XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
* Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
* Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz
Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
* Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
* Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system
* Nauczysz się stosować podpis elektroniczny w dokumentach XML Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
* Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
* Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
* Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
* Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
* Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
* Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz
Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
* Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
* Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system
* Nauczysz się stosować podpis elektroniczny w dokumentach XML Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
* Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
* Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
* Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
* Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
Weterani handlu walutami na rynku forex wyjaśniają tajniki strategii grid trading.
Odkryj receptę na osiągnięcie realistycznego sukcesu. Metoda ta robi karierę na zachodzie. Zacznij wykorzystywać sprawdzoną strategię handlu walutami.
Książka napisana jest przez doświadczonych weteranów na rynku handlu walut (forex). Na 355 stronach znajdziesz niezwykle cenne, często sensacyjne informacje o handlu walut, ostrzeżenia o pułapkach, których nie znajdziesz w innych opracowaniach na ten temat.
Ambicją tej książki jest zaprezentowanie prostszej i bezpieczniejszej alternatywy handlu niż jest to prezentowane w większości dostępnych na rynku materiałach szkoleniowych.
Dlaczego ta publikacja jest taka wyjątkowa? To efekt odpowiedniego podejścia. Większość materiałów i książek, najczęściej nie przynosi czytającemu większych korzyści, gdyż są najczęściej kopiami na okrągło powtarzanych frazesów, których najwyraźniej tłumaczący kopiowane w sieci materiały "nauczyciele z za biurka" w pełni nie rozumieją, gdyż niewielu z nich zajmuje sie aktywnym handlem walut.
UWAGA: Ebook "Grid Trading" to jedyna publikacja w Polsce zawierająca opis metody grid trading. I co najważniejsze - została napisana od podstaw przez ludzi, którzy zajmują się zawodowo handlem walutowym i postanowili podzielić się swoją wiedzą.
Nie jesteś jeszcze do końca przekonany? Ściągnij koniecznie darmowy fragment ebooka, wypełniając poniższy formularz, a przekonasz się jak wartościowa jest inwestycja w pełną wersję tej publikacji.
Zdobądź darmowy fragment e-Booka+
Wystarczy, że wypełnisz poniższy formularz aby otrzymać zupełnie za darmo fragment publikacji pt.: "Grid Trading".
Twoje imię:
Twój adres email:
Potwierdź adres email:
Proszę o dostarczenie na mój adres za darmo fragmentu ebooka "Grid Trading".
Przeczytałem/am i w pełni akceptuję regulamin serwisu Złote Myśli, oraz politykę prywatności, która gwarantuje mi, że mój adres email nie zostanie nikomu udostępniony i w każdej chwili bede mógł/mogła usunąć go z bazy serwisu Złote Myśli.
Podjąłeś już decyzję?
Argumenty ZA są proste i oczywiste!
Możesz już za chwilę otrzymać niezwykle praktyczne podejście do tematu, możesz poznać wyłącznie realne i sprawdzone strategie, ze szczególnym naciskiem na grid trading - metodę, która budzi wielkie kontrowersje na rynku forex, głównie za sprawą jej wyjątkowego potencjału.
Oczywiście możesz też przejść obojętnie obok tej liczącej 355 stron publikacji, a raczej wielkiego kompendium, jeśli uważasz, że dotychczas wykorzystywane przez Ciebie strategie są najlepsze z możliwych i nie interesuje Cię zwiększenie swoich zysków.
forex, grid trading, handel wirtulanyMożesz zamówić tą publikację już teraz za jedyne 49,97 zł lub po prostu czytaj dalej i przekonaj się sam jak bardzo możesz skorzystać na tej wiedzy, zanim podejmiesz ostateczną decyzję.
Unikalna propozycja: WIECZNA GWARANCJA+
Kliknij, aby dowiedzieć się dlaczego zakupy u nas są w 100% bezpieczne.
Jesteśmy pewni jakości wiedzy zawartej w naszych publikacjach. Dlatego udzielamy wiecznej gwarancji. Jeśli zakupiony ebook nie spełni Twoich oczekiwań, będziesz mógł go zwrócić w dowolnym terminie, odzyskując 100% zainwestowanych w niego pieniędzy
Na koniec zapamiętaj więc tą pierwszą i najważniejszą zasadę: Twój broker nie gra w tej samej lidze co Ty, nie jest Twoim przyjacielem gdyż w jego interesie nie leży to aby ci wypłacać pieniądze ze swojego konta! Jeśli zaakceptujesz ten fakt i będziesz widział rynek walutowy w jego właściwej perspektywie to Twoje szanse na przetrwanie w tej branży niewątpliwie znacznie wzrosną...
Z pewnością zdajesz sobie sprawę z tego, że największe efekty osiągają Ci, którzy nieustannie poszerzają swoją wiedzęi testują w praktyce nowe techniki, metody sprzedaży. Możliwe nawet, że tak jakAu
Pomyśl, jakby to było, gdybyś znał swoją przyszłość... Już za chwilę możesz odkryć runy i ich magiczną moc.
Czy wierzysz w przeznaczenie? Czy wierzysz w to, że właśnie w tym momencie, gdy czytasz ten tekst, Twój Los tego chciał? Właśnie teraz miałeś zobaczyć te słowa. Teraz wreszcie chce On abyś czytał dalej. I będziesz to robił, bo wiedza, którą zaraz możesz poznać wpłynie na Twoje przyszłe decyzje.
Już za parę godzin możesz zacząć sterować swoim losem nie tak, jak On tego chce, tylko jak Ty tego chcesz. Zacznij wreszcie korzystać z mocy, która czeka aż ją poznasz i zastosujesz w codziennym życiu.
Wyobraź sobie władzę,
którą zyskasz znając przyszłość...
Już za chwilę możesz odkryć, czym naprawdę są runy i poznać moc wyroczni runicznej, która pozwala na rozwiązywanie wielu problemów współczesnego życia. Dostaniesz klucz do przeznaczenia, jaki zna niewielu.
"Znaki te posiadają ogromną magiczną moc, zarówno pozytywną, jak i negatywną. Ta moc ukazana jest na wielu poziomach..."
- Ewa Kulejewska, "Runy i Ty"
Runy i ich magia jest przeznaczona dla Ciebie. Tak, właśnie dla Ciebie, bo w życiu nie ma przypadków. Choć może Ci się to wydawać niewiarygodne, już niedługo problemy, z którymi nie możesz sobie poradzić będą "śmieszne" a droga do sukcesu stanie otworem.
Nawet, gdy powyższe zdania wydają Ci się dziwne, śmieszne lub niezrozumiałe i tak czytasz te słowa. Potwierdza się więc zdanie o przeznaczeniu. W tej chwili gdy zostawisz ten tekst nic nie zyskasz. A do zdobycia jest cała Twoja przyszłość.
Już za chwilę możesz dowiedzieć się, czym naprawdę są runy – magiczne znaki, które posiadają moc przewidywania przyszłości i pokazywania drogi, jaką należy podążać. Runy znane są od tysiącleci. Na pewno spotkałeś się nie raz z takimi symbolami:
Runy odala Runy berkano runy runy jera runy fehu
Pewnie też nie raz widziałeś różnego rodzaju reklamy wróżb i przepowiedni w gazetach lub TV. Niestety większość tego rodzaju porad to zabawa dobra dla tych, którzy chcą wydać mnóstwo pieniędzy i nic na tym nie zyskać. Pamiętaj! Takie wróżby to zabawa służąca wyciągnięciu pieniędzy od klienta. Bo przecież jak za pomocą sms-a można odpowiedzieć na ważne pytanie nie wiedząc nawet, z kim się rozmawia? Ty przecież chcesz się dowiedzieć, czym naprawdę są runy, a nie tylko otrzymać zupełnie niewiarygodną wróżbę przez SMS!
Dlatego właśnie powstała niezwykle magiczna publikacja "Runy - magia w Twoich rękach", której autor postawił sobie za główny cel przekazanie Ci wiedzy, abyś świadomie i z jak największą pewnością, potrafił rozwiązywać problemy wykorzystując do tego celu runy i ich magię.
Już za chwilę możesz dowiedzieć się:
* Jak wykorzystać runy do prognozowania przyszłości?
* Jak uniknąć przykrych niespodzianek i pułapek losu?
* Jak pozytywnie rozwijać i kształtować swój charakter?
* Jak sprawdzić kto jest Twoim prawdziwym przyjacielem?
* Jak odniesć sukces zawodowy i finansowy?
* Kiedy i jak podejmować trudne decyzje?
* Jak wybrać odpowiednią drogę w trudnych chwilach życia?
"Rzeczy najmniejsze pociągają za sobą największe skutki. Jakże często w krytycznych momentach życia wszystko zależy od pozornego drobiazgu."
- C.G. Jung, "Archetypy i symbole"
Znaki mantyczne (runy) od stuleci z powodzeniem służyły ludzkości. Pozwalały na wybranie odpowiedniej drogi. Runy przewidywały konflikty i pozwalały je niwelować. Wiedza zawarta w runach jest tak ogromna i głęboka, że tylko osoby, które poznają tajemnicę ich stosowania są w stanie korzystać z ich porad.
Pytanie, które zapewne sobie w tej chwili zadajesz to – Czy każdy może używać run? – Czy się do tego nadaję? – odpowiedź jest prosta – Z wyroczni runicznej może korzystać każdy, kto naprawdę szczerze i świadomie wierzy w j
Ta książka to wiedza o internecie w pigułce,
a dodatkowo tematyczny katalog stron WWW
Osobie, która dopiero zamierza wejść w świat internetu, "globalna sieć" wydaje się labiryntem, w którym nie sposób nie zabłądzić. Dlatego stworzyliśmy tę książeczkę, która w skrótowej i skondensowanej, ale przystępnej formie pomoże Ci nie zgubić się w sieci.
Książka omawia:
* Podstawy internetu i jego historię
* Sposoby łączenia się z internetem
* Routing, NAT, IP… podstawowe informacje o technicznej stronie sieci
* Popularne przeglądarki internetowe
* Bezpieczne korzystanie z sieci
* Komunikatory internetowe
* Pocztę elektroniczną i grupy dyskusyjne
* Podstawy tworzenia własnych stron WWW
* Korzystanie z wyszukiwarek
Integralną część książki jest bogaty katalog serwisów WWW. Znajdziesz w nim nie tylko adresy stron, ale też krótkie ich opisy. Dzięki niemu znacznie szybciej dotrzesz do interesujących Cię informacji.
Ta niewielka książeczka nie zagości długo na Twojej półce. Najprawdopodobniej położysz ją przy klawiaturze, by mogła stale towarzyszyć Ci i pomagać w wędrówkach po internecie. Jest to książka, z którą zaprzyjaźnisz się na dłużej.
Weterani handlu walutami na rynku forex wyjaśniają tajniki strategii grid trading.
Odkryj receptę na osiągnięcie realistycznego sukcesu. Metoda ta robi karierę na zachodzie. Zacznij wykorzystywać sprawdzoną strategię handlu walutami.
Książka napisana jest przez doświadczonych weteranów na rynku handlu walut (forex). Na 355 stronach znajdziesz niezwykle cenne, często sensacyjne informacje o handlu walut, ostrzeżenia o pułapkach, których nie znajdziesz w innych opracowaniach na ten temat.
Ambicją tej książki jest zaprezentowanie prostszej i bezpieczniejszej alternatywy handlu niż jest to prezentowane w większości dostępnych na rynku materiałach szkoleniowych.
Dlaczego ta publikacja jest taka wyjątkowa? To efekt odpowiedniego podejścia. Większość materiałów i książek, najczęściej nie przynosi czytającemu większych korzyści, gdyż są najczęściej kopiami na okrągło powtarzanych frazesów, których najwyraźniej tłumaczący kopiowane w sieci materiały "nauczyciele z za biurka" w pełni nie rozumieją, gdyż niewielu z nich zajmuje sie aktywnym handlem walut.
UWAGA: Ebook "Grid Trading" to jedyna publikacja w Polsce zawierająca opis metody grid trading. I co najważniejsze - została napisana od podstaw przez ludzi, którzy zajmują się zawodowo handlem walutowym i postanowili podzielić się swoją wiedzą.
Nie jesteś jeszcze do końca przekonany? Ściągnij koniecznie darmowy fragment ebooka, wypełniając poniższy formularz, a przekonasz się jak wartościowa jest inwestycja w pełną wersję tej publikacji.
Zdobądź darmowy fragment e-Booka+
Wystarczy, że wypełnisz poniższy formularz aby otrzymać zupełnie za darmo fragment publikacji pt.: "Grid Trading".
Twoje imię:
Twój adres email:
Potwierdź adres email:
Proszę o dostarczenie na mój adres za darmo fragmentu ebooka "Grid Trading".
Przeczytałem/am i w pełni akceptuję regulamin serwisu Złote Myśli, oraz politykę prywatności, która gwarantuje mi, że mój adres email nie zostanie nikomu udostępniony i w każdej chwili bede mógł/mogła usunąć go z bazy serwisu Złote Myśli.
Podjąłeś już decyzję?
Argumenty ZA są proste i oczywiste!
Możesz już za chwilę otrzymać niezwykle praktyczne podejście do tematu, możesz poznać wyłącznie realne i sprawdzone strategie, ze szczególnym naciskiem na grid trading - metodę, która budzi wielkie kontrowersje na rynku forex, głównie za sprawą jej wyjątkowego potencjału.
Oczywiście możesz też przejść obojętnie obok tej liczącej 355 stron publikacji, a raczej wielkiego kompendium, jeśli uważasz, że dotychczas wykorzystywane przez Ciebie strategie są najlepsze z możliwych i nie interesuje Cię zwiększenie swoich zysków.
forex, grid trading, handel wirtulanyMożesz zamówić tą publikację już teraz za jedyne 49,97 zł lub po prostu czytaj dalej i przekonaj się sam jak bardzo możesz skorzystać na tej wiedzy, zanim podejmiesz ostateczną decyzję.
Unikalna propozycja: WIECZNA GWARANCJA+
Kliknij, aby dowiedzieć się dlaczego zakupy u nas są w 100% bezpieczne.
Jesteśmy pewni jakości wiedzy zawartej w naszych publikacjach. Dlatego udzielamy wiecznej gwarancji. Jeśli zakupiony ebook nie spełni Twoich oczekiwań, będziesz mógł go zwrócić w dowolnym terminie, odzyskując 100% zainwestowanych w niego pieniędzy
Na koniec zapamiętaj więc tą pierwszą i najważniejszą zasadę: Twój broker nie gra w tej samej lidze co Ty, nie jest Twoim przyjacielem gdyż w jego interesie nie leży to aby ci wypłacać pieniądze ze swojego konta! Jeśli zaakceptujesz ten fakt i będziesz widział rynek walutowy w jego właściwej perspektywie to Twoje szanse na przetrwanie w tej branży niewątpliwie znacznie wzrosną...
