問題タブ [spam]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
eval - eval gzinflate base64_decode のデコード (これに使用できるデコーダーを知っている人)
このコードが有害ではないことを確認したいのですが、デコードしようとするたびに、実際には何も実行されず、さらにクレイジーなシンボルが表示されます。どんな提案も役に立ちます。
以下は実際の暗号化されたコードです...
spam - ドメイン キーが失敗する (不正な署名) 問題
PHP Zend フレームワークを使用してメールを送信しています。yahoo にメールを送信したところ、Yahoo ヘッダーにDomain Keys failed (bad sig) と表示されました。サーバーにDKIM、DomainKeysを設定しました。Outlook でサーバーを構成し、Outlook 経由でメールを yahoo に送信しました。この時点で、yahoo ヘッダーはdomainkeys=pass (ok); .
OutlookクライアントとPHP Zendプログラムを介してメールを送信するために同じサーバーが使用されているにもかかわらず、yahooがメールを異なる方法で処理するのはなぜですか?
クライアント (outlook と Zend) の両方からメールが送信されたときのネットワーク パケットをキャプチャしました。両方のヘッダーを比較した結果、Outlook がサーバーと IMF (インターネット メッセージ フォーマット) プロトコルを使用して通信していることがわかった。しかし、PHP の Zend フレームワークは、この IMF プロトコルをまったく使用しません。
この IMF プロトコルは、yahoo がメールの真正性を理解する上で重要ですか? または IMF プロトコルを使用しないことは問題ではありませんか?
私たちのドメインキーの署名が悪いとヤフーを誤解させているのは何ですか?
Gmail はドメイン キーの署名を受け入れます。
何人かの専門家がこの問題を解決するのを手伝ってくれることを願っています. ありがとうございました?
に
ラヴィ
asp.net - リモート メール サーバー経由でメールを送信し、スパム フォルダーに入らないようにするための Web サイト (asp.net)
だから、セットアップはこれです、2つの別々のサーバー...
Web サーバー、IIS7、MS SMTP あり
メール サーバーには MailEnable があります
Web サーバーで、ASP.Net アプリからメール サーバー経由でメールを送信していますが、スパムとしてマークされています。
通常のメール クライアントからメール サーバー経由でメールを送信すると、スパムとしてマークされません。
これはセットアップの問題だと確信していますが、何が間違っている可能性がありますか?
web.config:
asp.net、通常の SmtpClient 送信:
ランダムな直感では、おそらくローカルSMTPサーバーを介して送信し、次にMailEnableに送信していると考えられ、それにより奇妙なヘッダーが付けられています...ただの考えです
ヘッダーには次の行が含まれます: Received-SPF: softfail (google.com: 移行中のウェブサイトのドメインの最良の推測レコード @mydomain.co.uk は、許可された送信者として不明を指定しません)
意味わかんないけど(怪しい部分)
email - メールリンクを文字エンティティにエンコードすることはまだ役に立ちますか?
多くのサイトでは、ロボットが連絡先の電子メールアドレスを取得できないように、電子メールリンクを文字エンティティにエンコードすることを推奨しています。
あなたは次のようなものを手に入れます:
それはまだ有用ですか、それともすべてのロボットがこれを理解していますか(2010年)?
php - PHP:洪水対策/スパムシステム
私は実際にユーザーシステム(ログイン、登録、紛失したパスワードを電子メールに送信など)を特徴とするPHPプロジェクトに取り組んでおり、これはブルートフォース攻撃やスパムに対して非常に脆弱である可能性があると思います(送信1000回などの誰かの電子メールへのパスワード。あなたのファンタジーを使用してください)。
- 今日のWebサーバー(Apache、IIS)には、ブルートフォースに対する何らかの組み込みの防御機能がありますか?
たとえば、ページを1分間に2回以上呼び出せないようにしたいが、別のページを1分間に100回程度呼び出すことができる場合、スパム対策/洪水システムを実装するための最良の方法は何でしょうか。 。
私は間違いなくIPアドレス、最後にページにアクセスした時刻、どこかにアクセスした回数を保存する必要がありますが、テキストファイル/データベース(MySQL)に保存するのに十分効率的です
紛失したパスワードの登録/回復などにキャプチャを使用する必要がありますか?
