सवाल क्या ई-मेल पता obfuscation वास्तव में काम करता है? [बन्द है]


अधिकांश समय जब मैं किसी को अपना ईमेल पता ऑनलाइन पोस्ट करता हूं, खासकर यदि यह एक व्यक्तिगत पता है, तो वे कुछ ऐसा उपयोग करते हैं

मैं [उदाहरण] उदाहरण [डॉट] कॉम

वास्तविक ईमेल पते के बजाय (me@example.com)। यहां तक ​​कि इस समुदाय के शीर्ष सदस्य भी अपनी प्रोफाइल में समान शैलियों का उपयोग करते हैं:

jt.superuser [एटी] Gmail [डॉट] कॉम

क्विक्सोट  डॉट  सु  उस के करीब सोचो  जीमेल लगीं  जगह

आम तर्क यह है कि इस तरह के obfuscation ईमेल पते को स्वचालित रूप से पहचाने जाने और स्पैमर द्वारा कटाई से रोकता है। ऐसी उम्र में जहां स्पैमर सभी को सबसे ज्यादा शैक्षिक कैप्चास हरा सकते हैं, क्या यह वाकई सच है? और यह देखते हुए कि आधुनिक स्पैम फ़िल्टर कितने प्रभावी हैं, क्या वास्तव में कोई फर्क पड़ता है कि आपका ईमेल पता कटाई हो रही है?


453
2018-01-21 04:39


मूल


इस पर Google का शब्द यह है कि किसी भी रूप में @ चालू करना Google पर खोजना आसान बनाता है। यहां तक ​​कि दस साल के हॉटमेल पते के साथ, मैं अपने सभी स्पैम को कई बार लिंक कर सकता हूं जब मैंने अपना पता (नकली नाम इत्यादि) दिया। मुझे सार्वजनिक रूप से खोजने योग्य होने पर मेरे ईमेल से ज्यादा स्पैम नहीं मिलता है। - tobylane
यहां एक विकल्प है: iconico.com/emailProtector - paradroid
@ सैथा इवो की तरह दिखता है इसे भी प्रस्तुत किया। इसके बजाय उस को वोट देने के लिए शायद बेहतर है। - Kyle Cronin
डुपे: यह पूछा गया था 1 साल पहले एसओ पर। दिलचस्प बात यह है कि स्वीकृत उत्तर एक ही लेख को जोड़ने वाले इस पोस्ट का ही था - systempuntoout
यह obfuscation नहीं है, लेकिन मैं कहूंगा कि यह डिस्पोजेबल ईमेल पते का उपयोग करने के लिए एक अच्छी जगह है और समय-समय पर पते को घुमाएं (यानी स्वचालित रूप से), इस विचार के साथ कि कटाईकर्ता तुरंत संवाददाताओं के रूप में जानकारी का उपयोग नहीं करेंगे। - Stephanie


जवाब:


कुछ समय पहले मैंने किसी ऐसे व्यक्ति के पद पर ठोकर खाई जिसने हनीपॉट बनाया और अलग-अलग अस्पष्ट ईमेल पते के लिए इंतजार कर रहा था:

तुलना में ई-मेल पते को खराब करने के नौ तरीके

सीएसएस कोडिडेक्शन 0 एमबी स्पैम

<span style="unicode-bidi:bidi-override; direction: rtl;">
moc.elpmaxe@zyx
</span>

सीएसएस डिस्प्ले: कोई नहीं 0 एमबी

xyz<span style="display:none">foo</span>@example.com

ROT13 एन्क्रिप्शन 0 एमबी

klm@rknzcyr.pbz

एटीएस और डीओटी का उपयोग करना 0.084 एमबी

xyz AT example DOT com

जावास्क्रिप्ट के साथ बिल्डिंग 0.144 एमबी

var m = 'xyz';         // you can use any clever method of
m += '@';              // creating the string containing the email
m += 'example.com';    // and then add it to the DOM (eg, via
$('.email').append(m); // jquery)

'@' और '।' को बदलना संस्थाओं के साथ 1.6 एमबी

xyz&#64;example&#46;com

टिप्पणियों के साथ ई-मेल विभाजित करना 7.1 एमबी

xyz<!-- eat this spam -->@<!-- yeah! -->example<!-- shoo -->com     

Urlencode 7.9 एमबी

xyz%40example.com

सादे पाठ 21 एमबी

xyz@example.com

यह सिल्वान मुहलेमेन द्वारा बनाई गई मूल सांख्यिकीय ग्राफ है, सभी क्रेडिट उनके प्रति आगे बढ़ते हैं:

