Sicurezza - Electronic Intelligence - Dispositivi Controspionaggio - Microspie - Keylogger - Cellulari Spia - Rilevatori di Microspie e Radiofrequenze - Contromisure Elettroniche - Jammer - Scrambler - Localizzatori GPS GSM GPRS - Visori Notturni - Metal Detector - CCTV - Microcamere - Sistemi di Trasmissione e Ricezione Audio/Video - Video Sorveglianza - Telecamere IP - Networking - Spy Cam - Microtrasmettitori - Sistemi Wireless - GSM Interceptor - Microregistratori Audio e Video Digitali - Sistemi di Criptaggio/Decriptaggio Telefonico - Microfoni da Muro - Microfoni Direzionali - Fibroscopi - Boroscopi - Detective - Investigazioni - Bonifiche Ambientali - Recupero Dati Informatici - Consulenza - Installazioni Speciali & Personalizzate - Privacy - Monitoring - Tracking - Spy Software


 

 

Electronic Intelligence - EGI Security
Cerca :
EGI Security
 
Chi Siamo
Email
EGI Security come Home Page
Aggiungi a Preferiti
   
Articoli - Stampa - Recensioni
Catalogo Prodotti
Catalogo Prodotti 
Microspie
GSM & RF
Rilevatori Microspie
Contromisure
Localizzatori
GPS GSM
Cellulari Spia &
Spy Software
Criptaggio Telefonico
Trasmettitori & Ricevitori A/V
Cambiavoce Telefonici
Microfoni da Muro & Direzionali
Jammer GSM & RF
Forze dell'Ordine
Enti Autorizzate
Fibroscopi &
Boroscopi
Metal Detector
Controspionaggio Informatico
Spy & Security Solutions
   
Come Ordinare
Modulo d'Ordine
Assistenza
FAQ
Dove Siamo
   
Servizi
Recupero Dati
Camera Bianca
Recupero Dati
Forense
Investigazioni & Sicurezza
Bonifiche Ambientali
Assistenza Clienti Online
Installazioni Speciali
Trade Marketing
Corsi Tecnologie
   
Novità !
Nuovi Prodotti & SpyNews
Articoli
Eventi
EGS-Gadgets
EGS-Calcolatrice
EGS-Convertitore
EGS-WebRadio
EGS-WebTV
EGS-MeteoSat
Mappa Visite
Libro degli Ospiti
Social Networks
Newsletter
Spy Blog News 
Mappa del Sito
Links Utili
Links Amici
Televideo RAI
Spy Games
Copyright & Disclaimer
   
Seguici su Facebook
Seguici su Twitter
LinkedIn
 
James Bond - Agente Segreto 007
 
TechDictionary.com ™

Lo Spamming non è Permesso
 
Truffe on-line: news ed informazioni sulle frodi, trappole, inganni, raggiri ed insidie perpetrate in Rete e nel mondo reale
 
Video Truffe su YouTube - Il Canale di Truffeonline
 
 
Pag. 1 - 2 - 3
Spamming
 
Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).
Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l'e-mail.
Il termine trae origine da uno sketch comico del Monty Python's Flying Circus ambientato in un locale nel quale ogni pietanza proposta dalla cameriera era a base di Spam (un tipo di carne in scatola economica). Man mano che lo sketch avanza, l'insistenza della cameriera nel proporre piatti con "spam" ("uova e spam, uova pancetta e spam, salsicce e spam" e così via) si contrappone alla riluttanza del cliente per questo alimento, il tutto in un crescendo di un coro inneggiante allo "spam" da parte di alcuni Vichinghi seduti nel locale.
I Monty Python prendono in giro la carne in scatola Spam per l'assidua pubblicità che la marca era solita condurre, in un certo periodo la Spam era ovunque, da qui lo sketch dei Monty's e successivamente l'adattamento informatico alla pubblicità non desiderata.
Si ritiene che il primo spam via email della storia sia stato inviato il 1 maggio 1978 dalla DEC per pubblicizzare un nuovo prodotto, e inviato a tutti i destinatari ARPAnet della costa ovest degli Stati Uniti.
Nella terminologia informatica le spam possono essere designate anche con il sintagma di junk-mail, che letteralmente significa posta-spazzatura, a rimarcare la sgradevolezza prodotta da tale molestia digitale.
Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale pornografico o illegale, come software pirata e farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa. Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi e-mail. Questi indirizzi sono spesso raccolti in maniera automatica dalla rete (articoli di Usenet, pagine web) mediante spambot ed appositi programmi, ottenuti da database o semplicemente indovinati usando liste di nomi comuni.
Per definizione lo spam viene inviato senza il permesso del destinatario ed è un comportamento ampiamente considerato inaccettabile dagli Internet Service Provider (ISP) e dalla maggior parte degli utenti di Internet. Mentre questi ultimi trovano lo spam fastidioso e con contenuti spesso offensivi, gli ISP vi si oppongono anche per i costi del traffico generato dall'invio indiscriminato.