Z pewnością zdajesz sobie sprawę z tego, że największe efekty osiągają Ci, którzy nieustannie poszerzają swoją wiedzęi testują w praktyce nowe techniki, metody sprzedaży. Możliwe nawet, że tak jakAu
Pomyśl, jakby to było, gdybyś znał swoją przyszłość... Już za chwilę możesz odkryć runy i ich magiczną moc.
Czy wierzysz w przeznaczenie? Czy wierzysz w to, że właśnie w tym momencie, gdy czytasz ten tekst, Twój Los tego chciał? Właśnie teraz miałeś zobaczyć te słowa. Teraz wreszcie chce On abyś czytał dalej. I będziesz to robił, bo wiedza, którą zaraz możesz poznać wpłynie na Twoje przyszłe decyzje.
Już za parę godzin możesz zacząć sterować swoim losem nie tak, jak On tego chce, tylko jak Ty tego chcesz. Zacznij wreszcie korzystać z mocy, która czeka aż ją poznasz i zastosujesz w codziennym życiu.
Wyobraź sobie władzę,
którą zyskasz znając przyszłość...
Już za chwilę możesz odkryć, czym naprawdę są runy i poznać moc wyroczni runicznej, która pozwala na rozwiązywanie wielu problemów współczesnego życia. Dostaniesz klucz do przeznaczenia, jaki zna niewielu.
"Znaki te posiadają ogromną magiczną moc, zarówno pozytywną, jak i negatywną. Ta moc ukazana jest na wielu poziomach..."
- Ewa Kulejewska, "Runy i Ty"
Runy i ich magia jest przeznaczona dla Ciebie. Tak, właśnie dla Ciebie, bo w życiu nie ma przypadków. Choć może Ci się to wydawać niewiarygodne, już niedługo problemy, z którymi nie możesz sobie poradzić będą "śmieszne" a droga do sukcesu stanie otworem.
Nawet, gdy powyższe zdania wydają Ci się dziwne, śmieszne lub niezrozumiałe i tak czytasz te słowa. Potwierdza się więc zdanie o przeznaczeniu. W tej chwili gdy zostawisz ten tekst nic nie zyskasz. A do zdobycia jest cała Twoja przyszłość.
Już za chwilę możesz dowiedzieć się, czym naprawdę są runy – magiczne znaki, które posiadają moc przewidywania przyszłości i pokazywania drogi, jaką należy podążać. Runy znane są od tysiącleci. Na pewno spotkałeś się nie raz z takimi symbolami:
Runy odala Runy berkano runy runy jera runy fehu
Pewnie też nie raz widziałeś różnego rodzaju reklamy wróżb i przepowiedni w gazetach lub TV. Niestety większość tego rodzaju porad to zabawa dobra dla tych, którzy chcą wydać mnóstwo pieniędzy i nic na tym nie zyskać. Pamiętaj! Takie wróżby to zabawa służąca wyciągnięciu pieniędzy od klienta. Bo przecież jak za pomocą sms-a można odpowiedzieć na ważne pytanie nie wiedząc nawet, z kim się rozmawia? Ty przecież chcesz się dowiedzieć, czym naprawdę są runy, a nie tylko otrzymać zupełnie niewiarygodną wróżbę przez SMS!
Dlatego właśnie powstała niezwykle magiczna publikacja "Runy - magia w Twoich rękach", której autor postawił sobie za główny cel przekazanie Ci wiedzy, abyś świadomie i z jak największą pewnością, potrafił rozwiązywać problemy wykorzystując do tego celu runy i ich magię.
Już za chwilę możesz dowiedzieć się:
* Jak wykorzystać runy do prognozowania przyszłości?
* Jak uniknąć przykrych niespodzianek i pułapek losu?
* Jak pozytywnie rozwijać i kształtować swój charakter?
* Jak sprawdzić kto jest Twoim prawdziwym przyjacielem?
* Jak odniesć sukces zawodowy i finansowy?
* Kiedy i jak podejmować trudne decyzje?
* Jak wybrać odpowiednią drogę w trudnych chwilach życia?
"Rzeczy najmniejsze pociągają za sobą największe skutki. Jakże często w krytycznych momentach życia wszystko zależy od pozornego drobiazgu."
- C.G. Jung, "Archetypy i symbole"
Znaki mantyczne (runy) od stuleci z powodzeniem służyły ludzkości. Pozwalały na wybranie odpowiedniej drogi. Runy przewidywały konflikty i pozwalały je niwelować. Wiedza zawarta w runach jest tak ogromna i głęboka, że tylko osoby, które poznają tajemnicę ich stosowania są w stanie korzystać z ich porad.
Pytanie, które zapewne sobie w tej chwili zadajesz to – Czy każdy może używać run? – Czy się do tego nadaję? – odpowiedź jest prosta – Z wyroczni runicznej może korzystać każdy, kto naprawdę szczerze i świadomie wierzy w j
Ta książka to wiedza o internecie w pigułce,
a dodatkowo tematyczny katalog stron WWW
Osobie, która dopiero zamierza wejść w świat internetu, "globalna sieć" wydaje się labiryntem, w którym nie sposób nie zabłądzić. Dlatego stworzyliśmy tę książeczkę, która w skrótowej i skondensowanej, ale przystępnej formie pomoże Ci nie zgubić się w sieci.
Książka omawia:
* Podstawy internetu i jego historię
* Sposoby łączenia się z internetem
* Routing, NAT, IP… podstawowe informacje o technicznej stronie sieci
* Popularne przeglądarki internetowe
* Bezpieczne korzystanie z sieci
* Komunikatory internetowe
* Pocztę elektroniczną i grupy dyskusyjne
* Podstawy tworzenia własnych stron WWW
* Korzystanie z wyszukiwarek
Integralną część książki jest bogaty katalog serwisów WWW. Znajdziesz w nim nie tylko adresy stron, ale też krótkie ich opisy. Dzięki niemu znacznie szybciej dotrzesz do interesujących Cię informacji.
Ta niewielka książeczka nie zagości długo na Twojej półce. Najprawdopodobniej położysz ją przy klawiaturze, by mogła stale towarzyszyć Ci i pomagać w wędrówkach po internecie. Jest to książka, z którą zaprzyjaźnisz się na dłużej.
A year after the "cookbook for successful migration from eZ 4 to the Symfony stack" we share our learnings from real eZ 5 projects realized during the last twelve months.
We would like to engage the audience in discussions about good practice, share our insights into HTTP Caching, and give some aid in debugging and avoiding pitfalls.
Finally we present two approaches for multi-site, multi-repository setups in eZ Publish 5.
Uma grande equipe de astrônomos registrou uma supernova extremamente luminosa numa galáxia massiva a cerca de 3.82 bilhões de anos-luz de distância.
A explosão recém-descoberta, denominada de ASASSN-15Ih, pertence à classe mais luminosa de supernovas, chamada de supernovas superluminosas.
"Ela parece ter originado numa grande galáxia, em contraste com a maioria das supernovas superluminosas, que normalmente se originam em galáxias anãs com formação de estrelas", disse o Dr. Subo Dong, do Kavli Institute for Astronomy and Astrophysics e coautor do artigo publicado na revista Science que descreve a descoberta.
"Nós estimamos o raio efetivo para a galáxia de 7830 anos-luz e uma massa estelar de 200 bilhões de massas solares".
Também conhecida como SN 2015L, a ASASSN-15lh é aproximadamente 200 vezes mais poderosa do que uma típica explosão de supernova do Tipo Ia, cerca de 570 bilhões de vezes mais brilhante do que o nosso Sol, e vinte vezes mais brilhante do que todas as estrelas na nossa galáxia combinadas.
Patrick Steyart, Discovery Kanban - канбан открытийScrumTrek
Инновации и изменения — вызов номер один для современной организации. Не сколько, потому что организации должный управлять изменениями в процессе перехода от аналогового прошлого к цифровому будущему, сколько потому что им нужно осуществить сдвиг парадигмы в сторону отказа от нацеленности на выполнение и поставку и сосредоточения на инновациях и открытиях. Всё большую значимость приобретает интеллектуальный труд в смысле применения уже имеющихся и, что еще более важно, получения новых знаний.
Системы Discovery Kanban — это специальная разновидность систем канбан, которая предназначена для организации процессов интеллектуального труда, выступающих в качестве главного катализатора инноваций и изменений. Примеры систем Discovery Kanban: Upstream Kanban (управление входящими процессами), Experiment Kanban (обоснованное обучение) и Observation Kanban (принятие стратегических решений). В данной презентации мы расскажем о каждой из систем Discovery Kanban, обратим внимание на сходства и различия между Discovery Kanban и Delivery Kanban, укажем место этих систем в цикле открытий и объясним, почему они должны стать чем-то большим, чем просто стикерами на доске.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Przygotuj arsenał do walki ze spamem
* Zaplanuj walkę
* Poznaj metody filtrowania spamu
* Zainstaluj narzędzia antyspamowe
* Zabezpiecz serwery poczty przez spamem
Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty.
"Anti-Spam Tool Kit. Edycja polska" to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem.
* Opracowywanie planu walki
* Metody filtrowania spamu na podstawie treści przesyłek
* Implementacje rozwiązań antyspamowych
* Blokowanie spamu z wykorzystaniem czarnych list
* Instalacja i konfiguracja programu Spam Assassin
* Filtrowanie spamu na podstawie klasyfikatora Bayesa
* Blokowanie spamu w programach pocztowych
* Narzędzia antyspamowe dla Windows, Mac OS i Linuksa
* Zabezpieczanie danych osobowych przed spamerami
Rozpocznij własną wojnę ze spamerami.
O autorach:
Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu.
Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci.
Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.
Jak myślisz, ile można zarobić na stronie www?
* Nowe modele e-biznesu -- programy partnerskie, aukcje internetowe, e-mailing
* Zdobywanie popularności w sieci bez kosztownej reklamy
* Rozwijanie e-biznesu w zgodzie z przepisami o prawach autorskich i danych osobowych
Najlepszą rekomendacją tej książki jest sukces jej autora. W 2000 roku wydał on pierwszy numer magazynu CzasNaE-Biznes. Do dziś krąg odbiorców tego pisma poszerzył się ponad trzystukrotnie -- ze 150 do blisko 50 000 czytelników. Piotr Majewski doradza tysiącom Polaków, jak tworzyć rentowne serwisy internetowe. Wskazuje im nowe metody zarabiania przez sieć -- współpracę z dużymi serwisami www, e-mailing oraz prowadzenie pasaży i aukcji internetowych. W tej książce Majewski prezentuje solidną wiedzę o e-biznesie poszerzoną o wnioski zebrane przez setki ludzi, którzy skorzystali z jego doświadczenia... i nieźle na tym zarobili.
Jeśli jesteś człowiekiem czynu, gotowym połączyć swój pomysł, czas i pracę w jeden udany projekt e-biznesu, ta książka jest dla Ciebie. Dowiesz się z niej, jak:
* pozycjonować stronę www w wyszukiwarkach,
* stosować outsourcing (czyli co zlecić na zewnątrz przy zakładaniu e-biznesu),
* tworzyć nagłówki, hasła i nazwy produktów w sieci,
* zaplanować treść merytoryczną i oprawę wizualną strony www,
* redagować skuteczne e-maile reklamowe,
* kupować i stosować bazy adresowe.
Niech Twój e-biznes zarabia na Ciebie!
>> Narzędzia do pobrania
Czy kiedykolwiek miałeś wrażenie, że Twój komputer robi to, co mu się podoba, kompletnie nie zwracając uwagi na Twoje starania? Czy zastanawiałeś się, co zrobić, aby nie dostawać codziennie setek przesyłek e-mail z reklamami tabletek na łysienie i inne męskie dolegliwości? Czy nie jesteś ciekawy, gdzie twórcy pewnego systemu operacyjnego ukryli te wszystkie udoskonalenia, o których zapewniali w reklamach? Czy próbowałeś kiedyś zmusić dość popularny pakiet biurowy do działania zgodnego ze swoim przeznaczeniem? Jeśli na którekolwiek z tych pytań odpowiedziałeś twierdząco, to ta książka jest właśnie dla Ciebie.
W książce "Sposoby na PeCeta" znajdziesz sposoby na wszystkie najbardziej irytujące przypadłości trapiące komputery PC oraz systemy operacyjne i najpopularniejsze aplikacje. Dowiesz się, co zrobić, aby na pulpicie i w zasobniku systemowym nie pojawiały się setki kompletnie niepotrzebnych ikon. Nauczysz się blokować reklamy pojawiające się w osobnych oknach przeglądarki. Przekonasz się, że system operacyjny reklamowany jako wygodny i intuicyjny może faktycznie okazać się wygodny i intuicyjny.
* Rozwiązywanie problemów z pocztą elektroniczną i programami pocztowymi
* Dostosowanie systemu Windows XP do codziennej pracy
* Poprawa efektywności korzystania z internetu
* Blokowanie niepotrzebnych funkcji programu pakietu Office
* Tuning Eksploratora Windows
* Rozwiązywanie problemów ze sprzętem
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Bezstronność sądu i jej gwarancje w polskim procesie karnymepartnerzy.com
Bezstronność sądu i jej gwarancje w polskim procesie karnym - ebook
Autor: Wojciech Jasiński
Data wydania: 02.10.2009
Wydawca: Wolters Kluwer Polska
Stan prawny na 1.09.2009 r.
Zasadniczym celem niniejszej pracy jest rekonstrukcja znaczenia zasady bezstronności sądu. Zadanie to podejmowane jest z jednej strony na podstawie analizy polskiego porządku prawnego oraz dorobku orzecznictwa i doktryny. Z drugiej strony przedmiotem rozważań jest europejski standard bezstronności sądu kształtowany głównie w orzecznictwie Europejskiego Trybunału Praw Człowieka. Dla uzupełnienia i wzbogacenia powyższej perspektywy autor odwołuje się do doświadczeń państw systemu common law - Kanady i Stanów Zjednoczonych - w których problematyka bezstronności sądu ujmowana jest nieco odmiennie. W pracy poruszane są ponadto psychologiczne i etyczne aspekty bezstronności.
Drugi obszar refleksji stanowią gwarancje bezstronności sądu w polskim procesie karnym. Analizie poddane zostały zatem kwestie unormowania, funkcjonowania oraz optymalnego kształtu instytucji mających gwarantować bezstronność sądu.
Pełna wersja:
http://epartnerzy.com/e-ksiazki/bezstronnosc_sadu_i_jej_gwarancje_w_polskim_procesie_karnym___ebook_p12399.xml
4. SPIS TREŚCI
Wstęp.......................................................................................7
Rozdział 1.
