Köszönetnyilvánítás... xi. 1. Csak most, csak neked Előszó... 1. 2. Reklámok mindenhol... 3. 3. Törvényi szabályozás... 13



Hasonló dokumentumok
Postfilter I. Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI

Spamszűrési módszerek és eljárások. Kadlecsik József KFKI RMKI

SPF és spamszűrés. Kadlecsik József KFKI RMKI

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

Számítógépes vírusok. Barta Bettina 12. B

Az adatbázisok minősége és a kampányok hatékonysága közti összefüggések. Előadó: Bánki Márton PROAKTÍVdirekt Életmód Klub

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

Levelező szerverek. Hargitai Gábor november 28.

Az internetes levelezésről Erlich János CsaTolna Egyesület

Maia Mailguard és amavisd-new a Spam levelek és a vírusok réme

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Informatikai biztonság a kezdetektől napjainkig

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Budapesti Műszaki Egyetem

Információ és kommunikáció

Elektronikus levelek. Az informatikai biztonság alapjai II.

Adatbiztonság és adatvédelem

The evolution of spam techniques and countermeasures

Bendes László * AZ -HASZNÁLAT AKTUÁLIS KÉRDÉSEI

1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

é rtésí té sék szű ré sé

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Generated by KnowledgeBuilder - All Articles in All Categories

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam

Kinek szól a könyv? A könyv témája A könyv felépítése Mire van szükség a könyv használatához? A könyvben használt jelölések. 1. Mi a programozás?

Tartalomjegyzék. Előszó... 10

marketing megoldások. Előadó: Lukács Zoltán

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Teljesen elosztott adatbányászat pletyka algoritmusokkal. Jelasity Márk Ormándi Róbert, Hegedűs István

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

Tartalomjegyzék. i A kézikönyv oldalainak szélén sárga i jellel hasznos információkat

A Nemzeti Elektronikus Információbiztonsági Hatóság

1. A Windows Vista munkakörnyezete 1

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

ECDL Információ és kommunikáció

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

a gyakorlatban: jelszavak védelme, kódolás és egyebek

1. tétel: A kommunikációs folyamat

Nyeremenyremeny.hu Médiaajánlat

Az alábbiak közül melyek a vállalati stratégia típusok?

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi

Postfilter. Kadlecsik József KFKI RMKI

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Médiaajánlat. Oldalbanner Mérete: 286x240px MOST INGYENES. PR cikk MOST INGYENES. Kiemelt partnerlogó Mérete: 60x160px MOST INGYENES

Összefoglaló. Bevezető

Zimbra levelező rendszer

Tű a szénakazalban Az archiválás kihívásai. Sütő János (sj@acts.hu)

Fábián Zoltán Hálózatok elmélet

A hálózati vírusvédelem és a szolgáltatásmegtagadásos támadások elleni védekezés problémái és kapcsolatai

Fábián Zoltán Hálózatok elmélet

KREATÍV KAMPÁNYOK. Megjelenési lehetőségek a profession.hu-n

Szőr Péter ( )

UNIX / Linux rendszeradminisztráció III. előadás

Allianz Titkosított Szolgáltatási Rendszer FAQ - Segítség a rendszer használatához

IT alapok 11. alkalom. Biztonság. Biztonság

Tisztelt Ügyfelünk! Univerzális modult érintő változások. Készlet modult érintő változások

Térinformatika. Térinformatika. GIS alkalmazói szintek. Rendszer. GIS funkcionális vázlata. vezetői szintek

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

HÁLÓZATBIZTONSÁG III. rész

Árajánlat weboldal készítésére a Magyar Könyvvizsgálói Kamara Oktatási Központ ügyfelei részére

Hargitai Zsolt Novell Mo.

Hibadetektáló és javító kódolások

EuroOffice 2010 sajtókonferencia

Elektronikus szolgáltatás igénylés megvalósítása a NIIFI-ben. 2011/11/10 HBONE Workshop. Kiss Zoltán

A KMail levelező program beállítása és használata

PROFIT HOLDING Hungary Zrt. WEB üzletág

Igény esetén módosítsuk a config.h-ban szereplõ változókat, majd fordítsuk le a clapf-ot: ./configure make su -c 'make install'

Azon ügyfelek számára vonatkozó adatok, akik részére a Hivatal hatósági bizonyítványt állított ki

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Hatodik lecke A bankok

Mobilkommunikáció. Hargitai Zsolt Novell Kft. March 25, 2008

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Cookie Szabályzat. HÁZTARTÁSPANEL GfK Hungária. V április 12.

