías antispam más antiguas. Bloquee el correo procedente de los servidores IP que figuran en la lista.

  • Ventajas: La lista negra bloquea al 100% el correo de una fuente sospechosa.
  • Contras: Producen una alta tasa de falsos positivos, por lo que deben usarse con precaución.

Control de multitudes (DCC, Razor, Pyzor)

La tecnología consiste en identificar mensajes masivos en el flujo de correo que son absolutamente idénticos o que difieren sólo ligeramente. Para construir un analizador "masivo" que funcione, se requieren enormes flujos de correo, por lo que esta tecnología la ofrecen los grandes fabricantes que tienen importantes volúmenes de correo que pueden analizar.

  • Ventajas: Si la tecnología funcionaba, estaba garantizado que detectaría un correo masivo.
  • Contras: En primer lugar, un correo "grande" puede no ser spam, sino correo bastante legítimo (por ejemplo, Ozon.ru, Subscribe.ru envía miles de mensajes casi idénticos, pero esto no es spam). En segundo lugar, los spammers saben cómo "romper" dicha protección utilizando tecnologías inteligentes. Utilizan software que genera diversos contenidos: texto, gráficos, etc. - en cada carta de spam. Como resultado, el control de multitudes no funciona.

Comprobación de encabezados de mensajes de Internet

Los spammers escriben programas especiales para generar mensajes spam y distribuirlos instantáneamente. Al mismo tiempo, cometen errores en el diseño de los encabezados; como resultado, el spam no siempre cumple con los requisitos del estándar de correo RFC, que describe el formato del encabezado. Estos errores se pueden utilizar para identificar un mensaje de spam.

  • Ventajas: El proceso de reconocimiento y filtrado de spam es transparente, está regulado por estándares y bastante fiable.
  • Contras: Los spammers están aprendiendo rápidamente y los errores en los encabezados de spam son cada vez menos. El uso de esta tecnología por sí solo le permitirá detener no más de un tercio de todo el spam.

Filtrado de contenidos

También una de las tecnologías antiguas y probadas. El mensaje de spam se comprueba para detectar la presencia de palabras específicas de spam, fragmentos de texto, imágenes y otras características características del spam. El filtrado de contenidos comenzó con el análisis del asunto del mensaje y de aquellas partes que contenían texto (texto sin formato, HTML), pero ahora los filtros de spam comprueban todas las partes, incluidos los archivos adjuntos gráficos.

Como resultado del análisis, se puede crear una firma de texto o calcular el "peso del spam" de un mensaje.

  • Ventajas: Flexibilidad, capacidad de realizar ajustes rápidamente. Los sistemas que funcionan con esta tecnología se adaptan fácilmente a nuevos tipos de spam y rara vez cometen errores al distinguir entre spam y correo normal.
  • Contras: Generalmente se requieren actualizaciones. La configuración del filtro la realizan personas especialmente capacitadas y, a veces, laboratorios antispam completos. Este soporte es caro, lo que afecta el coste del filtro de spam. Los spammers inventan trucos especiales para eludir esta tecnología: introducen "ruido" aleatorio en el spam, lo que dificulta encontrar las características spam de un mensaje y evaluarlas. Por ejemplo, utilizan símbolos no literales en las palabras (así es como, por ejemplo, puede verse la palabra viagra al utilizar esta técnica: vi_a_gra o vi@gr@), generan fondos de colores variables en las imágenes, etc.

Filtrado de contenidos: Bayes

Los algoritmos estadísticos bayesianos también están diseñados para el análisis de contenido. Los filtros bayesianos no requieren un ajuste constante. Lo único que necesitan es una formación previa. Después de esto, el filtro se ajusta a los temas de correo electrónico que son típicos de este usuario en particular. Por lo tanto, si un usuario trabaja en el sistema educativo y realiza capacitación, los mensajes personales sobre este tema no serán reconocidos como spam. Para aquellos que no necesitan ofertas para asistir a la formación, el filtro estadístico clasificará dichos mensajes como spam.

  • Ventajas: Personalización.
  • Contras: Funciona mejor en flujo de correo individual. Configurar Bayes en un servidor corporativo con correo heterogéneo es una tarea difícil e ingrata. Lo principal es que el resultado final será mucho peor que el de las cajas individuales. Si el usuario es vago y no entrena el filtro, entonces la tecnología no será efectiva. Los spammers trabajan específicamente para eludir los filtros bayesianos y lo consiguen.