Wprowadzenie do tematyki spamu...................................................9
Zarys historyczny spamu............................................................9
Co jest spamem.....................................................................15
Co nie jest spamem.................................................................20
„SPAM” i „spam” to nie to samo..................................................24
Kto zarabia na spamie..............................................................26
Polska a spam........................................................................29
Konsekwencje istnienia spamu....................................................30
Rozdział 2.
Obszary funkcjonowania i popularne typy spamu...............................33
Obszary funkcjonowania spamu..................................................33
• Poczta elektroniczna........................................................34
• Grupy dyskusyjne............................................................36
• Strony WWW..................................................................37
• Komunikatory internetowe ................................................39
• Spam wysyłany za pomocą windows-messengera.......................40
• Telefony, faksy, SMS-y i MMS-y............................................41
• Ulotki reklamowe w skrzynkach pocztowych............................43
Popularne typy spamu e-mailowego.............................................46
• E-maile reklamowe..........................................................46
„Zgodne z ustawą o świadczeniu usług…”.................................47
• Oszustwa i wyłudzenia......................................................52
• Łańcuszki i żarty biurowe..................................................58
• Spyware, zombie i e-pluskwy..............................................61
Rozdział 3.
Spam a regulacje prawne w naszym kraju........................................63
Ustawa zasadnicza — konstytucja................................................64
Ustawa o świadczeniu usług drogą elektroniczną .............................65
Ustawa o ochronie danych osobowych...........................................72
Ustawa o zwalczaniu nieuczciwej konkurencji.................................75
Ustawa o ochronie konkurencji i konsumentów................................76
Ustawa o ochronie praw konsumentów..........................................77
Prawo działalności gospodarczej.................................................78
Prawo antyspamowe w Unii Europejskiej.......................................78
Rozdział 4.
Analiza nagłówków pocztowych.....................................................79
Analiza nagłówka SMTP.............................................................79
Szukanie osób odpowiedzialnych za konkretne adresy IP.....................84
5. Rozdział 5. ..............................................................................88
Profilaktyka — ochrona adresu e-mailowego.....................................88
Bardzo osobisty adres e-mailowy.................................................90
Ochrona adresów e-mail w usenecie.............................................92
• Odspamiacze.................................................................94
Ochrona adresów na stronie WWW...............................................98
• Kodowanie....................................................................99
• Użycie grafiki...............................................................102
• Użycie JavaScriptu.........................................................103
• Flash, formularze, CGI....................................................109
• Aliasy pocztowe............................................................110
Rozdział 6.
Obrona, czyli jak skutecznie bronić się przed spamem......................112
Bierna ochrona konta e-mailowego.............................................112
• Proste filtrowanie..........................................................112
• Analiza statystyczna.......................................................113
• Czarne i białe listy nadawców............................................116
• RBL...........................................................................118
• Szare listy...................................................................122
• Systemy typu pytanie-odpowiedź .......................................124
• Systemy rozproszone......................................................126
Obrona po stronie serwera.......................................................129
• Obrona za pomocą mechanizmów zaimplementowanych
w systemie obsługi konta e-mail poprzez WWW.........................129
• Procmail.....................................................................134
Obrona po stronie klienta........................................................139
• Obrona za pomocą klienta pocztowego — Outlook Express
(proste filtrowanie)..........................................................139
• Obrona za pomocą klienta pocztowego — Mozilla
(metoda Bayesa)..............................................................143
• Obrona za pomocą zewnętrznych programów.........................149
Obrona poprzez oddziaływanie na spamera...................................187
Pisz skargi......................................................................187
Tłumacz spamerowi, że spam jest zły....................................189
Nie wypisuj się z list mailingowych, z których dostajesz spam.......190
Nie korzystaj z „list Robinsona”...........................................192
Rozdział 7.
Atak - wyprzedź uderzenie spamera.............................................193
Pułapki antyspamowe.............................................................193
Podsuwanie fałszywych adresów................................................200
Filtry samoatakujące..............................................................203
6. Rozdział 8.
Przykłady obrony przed różnymi typami spamu...............................205
Dlaczego może jednak nie blokować reklam..................................205
Blokowanie popupów oraz natrętnych reklam................................210
Usuwanie oprogramowania szpiegującego.....................................218
Blokowanie usługi Messenger ...................................................222
Przykład pisma z prośbą o zaprzestanie nadawania reklam................236
Rozdział 9.
Rady dla stawiających pierwsze kroki w e-biznesie...........................240
Listy opt-in i opt-out..............................................................241
Po pierwsze — witryna internetowa............................................243
Uruchamiasz listę opt-in..........................................................244
Przykład gotowego systemu mailingowego....................................250
Dodatek A..............................................................................255
Netykieta i standardy obowiązujące w sieci..................................255
Akty prawne związane ze spamem obowiązujące w Polsce.................255
Akty prawne związane ze spamem obowiązujące w Unii Europejskiej
(po polsku)..........................................................................256
Prawo w internecie................................................................256
Metody walki ze spamem.........................................................257
Oprogramowanie do walki ze spamem.........................................257
Unix, Linux....................................................................257
MS Windows...................................................................257
Najpopularniejsze czarne listy (RBL)...........................................258
Sprawdzanie wielu list RBL jednocześnie i inne narzędzia..................258
Strony poświęcone tematyce spamu............................................259
Podsumowanie........................................................................260
7. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 7
Bartosz Danowski i Łukasz Kozicki
Wstęp
Zapewne każdy użytkownik internetu znalazł w swojej skrzynce e-mail,
którego nie zamawiał i który go nie interesuje. Zazwyczaj taka poczta trafia
do Twojej skrzynki z bliżej nieokreślonego źródła i może być napisana
w różnych językach. Najczęściej niechciana poczta zawiera reklamy produktów
lub usług, choć zdarzają się również inne typy reklamowych listów. Taka
niechciana poczta została przez internautów ochrzczona mianem spamu.
Zjawisko spamu w ostatnich latach drastycznie się nasila i doprowadziło do
sytuacji, w której coraz więcej państw zaczęło wprowadzać regulacje prawne
mające na celu ograniczenie plagi niechcianych listów elektronicznych. Również
użytkownicy internetu nie pozostają bierni i starają się walczyć na własną rękę
z uciążliwościami spowodowanymi tą plagą.
Postanowiliśmy przygotować niniejszą książeczkę z nadzieją, że część naszej
wiedzy na temat form spamu oraz obrony przed nim umożliwi każdemu
początkującemu użytkownikowi internetu zabezpieczenie się przed
uciążliwościami wynikającymi z otrzymywania niechcianych wiadomości
różnego rodzaju — takich jak e-maile, SMS-y i bannery na stronach WWW,
a także faksy, telefony i inne przesyłki. Pomimo, że książka jest przeznaczona
dla początkujących użytkowników internetu i poczty elektronicznej, to również
osoby bardziej zaawansowane zapewne znajdą tutaj ciekawe informacje,
których często można próżno szukać w fachowej prasie komputerowej.
W kolejnych rozdziałach wyjaśniliśmy, czym jest spam, opisaliśmy sytuację
prawną spamu w naszym kraju oraz zaprezentowaliśmy najpopularniejsze
techniki używane przez nadawców spamu. Uznaliśmy, że aby skutecznie
zwalczać spam, należy poznać zasadę działania wroga. Dopiero ta wiedza
pozwala na skuteczne zabezpieczenie się przez niechcianą pocztą
elektroniczną. Oczywiście, nie uczymy wysyłać spamu, ale w myśl zasady
mówiącej o tym, że aby skutecznie walczyć z wrogiem, należy go dobrze
Copyright by Wydawnictwo Helion & Złote Myśli
8. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 8
Bartosz Danowski i Łukasz Kozicki
poznać, staramy się kompleksowo przygotować naszych czytelników do tej
wojny. Kolejne rozdziały uczą, jak skutecznie zabezpieczyć się przed
otrzymywaniem spamu w przyszłości oraz jak zwalczać spam otrzymywany na
posiadane konto e-mail. Nie zapomnieliśmy również o prezentacji pewnych
rozwiązań pozwalających na zabezpieczenie serwerów pocztowych.
Jeżeli po przeczytaniu naszej książki będziesz miał pytania lub uwagi, to
chętnie służymy pomocą, gdyż zdajemy sobie sprawę, że nasza publikacja nie
zawiera wszystkiego, co dotyczy zakresu omawianych zagadnień. Przyczyną
takiego stanu jest fakt, że dysponowaliśmy ograniczoną ilością stron w książce
oraz to, że od chwili zakończenia pracy nad pisaniem i wydaniem książki mogły
i z pewnością pojawiły się nowe techniki wysyłania niechcianych e-maili. Poza
tym wraz z wymyślaniem nowych sposobów obrony zmuszamy nadawców
spamu do szukania nowych możliwości kontynuowania tego niecnego
procederu. Dlatego za kilka lub kilkanaście miesięcy w sieci pojawią się nowe
techniki umożliwiające wysyłanie niechcianej poczty, o których siłą rzeczy nie
mogliśmy wspomnieć w niniejszej publikacji.
Serdecznie dziękujemy za pomoc w zgromadzeniu zebranych tu materiałów
licznym osobom — administratorom serwerów pocztowych, prawnikom,
twórcom stron WWW i innym osobom, które tworzyły rozwiązania
antyspamowe, dzieliły się z nami swoją wiedzą i pomagały zgłębić omawianą
problematykę oraz przyczyniły się do korekty znalezionych błędów. Osób,
którym należą się podziękowania, jest tak wiele, że po prostu nie sposób
wymienić ich wszystkich…
Życzymy przyjemniej lektury, skutecznej i przemyślanej profilaktyki
pozwalającej na zabezpieczenie się przez niechcianą pocztą, a wreszcie
doskonałej obrony przed spamem. Nie zapomnij odwiedzić naszych stron
domowych — zapraszamy. Zachęcamy też do kontaktu w przypadku
dostrzeżenia błędów lub ważnych braków w omawianej tematyce, uwagi takie
na pewno zostaną wykorzystane — jeśli nie w kolejnym wydaniu książeczki, to
przynajmniej na stronie internetowej.
Bartosz Danowski bartosz@danowski.pl; http://danowski.pl
Łukasz Kozicki nospam@nospam-pl.net; http://nospam-pl.net
Copyright by Wydawnictwo Helion & Złote Myśli
9. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 9
Bartosz Danowski i Łukasz Kozicki
Rozdział 5.
Profilaktyka — ochrona adresu e-mailowego
Obronę przed spamem należy zaplanować znacznie wcześniej — zanim stanie
się on utrapieniem. Jeżeli zakładasz nowe konto albo na istniejące konto
jeszcze nie dostajesz spamu i pozornie problem Cię nie dotyczy, i tak musisz
podjąć działania profilaktyczne, aby uchronić się przed spamem w przyszłości.
Niniejszy rozdział ma za zadanie pokazać Ci sposoby zabezpieczenia się przez
otrzymywaniem spamu. Dlatego przeczytaj go dokładnie i sumiennie zastosuj
się do wszystkich zaleceń.
Jeżeli problem spamu już Cię dotknął, nie bagatelizuj profilaktyki, gdyż dzięki
niej możesz jeszcze ograniczyć ilość spamu, jaka będzie do Ciebie trafiać
w przyszłości.
Stosując się do niżej zebranych porad należy pamiętać, że przedstawione
przykłady są aktualnie dość skuteczne, ale będą takie jedynie do chwili, gdy nie
staną się zbyt popularne. Wtedy spamerzy zapewne opracują nowe wersje
robotów, które sobie z nimi poradzą. Dlatego kluczem do sukcesu jest duża
pomysłowość podczas wymyślania własnych wersji odspamiaczy czy osobistych
zabezpieczeń.
Ochrona adresu e-mailowego przed wpisaniem do spamerskich baz adresów
jest najlepszym środkiem obrony przed spamem. Jest to tym bardziej ważne
dlatego, że aktualnie niemal wszędzie ktoś może Cię spytać o adres e-mailowy
— nawet w tak zdawałoby się odległych od internetu okazjach jak na przykład
Copyright by Wydawnictwo Helion & Złote Myśli
10. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 10
Bartosz Danowski i Łukasz Kozicki
rezerwacja stolika w restauracji czy wysyłka dokumentów do jakiegoś urzędu.
W każdym z takich przypadków właściwie nie masz kontroli nad tym, co dalej
będzie się działo z ujawnionym obcej osobie adresem. Adres może zostać
wpisany do bazy klientów firmy, skąd może go nawet wynieść i sprzedać
spamerom (wraz z całą bazą) nieuczciwy pracownik; firma może podzielić się
na dwie mniejsze, a wtedy każde nowo utworzone przedsiębiorstwo będzie
chciało zachować bazę klientów — i może stać się mnóstwo innych, zupełnie
nieprzewidywalnych rzeczy.
Oto krótkie podsumowanie najważniejszych zasad ochrony adresu — zostaną
one omówione dalej.
Przyjmij generalną zasadę, że nikomu nie podajesz swojego adresu
e-mailowego. Szczególnie chroń adresy, które są dla Ciebie najcenniejsze.
Wyjątek od tej zasady, czyli udostępnienie adresu e-mailowego, zawsze wymaga
przekonywującego uzasadnienia.
Jeśli w jakiejś witrynie internetowej podajesz swój adres, zawsze sprawdzaj
obowiązujące w niej zasady ochrony prywatności — dowiedz się, jak ten adres
będzie użyty, zanim zdecydujesz się go ujawnić i zastanów się dwa razy, czy
podawanie adresu jest naprawdę konieczne.
Wypełniając jakikolwiek formularz on-line sprawdź, jakie opcje domyślnie
w nim zaznaczono. Zastanów się, czy sam byś te opcje zaznaczył.
Używaj filtrów pocztowych, blokujących wiadomości lub odpowiednio je
odznaczających.
Nigdy nie klikaj odnośników zawartych w spamach, nie odwiedzaj
reklamowanych witryn, nie „wypisuj” się z list malingowych, nie wypisuj
swojego adresu ze spamerskich baz mailingowych.
Wyłącz ładowanie obrazków w listach formatu HTML.
Copyright by Wydawnictwo Helion & Złote Myśli
11. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 11
Bartosz Danowski i Łukasz Kozicki
Użyj dodatkowego (np. darmowego) konta e-mailowego, gdy jesteś zmuszony
podać swój adres, np. robiąc zakupy on-line.
Sam nie wysyłaj czegoś, co może być uznane za spam, nie przesyłaj do
znajomych wiadomości, które mogą uznać za niepożądane.