The Stats as it was made by Silvan Mühlemann

तो, प्रश्न का उत्तर देने के लिए: हां, (एक तरह से) ईमेल obfuscation काम करता है।


540
2018-01-21 07:11



दुर्भाग्यवश, यह जो नहीं दिखाता है वह उन वास्तविक उपयोगकर्ताओं की संख्या है जिन्होंने ईमेल भेजने से परहेज किया क्योंकि पते को विभिन्न प्रारूपों में पुनर्प्राप्त करना मुश्किल था। मुझे यकीन है कि संख्या छोटी होगी, लेकिन यह शून्य होने की संभावना नहीं है - Gareth
@ गैरेथ: रीयल-ईमेल-एड्रेस स्पष्ट रूप से विधियों 1, 2, 6, 7 और 8 के साथ दिखाई देता है, 2 और 5 के साथ वे जेएसक्रिप्ट द्वारा निर्मित (पुनः) होते हैं और फिर स्पष्ट रूप से दिखाई देते हैं और यहां तक ​​कि "mailto:" के साथ भी काम करते हैं ( coz jscript dom को संशोधित करता है ताकि यह सब अच्छा लगे)। आप देखेंगे कि सबसे प्रभावी तरीके वे हैं जिनके परिणामस्वरूप "उपयोगकर्ता को मेलड्रेस पढ़ने / समझने के लिए कुछ भी नहीं करना है"। "दृश्यमान" का अर्थ है "आप सिर्फ अपने ब्राउज़र से ईमेल को पेस्ट कर सकते हैं। - akira
मैं इस अध्ययन को उन तरीकों से दोबारा देखना चाहता हूं जो मेलटो उत्पन्न करते हैं: सरल टेक्स्ट ईमेल पते के बजाय लिंक। एक स्पैमबॉट अलग-अलग प्रतिक्रिया दे सकता है यदि यह मेलटो देखता है: एक obfuscated पते के साथ, क्या डी-obfuscation जेएस या मानव हस्तक्षेप द्वारा किया जाता है - यह एक मजबूत संकेत है वहाँ एक मेल पता है - लेकिन mailto: लिंक बहुत अधिक उपयोगी हैं पाठकों। - ijw
जब मैंने कॉपी किया rtl लिंक किए गए पेज (क्रोम 8, मैक) पर उदाहरण, moc.etalllit@7raboofnavlis मेरे क्लिपबोर्ड पर समाप्त हो गया। तो, शायद यह असली दुनिया के उपयोग के लिए इतना व्यावहारिक नहीं है। - s4y
यह एक शर्म की बात है कि आरटीएल विचार सरल प्रतिलिपि / पेस्ट के साथ संगत नहीं है, यह एक रचनात्मक समाधान था। - wildpeaks


मुझे हमेशा सरल, सुरुचिपूर्ण पसंद आया है और इसका उपयोग करने के उत्तम दर्जे का समाधान नहीं है:

टैक्सी ट्यूरिंग 0MB

xyzmy@pantsexample.com

To email me, first you have to remove my pants.

इस विधि का उपयोग करके मुझे कोई स्पैम नहीं मिलता है। वास्तव में मुझे नहीं मिलता है कोई भी ईमेल।


222
2018-01-21 21:20



@iain, example.com कुछ भी पीड़ित नहीं है, लेकिन डिजाइन द्वारा एक परीक्षण डोमेन, बस की तरह example.net और कुछ अन्य। के लिए कोई ईमेल हैंडलर परिभाषित नहीं हैं example.com। - Arjan
यदि आपने कभी आरएफसी पढ़ा है (rfc-editor.org/rfc/rfc2606.txt) आप जानते होंगे कि "example.com" (और .net और .org) आधिकारिक तौर पर आरक्षित डोमेन नाम हैं। लेकिन एक "नकली" डोमेन नाम का उपयोग करना जो आधिकारिक रूप से आरक्षित नहीं है, उचित डोमेन धारक (यदि कोई हो) के लिए अच्छा नहीं है। वर्तमान में पंजीकृत कोई pantsexample.com नहीं है, लेकिन हो सकता था। - thrillscience
इसका उपयोग करना बेहतर हो सकता है xyzmy@mypantsexample.com इसके बजाए, बस इतना स्पष्ट है कि यह एक निर्देश है और न केवल सैसी होने के नाते। - Synetech
कैसा रहेगा xyz@"mypants."example.com ... मुझे ईमेल करने के लिए, पहले आपको हटाना होगा "my pants."। मुझे लगता है कि यह प्रभावी होगा, और reduces मौका है कि एक निर्दोष डोमेन नाम मालिक इससे स्पैमड हो जाएगा। (बीटीडब्ल्यू - मैं इन तरीकों में से किसी एक का उपयोग नहीं करता)। - Kevin Fegan
वास्तविक एलओएल पर "... कोई ईमेल" - EvilDr