Lista gris

Negativa temporal a recibir un mensaje. El rechazo viene acompañado de un código de error que todos los sistemas de correo entienden. Después de un tiempo reenvían el mensaje. Y los programas que envían spam no reenvían la carta en este caso.

  • Ventajas: Sí, esta también es una solución.
  • Contras: Retraso en la entrega del correo. Para muchos usuarios, esta solución es inaceptable.

Hola, queridos lectores del blog. Seguramente ya te habrás topado con spam, aunque no sabías exactamente cómo se llama esta barbaridad. Y esto ni siquiera es necesario. El spam también llega a su buzón habitual con una regularidad envidiable: estos son los mismos innumerables folletos publicitarios que le envían con la esperanza de que realice un pedido o compre algo.

Entonces, el spam es solo eso, uno molesto, arrastrándose por todos lados publicidad(pero no sólo publicidad, hay cosas peores). No lo ordenaste, no lo necesitas, pero él corre y corre desde todos los rincones. La información que necesita puede perderse fácilmente en este montón y tendrá que dedicar mucho tiempo a revisarla.

En nuestra era informática, la principal fuente de spam. Y además de la publicidad Los correos spam también pueden ser peligrosos. tanto para tu monedero (phishing, ingeniería social, estafas) como para tu ordenador (virus, gusanos, troyanos).

Qué significa la palabra spam, cómo se ve y cómo combatirlo, lo aprenderá leyendo este breve artículo. Espero que sea interesante (bueno, ciertamente útil, te lo prometo).

Spam: ¿qué es?

¿Qué significa la palabra SPAM?

Ser palabra spam Proviene del nombre de la carne enlatada, que se publicitó vigorosamente después del final de la Segunda Guerra Mundial (obviamente, era necesario vender urgentemente las raciones de carne de los soldados).

La publicidad era tan agresiva, completa y ubicua que esta palabra (y el “sedimento” asociado a ella) era recordada, pero sólo por la publicidad intrusiva que aparecía junto con ella en las conferencias (entonces todavía en Fidonet, si alguien recuerda). .

La palabra se quedó, sobre todo porque la publicidad intrusiva no disminuyó, sino más bien todo lo contrario. Cuando el correo electrónico ganó popularidad, la publicidad masiva no autorizada y los correos maliciosos se convirtieron en algo común. Estos envíos eran rentables para los spammers, porque la información necesaria se transmitía a un gran número de personas sin costes especiales.

Pero No se limita al correo electrónico. Envían spam en mensajes privados en redes sociales, en foros, en mensajería instantánea, en foros de mensajes, en comentarios de blogs, abiertos para que cualquiera pueda editarlos y agregar texto. También enviarán spam a su teléfono, por ejemplo, llamándole con publicidad o enviándole mensajes SMS publicitarios.

¿Dónde puedes encontrarlo en Internet?

  1. Correo electrónico- Es sólo un Klondike para spammers. Con la ayuda del envío masivo de correos puedes vender cualquier cosa, engañar y robar, infectar ordenadores y enviar gusanos. Las bases de datos para envíos masivos se recopilan de forma independiente (con la ayuda de programas) o se compran a quienes lo hacen de forma profesional.
  2. foros, comentarios blogs, sitios wiki y foros de mensajes: aquí, esencialmente, todos pueden dejar mensajes y a los spammers les resulta difícil resistirse al spam. Esto no siempre es publicidad; a menudo, de esta manera, los webmasters intentan obtener un enlace gratuito a su sitio para que ocupe un lugar más alto en los resultados de búsqueda de Yandex o Google para diversas consultas. Esto les aporta tráfico y dinero.
  3. redes sociales y sitios de citas: el spam es muy común entre los mensajes personales entrantes. También está disponible en los comentarios de los mensajes.
  4. Los mensajeros (como ) también son susceptibles a este flagelo.
  5. SMS-mensajes de personas desconocidas de carácter publicitario. Probablemente todo el mundo lo conozca.
  6. Buscar spam- algo bastante específico, pero familiar para todos. ¿Alguna vez ha tenido una situación en la que ingresa una consulta en Yandex (Google) y las respuestas son enteramente sitios con algún tipo de tontería que no tiene nada que ver con el asunto? Se trata de las llamadas puertas (sitios con textos inútiles generados automáticamente). Envían spam a los resultados de los motores de búsqueda, pero ganan dinero con los visitantes que los visitan (de diferentes maneras).