Bardzo osobisty adres e-mailowy
Profilaktyka antyspamowa zaczyna się już w momencie zakładania konta
pocztowego — konto powinno mieć taką postać, by było jak najmniej podatne
na ataki. Spamerzy często „wymyślają” adresy swoich ofiar, dodając do
znanych domen przypadkowe ciągi znaków — np. wysyłając małe próbki
spamu na wszystkie adresy od aaaaa@ domena.pl do zzzzz@domena.pl. Jeśli
któryś e-mail się nie „odbija”, to znaczy, że dane konto istnieje i zostaje ono
dopisane do spamerskiej bazy danych. Inna metoda zgadywania adresów, to
podstawianie kolejnych imion „z kalendarza”. Z tego powodu adresy
kilkuliterowe czy oparte na imieniu lub imieniu i jednej literze nazwiska są
znacznie bardziej narażone na spam niż adresy dłuższe, szczególnie, jeśli
zawierają dodatkowo kilka losowych liczb — np. jankowalski005@domena.pl.
Właścicielowi tego nowo założonego adresu zależy na zachowaniu go z dala od
spamerskich baz, to konto będzie najbardziej chronione i określane jako adres
podstawowy. Czasem jednak okazuje się, że trzeba podać swój adres
w miejscu, w którym jego ujawnienie może wiązać się z dużym ryzykiem —
np. by uzyskać hasło dostępu do jakiejś usługi, zakupić towar w sklepie
internetowym lub wysłać wiadomość do usenetowej grupy dyskusyjnej.
Najwygodniejszą i najczęściej stosowaną formą zabezpieczenia się przed
ryzykiem wpisania podstawowego adresu e-mailowego do bazy gromadzonej
przez spamerów jest założenie innego konta, na przykład na jakimiś darmowym
serwerze (http://poczta.onet.pl, http://poczta.interia.pl) i używanie go we
wszystkich ryzykownych okolicznościach. Ten adres zostanie nazwany
publicznym. Darmowe konto można bez żalu porzucić i zamienić w razie
potrzeby na inne, zaś spamu, który trafi na ten adres, można użyć do
Copyright by Wydawnictwo Helion & Złote Myśli
12. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 12
Bartosz Danowski i Łukasz Kozicki
„uczenia” filtrów antyspamowych bazujących na statystycznym klasyfikatorze
treści Bayesa w programach SpamPal czy Mozilla.
W przypadku adresu podstawowego należy przyjąć ogólną zasadę nie
podawania go nigdy i nigdzie, chyba że okoliczności dostatecznie uzasadniają
konieczność jego udostępnienia. Adresy e-mailowe stały się tak popularne, że
często prosi się o ich podanie, nawet gdy nie ma to dostatecznego uzasadnienia
— np. w formularzach rejestracyjnych zbierających zgłoszenia na konferencję
(po co organizatorom adres każdego uczestnika, jeśli i tak mają już kontakty
z firmą, która tych pracowników wysłała?). O adres pytają różne firmy i jeżeli
go otrzymają, właściciel tego adresu nie ma praktycznie żadnej kontroli nad
sposobem jego wykorzystania — może być używany do marketingu, sprzedany
jako część „bazy danych” lub stać się ofiarą wirusa.
O adres publiczny też warto dbać. Jeżeli w razie konieczności podajesz
gdzieś adres publiczny, zawsze upewnij się, jak ten adres będzie
wykorzystywany. Podczas zakładania nowego konta lub robienia zakupów
w sieci dokładnie czytaj regulaminy oraz uwagi zamieszczone na stronach,
sprawdź „politykę ochrony prywatności”, wpisując adres do formularza na
stronie WWW sprawdź, jakie opcje są domyślnie w tym formularzu włączone —
czy nie ma tam przypadkiem „zgody na otrzymywanie materiałów
promocyjnych od naszej firmy i od naszych partnerów” itp.
Pamiętaj, że niektóre strony są prowadzone wyłącznie po to, aby zbierać
e-maile od naiwnych internautów, a następnie ich właściciele wysyłają na
zabrane adresy spam lub sprzedają je jako towar większym spamerom. Z tego
powodu nigdy nie odpisuj na spam i nie staraj się wypisywać z list adresowych,
ponieważ wielu spamerów stosuje oszustwa w celu sprawdzenia, czy dany
adres działa — zachęcają do wypisywania się po to, by potwierdzić, że
adresat spamu odczytał go, przeczytał i zrozumiał. Jeżeli w stopce spamu
widzisz instrukcję wypisania się z listy, w praktyce oznacza to, że po wykonaniu
poleceń tam zawartych Twój adres trafi do bazy zweryfikowanych adresów
i zaczniesz dostawać jeszcze więcej spamu.
Copyright by Wydawnictwo Helion & Złote Myśli
13. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 13
Bartosz Danowski i Łukasz Kozicki
Podawaj więc adres podstawowy tylko tym osobom, co do których masz
przekonanie, że nie przekażą nawet mimochodem tego adresu osobom trzecim,
że nie zarażą Cię wirusem, który roześle ten adres po świecie razem ze swoimi
kopiami, nie wysyłają bezrefleksyjnie poczty do dziesięciu osób jednocześnie itd.
— więcej na ten temat dalej.
Ochrona adresów e-mail w usenecie
Usenet jeszcze kilka lat temu był szalenie popularną usługą wśród
użytkowników internetu. Obecnie można zaobserwować wśród młodych
internautów tendencję do korzystania raczej z różnych forów dyskusyjnych na
stronach WWW niż ze starego, dobrego usenetu. Na szczęście nie oznacza to,
że usenet się kończy. Wręcz przeciwnie, nadal ma się dobrze, a ponadto
w większości grup można zaobserwować znacznie wyższy poziom kultury
dyskusji — w przeciwieństwie do wulgarności i arogancji, które są niemal
typowe dla forów dyskusyjnych on-line. Grupy dyskusyjne (usenet) to bardzo
przydatna usługa sieciowa, pozwalająca na dyskusje z osobami o zbliżonych
zainteresowaniach, wymianę poglądów, szybką propagację informacji pomiędzy
użytkownikami, uzyskanie wiedzy i pomocy od osób bardziej doświadczonych
w jakimś temacie itp., itd.
Niestety, poza pomocą, jaką możesz tam otrzymać, usługa ta może być
również początkiem Twojej przygody ze spamem. Każdy użytkownik usenetu
wysyła tam wiadomości (artykuły, określane też jako postingi), które można
porównać do typowych e-maili. Artykuły te są publicznie dostępne i każdy
może na nie odpisywać. Oczywiście, również odpowiedzi są publicznie
dostępne. W związku z tym, że użytkownicy usenetu podają swoje adresy
e-mail podczas konfiguracji czytników lub wpisują je do stopek artykułów,
cała korespondencja stanowi doskonałe źródło adresów. Już kilka lat temu
uświadomiono sobie, że grupy dyskusyjne są doskonałym źródłem
pozyskiwania adresów e-mailowych i stosunkowo szybko pokłady te zaczęły
być eksploatowane. Okazuje się, że za pomocą oprogramowania popularnie
Copyright by Wydawnictwo Helion & Złote Myśli
14. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 14
Bartosz Danowski i Łukasz Kozicki
zwanego harvesterem1 każdy użytkownik sieci w kilka godzin może zgromadzić
ogromną bazę danych zawierającą adresy e-mail „skradzione”2 z tysięcy grup
dyskusyjnych. Co ciekawe, harvestery można bez problemu kupić w naszym
kraju za stosunkowo niewielkie kwoty, zresztą często są one reklamowane
jako „nieodzowne narzędzie marketingowe”. Pozwala to sadzić, że zjawisko
kradzieży i handlu nielegalnie zdobytymi adresami będzie się nasilać, a to
przełoży się na wzrost ilości spamu krążącego po sieci. Dlatego właśnie w
grupach dyskusyjnych warto używać adresu publicznego. Jeżeli jednak mimo
świadomości zagrożenia, jakie płynie z korzystania z grup dyskusyjnych, nadal
chcesz tam używać swego podstawowego adresu e-mail, choćby po to, by
swoim rozmówcom ułatwić nawiązanie prywatnego kontaktu, możesz sięgnąć
po inne metody zabezpieczenia się.
Pamiętaj o tym, że większość grup dyskusyjnych posiada publicznie dostępne
archiwa, co powoduje, że raz użyty adres może być dostępny dla spamerów
już zawsze.
O tym, jak duże zagrożenie spamem niosą za sobą grupy dyskusyjne, świadczy
fakt, że po wysłaniu testowej wiadomości na jakaś grupę dyskusyjną z nowego
adresu często przed upływem czterdziestu ośmiu godzin otrzymasz pierwszy
spam. Dlatego zanim zaczniesz korzystać z grup dyskusyjnych, musisz podjąć
działania mające na celu ochronę adresu e-mailowego.
Harvestery czytają adresy zarówno z nagłówków wiadomości usenetowych, jak
i z ich treści. Należy pamiętać o tym, że nasz adres został wpisany
w konfiguracji czytnika i tam także należy go zabezpieczyć. Adres
w zakodowanej postaci wystarczy umieścić w konfiguracji programu do czytania
1
Harvester (ang. żniwiarka) — nazwa, która przylgnęła już do spam-botów, programów
przeszukujących strony WWW, fora dyskusyjne, grupy usenetowe itp. W poszukiwaniu
adresów, na które można wysłać spam. Nazwa ta jest jednak wyjątkowo niezręczna
— żniwiarz bowiem zbiera to, co sam posiał i pielęgnował — zaś spamer używa spam-
bota do tego, by żąć, czego nie posiał.
2
Adresy takie zostały „skradzione” w takim sensie, że są zdobyte bez wiedzy i zgody
ich użytkowników, a raczej wbrew ich woli — a więc w sposób niezgodny zarówno
z dobrymi obyczajami, jak i z obowiązującym w Polsce prawem.
Copyright by Wydawnictwo Helion & Złote Myśli
15. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 15
Bartosz Danowski i Łukasz Kozicki
grup dyskusyjnych zamiast swojego właściwego adresu. Można również go
umieścić w stopce swoich wiadomości i używać w grupach dyskusyjnych.
Oczywiście warto w stopce lub w inny sposób poinformować innych
internautów, że zakodowałeś adres lub w inny sposób go zabezpieczyłeś. Dzięki
temu każdy z nich będzie wiedział, jak odczytać i skorzystać z podanego
e-maila.
Najwygodniejszą i najczęściej stosowaną formą zabezpieczenia się przed
możliwością trafienia ze swoim adresem e-mail na listy spamerów jest
korzystanie w grupach dyskusyjnych wyłącznie z adresu publicznego. Dzięki
temu spam trafi na darmowe konto, które łatwo można zmienić. Rozwiązanie
to jest najpewniejsze i daje stuprocentowe zabezpieczenie.
Jeżeli mimo świadomości zagrożenia, jakie płynie z grup dyskusyjnych, nadal
chcesz używać na nich swego podstawowego adresu e-mail, możesz skorzystać
z innych metod zabezpieczenia się. Niestety, nie są one tak skuteczne, jak
wykorzystanie innego konta. Jednak mimo to warto z nich korzystać.
• Odspamiacze
Najczęściej stosowanym zabezpieczeniem jest odspamiacz dodany do
właściwego adresu. Użycie odspamiacza polega na dodaniu jakiegoś słowa lub
ciągu znaków do właściwego adresu. Odspamiacz jest najprostszym
i darmowym sposobem zabezpieczenia adresu przed spamerem. Jeżeli
harvestery zdobędą taki adres i spamer będzie usiłował wysłać na niego
wiadomości, to nie dotrą one do prawdziwego właściciela. Natomiast człowiek
korzystający z usenetu w sytuacji, gdy zechce się z nami skontaktować,
będzie wiedział, że musi wprowadzić modyfikację w adresie, aby poczta
dotarła do adresata. Dodatkowo warto w stopce wiadomości wysyłanych na
grupy dyskusyjne dopisać kilka słów z wyjaśnieniem tego, co dokładnie należy
usunąć z adresu. Nie trzeba chyba nikomu mówić, jak kończy się wysyłka poczty
Copyright by Wydawnictwo Helion & Złote Myśli
16. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 16
Bartosz Danowski i Łukasz Kozicki
na nieistniejący lub niepoprawny adres — zostanie odbity do nadawcy
z komunikatem, że odbiorca nie istnieje.
Tworząc odspamiacz, dodawaj go wyłącznie po prawej stronie znaku @
Prawidłowy odspamiacz to np. login@odspamiacz.domena.pl, login@
domena-odspamiacz-.pl, login@domena.usunto.pl. Zanim jednak
zastosujesz pierwszy sposób, upewnij się, czy Twój serwer pocztowy
nie przyjmuje wszystkich przesyłek wysyłanych na adres
login@cokolwiek.domena.pl
— jeśli bowiem przyjmuje, ktoś będzie dostawał spam wysyłany na ten
adres (prawdopodobnie trafi on do administratora). W drugim
przypadku jako odspamiacz warto zastosować poza znakami
literowymi kombinację innych znaków, mało prawdopodobnych do
użycia w rzeczywistej domenie (np. „--”, „-_-”). Ostatni przykład to
przypadek, gdy wysłany e-mail będzie szukał właściciela domeny
usunto.pl, do którego może trafić, jeśli ktoś wykupiłby taką właśnie
domenę. Z tego powodu domena usunto.pl jest w zasadzie z góry
„spalona” (zbyt popularna pułapka). Jeśli chcesz używać jako
odspamiacza innego słowa, to powinno ono być możliwie dziwaczne lub
nieprawdopodobne do zarejestrowania jako samodzielna nazwa
domeny. Możliwym wyjściem z tej sytuacji wydaje się użycie np.
jakiegoś stosunkowo długiego słowa pisanego wspak np serdanetnusu.
Nie należy dodawać odspamiacza do nazwy użytkownika, jeśli nie ma
się pewności, jaki będzie tego skutek, ponieważ na wielu serwerach
poczta przysłana do nieistniejącego użytkownika trafia na konto
administratora. Z pewnością nie ucieszy się on z dodatkowej porcji
spamu… Nie stosuj zatem odspamiacza w postaci login-
odspamiacz@domena.pl.
Niestety, zabezpieczenie to jest coraz częściej rozpoznawane i skutecznie
eliminowane przez automaty do gromadzenia adresów. Zbyt popularne słowa
(np. usunto, nospam, remove) są rozpoznawane przez roboty, które potrafią
Copyright by Wydawnictwo Helion & Złote Myśli
17. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 17
Bartosz Danowski i Łukasz Kozicki
automatycznie „naprawić” taki wadliwy adres. Dlatego decydując się na
odspamiacz, należy wykazać się oryginalnością, gdyż tylko to może zapewnić
możliwie skuteczną ochronę. Warto skorzystać też z bardziej zaawansowanych
technik umożliwiających ochronę adresu na grupach dyskusyjnych.
