Come limitare, bloccare ed eliminare lo spam email in informatica

Come limitare, bloccare ed eliminare lo spam email in informatica

Metodi per limitare lo spam

Esistono varie difese contro lo spam, ovvero servizi e software che vengono utilizzati dai server e dagli utenti per limitare il traffico di email indesiderate nella propria mailbox. Si possono raggruppare sostanzialmente in due tecniche distinte: il bloccaggio e il filtraggio.

Nel primo caso vengono rifiutate tutte le email provenienti da server etichettati come fonte di spam. Per quanto riguarda il filtraggio viene analizzato in modo automatico il contenuto dei messaggi e in base a particolari regole viene eliminato ciò che risulta essere spam. Entrambe hanno l’effetto di ridurre l’ammontare della posta indesiderata ricevuta mentre solo il bloccaggio permette di ridurre la banda sprecata in quanto vengono rifiutati i messaggi prima che vangano trasmessi al server dell’utente. Il filtraggio spesso risulta essere una tecnica più accurata poiché analizza tutto il messaggio nei suoi dettagli. In particolare la tecnica dei filtri si sta affinando con l’introduzione dell’apprendimento che ne aumenta l’efficacia. A volte però i filtri vengono anche etichettati come invadenti in quanto analizzando i messaggi ledono la privacy degli utenti.

Come limitare, bloccare ed eliminare lo spam email in informatica

Liste di blocco (White e Black list)

Le liste di blocco sono elenchi di indirizzi IP (quasi raramente di domini), selezionati secondo vari criteri. Vengono aggiornate periodicamente: vengono aggiunti indirizzi o blocchi di indirizzi e tolti quelli che non rientrano più nei parametri. Inoltre sono messe a disposizione di chiunque desideri consultarle. In genere gli indirizzi sono fonte o solo di posta legittima o solo di posta spazzatura quindi conviene tagliare fuori dalla rete solo le sorgenti di spam. Esistono anche fonti miste ma sono la minoranza. In poche parole, queste liste di blocco, chiamate anche black list, rappresentano elenchi di indirizzi IP gestiti e usati in modo da violare alcuni standard di comportamento o di sicurezza.

Questo importante strumento per limitare lo spam si rivela particolarmente utile in quanto viene applicato soprattutto a livello di server di posta e ciò aiuta a non ricevere una buona porzione di spam. La modalità principale di consultazione è l’esecuzione di una query DNS, infatti le liste sono costituite da zone DNS. In pratica si esegue il test su un indirizzo IP e si verifica se è presente o no nella lista.
Anche gli utenti possono costruire proprie liste o affidarsi a quelle già esistente. Nella scelta comunque è necessario che la lista soddisfi a due requisiti:

  1. sia conosciuto il criterio con cui vengono decisi eventuali inserimenti e cancellazioni dalla lista;
  2. sia possibile scoprire il motivo per cui un indirizzo è stato inserito attraverso una giustificazione oppure una documentazione adeguata.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *