Informes de spam

Ir a: navegación, búsqueda de
Si quieres Informe spam en Copro puede hacerlo en Copro:WikiProject Spam

Informes de spam, más correctamente llamado reporte de abuso, es la actividad de los clavos mensajes abusivos y les informe a algún tipo de autoridad para que ellos pueden ser tratados. Mensajes divulgados pueden ser mensajes de correo electrónico, blog de comentarios o cualquier tipo de spam.

Contenido

  • 1 Contenido generado por el usuario desfallecido en sitios web
  • 2 Reporte de spam de correo electrónico
  • 3 Véase también
  • 4 Referencias

Contenido generado por el usuario desfallecido en sitios web

Informes de abuso son un tipo particular de retroalimentación por el que los usuarios pueden marcar los mensajes de otros usuarios como contenido abusivo. Mayoría de los sitios web que permiten contenido generado por el usuario o aplicar a algún tipo de moderación basado en reportes de abuso, como ocultar o eliminar los contenidos delictivos en un umbral definido, o implementar una variedad de roles de usuario que permiten a los usuarios gobernar los contenidos del sitio en forma cooperativa.[1]

Reporte de spam de correo electrónico

Rangos de comportamiento spammers de alguna manera obligar a los usuarios optar en, a cooperativamente, ofreciendo la posibilidad de optar, violentamente ocultar la identidad del remitente (incluyendo "phishing"). Los casos más difíciles pueden ser tratados por la divulgación del mensaje abusivo a sistemas de distribución de hachís[2] como, por ejemplo, Maquinilla de afeitar de Vipul en beneficio de otras víctimas. En algunos casos, puede haber un componente cooperativo del lado remitente que utilizarán los informes de spam para solucionar o mitigar el problema en su origen; por ejemplo, puede utilizar para detectar botnets,[3] educar al remitente, o simplemente unsubscribe originador del informe. Legislación de spam de correo electrónico varía según el país, prohibiendo el comportamiento abusivo en cierta medida y en algunos otros casos puede valer legalmente enjuiciar a los spammers y reclamar daños.

RFC 6650 recomienda que los destinatarios de los mensajes abusivos informan que su proveedores de buzón. Equipo del proveedor de abuso debe determinar el mejor curso de acción, posiblemente considerando medidas de distribución de hachís y legales. Si el remitente había suscrito un Retroalimentación (FBL), el proveedor de buzón remitirá la queja como un informe de retroalimentación según el acuerdo vigente de FBI. De lo contrario, buzón proveedores deben determinar quién es el responsable del abuso y remitir la denuncia a ellos. Los receptores de informes de abuso no solicitado es en realidad perspectiva FBI suscriptores, ya que el proveedor de buzón tiene que ofrecerles algunos medios para manejar la corriente del informe. Por otro lado, los proveedores de correo pueden prevenir más mensajes de remitentes no-cooperativo de contenido abusivo.[4]

Informes de abuso son enviados por correo electrónico utilizando el Formato de reporte de abuso (ARF), excepto la notificación inicial por el destinatario en casos donde un buzón de correo aplicación proporciona por medios más directos. El Dirección de destino de un abuso informe depende en que autoridad el mensaje abusivo va a ser reportado a. Las opciones incluyen los siguientes:[5]

  1. A eje informes público, o rastreador de fama mundial, tales como SpamCop o blackhole.mx. Diferentes grados de habilidad están obligados a interactuar adecuadamente con los diferentes ejes.
  2. El eje informes específicos de dominio es la opción recomendada para los usuarios finales.[6] Si proporciona, debe ser accesible por un elemento de menú o botón visible en la cliente de correo.
  3. A suscriptor de bucle de retroalimentación pueden seleccionarse como objetivo por un proveedor de buzón de correo después de recibir un informe del usuario final. Los usuarios deben ser conscientes de la política de su proveedor.
  4. El abuso POC de un dominio autenticado ¿Quién maneja el mensaje divulgado. Correo identificado DomainKeys (DKIM) es el protocolo de autenticación usual,[7] Pero Sender Policy Framework (SPF) puede ser utilizado de la misma manera. Una elección de proveedor de buzón de correo.
  5. El abuso POC para el Dirección IP de la Relais pasado. Es necesaria cierta habilidad para ubicar correctamente los datos. Esta es la opción predeterminada para un proveedor de buzones cuyo servidor había recibido el mensaje abusivo (antes de que el destinatario lo reportó) y anotado la dirección IP correspondiente. Hay varios sitios que mantienen bases de datos POC, tales como Red abuso Clearinghouse (por nombre), Abusix (por número) y mucho más. También existe una jerarquía de las delegaciones en el relevante Registro regional de Internet (RIR) y cada uno correspondiente Whois registro puede incluir un POC, como un comentario o como un objeto de base de datos más específico, por ejemplo un Equipo de respuesta a incidentes.