हाल ही में इस विषय पर कोरी डॉक्टरो द्वारा एक दिलचस्प लेख था यहाँ जिसने तर्क दिया कि ईमेल obfuscation ज्यादा उद्देश्य प्रदान नहीं करता है, और एक और इष्टतम दृष्टिकोण बुद्धिमानी से प्राप्त स्पैम का प्रबंधन कर रहा है।

टीएल; डीआर संस्करण:

  • इस पूरे अभ्यास का उद्देश्य आपके ईमेल में प्राप्त स्पैम की मात्रा को कम नहीं करना है, बल्कि आपको स्पैम की मात्रा कम करना है मैन्युअल रूप से अपने इनबॉक्स से हटाना होगा।
  • ईमेल obfuscation हमेशा परिष्कृत बॉट-सबूत, मानव पठनीय एन्कोडिंग के साथ आने के लिए एक निरंतर लड़ाई है, और दोनों निर्माता और संवाददाता की उत्पादकता पर एक नाली है।
  • "लगभग किसी भी ईमेल पते का उपयोग जो आप किसी भी समय के लिए करते हैं, अंत में व्यापक रूप से पर्याप्त रूप से ज्ञात हो जाता है कि आपको लगता है कि सभी स्पैमर इसे मानते हैं।"
  • "स्थिर, आसानी से प्रतिलिपि बनाने योग्य ईमेल पते की सुविधा" स्पैमबॉट से छिपाने की कोशिश करने पर जीत जाती है।

48
2018-01-21 16:50



यह सच है अगर आप मानते हैं कि स्पैम की लागत पूरी तरह से इसे संसाधित करने के मानसिक प्रयास में है। यदि आप मानते हैं कि कुछ स्पैम की लागत बैंडविड्थ में है, या स्पैम फ़िल्टर को बनाए रखने में है, तो स्पैम को आपके इनबॉक्स तक पहुंचने से पहले स्थान पर एक योग्य लक्ष्य है। इन दोनों तत्वों में एक चल रही लागत है (चर्चा में 'आपके अस्पष्टता में सुधार' तत्व के समानांतर), यह सिर्फ Google की तरह सेवाएं आपके सभी निजी पत्राचार को पढ़ने में सक्षम होने की कीमत के लिए उपलब्ध कराने के इच्छुक हैं। - ijw
@ijw - Google पर स्पैम फ़िल्टर सिस्टम को बनाए रखने वाले कुछ लोगों की एक टीम की चल रही लागत हमेशा सैकड़ों लाखों ग्राहक कुछ भी करने से कम होगी। यह मानते हुए कि स्पैम को उचित मात्रा में रखा जाता है, बैंडविड्थ शायद किसी भी मुद्दे का अधिक नहीं है। - Kevin Vermeer
Tldr संस्करण लंबा है। - Synetech
@ सिनेटैक: पोस्टर का शायद मतलब था कि लिंक किए गए लेख को पढ़ने का लंबा संस्करण था। - Daniel Andersson
यदि obfuscation पर्याप्त जटिल है तो यह ईमेल पते प्राप्त करने के लिए स्पैमर को काफी संसाधन लेगा (क्योंकि चावल के प्रमेय द्वारा किसी दिए गए प्रोग्राम के आउटपुट को चलाने के बिना भविष्यवाणी करने का कोई तरीका नहीं है)। आइए मान लें कि ईमेल पते को डिक्रिप्ट करने के लिए सभ्य कंप्यूटर पर 3 सेकंड लगते हैं। यह मनुष्यों के लिए अच्छा होगा। ऐसा नहीं है कि बॉट्स जो इसे बड़े स्तर पर कर रहे हैं। संक्षेप में, यह ईमेल पते प्राप्त करने के लिए बॉट्स के लिए बहुत महंगा बनाता है। - Kaveh


अभी भी बहुत से लोग उपयोग करते हैं @ तथा . ठीक है कि बहुत कम है जरुरत एक स्पैमर किसी भी तरह के obfuscation को हराने के लिए एक रास्ते के साथ आने के लिए; काम नहीं किया गया पैसा / समय खर्च नहीं किया जाता है।


28
2018-01-21 04:52



सच है, और स्पैमर शायद महसूस करते हैं कि जो लोग अपने ईमेल पते को रोकते हैं वे स्पैम के लिए नहीं चाहते हैं और वे स्पैम के लिए नहीं गिरेंगे, लेकिन फ्लिप पक्ष पर कुछ कटाई करने वाले हैं जो प्रति पते का भुगतान करते हैं जिनके लिए कुछ की पहचान करना तुच्छ होगा मूल obfuscation पैटर्न (पृष्ठ पर "जीमेल" होने शुरू है) - Kyle Cronin
ठीक ठीक। उस डेटा को प्रोसेस करते समय ऐसे पैटर्न का उपयोग करने के लिए एक पार्सर पर प्रदर्शन हिट का जिक्र नहीं करना चाहिए। - John T
मैं अपने ईमेल को खराब नहीं करता हूं, fwiw मैंने कोई अंतर नहीं देखा है w / w w o o offuscation। यहां तक ​​कि अगर यह गुजरता है, तो जीमेल स्पैम को पकड़ने का एक अच्छा काम करता है, और यहां तक ​​कि अगर मैं उस रिपोर्ट स्पैम बटन को नहीं दबाता हूं। - Sathya♦
ओटीओएच, यदि स्पैमर एक obfuscated मेल पता देखते हैं, तो वह सुनिश्चित कर सकते हैं कि यह वास्तव में उपयोग किया गया ईमेल पता है, अन्यथा यह क्यों परेशान है? ध्यान दें कि स्पैमर परवाह नहीं है अगर स्पैमिंग प्रभावी है, लेकिन वह परवाह करता है कि प्राप्तकर्ता को कितने स्पैम मिलते हैं। वह स्पैम सेवाएं बेचता है, न कि उत्पाद। - Elazar Leibovich


कुछ भी यह किया जाता है बहुत सारे लोगों को पराजित किया जाएगा, लेकिन यदि आप अपना ईमेल पता इस तरह से छिपाते हैं कि कई वेबसाइटें नहीं हैं, तो स्पैमर इसे खोजने में पैसे का निवेश नहीं करेंगे। (वे पैसे कमाने की कोशिश कर रहे हैं, इसलिए रिटर्न उच्च होने पर ही बहुत कुछ निवेश होगा।)

तो अन्य लोगों द्वारा उपयोग की जाने वाली विधि का उपयोग न करें, अपने आप के साथ आओ, यह एक है जिसके साथ मैंने अभी आना है: (सभी इसे कॉपी न करें, या यह काम करना बंद कर देगा)

ईमेल सभी नंबरों को हटा दें और इसका उपयोग करें   मेरी वेबसाइट के रूप में एक ही डोमेन चालू है   i23an@notMyDomain.com