Aquellos. todas las cartas en su buzón (o mensajes de foros, comentarios de blogs, mensajes personales) de publicidad o de otro tipo de un remitente desconocido para usted - esto es spam. Es cierto que los boletines a los que se ha suscrito también pueden ser intrusivos, pero aún así puede darse de baja (negarse a recibirlos más).

El spam en sí es molesto y molesto porque ensucia donde aparece. La mayoría de las veces, esta es su bandeja de entrada y puede resultar bastante difícil separar el trigo de la paja cuando hay demasiados mensajes no deseados. Pero el spam también puede representar un peligro real tanto para usted como para su computadora. Resolvamos esto.

Comprender los tipos de spam (inofensivo y peligroso)

A partir de ahora hablaré principalmente de mensajes spam que llegan por correo electrónico, porque es este canal el que se considera especialmente susceptible a este fenómeno. Todo lo demás no está tan descuidado y los spammers no lo utilizan tan activamente, y esto no se aplica a todos los usuarios de la red. Pero el problema de protegerlos de mensajes no deseados es grave.

Tipos de spam inofensivo

  1. Publicidad de bienes y servicios legales.- En este caso, el propietario de la empresa simplemente eligió el correo no deseado como uno de los canales para atraer clientes y clientes, porque no es caro, es rápido y da resultados. Naturalmente, no piensa mucho en el lado moral (o más bien inmoral) de este asunto.
  2. Publicidad prohibida— hay productos y servicios cuya publicidad está prohibida por ley y, para ellos, el correo spam puede ser el principal canal para atraer clientes. Por cierto, los spammers también anuncian sus servicios mediante correos masivos, ya que esta actividad está prohibida por ley. Esto también incluye la publicidad que desacredite a los competidores, ya que esto también está prohibido por la ley (felicítese a sí mismo, pero no regañe a los demás).
  3. Impacto en la opinión pública— muy a menudo el spam se convierte en una buena opción para quienes intentan manipular la opinión pública en la dirección deseada. Podría ser política, pero también podría serlo. En general, se pueden enviar cartas supuestamente de alguna persona con el fin de comprometerla, cambiar su opinión sobre ella o utilizar su autoridad con fines de lucro. Pero esto no supone ningún peligro para usted personalmente.
  4. Cartas que piden ser enviadas a otras personas.- pueden ser variedades de las llamadas "cartas de felicidad" (envíalas a 10 amigos y serás feliz) o pedirles que envíen información a amigos por algún otro motivo. A menudo, los spammers utilizan estas cartas para recopilar o reponer una base de datos de correo electrónico existente para envíos masivos posteriores.

Spam de alto riesgo: qué podría ser

Si bien el spam normal (inofensivo) puede tener sólo un ligero impacto en su tranquilidad y salud mental, los ejemplos siguientes pueden ser bastante peligrosos para su billetera o computadora. Y esto no es una broma.

Yo mismo (el que enseña y capacita a todos) hace un par de años “compré” un tipo similar de carta (phishing) y me desprendí de varios miles de rublos (léase “”). Simplemente me puse a trabajar e hice todo “automáticamente” sólo para quedarme atrás, bueno, cuando me di cuenta, ya era demasiado tarde.

  1. - un método muy eficaz para engañar no sólo a las personas crédulas, sino también a las personas simplemente ocupadas o distraídas (hay un gancho para todos). Te envían una carta supuestamente de tu banco, servicio de dinero electrónico o de algún otro lugar. En esta carta, definitivamente algo lo sorprenderá (inquietud) y le pedirá que inicie sesión en el sitio para resolver el problema. Inicias sesión, pero el sitio será falso (aunque se verá exactamente igual al real) y los datos que proporcionaste se utilizarán inmediatamente para robar todo tu dinero.
  2. letras nigerianas- descubres que puedes conseguir una gran cantidad de dinero (varios pretextos, desde una herencia inesperada hasta ayudar a un príncipe en el exilio). Tardas mucho en creerlo, pero te convencen. Cuando lo creas, te pedirán que transfieras algo de dinero para “gastos relacionados”. Traduces y ya nadie te molestará.
  3. Virus, gusanos, troyanos.— la carta puede contener un archivo adjunto con un programa malicioso (o un enlace que conduce a un sitio web con un virus). Puede causar inmediatamente problemas con el funcionamiento de la computadora, o se sentará tranquilamente en un rincón y anotará cuidadosamente todas las contraseñas, inicios de sesión y otras cosas útiles del hogar que ingrese. Los gusanos, entre otras cosas, también pueden enviarse a tus amigos utilizando las direcciones de correo electrónico que se encuentran en tus contactos (como te llamarán más tarde...).