「テキスト」キャプチャは実行可能ですか?(「5プラス9マイナス2とは何ですか?」のようなもの)
このページはそれほど多くのユーザー(100〜200)によって使用されることはありませんが、実際にこれらすべてを実装する必要がありますか?
spam-prevention - local.cf スパムアサシン
実際、local.cf の spamassassin に 1 つのルールを記述しようとしています。
必要なのは、すべてのバイアグラ メールをブロックすることです。
ご存知のように、これらの電子メールでは、件名フィールドに Viagra,VIAGRA,VIAGRA(c) と書かれている場合もあれば、名前フィールドにある場合もあれば、メッセージの本文になっている場合もあります。
これらすべてのメールを停止するための正確なルールを教えてください。
apache - Googleは一見完璧なメールをスパムとしてマークします
最初の投稿では、ここで多くの回答が見つかりましたので、期待が高まっています。
問題:Googleは、apache/postfixサーバーからの正しくフォーマットされたメールをスパムとしてマークします。次のようなサンプルメール。
(ドメインをmydomain.com.auに置き換え、IPをふりIPに置き換えました)
- Google以外のメールに送信してみましたが、問題なく届きました。
- 私はいくつかの異なるグーグルアカウントに投稿しようとしましたが、すべてスパムとして終わります。
- Mydomain.com.auは、メールプロバイダーとしてGoogleAppsを使用しています。
- NSのTXTとして「v=spf1a mx〜all」を追加しました。
- http://remote.12dt.com/を使用して逆引きDNSを確認しましたが、IPはドメイン名に問題なく解決されているようです。
ヘッダーは問題ないようで、SPFルックアップは成功したようです(?)..何かアイデアはありますか?
敬具
php - PHPでのアンチスパム
こんにちは、今日、私は自分の Web サイトにアクセスしました。誰かが私のストーリー テーブルに 1000 を超えるクエリを挿入しているのを見ました。
私のスクリプトは php/mysql にあり、キャプチャが有効になっています。
単純なフォームと別の関数で、$vars をチェックして検証し、データベースに挿入します
彼はボットを使ってそのようなことをしていると確信しています
私は本当に混乱しています
これは、検証してテーブルに挿入する私の関数です
php - フィルタリング以上、キャプチャ以下
名前、電子メール、コメントを求める PHP 標準の連絡フォームを設定しました。
フォームの処理部分は、データをサニタイズし、メールが 1 つだけ入力されていることを確認します。
それでも、私はデータをそのように記入する傾向があります...
// ------------------ ガベージスタート
名前: PQctQCulKkDyDIWrFsP
電子メール: xatqlh@lfnpnf.com
メッセージ: 5DPKep qbkbqmbuhkdf、[url= http://apcxnvhvskdu.com/] apcxnvhvskdu [/url] 、[リンク= http://ibjvhssfagid.com/]ibjvhssfagid[/link]、http://biwgoxskvgib.com/
// ------------------ ガベージエンド
1 から 100 までの乱数を生成し、これを非表示のフォームとして渡すものを作成した後、1 を追加するように求めるユーザー フィールドがありました。受信側では、入力された + 1 = 非表示を確認しました。私はまだこの種のガベージを取得するので、自動化された攻撃を阻止するほど洗練されていないか、実際にテストしようとしている人です.
だから私の質問は...
1) これは自動化された攻撃であり、キャプチャによって防止または軽減されますか? 2) 誰かがこれから何を得ているのか説明できますか? 何もスパムはありません。リンクはBSであり、フォームを使用して独自のスパムを送信することはできません...
これが脆弱性を探すための釣りの遠征にすぎないのか、それとももっと大きな目的が欠けているのかはわかりません。
提案をありがとう。
forms - ロボットがフォームに自動的に入力しないようにするにはどうすればよいですか?
自動生成された入力を防ぐのに十分なスパム対策メカニズムを考え出そうとしています。キャプチャ、1 + 1 =のようなテクニックを読んだことがありますか?ものはうまく機能しますが、アプリケーションの無料の迅速な使用を妨げる余分なステップも提示します(私はそのようなものを探していません)。
すべてのフォームにいくつかの非表示フィールドを設定しようとしましたが、display: none;
そのフォームフィールドIDをトレースし、単純に入力しないようにスクリプトを構成できると確信しています。
優れた自動フォーム入力ロボット対策を実装/知っていますか?HTMLおよび/またはサーバー側の処理でシームレスに実行でき、(ほぼ)防弾になるものはありますか?(JSがなければ、単に無効にすることができます)。
私はこれをセッションに依存しないようにしています(つまり、過負荷を防ぐためにボタンがクリックされた回数を数えています)。