Jednym z ciekawszych sposobów jest kodowanie adresu za pomocą ROT133
oraz połączenie kodowania ROT13 i wspomnianego już odspamiacza. Wiele
programów pocztowych posiada funkcję kodowania ROT13, jeśli jednak
używany przez Ciebie program nie ma takiej możliwości, aby zakodować swój
adres, możesz skorzystać z odpowiedniego formularza na stronie
http://nospam-pl.net/koduj.php. Cała operacja nie jest skomplikowana
i ogranicza się do wpisania adresu w odpowiednim polu, zaznaczenia sposobu
kodowania oraz kliknięcia przycisku KODUJ — rysunek 5.1.
Rysunek 5.1. Kodowanie ROT13 za pomocą wygodnego formularza
na stronie http://nospam-pl.net/ koduj.php
Zakodowany adres może mieć na przykład następującą postać
onegrx@qnabjfxv.cy. Podobnie jak w przypadku zabezpieczenia
odspamiaczem, adres nadal będzie zbierany przez roboty, ale w zakodowanej
3
ROT13 to prosty szyfr przesuwny polegający na zastąpieniu danego znaku przez inny
występujący trzynaście liter dalej w alfabecie. Na przykład literę A zastępuje się
literą N. W przypadku kodowania ROT13 wielkość znaków nie ma najmniejszego
znaczenia, a sam kod jest swoją odwrotnością. Wygodny mechanizm kodowania
ROT13 jest udostępniany na stronie http://nospam-pl.net/koduj.php.
Copyright by Wydawnictwo Helion & Złote Myśli
18. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 18
Bartosz Danowski i Łukasz Kozicki
postaci jest bezużyteczny — wysłanie na niego poczty będzie nieskuteczne.
Natomiast użytkownicy większości popularnych programów do obsługi usenetu
bez problemu będą mogli odkodować adres. Poniżej na rysunku 5.2
zamieszczamy przykład rozkodowania adresu w przypadku programu MS Outlook
Express.
Wystarczy, że po zaznaczeniu wiadomości z zakodowanym adresem z menu
Wiadomość wybierzesz opcję Rozszyfruj (ROT13) i w treści pojawi się
właściwy adres e-mail.
Rysunek 5.2. Przykład rozkodowania ROT13 w MS Outlook Express
Inną równie ciekawą i skuteczną metodą jest umieszczenie jako nadawcy
kompletnie fikcyjnego adresu (stworzonego jednak z głową — tak, by nie
szkodzić innym użytkownikom internetu — tak, jak zostało to opisane nieco
wyżej), a podanie właściwego adresu w stopce listu, wykorzystując albo
kodowanie albo różnego rodzaju rebusy czy zagadki typu:
mój adres: login, at, domena, kropka, com, kropka, pl;
login.domena.com.pl, tylko pierwsza kropka to @;
Copyright by Wydawnictwo Helion & Złote Myśli
19. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 19
Bartosz Danowski i Łukasz Kozicki
login%domena:com:pl, zamień znaki %=@, :=.
(lub cokolwiek innego zamiast @);
moja strona to http://www.domena.com.pl/~login, a adresu się
domyśl;
mój email: lapaczka_spamu@domena.com.pl, a zamiast
lapaczka_spamu wpisz login;
mój adres: lEgin@dEmena.cEm.pl (E = o);
mój adres złóż z części: user=login, domena=domena.com.pl;
łągin@dąmęńą.pl, tylko zamień polskie literki.
Tego typu rozwiązanie nie jest możliwe do przejścia przez wyspecjalizowane
oprogramowanie używane przez spamera, ponieważ nie warto pisać
algorytmów dedykowanych tylko pod jeden rebus. Jeżeli każdy użytkownik
wymyśli swój sposób na zabezpieczenie adresu albo wprowadzi modyfikację
w rozwiązaniach przedstawionych przez kogoś innego, to żadne
oprogramowanie nie będzie w stanie tego rozkodować i uzyskać poprawnego
adresu.
Zaproponowane tutaj przykłady pochodzą ze strony dostępnej pod adresem
http:// nospam-pl.net.
Ochrona adresów na stronie WWW
W przypadku adresów e-mail udostępnionych na stronie WWW również jesteś
narażony na możliwość zdobycia Twojego adresu przez spamera. Dlatego
decydując się na udostępnienie adresu, warto podjąć działania profilaktyczne,
których celem jest utrudnienie lub uniemożliwienie przejęcia Twojego adresu.
Niestety, w tym przypadku skuteczne zabezpieczenie adresu staje się bardziej
skomplikowane.
Pierwszym, najprostszym, ale również najmniej pewnym sposobem
zabezpieczenia adresu jest użycie odspamiacza, o którym wspominaliśmy
Copyright by Wydawnictwo Helion & Złote Myśli
20. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 20
Bartosz Danowski i Łukasz Kozicki
w poprzednim podrozdziale. Jak wiesz, w przypadku strony WWW użycie na
niej adresu wiąże się z zastosowaniem znacznika HTML zgodnie z przykładem.
<a href="mailto:adres@domena.pl">adres@domena.pl</a>
Po jego kliknięciu najczęściej otwiera się okno programu pocztowego
pozwalające na rozpoczęcie pisania wiadomości. Automatycznie w polu To:
(polu Do:) powinien znaleźć się adres wpisany w hiperłączu. Jest to szalenie
wygodne, ale jednocześnie stanowi przeszkodę w skutecznym zabezpieczeniu
adresu. Oczywiście pomiędzy znacznikami <a></a> można wpisać inny dowolny
ciąg znaków. W związku z tym, aby skutecznie zabezpieczyć adres za pomocą
odspamiacza, musisz go użyć w każdym adresie występującym w kodzie stronie.
Poniżej przedstawiamy konkretny przykład.
<a
href="mailto:adres@domena.odspamiacz.pl">adres@dom
ena.odspamiacz.pl</a>
• Kodowanie
Niestety, oprogramowanie używane przez spamerów do skanowania stron
WWW oraz zbierania adresów e-mail coraz lepiej radzi sobie
z zabezpieczeniami w postaci odspamiaczy. Dlatego warto pokusić się o coś
znacznie bardziej skutecznego.
Mamy tutaj na myśli zakodowanie adresu e-mail. W przypadku stron WWW
używa się innego sposobu kodowania. Możesz zapisać swój adres e-mail za
pomocą tak zwanych encji HTML, czyli cyfrowych kodów znaków, zgodnie
z poniższym przykładem.
Nie zakodowany adres:
bartek@danowski.pl
Copyright by Wydawnictwo Helion & Złote Myśli
21. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 21
Bartosz Danowski i Łukasz Kozicki
Zakodowany adres:
bartek@dano
19;ski.pl
Bardzo wygodnym narzędziem służącym do kodowania adresu e-mail jest
skrypt dostępny pod adresem http://nospam-pl.net/koduj.php. Wystarczy, że
wejdziesz na stronę, w odpowiednim formularzu wpiszesz kodowany adres,
a następnie określisz sposób kodowania i klikniesz przycisk KODUJ. Po chwili
na stronie pojawi się zakodowany adres, który wystarczy wkleić do kodu
strony jak na przykładzie.
<a
href="mailto:bar
6;ek@danowski
.pl">
bartek@dano
9;ski.pl</a>
Twoja przeglądarka taki adres pokaże w sposób poprawny — rysunek 5.3 —
natomiast roboty skanujące i zbierające adresy e-mail w zdecydowanej
większości przypadków nie znajdą adresu i nie będą potrafiły go rozkodować.
Rysunek 5.3. Widok zakodowanego adresu e-mail w oknie przeglądarki
Jeżeli zdecydujesz się zapisać swój adres e-mail za pomocą encji, to możesz
zakodować pojedyncze znaki, np. @, lub cały ciąg poczynając od słowa
Copyright by Wydawnictwo Helion & Złote Myśli
22. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 22
Bartosz Danowski i Łukasz Kozicki
mailto. Wydaje się, że warto kodować cały ciąg znaków zaczynając od mailto,
ponieważ wiele robotów używanych przez spamerów jest wyczulonych na
występowania bądź to znaku @, bądź słowa mailto. Zakodowanie całego ciągu
znaków pozwoli na oszukanie spamera i jego robota. Można również
skorzystać z następującego zapisu:
<a
href="mailto:bar
6;ek ;@danowski
;.pl">bartek(na) danowski.pl</a>
Adres występujący po słowie mailto można również zapisać za pomocą
kodowania %HEX. Niestety, ten sposób kodowania jest często wykorzystywany
do innych celów i istnieje duże prawdopodobieństwo, że tak zakodowany adres
zostanie niejako „mimochodem” rozkodowany przez jakąś aplikację używaną
przez spamera, a następnie wpisany do bazy danych. Dlatego naszym zdaniem
nie warto używać tej metody do zwykłego zapisu adresu na stronie WWW.
Oczywiście można pokusić się o użycie kodowania %HEX w połączeniu
z odspamiaczem czy też encjami.
Zwykły adres:
bartek@danowski.pl
Adres kodowany za pomocą %HEX:
%62%61%72%74%65%6B%40%64%61%6E%6F%77%73%6B%69%2E%70%6C
Udostępniając adres e-mail na stronie WWW możesz go również zakodować za
pomocą metody ROT13. Jednak rozwiązanie to nie jest zbyt wygodne dla
odwiedzającego, który jest zmuszony do skorzystania z jakiegoś narzędzia do
rozkodowania dresu lub „ręcznego” przeliczenia i podmiany liter. Niestety,
większość użytkowników sieci jest przyzwyczajoną do tego, że klika adres
e-mail dostępny na stronie i czeka na otwarcie się okna klienta pocztowego.
Użycie ROT13 uniemożliwia użytkownikowi korzystanie z dotychczasowych
przyzwyczajeń i z tego powodu nie warto sięgać po tę metodę.
Copyright by Wydawnictwo Helion & Złote Myśli
23. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 23
Bartosz Danowski i Łukasz Kozicki
Pamiętaj, że zabezpieczając się przed spamem nie możesz przesadzić
i utrudnić innym użytkownikom pisania do Ciebie. Jeżeli gość Twojej strony
w celu wysłania listu z informacją, że odwiedził stronę i że podobało mu się
bardzo, będzie zmuszony do wykonania wielu magicznych sztuczek, raczej
zrezygnuje z pisania do Ciebie. Dlatego zabezpieczając się przed spamem
pamiętaj o wygodzie użytkowania Twojego zabezpieczenia.
• Użycie grafiki
Używając obrazka można na stronie udostępnić cały adres zapisany w postaci gif,
dzięki czemu adres będzie idealnie zabezpieczony. Na dzień dzisiejszy nie ma
możliwości zeskanowania adresu z obrazka. Niestety, również tym razem
problem pojawia się w chwili, gdy chcesz, aby klikając obrazek można było
otworzyć okno programu pocztowego. Najprostszym i najskuteczniejszym
zabezpieczeniem adresu e-mail jest zapisanie go w postaci obrazka —
najlepiej do tego celu nadają się formaty gif lub png — i w takiej formie
udostępnienie na stronie — oto przykład:
<img src="mojadres.gif" alt="Uwaga, zabezpieczenie przed spamem.
Ręcznie przepisz adres widoczny na obrazku do swojego programu
pocztowego." align="middle">
Wspominaliśmy, że roboty skanujące sieć i zbierające adresy e-mail są
wyczulone na pewne znaki i słowa. Najważniejszym znakiem na który polują
„żniwiarki” jest popularna małpa @ (poprawna nazwa to at). Poza tym
bardziej zaawansowane roboty poszukują słowa mailto w kodzie strony.
Można zatem skorzystać z prostego rozwiązania polegającego na zastąpieniu
jedynie znaku @ przez obrazek zapisany w formacie gif. Przyjrzyj się naszemu
przykładowi oraz rysunkowi 5.4.
bartek<img src="aaaaaa.gif" border=0 height=16 width=16
align="middle" alt="Uwaga, zabezpieczenie przed spamem. Ręcznie
Copyright by Wydawnictwo Helion & Złote Myśli
24. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 24
Bartosz Danowski i Łukasz Kozicki
przepisz adres widoczny na obrazku do swojego programu
pocztowego.> danowski.pl
Rysunek 5.4. Przykład zastosowania znaku @ w postaci obrazka w formacie gif
Rozwiązanie takie jest bardzo bezpieczne, jednak należy pamiętać, że połączenie
go z odnośnikiem uruchamianym kliknięciem powoduje obniżenie skuteczności.
Dlatego jeżeli zależy Ci na tym, by można było kliknąć odnośnik na stronie
WWW, warto obrazek połączyć z zakodowaniem słowa mailto oraz adresu
występującego po nim używając do tego celu encji. Warto też dodać, że jest
wskazane używanie nazw plików graficznych, które (w wypadku użycia
„sprytnego” harvestera) nie kojarzyłyby się z plikiem zastępującym fragment
adresu — dlatego w powyższym przykładzie grafika przedstawiająca znak @
nie nazywa się „at.gif” ani „malpa.gif”.
• Użycie JavaScriptu
Ciekawym sposobem zabezpieczenia adresu e-mail może być zastosowanie do
tego celu JavaScript. Przedstawiliśmy kilka gotowych skryptów wraz z naszymi
komentarzami. Niestety, żadne z opisanych przykładów zastosowania
JavaScript do ochrony adresów nie będą działały w sytuacji, gdy odwiedzający
stronę w swojej przeglądarce ma wyłączoną obsługę JavaScript lub
przeglądarkę, która w ogóle nie go obsługuje. Na szczęście, zdecydowana
większość ludzi korzysta z JavaScript — wedle stosunkowo wiarygodnych
pomiarów z kilku witryn o bardzo różnej tematyce odsetek ten wynosi od 94%
do 98%.
<SCRIPT language="JavaScript" type="text/javascript">
Copyright by Wydawnictwo Helion & Złote Myśli
25. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 25
Bartosz Danowski i Łukasz Kozicki
<!-- Original: CDR Software -->
<!-- Web Site: http://www.cdrsoft.com/ -->
<!-- This script and many more are available -->
<!-- free online at The JavaScript Source !! -->
<!-- http://javascript.internet.com/ -->
<!-- Begin
user = "xxx";
site = "yyy.zzz.pl";
document.write('<a href="mailto:
'+user+'@'+site+'">');
document.write(user+'@'+site+'</a>');
// End -->
</SCRIPT>
W tym przypadku adres e-mail będzie sklejany z dwóch części wypisanych na
początku skryptu w liniach zaczynających się od user oraz site. W oryginalnym
skrypcie wprowadzono kilka zmian polegających na zakodowaniu słowa mailto
oraz znaku @ za pomocą encji — ma to na celu poprawienie skuteczności
ochrony.