Protección contra spam

¿De dónde obtienen los spammers bases de datos con direcciones de correo electrónico?

  1. Los spammers (aquellos que envían correos masivos) recopilan direcciones de correo electrónico de todas las fuentes disponibles. Pueden ser foros, libros de visitas, chats, redes sociales y otros sitios donde las direcciones postales pueden estar disponibles públicamente.
  2. Los piratas informáticos logran acceder a algunas bases de datos de direcciones almacenadas en sitios web.
  3. La recopilación de correos electrónicos se realiza en la mayoría de los casos mediante programación (con la ayuda de robots de búsqueda, recolectores) y esto no requiere mucho esfuerzo (solo tiempo, y aun así no mucho). Además, similares bases de datos de correo electrónico no deseado No es necesario coleccionarlos, sino comprarlos a quienes se especializan en este tema ().
  4. Hay miles de millones de direcciones postales registradas en todo el mundo y, por lo tanto, simplemente puede intentar generar correos electrónicos utilizando programas especiales que utilicen los diccionarios adecuados. Con un alto grado de probabilidad, muchos de ellos realmente existirán. Lea a continuación cómo los spammers verifican la realidad de las direcciones.
  5. Hay gusanos (virus) especiales que pueden enviarse a una base de datos de direcciones encontradas en la computadora de la víctima. La base de datos recopilada de esta manera ya estará libre de buzones que no funcionan.

¿Cómo limpian los spammers las bases de datos de direcciones de correo electrónico inactivas?

A quienes recopilan una base de datos de direcciones, esencialmente no les importa quién es el propietario de tal o cual dirección: envían cartas a todos, porque todavía habrá alguien que les responderá (como dicen, golpean los cuadrados).

Pero aún así, para optimizar costes y aumentar la rentabilidad de los envíos, les conviene borrar las direcciones inexistentes de las bases de datos. ¿Cómo lo hacen? Vamos a ver.

  1. Lo más sencillo es colocar una imagen en la carta (tal vez ni siquiera visible, de un píxel de tamaño), que se cargará desde el sitio propiedad del spammer cuando el usuario abra la carta. Si la imagen está cargada, significa que la carta fue abierta y el correo electrónico es válido.
  2. Muchos clientes de correo electrónico (programas para trabajar con el correo electrónico) envían automáticamente un mensaje de que la carta ha sido leída, lo que nuevamente favorece a los spammers.
  3. La carta puede contener un enlace instándolo a ir a algún lugar, prometiendo montañas de oro. Seguimos adelante: considere que su correo electrónico ahora se marcará como válido. Lo más desagradable es que dicho enlace puede disfrazarse de botón para cancelar la suscripción, lo que en realidad provocará el efecto contrario.

¿Cómo reducir la probabilidad de que su correo electrónico llegue a la base de datos de spam?

En general, una vez que su buzón de correo esté "verificado", los spammers no lo abandonarán sin más. Es importante entender que nadie es inmune al spam. Pero es posible significativamente reducir la probabilidad de ingresar a una base de datos de spam de este tipo, si tomas las siguientes precauciones:

  1. Por supuesto, no puedes publicar tu correo electrónico en ningún lugar y no decírselo a nadie. Pero en la mayoría de los casos esto es difícil de hacer, por lo que aconsejo excepto el cajón principal tener uno o dos menores que usarás para registrarte en foros, etc. A menudo también pueden ser útiles aquellos que se pueden obtener sin necesidad de registrarse.
  2. No haga clic en enlaces en correos electrónicos no deseados (incluso si hay un botón "Cancelar suscripción", es una trampa) y, si es posible, desactive la descarga automática de imágenes en el cliente de correo electrónico que utilice. Existe la posibilidad de que su correo electrónico se cuente como inactivo y los correos masivos no lleguen a cientos por día.
  3. Si aún no ha registrado un buzón o planea crear uno nuevo (por ejemplo, porque el anterior está completamente lleno de spam), no proceda de la conveniencia y facilidad de recordarlo, sino por el contrario, asegúrese de es más largo y complejo. Aún así lo enviarás a tus amigos electrónicamente, pero es poco probable que los programas de búsqueda de spam lo adivinen.