Az Outlook levelező program beállítása tanúsítványok használatához

Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben

HP beágyazott webszerver

Tervezni pedig muszáj esettanulmány egy online piactérről

Innovatív trendek a BI területén

Adóhátralék kezelés egyszerűen. Telepítési útmutató. A program futtatásához Windows XP, Windows 7, 8 operációs rendszer szükséges.

Leírás. Leírás. Magyar

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Hálózatbiztonsági kérdések a Web2.0 közösségi platformokon

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

A KASPERSKY SECURITY CENTER

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Elektronikus levelezés

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Általános Szerződési Feltételek Conclude Befektetési Zrt. GoldTresor online nemesfém kereskedési rendszer

Szatmári Tamás Csicsics Tamás

Adatkezelési nyilatkozat

Felhasználói kézikönyv

Átírás:

Köszönetnyilvánítás... xi 1. Csak most, csak neked Előszó... 1 2. Reklámok mindenhol... 3 Mi a spam?... 3 Miért baj a spam?... 4 Mennyibe kerül a spam?... 4 A spam rövid története... 5 A spam gazdasági oldala... 8 Ki profitál a spamből?... 9 Statisztikák: ki, honnan, hova és mennyit... 11 3. Törvényi szabályozás... 13 Egyesült Államok... 13 Ausztrália... 15 Ausztria... 15 Dánia... 16 Finnország... 16 Hollandia... 16 Egyesült Királyság... 16 Olaszország... 17 Magyarország... 18 A törvények kijátszása... 23 A spammerek visszavágnak... 24 Globális probléma csak globális együttműködéssel... 25 További gondolatok... 26 4. A spammer akcióban... 29 A láthatatlan spammer... 29 Spammer-X... 29 Christopher Smith... 31 Robert Alan Soloway... 32 Jeanson James Ancheta... 33

Adam Vitale... 34 David Lennon... 34 Sanford Spamford Wallace... 34 Spamhaus... 36 Vállalati spammerek... 36 A kis halak... 37 Hogyan szerzik meg e-mail címünket?... 39 Weboldalakat pásztázó robotok... 40 Online áruházak adatbázisai... 40 Elégedetlen dolgozó... 41 Alapértelmezett feliratkozás... 41 Opt-in listák... 41 Fórumok, hírcsoportok... 42 ICQ... 42 Peer-to-peer (P2P) hálózatok... 42 Közösségi oldalak... 42 Címtártámadás (Directory Harvest Attack, DHA)... 43 Zombihálózatok... 43 A spammer hazugságai... 43 Hazudnak a spamről... 43 Hazudnak nekünk... 46 Hazudnak a megrendelőknek... 48 A spammer fizetése... 50 Fizetési megoldások... 51 5. Spammertrükkök... 55 Címtár elleni támadás (Dictionary Harvest Attack, DHA)... 55 DNS-trükkök... 58 Rózsaszín szerződések (pink contracts)... 59 Külföldi ISP-k szolgáltatásai... 60 Open relay-kiszolgálók használata... 60 Zombi gépek... 61 Vezeték nélküli hálózatok kihasználása... 63 Meghamisított fejlécek... 63 Hamis címzett- és feladócímek... 64 Félrevezető vagy összezavart weboldalcímek... 66 Indokolatlan kódolás... 67 Titkosított üzenet... 68 Letiltott jobb egérgomb... 69 Ellenőrzőösszeg-vadászok (hashbusters)... 69 Webpoloska... 70 Testre szabott üzenetek és provokatív tárgysorok... 70 Kreatív hejesírás... 72 vi