Sondaggi hanno indicato che al giorno d'oggi lo spam è considerato uno dei maggiori fastidi di Internet; l'invio di questi messaggi costituisce una violazione del contratto "Acceptable Use Policy" (condotta d'uso accettabile) di molti ISP e pertanto può portare all'interruzione dell'abbonamento (account) del mittente. Un gran numero di spammer utilizza intenzionalmente la frode per inviare i messaggi, come l'uso di informazioni personali false (come nomi, indirizzi, numeri di telefono) per stabilire account disponibili presso vari ISP. Per fare questo vengono usate informazioni anagrafiche false o rubate, in modo da ridurre ulteriormente i loro costi. Questo permette di muoversi velocemente da un account a un altro appena questo viene scoperto e disattivato dall'ISP. Gli spammer usano software creato per osservare connessioni Internet con scarsa sicurezza, che possono essere facilmente dirottate in modo da immettere i messaggi di spam direttamente nella connessione dell'obiettivo con il proprio ISP. Questo rende più difficile identificare la posizione dello spammer e l'ISP della vittima è spesso soggetto di aspre reazioni e rappresaglie da parte di attivisti che tentano di fermare lo spammer. Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono raramente perseguiti per l'impiego di queste tattiche.
I mittenti di e-mail pubblicitarie affermano che ciò che fanno non è spamming. Quale tipo di attività costituisca spamming è materia di dibattiti, e le definizioni divergono in base allo scopo per il quale è definito, oltre che dalle diverse legislazioni. Lo spamming è considerato un reato in vari paesi e in Italia l'invio di messaggi non sollecitati è soggetto a sanzioni.
I termini unsolicited commercial email, UCE (email commerciale non richiesta) e unsolicited bulk email, UBE (email non richiesta in grandi quantità) sono usati per definire più precisamente e in modo meno gergale i messaggi e-mail di spam. Molti utenti considerano tutti i messaggi UBE come spam, senza distinguere il loro contenuto, ma i maggiori sforzi legali contro lo spam sono effettuati per prendere di mira i messaggi UCE.
Una piccola ma evidente porzione di messaggi non richiesti è anche di carattere non commerciale; alcuni esempi comprendono i messaggi di propaganda politica e le catene di Sant'Antonio.
I più grandi ISP come America OnLine riferiscono che una quantità che varia da un terzo a due terzi della capacità dei loro server di posta elettronica viene consumata dallo spam. Siccome questo costo è subito senza il consenso del proprietario del sito, e senza quello dell'utente, molti considerano lo spam come una forma di furto di servizi. Molti spammer mandano i loro messaggi UBE attraverso gli open mail relay. I server SMTP, usati per inviare e-mail attraverso internet, inoltrano la posta da un server a un altro; i server utilizzati dagli ISP richiedono una qualche forma di autenticazione che garantisca che l'utente sia un cliente dell'ISP. I server open relay non controllano correttamente chi sta usando il server e inviano tutta la posta al server di destinazione, rendendo più difficile rintracciare lo spammer.
Lo spamming per interposta persona è un mezzo più subdolo utilizzato sfruttando l'ingenuità di molta gente. Per l'esattezza si intende di solito l'invio di Email commerciali ad alcuni destinatari conosciuti e magari regolarmente iscritti ad una newsletter dello spammer invitandoli a far conoscere una certa promozione ad uno o più persone conosciute dall'ingenuo destinatario, invogliandolo magari con qualche piccolo compenso.
Grazie a questo sistema sarà l'ingenuo destinatario a "spammare" altre caselle di posta di suoi conoscenti e quindi coprendo colui che c'è dietro e che guadagnerà da questo comportamento.