¿Qué hacer si el spam ya no te deja respirar?

Todas estas fueron medidas preventivas para combatir el spam (o más bien, reducir su cantidad). Pero existe la posibilidad de una lucha eficaz incluso en una situación ya completamente descuidada. En este caso, se vuelve extremadamente importante.

El hecho es que en servicios tan grandes como o, hay potentes filtros antispam.

Colocan todos los correos electrónicos sospechosos en una carpeta de Spam separada, liberando así la bandeja de entrada de basura. Sí, no existe un cortador de spam perfecto y, siempre que sea posible, antes de realizar la limpieza, sería mejor ver el contenido de la carpeta "Spam" en diagonal para ver si contiene correspondencia legítima. Pero sigue siendo mucho más fácil que hurgar en toda esta basura todo el tiempo.

Si tienes un buzón en otro servicio, donde el corte de spam es deficiente (por ejemplo, como en), entonces no debes desesperarte. Consiga un correo electrónico en Gmail o Yandex y luego configure el reenvío de correo desde su antiguo buzón. Además, estas configuraciones se pueden realizar como en el buzón anterior (es decir, configurar el reenvío, como se muestra en la captura de pantalla):

Además, en el nuevo buzón, puede configurar la recopilación de correo de sus correos electrónicos existentes (la captura de pantalla muestra la configuración para recopilar correo en Gmail):

Lo mismo puede decirse de programas de cliente de correo electrónico. La mayoría de ellos también tienen un cortador de spam incorporado.

Pero en este caso no debemos olvidar que el servicio de correo tendrá su propia carpeta de spam. Esto se puede corregir en la configuración del servicio o programa cliente).

¡Buena suerte para ti! Nos vemos pronto en las páginas del blog.

Quizás te interese

Cuenta: qué es, cómo crearla o eliminarla
Cómo crear un correo electrónico: qué es, cómo y dónde registrarse y qué correo electrónico elegir (buzón)
Qué es el Correo Electrónico (E-mail) y por qué se llama correo electrónico
Cómo restaurar una página en Contacto (si el acceso se pierde, se elimina o se bloquea)
CAPTCHA: qué es y para qué se utiliza Moon Bitcoin (Litecoin, Dash, Dogecoin, Bitcoin Cash): ganancias en faucets de criptomonedas ¿Vale la pena comprar enlaces de imágenes?
Símbolo de perro: por qué se llama así el ícono @ perro, el historial de aparición de este signo en la dirección de correo electrónico y en el teclado

Queridos amigos y usuarios de nuestro sitio, estoy nuevamente con ustedes, SpaceWolf, y hoy hablaremos sobre el acuciante problema del “SPAM”. La solución a este problema le permitirá deshacerse de spam en el formulario de comentarios, comentarios spam o spam para pedidos en la tienda online.

Me gustaría señalar de inmediato los pros y los contras de este método:

  1. Funciona bien contra bots.
  2. Instalación rápida en el formulario de envío de mensajes.
  3. Código mínimo (3 líneas)
  4. No requiere conocimientos especiales, salvo la ubicación de los archivos principales.
  5. Los usuarios que no tengan java no podrán pasar la verificación y por tanto enviar un mensaje.

Básicamente todo. Comencemos la instalación:

1) Agregue un campo oculto adicional a su formulario (este es un formulario de comentarios, formulario de comentarios, formulario de pedido de producto) con el nombre nombre = "verificar" significado valor =”” déjalo en blanco. Ejemplo:

2) De la misma forma pero solo en el botón (“enviar”, “escribir”, “Dejar una reseña” o como le llames) agrega el siguiente código:

If ($_POST["check"] != "stopSpam") exit("Spam detectado");

Protección antispam: cómo funciona

El principio es tan simple como el código mismo. Está diseñado para garantizar que los robots de spam no sepan cómo ejecutar programas en javascript. Cuando un usuario normal hace clic en el botón "pedir" en nuestro campo oculto, se ingresará la palabra "stopSpam", pero en el caso de un robot, este campo permanecerá vacío. Déjame explicarte en este punto por qué permanecerá vacío. El robot completa todos los campos excepto nuestro campo de identificación oculto. identificación = "verificar" y variable "controlar" quedará en blanco, por lo tanto el correo no será enviado. Y cuando el usuario hace clic en el botón, nuestro javascript, que agregamos al botón.