24
2018-01-21 16:54



स्पैमर वेब साइट्स से ई-मेल पते (और अन्य स्रोतों जैसे शब्द प्रोसेसर दस्तावेज़ और स्प्रैडशीट्स, कभी-कभी स्पाइवेयर के माध्यम से प्राप्त) से निकालने वाले तकनीकी विवरणों का ख्याल रखने के लिए "स्पैमवेयर विक्रेताओं" पर निर्भर करते हैं। तो, जब तक आप एक स्पैमवेयर विक्रेता नोटिस नहीं कर रहे हैं तब तक आप ठीक होंगे (और यह पता लगा सकते हैं कि इसका मुकाबला कैसे करें)। +1 क्योंकि यह उत्तर एक तार्किक तर्क का उपयोग करता है जो आम तौर पर सही होता है। - Randolf Richardson
@ रैंडोल्फ, कोई भी "स्पैमवेयर विक्रेता" कम से कम 100 ईमेल पते के लिए परेशान नहीं करेगा, इसलिए किसी भी तरह की "अलग" है जो ज्यादातर लोगों की वेबसाइट के लिए काम करने के लिए चाटना है - Ian Ringrose
मैं वास्तव में आपके साथ सहमत हूं (और मैं आपकी टिप्पणी को मेरे लिए और समर्थन के रूप में देखता हूं) क्योंकि स्पैमवेयर विक्रेता इसे एक ऐसी सुविधा के रूप में देखेंगे जो उन्हें अपनी प्रतिस्पर्धा (अर्थात्, अन्य स्पैमवेयर विक्रेताओं) से पहले सेट करता है - कुछ से कम का अनुमान सौ ईमेल पते मेरे लिए सही लगता है (आपकी टिप्पणी के लिए +1, सिवाय इसके कि यह एक गुलाबी बॉक्स के रूप में काम नहीं कर रहा है, इसलिए मैं बाद में पुनः प्रयास करूंगा)। - Randolf Richardson
> बहुत से लोगों द्वारा किया गया कुछ भी पराजित किया जाएगा सहमत हैं, लेकिन "पराजित" के साथ प्रतिस्थापित करें शोषित। यही कारण है कि हैकर्स को शायद ही कभी एप्पल या लिनक्स के लिए मैलवेयर लिखने से परेशान किया गया है। चाहे वे "विंडोज़ से अधिक सुरक्षित" हों या नहीं, अप्रासंगिक है; उन लक्ष्यों को बस समय के लायक नहीं थे। कम से कम, यह मामला होता था। इन दिनों, ऐप्पल का एक बड़ा उपयोगकर्ता आधार है, जो अधिक आकर्षक लक्ष्य के लिए बना है, और लिनक्स का उपयोग अधिक व्यावसायिक सर्वरों पर किया जाता है। सुरक्षा उपायों के साथ यह वही है। यदि इसे क्रैक करना आपको थोड़ा सा लाभ देता है, तो अधिकांश परेशान नहीं होंगे। यदि इसे क्रैक करना आपको दुनिया प्राप्त करता है, तो ... - Synetech


स्पैमर एनएसए नहीं हैं। उनके लिए आपके obfuscation दरार करना महत्वपूर्ण नहीं है। आपके ईमेल पते को छिपाने के लिए किए गए किसी भी प्रयास को संभवतः कार्य के लिए पर्याप्त है।

अधिक दिलचस्प सवाल यह है कि सार्वजनिक मंचों पर प्रतिक्रियाओं को फ़िल्टर करने के लिए कटऑफ के रूप में केवल एक डिस्पोजेबल ईमेल खाते का उपयोग क्यों न करें? इस तरह आपको कोई परवाह नहीं है कि खाता स्पैम हो जाता है, और वैध प्रतिक्रियाओं को झुकाव के बाद आप अपने नियमित ईमेल खाते के माध्यम से अपने संवाददाताओं से संपर्क कर सकते हैं।


15
2018-01-21 16:23



एक समाधान के लिए +1 जो अल्पकालिक आवश्यकताओं के लिए अच्छी तरह से काम करता है। - Randolf Richardson


हां, ज्यादातर मामलों में यह सच है क्योंकि आपको ईमेल कटाई के लिए एक पैटर्न की आवश्यकता है, पैटर्न को अधिक जटिल (अधिक समय / पैसा) स्पैमर के लिए ईमेल प्राप्त करने के लिए काम करना अधिक जटिल है। बेशक कुछ भी मैन्युअल कटाई बंद नहीं करता है, लेकिन यह बहुत कम है। आमतौर पर जो काम किया जाता है वह गैर जेएस एन्कोडेड होता है, सादा पाठ ईमेल कटाई की जाती है (किसी भी 1-2 वर्षीय वेबसाइट को अपरिवर्तित की जांच करें, और मैं शर्त लगाता हूं कि आप 20 डॉलर का सादा पाठ ईमेल भेजते हैं और उन्हें बहुत सारे स्पैम मिलते हैं)।

मेरी कंपनी में सभी बाहरी चेहरे वाले ईमेल सर्वर साइड और जेएस क्लाइंट साइड विधियों की एक श्रृंखला का उपयोग करके obfuscated हैं।

