Guide: passo per passo
Condividi:
PREMESSA: se non conoscete il significato di qualche parola consultate il nostro Glossario.
9. Il LART
E' discussa l'opportunità di allegare i risultati delle query fatte. In linea di massima si propende per non farlo (l'abuse desk sa quali indirizzi sono dentro la sua rete, e se non è tonto o finge di esserlo si rende conto da dove proviene la mail). Se proprio proprio l'abuse desk è tontissimo, si può infilare un qualche dato in più (in Italia non è di solito necessario).
In realtà non sarebbe finita qui. Bisognerebbe cercare di segare anche il sito dello spammer. Ma qualcosa bisogna pure che mi tenga per il prossimo tutorial.
La lettera di lamentela presso l'abuse si chiama di solito LART - Luser Attitude Readjustment Tool. E' una metaforica mazza da usare sul cranio degli spammers.
Di solito io mando via una cosa siffatta (o simile)
TO: abuse@elinkdc.com, abuse@savvis.net
Hi,
I've received today the following Unsolicited
Commercial E-mail (UCE), which seems to come from IP
209.83.168.62, in your IP space.
Please check it out, and handle your user according to
your TOS/AUP.
Thank you,
--
zello
---UCE---
E qui copio e incollo la mail di spam, con header e testo.Hi,
I've received today the following Unsolicited
Commercial E-mail (UCE), which seems to come from IP
209.83.168.62, in your IP space.
Please check it out, and handle your user according to
your TOS/AUP.
Thank you,
--
zello
---UCE---
E' discussa l'opportunità di allegare i risultati delle query fatte. In linea di massima si propende per non farlo (l'abuse desk sa quali indirizzi sono dentro la sua rete, e se non è tonto o finge di esserlo si rende conto da dove proviene la mail). Se proprio proprio l'abuse desk è tontissimo, si può infilare un qualche dato in più (in Italia non è di solito necessario).
In realtà non sarebbe finita qui. Bisognerebbe cercare di segare anche il sito dello spammer. Ma qualcosa bisogna pure che mi tenga per il prossimo tutorial.
Indice 1. Introduzione 2. La prima linea Received 3. Il secondo Received 4. Le altre linee Received 5. Le blackhole list check 6. Da un indirizzo IP alla rete, le whois queries 7. La via breve agli abuse 8. La via breve agli abuse 9. Il LART |
Guide correlate a "": |