Le aconsejo que utilice este método junto con captcha, el efecto será mejor.

Bueno, eso es todo. Si el artículo te ayudó, escribe comentarios, vuelve a publicar y no olvides decir "Gracias" en los comentarios.

Si alguien tiene otros problemas o preguntas, déjelos en los comentarios, estaremos encantados de encontrar una solución juntos. ¡Estamos esperando sus mensajes!

Listas negras

Las listas negras incluyen direcciones IP desde las que se envía spam.

Para configurar, vaya a la sección Protección contra spam-> Listas negras y haga clic en el botón "Crear". en el campo Remitente especifique la dirección IP del servidor de correo (o los primeros dígitos de esta dirección), el dominio de correo o una dirección de correo electrónico separada para la cual se prohibirá el reenvío de correo (dependiendo del cliente de correo instalado, los formatos de entrada variarán).

Lista gris

El principio de funcionamiento de las listas grises se basa en tácticas de spam. Como regla general, el spam se envía en muy poco tiempo en grandes cantidades desde algún servidor. El trabajo de una lista gris es retrasar deliberadamente la recepción de cartas durante algún tiempo. En este caso, la dirección y la hora del reenvío se ingresan en la base de datos de la lista gris. Si la computadora remota es un servidor de correo real, entonces debe almacenar la carta en una cola y reenviarla dentro de cinco días. Los spambots, por regla general, no guardan cartas en la cola, por lo que después de un corto tiempo dejan de intentar reenviar la carta. Al reenviar una carta desde la misma dirección, si ha pasado el tiempo requerido desde el primer intento, la carta se acepta y la dirección se agrega a la lista blanca local por un período suficientemente largo. Una de las desventajas del método es la posibilidad de que se produzca un retraso en la entrega del correo de 15 minutos o más, dependiendo de la configuración del servidor del remitente.

La lista gris se configura en el módulo Lista gris, donde debe especificar los parámetros requeridos. La lista gris en el panel ISPmanager funciona a través de dos aplicaciones: Milter-greylisting y Postgrey, que primero deben activarse en la sección Funciones.

bloqueo dnslb

DNSBL (lista negra de DNS): listas de hosts almacenados mediante el sistema DNS. El servidor de correo se pone en contacto con el DNSBL y comprueba la dirección IP desde la que recibe el mensaje. Si la dirección está en esta lista, el servidor no la acepta y se envía el mensaje correspondiente al remitente.

en la sección Protección contra spam Seleccione bloqueo de DNS, haga clic en el botón Nuevo y agregue una nueva lista de bloqueo de DNS. en el campo Lista de bloqueo especifique el nombre de dominio de la lista de bloqueo. Este servidor solicitará información sobre la presencia de un servidor de correo en particular en la lista negra.

Aquí puede encontrar las listas de bloqueo más comunes: http://www.dnsbl.info/dnsbl-list.php

Límite de mensajes

Otra forma de combatir el spam es establecer un límite en el número de mensajes.

Esta funcionalidad está disponible si tiene Exim instalado.

SpamAssasin

El programa SpamAssasin (SA) le permite analizar el contenido de una carta ya entregada. Puede agregar las líneas adecuadas a los encabezados de las cartas y el usuario, basándose en los filtros de correo del cliente de correo, puede filtrar el correo en las carpetas necesarias del programa de correo.

Para poder utilizar SA en el panel de ISPmanager, actívelo en el módulo de Capacidades. De forma predeterminada, después de la activación, se habilitará la función de autoaprendizaje automático, pero, además, la efectividad de la retención de spam se puede aumentar significativamente mediante el entrenamiento de filtrado "manual".

Configurar un buzón y un dominio de correo

Para deshabilitar completamente la verificación de listas grises para cualquier dirección o dominio de destinatario (por ejemplo, si no desea que el correo esté sujeto a esta verificación), vaya al módulo




Arriba