Lo spamming è a volte definito come l'equivalente elettronico della posta-spazzatura (junk mail). Comunque, la stampa e i costi postali di questa corrispondenza sono pagati dal mittente - nel caso dello spam, il server del destinatario paga i costi maggiori, in termini di banda, tempo di elaborazione e spazio per immagazzinamento. Gli spammer usano spesso abbonamenti gratis, in modo tale che i loro costi siano veramente minimi. Per questa ricaduta di costi sul destinatario, molti considerano questo un furto o un equivalente di crimine. Siccome questa pratica è proibita dagli ISP, gli spammer spesso cercano e usano sistemi vulnerabili come gli open mail relay e server proxy aperti. Essi abusano anche di risorse messe a disposizione per la libera espressione su internet, come remailer anonimi. Come risultato, molte di queste risorse sono state disattivate, negando la loro utilità agli utenti legittimi. Molti utenti sono infastiditi dallo spam perché allunga i tempi che usano per leggere i loro messaggi di e-mail.
Siccome lo spam è economico da inviare, un ristretto numero di spammer possono saturare Internet con la loro spazzatura. Nonostante solo un piccolo numero dei loro destinatari sia intenzionato a comprare i loro prodotti, ciò consente loro di mantenere questa pratica attiva. Inoltre, sebbene lo spam appaia per una azienda rispettabile una via economicamente non attuabile per fare business, è sufficiente per gli spammer professionisti convincere una piccola porzione di inserzionisti ingenui che è efficace per fare affari.

È presente un certo numero di servizi e software, spesso chiamati antispam che i server e-mail e gli utenti possono utilizzare per ridurre il carico di spam sui loro sistemi e caselle di posta. Alcuni di questi contano sul rifiuto dei messaggi provenienti dai server conosciuti come spammer. Altri analizzano in modo automatico il contenuto dei messaggi e-mail ed eliminano o spostano in una cartella speciale quelli che somigliano a spam. Questi due approcci al problema sono talvolta definiti come bloccaggio e filtraggio. Ognuna delle tecniche ha i suoi difensori e vantaggi; mentre entrambe riducono l'ammontare di spam inviata alle caselle postali degli utenti, il bloccaggio permette di ridurre la banda sprecata, rifiutando i messaggi prima che siano trasmessi al server dell'utente. Il filtraggio tende ad essere una soluzione più accurata, poiché può esaminare tutti i dettagli del messaggio. Molti sistemi di filtraggio si avvantaggiano delle tecniche di apprendimento del software, che permette di aumentare la propria accuratezza rispetto al sistema manuale. Alcuni trovano questa tecnica troppo invadente nei riguardi della privacy, e molti amministratori preferiscono bloccare i messaggi che provengono dai server tolleranti nei confronti degli spammer.
Una specifica tecnica di bloccaggio comprende le DNSBL (DNS-based blackhole lists), nella quale un server pubblica liste di indirizzi ip, in modo che un server di posta possa essere facilmente impostato per rifiutare la posta che proviene da questi indirizzi. Ci sono diverse liste di DNSBL, che hanno politiche diverse: alcune liste contengono server che emettono spam, altre contengono open mail relay, altre elencano gli ISP che supportano lo spam.

Continua ››››
 
 
 
 
 
 
 
Pagina PrecedentePagina Successiva
 
 
Contatta la nostra Assistenza via e-mail oppure online con la chat Windows Live MSN
EGI Security - Twitter
Trade Marketing
Eventi
       
Twitter
       
Firma il Guestbook
Area Downloads
Nuovi Prodotti & Spy News
Bonifiche Ambientali & Consulenza Investigativa
       
       

Redazione Spy Blog
Contatti Urgenti
Newsletter
Servizi di Sicurezza & Investigazioni

Facebook Twitter YouTube Google Plus Skype RSS Feed Spy Blog News SpyNews Email Gmail Instagram LinkedIn


Home I Chi Siamo I Catalogo Prodotti I Contattaci I Assistenza I Privacy I Condizioni di Vendita I Rivenditori Autorizzati I Links Utili

Español Français Português Deutsch Russian Korean Saudi Arabian Japanese Chinese
Copyright 2008 - EGI Security - All Rights Reserved
email: info@egisecurity.com
http://www.egisecurity.com
P.IVA: 01611880699

Index