A HTML mesterei... 73 Szöveg feldarabolása... 77 Weboldal-átirányítások... 77 Véletlen szöveg... 79 Szósaláta... 80 Mikro- vagy pikospam... 80 Eltérő szöveges és HTML-rész a levélben... 81 Spammelléklet... 82 Támadás a levelezőlista ellen... 84 Bayes-mérgezés... 84 Parazita spam... 86 Legitimitás színlelése... 88 Célzott támadás... 88 Eltévedt levél... 89 Spam a nyomtatóból... 90 6. A spam elleni védekezés lehetőségei... 91 Szűrés kulcsszavak alapján... 91 Feketelista... 93 Szürkelista... 98 Fehérlista... 101 Hamis MX-rekord (nolisting)... 102 Sender Policy Framework (SPF)... 104 Sender ID... 106 Domainkeys... 107 Azonosított (authenticated) SMTP... 109 Spamméreg (spam poison)... 110 Kérdés-felelet alapú szűrők... 111 Eldobható e-mail címek... 112 Kollaboratív szűrők... 115 Heurisztikus szűrők... 117 Sávszélesség-korlátozás (bandwidth throttling)... 119 Hashcash... 121 Spamszűrő, amely visszaüt... 123 Színlelés... 124 Amit a felhasználó is megtehet... 125 Címösszezavarás... 125 Kontaktűrlapok... 126 Ne válaszoljunk a spamre... 128 Tiltsuk le a HTML-t a levélolvasó programban... 128 Reputációs adatbázis... 129 Első generációs reputációs rendszerek... 130 Második generációs reputációs megoldások... 130 Reputáció újratöltve... 131 vii

7. Statisztikai alapú spamellenes megoldások... 133 Dekódolás... 134 Base64-kódolás... 134 URL-kódolás... 136 Quoted-printable kódolás... 136 HTML-kódolás... 138 Tokenekre bontás... 138 Token-visszaállítás... 139 Fejléctokenek... 140 URL-tokenek... 140 HTML-tokenek... 141 Tokenpárok... 141 Elszórt bináris polinom szeletelés (Sparse Binary Polynomial Hashing, SPBH)... 143 Degenerálás... 144 Idegen (ázsiai) nyelvek... 144 Spamvalószínűség-számítás... 145 A döntési mátrix... 146 Statisztikai összegzés... 147 Bayes-képlet... 148 Inverz khi-négyzet... 148 Markov-láncok... 150 Tokenadatbázis... 151 Állapot nélküli adatbázisok... 152 SQL-alapú adatbázisok... 153 Harmadik féltől származó megoldások... 154 Tanítás... 154 Automatikus tanítás... 155 Tanítás hiba esetén... 155 Tanítás új adat esetén... 156 Iteratív tanítás... 156 Tanítás és pontosság az idő függvényében... 156 Törlés... 157 A tokenadatbázis típusa... 158 Egyéb funkciók... 159 Aknamező... 159 Feketelista... 160 Spamkarantén... 160 Néhány hiedelem a statisztikai szűrőkkel kapcsolatban... 162 viii

8. Hogyan válasszunk spamszűrőt?... 167 Pontosság... 167 Költség... 169 Terméktámogatás... 172 Teljesítmény... 173 Rendelkezésre állás... 173 Redundancia... 174 Erőforrásigény... 174 Riportolási funkciók... 176 Tesztelés... 176 9. Spam elleni termékek tesztelése... 179 Spamhaus Zen feketelista... 181 Mgrey... 182 SpamAssassin... 186 Cloudmark Desktop... 190 Bogofilter... 192 Clapf... 196 Dspam... 199 Outlook 2003 és 2007, Windows Live Mail 2008... 203 MPP Desktop... 206 Összesített eredmények... 207 10. Spam egyéb helyeken... 209 Blogspam... 209 Védekezés a blogspam ellen... 214 SMS-spam... 217 IRC-spam... 218 VoIP-spam... 219 SPIM (Spam over Instant Messaging)... 223 Spam a hírcsoportokban... 224 Fórumspam... 225 Wikispam... 226 Etikátlan keresőoptimalizálás... 227 11. Vírusok, adathalászok és más támadások... 229 Vírusok és más kórokozók... 230 Adathalászat... 234 419-es csalás... 235 Lottócsalás... 237 ix

PayPal-trükk... 240 Átverés bankok nevében... 242 Orosz menyasszony... 245 A következmények... 246 Vadászat a csalókra... 246 Tanácsok, ha óvatlanok voltunk... 247 Teszteljük magunkat... 247 Hoax és más lánclevelek... 248 12. Interjú a spammerrel... 257 Szójegyzék... 269 Tárgymutató... 273 Felhasznált irodalom... 277 A szerzőről... 279 x