Jeżeli chcesz skorzystać z tego skryptu na swojej stronie, to musisz go w całości
wkleić w miejscu, gdzie ma pojawić się adres e-mail. Następnie w polu user
zamiast znaków xxx wpisz Twój login występujący przed znakiem @ w adresie.
Natomiast w linii site zamiast yyy.zzz.pl wpisz domenę występującą po znaku
@.
Przyjrzyj się kolejnemu przykładowi zastosowania JavaScriptu do zakodowania
adresu e-mail.
<SCRIPT language="JavaScript" type="text/javascript">
Copyright by Wydawnictwo Helion & Złote Myśli
26. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 26
Bartosz Danowski i Łukasz Kozicki
<!-- Begin //
pr_1 = "mai";
pr_2 = "lto:";
login = "xxx";
at = "@";
serwer = "yyy.zzz.pl";
document.write('<a href="'+pr_1+pr_2+login+at+serwer+'">');
document.write(login+at+serwer+'</a>');
// End -->
</SCRIPT>
Tym razem jest to nieco bardziej zaawansowany skrypt, który skleja cały
adres z pięciu części. Zaletą jest łączenie słowa mailto z dwóch części oraz
zastąpienie znaku @ za pomocą encji. Aby wykorzystać ten skrypt na swojej
stronie, musisz w linii login zastąpić xxx swoim loginem (to nazwa
występująca przed znakiem @ oryginalnego adresu e-mail). Następnie w linii
serwer zamiast yyy.zzz.pl wpisz domenę występującą po znaku @
w oryginalnym adresie e-mail. Zmodyfikowany skrypt wstaw w miejscu,
w którym chcesz umieścić adres.
Jeszcze jeden przykład zastosowania JavaScriptu do zabezpieczenia adresu.
<SCRIPT language="JavaScript" type="text/javascript">
<!-- // Begin
document.write("<A HREF="mailto:xxx"+String.fromCharCode(64));
document.write("yyy.zzz.pl">mój adres</A>");
// End -->
</SCRIPT>
Tym razem musisz odszukać ciąg znaków xxx i zastąpić go nazwą występującą
przed znakiem @ w oryginalnym adresie. Następnie zamiast yyy.zzz.pl wpisz
Copyright by Wydawnictwo Helion & Złote Myśli
27. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 27
Bartosz Danowski i Łukasz Kozicki
domenę występującą w oryginalnym adresie po znaku @. Tak zmodyfikowany
skrypt wstaw do kodu strony w miejscu, w którym ma być adres e-mail.
Na koniec zostawiliśmy prawdziwą perełkę, jeśli chodzi o zabezpieczenie adresu
e-mail za pomocą JavaScriptu.
Na stronie http://www.jracademy.com/~jtucek/email/ jest dostępny
specjalny generator kodu JavaScript, korzystający z szyfrowania RSA.
Rozwiązanie to jest w stu procentach bezpieczne i nie ma możliwości, by tak
zabezpieczony adres trafił w ręce spamera. Dlatego pozwoliliśmy sobie szerzej
opisać wykorzystanie tego generatora oraz skryptu na stronie WWW.
Najpierw wejdź na stronę
http://www.jracademy.com/~jtucek/email/download.php.
Następnie odszukaj część formularza widoczną na rysunku 5.5.
Rysunek 5.5. Zabezpieczenia adresu e-mail za pomocą JS i RSA
— etap pierwszy
Copyright by Wydawnictwo Helion & Złote Myśli
28. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 28
Bartosz Danowski i Łukasz Kozicki
W polach oznaczonych literami P oraz Q ustaw dwie liczby, a następnie poniżej
wpisz adres e-mail, który chcesz zabezpieczyć. Dodatkowo możesz podać stały
temat wiadomości, ale nie jest to konieczne.
Po kliknięciu przycisku Encrypt rozpocznie się generowanie Twojego klucza, za
pomocą którego adres będzie szyfrowany.
W polach widocznych na rysunku 5.6 znajduje się Twój prywatny i publiczny
klucz RAS, za pomocą którego zostanie zakodowany adres e-mail.
Rysunek 5.6. Zabezpieczenia adresu e-mail za pomocą JS i RSA — etap drugi
Na rysunku 5.7 widać kolejny formularz dostępny na stronie. Tym razem kliknij
przycisk Decrypt i sprawdź, czy Twój adres został poprawnie rozkodowany.
Jeżeli tak, to możesz przejść dalej.
Rysunek 5.7. Zabezpieczenia adresu e-mail za pomocą JS i RSA — etap trzeci
Copyright by Wydawnictwo Helion & Złote Myśli
29. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 29
Bartosz Danowski i Łukasz Kozicki
Ostatnią czynnością, jaką musisz wykonać, jest wygenerowanie kodu HTML,
który musisz wstawić na swojej stronie. W tym celu odszukaj formularz
widoczny na rysunku 5.8, a następnie kliknij przycisk Gimmie.
Rysunek 5.8. Zabezpieczenia adresu e-mail za pomocą JS i RSA
— etap czwarty
Po chwili w oknie formularza pojawi się gotowy JavaScript. Wystarczy, że go
skopiujesz i wkleisz na swojej stronie WWW, a Twój adres będzie
profesjonalnie zabezpieczony i niemożliwy do pozyskania przez spamerskie
roboty.
Na rysunku 5.9 zamieściliśmy wyniki działania domyślnie wygenerowanego
skryptu. Oczywiście dodatkowy opis widoczny na rysunku można poddać
zmianie, ale jest to rzecz bardzo prosta i każdy użytkownik poradzi sobie z tym
bez większych problemów nawet bez znajomości JavaScript.
Rysunek 5.9. Wynik działania domyślnego skryptu
Copyright by Wydawnictwo Helion & Złote Myśli
30. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 30
Bartosz Danowski i Łukasz Kozicki
• Flash, formularze, CGI
Innym sposobem zabezpieczenia adresu e-mail na stronie WWW jest zapisanie go
w postaci animacji Flash. Rozwiązanie to pozwala na stworzenie uruchomianego
kliknięciem odnośnika do adresu, a przy tym całkowitą eliminację adresu
e-mail oraz słowa mailto z kodu HTML strony WWW. Minusem tego
rozwiązania jest konieczność instalacji specjalnej wtyczki pozwalającej na
odtwarzanie animacji. Dodatek taki jest dostarczany każdej chyba
przeglądarce graficznej, jednak trzeba pamiętać, że nie wszyscy go instalują.
Na nasze szczęście jest to bardzo niewielki odsetek internautów.
Kolejnym sposobem ochrony adresu e-mail jest jego całkowite oddzielenie od
strony przy wykorzystaniu zaawansowanych skryptów pisanych w PHP czy CGI.
Skrypt powinien pobierać adres bezpośrednio ze swojego pliku konfiguracyjnego
i adres odbiorcy powinien być w nim zdefiniowany na sztywno, aby uniemożliwić
wykorzystanie formularza do wysyłania spamu.
Wiele gotowych skryptów znajdziesz na stronie http://php.resourcein-
dex.com oraz http://cgi.resourceindex.com, a jednym z najpopularniejszych jest
FormMail. Należy jednak pamiętać o tym, by nie wpaść z deszczu pod rynnę.
Okazuje się bowiem, że źle napisane skrypty typu FormMail mogą posłużyć
jako bramka do wysyłania spamu, co może sprowadzić nieprzyjemności na
właściciela strony, na której zamieszczono taki dziurawy formularz. Dlatego
trzeba sprawdzić w opisie wybranego skryptu, czy ma on odpowiednie
zabezpieczenia i wtedy ewentualnie z nich skorzystać.
Jeżeli znasz się na programowaniu, możesz samodzielnie napisać własny skrypt,
którego zadaniem będzie oddzielnie adresu e-mail od strony WWW.
Pamiętaj, że formularz kontaktowy na stronie jest sporym ułatwieniem dla
właściciela strony, jednak utrudnieniem dla odwiedzających i dlatego nie
każdy z niego korzysta. W związku z tym na stronie firmowej musisz
przewidzieć inne możliwości nawiązania kontaktu. Natomiast na stronie
Copyright by Wydawnictwo Helion & Złote Myśli
31. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 31
Bartosz Danowski i Łukasz Kozicki
prywatnej możesz pozwolić sobie na odrobinę luksusu i udostępnienie tylko
jednej metody kontaktu.
W przypadku każdej strony warto przygotować sobie regulamin wykorzystania
swojego adresu. Regulamin taki powinien zawierać definicję tego, co uznajesz
za spam, określać, w jakim celu udostępniłeś swój adres, ostrzegać
o konsekwencjach, jakie płynną z przysyłania do Ciebie spamu. Taki regulamin
może być bardzo krótki, np. „na ten adres prosimy przesyłać tylko zapytania
o nasze towary”, albo bardzo rozbudowany. Przykład takiego rozbudowanego
regulaminu znajdziesz na stronie http://nospam-pl.net/kontakt.php.
• Aliasy pocztowe
Jeżeli uznałeś, że wszystkie opisane przez nas metody zabezpieczenia adresu
na stronie WWW oraz grupach dyskusyjnych są zbyt skomplikowane, czaso-
i pracochłonne, to pozostaje Ci jeszcze jedna możliwość zabezpieczenia
swojego adresu. Rozwiązanie to polega na ukryciu prawdziwego adresu przed
spamerem i udostępnienie aliasu4. Alias pocztowy to dodatkowy adres skrzynki
e-mailowej. Często jest on oferowany za darmo jako dodatek do kont
komercyjnych. Zamiast właściwego adresu można posługiwać się wtedy
aliasem, który może być dowolnie zmieniany. W ten sposób nikt nie pozna
prawdziwego adresu, a mimo to poczta od osób znających aktualnie
obowiązujący alias będzie cały czas spływać na to samo konto. Nawet, jeżeli
nie masz możliwości korzystania z aliasów przy swoim koncie — nic straconego,
w wielu miejscach można za darmo lub za niewielką opłatą uzyskać aliasy.
Aliasem można posługiwać się tak samo jak adresem publicznym, a co lepsze,
przy takim rozwiązaniu poczta będzie cały czas spływała na to samo konto
podstawowe — trzeba tylko pamiętać, by odpowiadając na e-mail zawsze
używać aktualnego aliasu i nikomu nie ujawnić adresu podstawowego.
4
Alias — adres e-mailowy, który nie jest sam w sobie kontem e-mailowym, a jedynie
przekierowuje pocztę wysyłaną na konto, z którego poczta jest odbierana.
Copyright by Wydawnictwo Helion & Złote Myśli
32. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 32
Bartosz Danowski i Łukasz Kozicki
Alias nie zabezpiecza Cię przed otrzymywaniem spamu, a jedynie pozwala na
ukrycie przed spamerem Twojego prawdziwego adresu. Stosowanie aliasu
w ochronie przed spamem powinno wyglądać mniej więcej tak, że danego
aliasu używa się do chwili, gdy zaczniesz na niego dostawać duże ilości
spamu. Wtedy zmieniasz alias na inny, a „spalony” adres można
przekonfigurować tak, by zwracał pocztę do nadawcy. Wszystkim
zainteresowanym pozwoliliśmy sobie podać adresy kilku firm oferujących
darmowe bądź odpłatne aliasy.
http://www.prv.pl
http://www.spammotel.com/spammotel
http://www.spamgourmet.com
http://www.spamcon.org
http://sneakemail.com
Na koniec przygotowaliśmy jeszcze kilka ważnych rad i przestróg dla wszystkich
użytkowników poczty elektronicznej. Jeżeli zastosujesz się do punktów
zamieszczonych poniżej, poprawisz bezpieczeństwo Twojego adresu.
Nigdy nie podawaj swojego adresu nieznajomym bez wyraźnej
konieczności. Często nieznajomi zbierają adresy, a następnie wysyłają na
nie spam lub sprzedają je jako towar większym spamerom.
Zanim wpiszesz swój adres do formularza na stronie, zastanów się dwa
razy, czy to jest konieczne. Wiele stron stanowi jedynie przykrywkę do
zbierania adresów i spamowania ich.
Nigdy nie odpisuj na spam i nie staraj się wypisywać z list, ponieważ
wielu spamerów stosuje oszustwa w celu sprawdzenia, czy dany adres
działa. Jeżeli w stopce spamu widzisz instrukcję wypisania się z listy, w
praktyce oznacza to, że po wykonaniu poleceń tam zawartych trafisz
do bazy zweryfikowanych adresów i zaczniesz dostawać jeszcze
więcej spamu.
Nie odpowiadaj na spam spamem, gdyż staniesz się taki jak spamerzy.
Copyright by Wydawnictwo Helion & Złote Myśli
33. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 33
Bartosz Danowski i Łukasz Kozicki
Rozdział 9.
Rady dla stawiających pierwsze kroki w e-biznesie
Do tej pory pisaliśmy o tym, jak zachowują się spamerzy i jak z nimi walczyć.
Jednak zdajemy sobie sprawę z tego, że sieć jest doskonałym miejscem do
prowadzenia biznesu. Każdego dnia powstają tysiące nowych witryn,
przybywa nowych użytkowników oraz osób startujących w e-biznesie.
Każdemu, kto stawia pierwsze kroki, zdarza się popełniać błędy. Aby uchronić
przedsiębiorców przed łatką spamera, w niniejszym rozdziale opisujemy, w jaki
sposób zbierać adresy e-mailowe i rozsyłać reklamy w sposób zgodny
z obowiązującym prawem i dobrymi obyczajami.
Zachęcamy do uważnego przeczytania tego rozdziału szczególnie przez
wszystkich e-biznesmenów liczących na szybki zysk w sieci. Warto zastosować
się do poniższych porad, bo ułatwia to zbudowanie solidnej marki i pomaga
zarobić w internecie nie narażając się na zszarganie opinii firmy. Jednak
zbudowanie dobrej marki zawsze trwa, a „szybki zysk” najczęściej oznacza
dalekosiężną stratę.
Postanowiliśmy skupić się tylko na jednym przykładzie. Nasz wybór padł na
zasady gromadzenia adresów e-mailowych oraz wysyłkę na te adresy przesyłek
reklamowych. Uznaliśmy, iż to główne pole do nadużyć i nieprawidłowości ze
względu na ogromną popularność tej formy informowania o produktach,
promocjach i ofertach.
Jeżeli stawiasz pierwsze kroki w sieciowym biznesie, to prędzej czy później
zaczniesz myśleć o wykorzystaniu poczty elektronicznej do informowania
Copyright by Wydawnictwo Helion & Złote Myśli
34. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 34
Bartosz Danowski i Łukasz Kozicki
potencjalnych klientów o swoich usługach i oferowanych produktach.