तो एक ईमेल वास्तव में कभी भी एक ईमेल की तरह दिखता नहीं है, और पैटर्न हमेशा बदलता है। आप आश्चर्यचकित होंगे कि यह विधि कितनी अच्छी तरह से काम करती है, सुनिश्चित करें कि कुछ तरीकों से समझौता किया गया है और आसानी से टूटा हुआ है, लेकिन ईमेल obfuscation के अधिक विस्तृत तरीके आमतौर पर कटाई व्यर्थ बनाते हैं क्योंकि पैटर्न पहचान की भारी मात्रा में बहुत से निवेश संसाधनों की आवश्यकता होती है।

कैप्चास की ब्रूट फोर्स अलग है, जहां हैकर / स्पैमर / कटाई करने वाले एक विशिष्ट साइट को लक्षित करते हैं। यह वास्तव में छोटी माँ और पॉप वेबसाइटों पर लागू नहीं होता है जो असुरक्षित तरीकों का असंख्य उपयोग कर सकते हैं, या ऐसी साइटें जहां उपयोगकर्ता विभिन्न ईमेल ईमेल को विभिन्न प्रकार के ईमेल obfuscation तरीकों (.com या .net, आदि को छोड़कर) में पोस्ट करते हैं।

अधिकांश कटाईकर्ता जावास्क्रिप्ट को अवगत नहीं हैं, यह है कि वे जेएस को संसाधित नहीं करते हैं। कटाई करने वालों के लिए उन तरीकों को अधिक महंगा बनाना। कुछ कटाई करने वाले हैं जो जेएस को संसाधित करने का प्रयास करते हैं, लेकिन जैसे मैंने कहा कि यह बहुत महंगा है जब आप मिनटों के मामले में लाखों ईमेल चला रहे हैं, तो आप 10s या 100s तक नीचे नहीं जाना चाहते हैं यदि आप 1000s कर सकते हैं।

प्रत्येक बार यादृच्छिक विधि करने की मेरी विधि बहुत अच्छी तरह से काम करती है, मुझे अभी तक अपने खाते पर कोई स्पैम नहीं मिला है।


11
2018-01-21 04:57



जेएस का उपयोग ईमेल पते को खराब करने के लिए साफ विचार, लेकिन ज्यादातर मामलों में (जैसे किसी ईमेल में, इस साइट पर, आदि) जो वास्तव में एक विकल्प नहीं है। हालांकि, मैं मानता हूं कि यह उन साइटों पर मानक अभ्यास होना चाहिए जो उपयोगकर्ताओं को अपने ईमेल को अन्य उपयोगकर्ताओं को बेनकाब करने की अनुमति देते हैं। - Kyle Cronin


मेरे पास 2 obfuscation विधियों का उल्लेख नहीं है। न तो एक क्लिक करने योग्य लिंक, या यहां तक ​​कि कट-पेस्ट होने का लाभ भी प्रदान करता है।

  • पाठ के बजाय ग्राफिक तत्व का प्रयोग करें।

  • तत्वों को ऊर्ध्वाधर रूप से रेखाबद्ध करें, बाएं और / या दाईं ओर अन्य सामान के कॉलम के साथ:

email     dummy@
me at:    example.com

11
2018-05-02 22:01



कुछ स्पैमर ग्राफ़िक तत्व के चारों ओर प्राप्त करने के लिए ओसीआर का उपयोग कर रहे हैं, लेकिन जहां तक ​​मुझे पता है कि यह अभी भी दुर्लभ है, इसलिए आपके लिए तब तक ठीक काम करना जारी रखना चाहिए जब तक कि अंधे उपयोगकर्ताओं को आपसे संपर्क करने की आवश्यकता न हो। कुछ उपयोगी विचार साझा करने के लिए +1। - Randolf Richardson


जेएस obfuscation सरल wget आधारित कटाई के साथ एक बिंदु तक काम करता है, लेकिन मुझे लगता है कि जेएस सक्षम आईई उदाहरणों को भी नियोजित किया जा रहा है, और वे वेब्यूसर क्या देख सकते हैं पढ़ सकते हैं।

जब पता लगाया जाता है, या आपकी पसंदीदा साइटों में से किसी एक पर सुरक्षा उल्लंघन के माध्यम से चोरी हो जाती है, तो अंततः स्पैमर सूचियों पर इसे दोहराने के लिए बाहर किया जाएगा।