Los tres primeros métodos proporcionan para que direcciones de correo electrónico completa enviar informes a. Caso contrario, blanco buzones de abuso puede suponerse que en la forma definida por RFC 2142 (Abuse@example.com), o determinada mediante la consulta o el RIR Whois bases de datos, que pueden tener límites de resultado de consulta[8]— o a otras bases de datos creadas específicamente para este propósito. Hay una tendencia a ordenar la publicación de abuso exacta POC.[9][10]

Receptores abusados pueden automatizar informes a diferentes grados de spam: puede apretar un botón cuando vean el mensaje, o pueden ejecutar una herramienta que automáticamente pone en cuarentena y divulga mensajes que reconoce como spam. Cuando no hay herramientas específicas están disponibles, receptores tienen que informar uso indebido de con la mano; es decir, reenviar el mensaje de spam como accesorio — para incluir la cabecera entera — y enviarla a la autoridad elegida. Los proveedores de correo también pueden usar herramientas para procesar automáticamente las notificaciones de incidentes.[11]

Véase también

  • Formato de reporte de abuso
  • Retroalimentación (correo electrónico)

Referencias

  1. ^ Felix Schwagereit; Ansgar Scherp; Steffen Staab (14 – 17 junio de 2011). Encuesta sobre la gobernanza del contenido generado por el usuario en comunidades Web. WebSci 11. ACM. 2012-01-04.
  2. ^ "Sistemas de distribución de hachís". wiki. Fundación Apache. 15 de agosto 2012.
  3. ^ Jason Livingood; Nirmal Mody; Mike O'Reirdan (marzo de 2012). Recomendaciones para la remediación de los Bots en redes de ISP. IETF. RFC 6561. https://Tools.ietf.org/html/rfc6561. 15 de agosto de 2012.
  4. ^ Murray Kucherawy, ed. (junio de 2012). Creación y uso de un correo electrónico a informes de retroalimentación: una declaración de aplicabilidad para el formato (ARF) para reportar abusos. IETF. RFC 6650. https://Tools.ietf.org/html/rfc6650. 28 de junio de 2012. "En lugar de generar informes de retroalimentación ellos mismos, MUAs debe crear informes de abuso y enviar estos informes a sus proveedores de buzones para que pueden generar y enviar mensajes de ARF en nombre de los usuarios finales (véase la sección 3.2 de [RFC6449]). Esto permite procesamiento centralizado y seguimiento de los informes y proporciona entrenamiento entrada a sistemas de filtración.
  5. ^ Theo Clarke (10 de octubre de 2005). "Encontrar contactos abuso". Wikimedia Foundation. 22 de abril 2011.
  6. ^ John R. Levine (9 2009 de diciembre de). "Agregar un botón spam a MUAs". correo. ASRG. 22 de abril 2011. Véase también el Resumen de wiki de ese hilo de correo.
  7. ^ J.D. Falk, ed. (noviembre de 2011). Queja Feedback Loop recomendaciones operacionales. IETF. RFC 6449. https://Tools.ietf.org/html/rfc6449. 18 de noviembre de 2011. "Apéndice B. utilizando DKIM ruta comentarios"
  8. ^ "Consulta comunitaria en marcha - retiro de WHOIS consulta límite del resultado". ARIN. 2007-03-12. 2009-09-28. [T] él ARIN WHOIS consultar límite de 256 resultados [...] ha sido en el lugar desde inicios de ARIN como medio de reducir la extracción de datos.
  9. ^ Leslie Nobile (18 de julio de 2011). "Abuso contacto a ser obligatorio por política 2010-14". anuncios. Registro americano para números de Internet. 24 de agosto 2011.
  10. ^ Tobias Knecht (08 de noviembre de 2010). "Información de contacto de abuso". Centro de información de red de Asia y el Pacífico. 22 de abril 2011.
  11. ^ Uno es Abusehelper

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Spam_reporting&oldid=568000166"