Zamierzenie słuszne i pozwalające na skorzystanie z dobrodziejstw
nowoczesnej komunikacji, jednak wiele osób w tym momencie zaczyna
popełniać błędy, które w przyszłości zaczną się mścić. Wynika to z faktu, iż
wielu początkujących e-biznesmenów zaczyna pozyskiwać adresy e-mailowe
w nieprawidłowy sposób. Zazwyczaj do bazy dodają jak leci adresy, jakie mają
w skrzynce e-mailowej, jakie znajdą na grupach dyskusyjnych lub stronach
WWW lub kupują bazy danych adresowe.
Taki sposób działania jest nieprawidłowy — w ten sposób narusza się dobre
obyczaje i łamie prawo. Aby działać zgodnie z prawem, należy zadbać o to, by
potencjalni klienci sami zapisali się i zamówili Twój biuletyn informacyjny.
Wbrew pozorom, nie jest to takie trudne, a i zainteresowani powoli dopisują
swoje adresy do odpowiedniej bazy. Ta forma działania musi przebiegać
według ściśle określonych zasad, o których napisaliśmy w następnych
podrozdziałach.
Listy opt-in i opt-out
Jeśli już masz witrynę, która będzie za darmo promowana przez wyszukiwarki
internetowe, trzeba zatroszczyć się o osoby, które się nią zainteresują
i witrynę odwiedzą. Możliwe, że nie znajdą na niej od razu tego, co
potrzebują, ale można im zaproponować, że będą informowani o nowościach
w ofercie poprzez mniej lub bardziej regularnie rozsyłany biuletyn
informacyjny. Taki biuletyn rozsyła się najczęściej za pomocą programu
obsługującego listę mailingową.
W sieci spotykasz dwa typy list mailingowych. Pierwszy rodzaj list
mailingowych to listy typu opt-out, które nie cieszą się dobrą opinia i w wielu
przypadkach stanowią naruszenie prawa obowiązującego w naszym kraju.
Zasada działania takiej listy wygląda tak, że jej właściciel sam dodaje do bazy
adresy e-mailowe, a właściciel tak dopisanego adresu musi się wypisać z listy,
jeśli nie jest zainteresowany przesyłkami (następnie znów jest dopisywany do
Copyright by Wydawnictwo Helion & Złote Myśli
35. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 35
Bartosz Danowski i Łukasz Kozicki
kolejnej listy, z której znów musi się wypisać, i znów, i znów, i znów…).
W takim przypadku właściciel listy nie wie, czy osoba dodana do listy życzy
sobie odbierać przesyłki. Wydawać by się mogło, że lista typu opt-out może
zostać wykorzystana w zgodzie z prawem do wysłania zapytania o zgodę na
przesłanie materiałów reklamowych. W praktyce tak nie jest, gdyż zgodnie
z Ustawą o świadczeniu usług drogą elektroniczną wolno wysyłać materiały
promocyjne tylko do tych adresatów, którzy wyrazili na to zgodę przed
jakąkolwiek wysyłką — w praktyce do tych odbiorców, którzy albo o takie
materiały poprosili, albo którzy wyrazili zainteresowanie przy okazji innych
kontaktów. Dodatkowo odbiorca ma prawo zażądać okazania dowodu
(potwierdzenia) wyrażonej przez siebie zgody, a więc nadawca musi taki
dowód posiadać. Inaczej mówiąc, nie można użyć listy opt-out do wysłania
zapytania o zgodę na przesłanie materiałów firmy do właścicieli wszystkich
adresów z listy, gdyż czyn taki jest naruszeniem prawa.
Zakup bazy danych z adresami e-mailowymi oraz jej wykorzystanie
jest przykładem użycia metody opt-out.
Drugim typem listy, tym razem jednak zgodnym z prawem i dobrymi
obyczajami, jest rozwiązanie o nazwie opt-in. Ten rodzaj listy polega na tym,
że każda zainteresowana osoba sama zapisuje się i zamawia materiały
reklamowe. Sam sposób pozyskiwania adresów do listy opt-in został przez nas
szerzej opisany w następnym podrozdziale.
Lista opt-in jest zgodna z prawem i zalecana m. in. przez odpowiednie
dyrektywy Unii Europejskiej, a przy okazji rozwiązuje problem indywidualnej
zgody na otrzymywanie materiałów reklamowych, jaka jest wymaga przez
wielokrotnie wspominaną ustawę o świadczeniu usług drogą elektroniczną.
Wystarczy, że obok mechanizmu pozwalającego na zapisanie się do listy
zamieścisz stosowny regulamin, w myśl którego zapisanie się do listy będzie
równoznaczne z wyrażeniem zgody na otrzymywanie Twoich reklam.
Copyright by Wydawnictwo Helion & Złote Myśli
36. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 36
Bartosz Danowski i Łukasz Kozicki
Po pierwsze — witryna internetowa
Potrzebna jest zatem lista typu opt-in. Aby uruchomić taką listę, będzie przede
wszystkim potrzebna witryna internetowa, która pozwoli na dotarcie przez
internet do potencjalnych klientów. Witryna, która w sposób możliwie
dokładny, precyzyjny i przystępny będzie objaśniała, co dany przedsiębiorca ma
do zaoferowania. Jest to niezwykle ważny etap i nie warto wykonania strony
internetowej powierzać „znajomemu studentowi”, który być może wykona ją
za niewielkie pieniądze — ale też witryna taka nie ściągnie do jej właściciela
dużych pieniędzy albo drogie będzie jej wypromowanie. Natomiast dobrze
przygotowana strona będzie promować się sama lub można ją promować za
darmo. Na rynku jest wiele niewielkich firm robiących witryny internetowe za
niewielką nawet opłatą, można zwrócić się do kilku z nich, przede wszystkim
prosząc o przedstawienie stron już zrobionych.
Dobra strona internetowa to nie znaczy strona „atrakcyjna” — z migającymi
napisami, kolorowymi obrazkami i animowanym menu. Dobra strona
internetowa to taka, którą łatwo znaleźć w internecie, zatem strona powinna
być przyjazna dla serwisów wyszukiwawczych (takich jak Google
http://www.google.pl/) oraz dla osób odwiedzających ją. Taka strona powinna
posiadać czytelnie uszeregowane informacje, z wykorzystaniem wszystkich
elementów kodu HTML5, a więc z odpowiednimi nazwami stron, tytułami,
podtytułami akapitami tekstu, które będą opisywały oferowane produkty
i usługi. Tak przygotowaną stronę należy zarejestrować w wyszukiwarkach
internetowych i w prowadzonych przez popularne portale internetowe
katalogach tematycznych stron — oczywiście, w precyzyjnie dobranych
kategoriach, których zwykle możesz wykorzystać nie więcej niż 2 lub 3. Dzięki
temu zapewnisz sobie zupełnie darmową promocję witryny.
Gdy ktoś szuka w tych serwisach określonej witryny, zwykle są one
porządkowane według zawartości merytorycznej, dlatego niezmiernie ważne
jest, by strona była na temat. Za każdy element strony wyszukiwarka
5
Język, w którym pisze się strony internetowe. Więcej na ten temat na stronie
http://www.w3c.org.
Copyright by Wydawnictwo Helion & Złote Myśli
37. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 37
Bartosz Danowski i Łukasz Kozicki
internetowa dolicza punkty, przypisywane występującym na stronie słowom.
Wyszukiwarka ta następnie analizuje teksty znajdujące się na stronie
i w sposób statystyczny „wylicza”, czego ta strona dotyczy. Jeśli na stronie
często będzie powtarzało się słowo „super”, wyszukiwarka wyliczy, że strona
jest na temat „super” — i tę stronę zaproponuje komuś, kto w internecie będzie
szukał „czegoś super” (mało precyzyjne, nieprawdaż?). Jeśli w odnośnikach
prowadzących do witryny oraz w tytułach i treści będą się powtarzały
w różnych formach słowa „różowe słonie” — wyszukiwarka wyliczy, że strona
dotyczy właśnie tych zagadnień i osobie szukającej takich usług tę właśnie
stronę zaproponuje. Jakkolwiek egzotyczna byłaby Twoja oferta, można
w ten sposób dotrzeć wprost do osób zainteresowanych, nie marnując środków
marketingowych i czasu na promocję trafiającą często do osób, które nie nie są
zainteresowane zwierzętami.
Skoro już klient dotarł na tę stronę, trzeba zadbać o to, by nie zapomniał
o Twojej ofercie. Zaproponuj mu zatem, by powierzył Ci swój adres,
upoważniając Cię do regularnej wysyłki Twoich biuletynów z promocjami,
cenników itp.
Uruchamiasz listę opt-in
Trzeba wiedzieć, że nie wystarczy na stronie WWW zamieścić okienka
pozwalającego na dodanie dowolnego adresu e-mailowego, gdyż daje to pole
do nadużyć i w prostej linii prowadzi do tego, że trafisz na publiczne czarne
listy. Nie martw się jednak zbytnio, gdyż stworzenie prawidłowo działającej
listy opt-in nie jest skomplikowane i doskonale nadają się do tego darmowe
skrypty dostępne w sieci. W dalszej części pokażemy, gdzie szukać dobrych
i gotowych rozwiązań.
Każda lista typu opt-in musi posiadać zabezpieczenia uniemożliwiające
wykorzystanie jej do zrobienia komuś głupiego żartu lub wykorzystania bazy
adresów przez spamera. W związku z tym proces subskrypcji musi składać się
z kilku etapów. Poniżej w punktach wypisaliśmy poszczególne etapy:
Copyright by Wydawnictwo Helion & Złote Myśli
38. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 38
Bartosz Danowski i Łukasz Kozicki
1. Osoba chcąca zapisać się na listę (zarejestrować się w bazie mailingowej)
w celu otrzymywania zamówionych materiałów marketingowych wpisuje
swój adres w polu formularza na stronie WWW.
2. Na wpisany do formularza adres e-mailowy jest wysyłany list z prośbą
o potwierdzenie chęci otrzymywania takich materiałów. List zawiera
pewne istotne informacje, o których za chwilę, oraz unikalny i niemożliwy do
odgadnięcia kod aktywacyjny (hasło), który trzeba odesłać, by rejestracja
była ważna.
3. Osoba zapisująca się musi potwierdzić chęć otrzymywania informacji
reklamowych, odsyłając kod lub wpisując go na stronie WWW.
Kod może być podany w postaci odnośnika hipertekstowego (linku),
który wystarczy po prostu kliknąć.
4. Po dokonaniu potwierdzenia na adres nowego subskrybenta można wysłać
potwierdzenie pomyślnego zakończenia procesu rejestracji.
Jak widzisz, cała operacja składa się z kilku etapów, dzięki czemu likwiduje
się możliwość powstania nadużyć. Kod aktywacyjny jest wysyłany wyłącznie na
adres wpisany do formularza i tylko właściciel tego adresu może odczytać
odpowiednią pocztę i aktywować wpis w bazie.
Newralgiczny dla całej operacji jest etap 2. tego procesu. List, który trafi do
osoby chcącej się zapisać, poza kodem aktywacyjnym musi zawierać
następujące informacje:
1. Kilka słów na temat tego, dlaczego list trafił na to konto. Warto napisać,
że wiadomość została jednorazowo wysłana w celu weryfikacji na adres
wpisany do formularza na stronie dostępnej pod konkretnym adresem.
W treści wstępu należy podać adres e-mail oraz adres strony WWW,
na której rozpoczęto procedurę aktywacji.
Copyright by Wydawnictwo Helion & Złote Myśli
39. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 39
Bartosz Danowski i Łukasz Kozicki
2. Koniecznie zaznacz, że jeżeli ktoś zrobił głupi żart, to aby uniknąć
zapisania się do listy, należy zignorować wiadomość i nie klikać żadnych
odnośników widocznych w dalszej części. Nie zaszkodzi przeprosić za kłopot,
jaki sprawiła Twoja wiadomość, a z całą pewnością zostawisz po sobie
dobre wrażenie i być może zachęcisz część osób, by jednak zamówiły
Twoje oferty.
3. Celem umożliwienia weryfikacji podaj niektóre okoliczności dokonania
rejestracji: dzień, dokładna godzina, adres IP komputera, z którego
dokonano wpisu. Dane te nie tylko Cię uwiarygodnią, ale również pozwolą
wyśledzić sprawcę ewentualnej próby dopisania do bazy cudzego adresu.
4. W kilku słowach opisz, jakiego typu informacje będziesz wysyłał. Wyraźnie
zaznacz, ile razy w miesiącu są rozsyłane Twoje reklamy. W ten sposób
unikniesz problemów związanych z niedoinformowaniem osób, które się
zapisały, bo myślały, że będą dostawać jedną reklamę raz na pół roku.
Lepiej napisać, że rozsyłasz więcej reklam niż ma to miejsce faktycznie.
5. Bardzo dokładnie opisz, jak wygląda procedura rezygnacji i wypisania się
z Twojej listy mailingowej. Przedstaw przynajmniej dwa warianty
rezygnacji.
6. Opisz, co należy zrobić, aby aktywować zgłoszenie. Umieść odpowiedni
odnośnik aktywujący wpis w bazie. Pamiętaj, że jego konstrukcja musi być
taka, aby działała poprawnie w każdych warunkach. W przeciwnym
wypadku stracisz potencjalnego klienta.
7. Napisz kilka słów o tym, jaka jest Twoja polityka odnośnie gromadzonej
bazy adresów. Nie zapomnij powiadomić osoby, która chce się zapisać na
Twoją listę, że baza jest przeznaczona wyłącznie na Twój użytek i nie
będzie udostępniania nikomu innemu. Pamiętaj, że zgoda, jaka została
Tobie udzielona, dotyczy otrzymywania ofert reklamowych tylko z Twojej
listy i nie obowiązuje ona w żadnym innym przypadku.
Copyright by Wydawnictwo Helion & Złote Myśli
40. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 40
Bartosz Danowski i Łukasz Kozicki
8. Podaj adres e-mail, z jakiego będzie przychodzić poczta reklamowa.
Pamiętaj, że tego adresu nie możesz zmienić. Jeżeli zajdzie
nieprzewidziana okoliczność i zostaniesz zmuszony do zmiany, to
odpowiednio wcześniej powiadom o tym odbiorców Twojej oferty.
9. Podaj dane kontaktowe do osobowy administrującej listą. Pamiętaj o tym,
że wielu adresatów Twoich ofert będzie miało problemy i warto poświęcić
chwilę, aby im pomóc.