मेरा अपना ईमेल पता इतना पुराना है कि यह स्पैम की भविष्यवाणी करता है, और इसलिए नेट पर दिखाई देता है, इसलिए मुझे प्रति सप्ताह वितरित करने के हजारों प्रयास मिलते हैं ... इसे लाओ! मेरे पास एक परिष्कृत प्रणाली विकसित करने का समय है जो इसे प्रभावी रूप से स्पैमट्रैप में बदल देता है, जिसमें उच्च स्कोरिंग सामान ऑटो समुदाय को सहायता करने के लिए स्पैमकोप पर रिपोर्ट करता है।

स्पैम एक दिन पराजित हो जाएगा, और मैंने उत्साहजनक संकेत देखा कि यह गिरावट में है।


8
2017-07-28 00:48





एक चीज जो मेरे लिए बहुत अच्छी तरह से काम करती है वह "लिंकबटन" बनाने के लिए एएसपी.नेट का उपयोग कर रही है। इस लिंकबटन में एक है Response.Redirect("mailto:MailAddress"); "ऑनक्लिक" कार्रवाई के रूप में। इसके परिणामस्वरूप लिंकबटन में एक होगा javascript:DoPostBack(...) यूआरएल के रूप में अंत में यह एक सर्वर अनुरोध करता है जो "मेल पते पर रीडायरेक्ट" देता है। फार्म बॉट को यह ईमेल कभी नहीं मिला।


5
2018-01-21 15:30



शायद किसी भी उपयोगकर्ता को कोई प्रतिक्रिया भेजने की अक्षमता के बारे में शिकायत करने का मौका नहीं था :) - Free Consulting
यह केवल तभी काम करेगा यदि बहुत से लोग इसे शुरू नहीं करते हैं। - Ian Ringrose
@ वर्म: यह मैंने जिस ब्राउज़र का परीक्षण किया है उसके साथ काम किया। यदि आप किसी मेलto पर रीडायरेक्ट करते हैं, तो यह काम करेगा। @Ian: हाँ, मुझे उम्मीद है कि यह उस तरह से रहता है, या बॉट जेएस पोस्टबैक पर रीडायरेक्ट के लिए सुनना शुरू कर देंगे। यदि आप वहां एक स्क्रिप्ट मैनेजर डालते हैं तो यह बहुत अधिक होगा ... "obfuscate" हालांकि। यह पहले जेएस AJAX पोस्टबैक बना देगा और फिर मेलto पर जाने के लिए एक कमांड देता है। - sinni800
मैं इसके लिए जेनरेट कोड देखना चाहता हूं, क्योंकि मुझे एएसपी.नेट सामान के बारे में कोई जानकारी नहीं है - Free Consulting
metalgearsonic.de/default.aspx यहाँ आप, वर्मरेगार्ड जाते हैं। सर्वर साइड और क्लाइंट कोड यहां पठनीय। - sinni800


मैंने अपना ईमेल पता हर जगह वेब पर स्पष्ट रूप से रखा है, और लोकप्रिय धारणा के विपरीत यह मुझे प्राप्त होने वाले स्पैम की मात्रा पर कोई प्रभाव नहीं प्रतीत होता है। यह लंबे समय तक 3 प्रति दिन औसतन स्थिर रहा है। तो मैं कहूंगा कि obfuscation बेकार है।

मुझे लगता है कि बहुत कम उपयोगकर्ता नाम (उदा। Wim@example.com) के परिणामस्वरूप अधिक स्पैम होता है। स्पष्ट रूप से स्पैमर द्वारा उपयोग किए गए ईमेल पते को सभी संभावित लघु अक्षर संयोजनों और नाम सूचियों का उपयोग करके उत्पन्न किया जाता है।


5
2018-01-21 22:46



स्पैमर द्वारा उपयोग किए जाने वाले कई अनुमान, शब्दकोश हमले और कई अन्य तकनीकों का उपयोग किया जा रहा है। साथ ही, जानकारी @ और बिक्री @ जैसे सामान्य पते को हमेशा मान्य माना जाता है (और अक्सर कई डोमेन के लिए होते हैं)। एक समय विलंब भी होता है जिसमें स्पैमर्स को किसी पते के लिए बढ़ाया जाता है, जितना अधिक स्पैमर इसके बारे में जानते हैं क्योंकि वे एक-दूसरे को सूचियां बेचते हैं। मैं कई स्पैम जाल चलाता हूं और देखा है कि स्पैम आमतौर पर DNS-आधारित ब्लैकलिस्ट और फ़िल्टर के संयोजन के आधार पर अवरोध के बावजूद समय के साथ बढ़ता है। - Randolf Richardson