Wiadomość, jaka zostanie wysłana do nowego subskrybenta po zakończeniu
rejestracji, nie musi być już tak długa, wystarczy, że za jej pomocą
powiadomisz o pomyślnym zakończeniu całego procesu.
Jak widzisz, proces dodawania oraz weryfikacji jest dość skomplikowany, ale
w praktyce da się to tak zrobić, by całość operacji odbywała się
automatycznie. Nie oznacza to jednak, że osoba administrująca listą jest
zbędna. Wręcz przeciwnie, musi ona bowiem nadzorować pracę skryptów
i sprawdzać, czy nie występują jakieś nieprawidłowości.
Bardzo ważne jest, aby odbiorcy Twoich ofert zapewnić skuteczne metody
wypisania się z listy mailingowej. Koniecznie musisz przygotować
przynajmniej dwa możliwe sposoby wypisania się z bazy. W podpunktach
opisaliśmy, w jaki sposób powinien wyglądać profesjonalnie przygotowany
system rezygnacji.
1. Każdy rozesłany biuletyn informacyjny powinien zawierać informacje
o sposobie rezygnacji z otrzymywania kolejnych wiadomości. W praktyce
powinno to być zrobione w ten sposób, że na końcu wiadomości znajduje
się krótka notatka na temat wypisania się z listy oraz hiperłącze o podobnej
konstrukcji do tego, jaki zastosowano podczas weryfikacji dodawanego
adresu — tyle, że tym razem odnośnik ten będzie zgłaszał chęć wypisania
się z listy.
Copyright by Wydawnictwo Helion & Złote Myśli
41. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 41
Bartosz Danowski i Łukasz Kozicki
2. Po kliknięciu odsyłacza osoba, która chce zrezygnować z dalszej
subskrypcji, otrzyma e-mail na adres zapisany w bazie. W wiadomości
powinna znajdować się informacja o tym, dlaczego ten e-mail trafił na
adres odbiorcy. Po kilku słowach wyjaśnienia przyczyny otrzymania tej
wiadomości musisz opisać, w jaki sposób dalej należy postępować w celu
usunięcia adresu z bazy. Pod instrukcją zamieść kod potwierdzający chęć
usunięcia adresu. Po jego kliknięciu adres powinien zostać usunięty
z Twojej listy mailingowej, a osoba rezygnująca powinna otrzymać kolejną
wiadomość e-mail z informacją o pomyślnym zakończeniu całej operacji.
3. Poza automatycznym sposobem usunięcia adresu z bazy musisz przewidzieć
również metodę awaryjną. W każdej rozesłanej ofercie zamieść informacje
na ten temat. Możesz to rozwiązać poprzez podanie adresu kontaktowego
do administratora bazy mailingowej. Przedstaw zasady postępowania
i dopilnuj, aby ta metoda działała szybko i skutecznie.
Pamiętaj, że skuteczny i działający system wypisywania się z listy mailingowej
jest rzeczą szalenie ważną. Nie ma rzeczy bardziej denerwującej
użytkowników internetu niż listy mailingowe, z których nie da się wypisać.
Jeżeli doprowadzisz do takiej sytuacji, to musisz się liczyć z tym, że prędzej
czy później zostaniesz wpisany na czarne listy lub jakiś zniecierpliwiony
internauta wytoczy Ci proces, który z dużym prawdopodobieństwem
przegrasz.
Wiesz już, w jaki sposób powinny działać mechanizmy odpowiedzialne za
dodawanie i usuwanie adresów z Twojej listy mailingowej. Teraz przyszła
pora, abyś dowiedział się, co powinno obowiązkowo znajdować się w każdej
z ofert. Oczywiście nie będziemy tutaj poruszać sprawy samej treści
reklamowej, gdyż jest to Twoją indywidualną sprawą, ale mamy na myśli
elementy stałe każdej oferty. Przyjrzyj się punktom, jakie zamieściliśmy,
i pamiętaj, że w tym przypadku ich kolejność ma istotne znaczenie.
Copyright by Wydawnictwo Helion & Złote Myśli
42. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 42
Bartosz Danowski i Łukasz Kozicki
1. Zacznij od przywitania się z czytelnikiem.
2. Napisz, skąd pochodzi biuletyn i dlaczego znalazł się w skrzynce odbiorcy.
Może się zdarzyć, że Twój subskrybent zapomniał, że zamawiał u Ciebie
informacje o ofercie i dlatego należy mu to przypomnieć na samym
początku wiadomości, najlepiej wraz z datą rejestracji w bazie.
3. Umieść treść swojej oferty.
4. Podaj informacje na temat sposobu wypisania się z Twojej listy
mailingowej. Opisz przynajmniej dwa rozwiązania.
5. Umieść dane kontaktowe osoby zarządzającej listą.
6. Podziękuj za poświęcony Ci czas.
Pamiętaj o tym, aby zabezpieczyć dostęp do bazy danych oraz systemu wysyłki
biuletynów, tak by niepowołane osoby nie miały do niego dostępu. To bardzo
ważne, gdyż wpadka może Cię drogo kosztować. Z tego względu również
bezwzględnie musisz zadbać o to, by w wysyłanych mailingach nie było
zawartych adresów innych odbiorców — zatem mailingi muszą być wysyłane albo
na zasadzie „każdy list do jednego odbiorcy” (adres odbiorcy w polu To: i brak
innych adresów w jednym liście) lub na zasadzie „jeden list do wszystkich, ale
nikt nie wie, do kogo” (w polu To: znajduje się adres nadawcy listu, a wszystkie
adresy odbiorców wpisane są w polach BCC:).
Nie dodawaj do swojej listy adresów e-mailowych niewiadomego pochodzenia,
gdyż z tego powodu będziesz miał wyłącznie problemy. Unikaj również zakupu
baz od wyspecjalizowanych film. Pomimo zapewnień o legalności
przedsięwzięcia oraz doborze zainteresowań właścicieli adresów
zamieszczonych w bazie, masz sporą szansę dostać niezweryfikowaną bazę
pełną przypadkowych adresów niewiadomego pochodzenia, a przede
wszystkim zawierającą adresy osób, które nie zarejestrowały się dobrowolnie
na Twojej liście mailingowej. W takim wypadku stracisz jedynie pieniądze
i nabawisz się reputacji spamera. O ile na drodze sądowej istnieje szansa na
Copyright by Wydawnictwo Helion & Złote Myśli
43. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 43
Bartosz Danowski i Łukasz Kozicki
odzyskanie straconych pieniędzy, to z pozbyciem się miana spamera będziesz
miał ogromny problem.
Przestrzegając zasad opisanych przez nas w niniejszym podrozdziale nie
narazisz się na gniew internautów i nikt przy zdrowych zmysłach nie dopisze Cię
do publicznych czarnych list i spokojnie będziesz mógł rozwijać swój e-biznes,
czego życzymy z całego serca.
Tymczasem praktyka wskazuje, że nawet w przypadku produktu bardzo
„niszowego” można liczyć na kilka rejestracji dziennie, co w ciągu kilku
miesięcy pozwala na zbudowanie bazy zawierającej kilkaset adresów —
najcenniejszych, bo należących do osób zainteresowanych ofertą firmy.
Przykład gotowego systemu mailingowego
Prowadzenie własnej listy mailingowej nie jest trudne, jednak wymaga, byś
trzymał się przyjętych standardów. W przypadku mało popularnej strony
domowej cały proces weryfikacji, dodawania, usuwania adresów oraz
wysyłania biuletynów możesz przeprowadzić ręcznie — nawet po prostu
konstruując formularz w taki sposób, by automat na stronie WWW wysyłał do
Ciebie e-mail, na który będziesz odpowiadać osobiście. Niestety w sytuacji,
gdy zamierzasz ruszyć z poważnym e-biznesem do zarządzania listą
mailingową będziesz potrzebował własnego systemu, który większość operacji
przeprowadzi w sposób automatyczny. Być może najlepszym wyjściem jest
napisanie własnego systemu od podstaw, ale nie jest to proste, dlatego na
początek warto sięgnąć po gotowe rozwiązania.
W niniejszym podrozdziale opisaliśmy prosty, a przy tym funkcjonalny system
do obsługi wielu list mailingowych, który spełnia wszystkie wymogi, o jakich
wspominaliśmy nieco wcześniej. Mamy tutaj na myśli darmowy skrypt
o nazwie MyMail, który można pobrać ze strony http://www.codingclick.com.
System MyMail do poprawnej pracy wymaga obsługi PHP oraz bazy MySQL. Nie
Copyright by Wydawnictwo Helion & Złote Myśli
44. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 44
Bartosz Danowski i Łukasz Kozicki
będziemy opisywać tutaj samej instalacji systemu, ale skupimy się na
prezentacji rozwiązań zastosowanych w MyMail.
Dostęp do panelu administracyjnego jest chroniony za pomocą hasła i loginu —
rysunek 9.1.
Rysunek 9.1. Dostęp zabezpieczony skutecznym systemem logowania
Dodając nową listę, masz możliwość określić sposób, w jaki będzie ona
dodawać nowe adresy. System może bazować w oparciu o weryfikację dodanego
adresu — rysunek 9.2.
Rysunek 9.2. Możliwość kontroli sposobu dopisywania się do listy
Copyright by Wydawnictwo Helion & Złote Myśli
45. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 45
Bartosz Danowski i Łukasz Kozicki
Dodawanie adresów przebiega automatycznie, a wiadomości wysyłane do
osoby zapisującej się na listę są generowane na podstawie szablonów —
rysunek 9.3. Treść domyślnych wiadomości można opracować w trybie
tekstowym lub HTML. Za wstawienia odnośników weryfikujących lub
usuwających odpowiadają specjalne kody, dzięki czemu jeden szablon nadaje
się do obsługi wszystkich subskrybentów.
Rysunek 9.3. Szablony pomagają w tworzeniu automatycznie wysyłanych
wiadomości do nowych zapisujących się czytelników
Przykładowy system posiada wygodne rozwiązania pozwalające na
przeglądanie, dodawanie, zarządzenia i usuwanie adresu e-mail z bazy —
rysunek 9.4.
Rysunek 9.4. Zarządzanie bazą adresów
Bez problemu możesz poprzez panel administracyjny dodać większą partię
adresów e-mailowych pozyskanych w wyniku działań marketingowych, np.
konkursu, którego byłeś organizatorem.
Poprzez mechanizm zarządzania adresami istnieje możliwość kontroli stanu
adresu zweryfikowanych oraz nie zweryfikowanych.
Copyright by Wydawnictwo Helion & Złote Myśli
46. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 46
Bartosz Danowski i Łukasz Kozicki
Dla wysyłanych wiadomości możesz przygotować szereg standardowych
nagłówków oraz stopek — rysunek 9.5.
Rysunek 9.5. System umożliwia przygotowanie kilku rodzajów nagłówków
oraz stopek
Uprzednio przygotowując stopki i nagłówki, znacznie uprościsz tworzenie
kolejnych wiadomości. Wystarczy, że wpiszesz jedynie treść biuletynu, a stałe
treści zostaną domyślnie doklejone podczas wysyłki. W ten sposób każdy
biuletyn będzie miał stały wygląd, co zapewni profesjonalny wygląd.
MyMail posiada wygodny mechanizm pozwalający na rozsyłanie biuletynów —
rysunek 9.6.
Wystarczy, że odpowiednim polu wkleisz treść biuletynu, a następnie
uzupełnisz nazwę nadawcy wiadomości oraz zdecydujesz, z jakich nagłówków
i stopek chcesz skorzystać. Przed rozpoczęciem wysyłki możesz jeszcze
określić sposób rozsyłania wiadomości, aby nie zapchać serwera, z którego
korzystasz.
Przykładowy system posiada dokładnie statystyki pracy, dzięki czemu będziesz
mógł sprawdzić, ile wiadomości zostało wysłane, ilu posiadasz subskrybentów
i jaki jest ich status.
Copyright by Wydawnictwo Helion & Złote Myśli
47. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 47
Bartosz Danowski i Łukasz Kozicki
Rysunek 9.6. Wygodny mechanizm do rozsyłania biuletynów
MyMail jest wygodnym narzędziem dla małych list mailingowych i doskonale
się na tym polu sprawdza. Jednak aby obsługiwać naprawdę duże listy, warto
sięgnąć po bardziej zaawansowane narzędzia, np. PHPlist —
http://www.phplist.com — lub stworzyć własnoręcznie odpowiednie
rozwiązanie uszyte na miarę.
Copyright by Wydawnictwo Helion & Złote Myśli
48. SPAM. PROFILAKTYKA I OBRONA – darmowy fragment – Złote Myśli
● str. 48
Bartosz Danowski i Łukasz Kozicki
Jak skorzystać z wiedzy
zawartej w pełnej wersji ebooka?
Więcej praktycznych informacji na temat spamu i sposobów walki z nim
znajdziesz w pełnej wersji ebooka.
Zapoznaj się z opisem na stronie:
http://zwalcz-spam.zlotemysli.pl
Dowiedz się jak chronić się przed atakami
spamerów i jak walczyć ze spamem!
Copyright by Wydawnictwo Helion & Złote Myśli
49. POLECAMY TAKŻE PORADNIKI:
Potęga jednego e-maila – Sebastian Schabowski
Odkryj, jak wykorzystując e-mail zdobyć pracę,
kontakty, klientów, partnerów...
Znajdziesz tu esencję psychologii i języka perswazji,
dostosowaną specjalnie do listów elektronicznych - zbiór
bezcennych, potwierdzonych praktyką wskazówek, jak
najefektywniej wykorzystać e-mail.
Więcej o tym poradniku przeczytasz na stronie:
http://e-mail.zlotemysli.pl
"(...) zainteresowałem trzech klientów swoją ofertą dzieki temu e-bookowi, za
pomocą kilku zdań. Przeczytać raz to nie wystarczy, za każdym razem dowiaduję
się czegoś jeszcze."
- Maciej Małkiewicz, pracownik handlowy w agencji ochrony
Marketing internetowy w praktyce – Angus Mcleod
Dowiedz się krok po kroku,
jak rozkręcić dochodowy biznes w Internecie.
Jeśli myślisz poważnie o biznesie internetowym i chcesz
się dowiedzieć czym jest marketing internetowy od
praktyka, na pewno poważnie zastanowisz się nad
inwestycją w ebooka "Marketing internetowy w praktyce".
Więcej o tym poradniku przeczytasz na stronie:
http://marketing-internetowy.zlotemysli.pl
"Świat jest podzielony w stosunku 80/20, także w dziedzinie marketingu i jego
skuteczności. Jeśli chcesz należeć do 20% osiągających sukces, to ta publikacja
jest dla ciebie lekturą obowiązkową."
Krzysztof Abramek
Zobacz pełen katalog naszych praktycznych poradników
na stronie www.zlotemysli.pl