Антиспам: попытки борьбыПо мере нарастания проблем, связанных со спамом, появляются всё новые способы борьбы с ним. К сожалению, ни один из них не идеален. Ниже мы кратко рассмотрим основные из существующих путей подавления спама. Запреты провайдеров Практически все интернет-провайдеры достаточно давно ввели официальный запрет на рассылку спама. Пользователь, совершивший такую рассылку, как минимум отключается от провайдера. К сожалению, такой запрет технически несложно обойти. В частности, применение вирусов полностью его обходит — отправляющих спам компьютеров оказывается очень много, и они подключены к самым разным провайдером. Скрытие почтовых адресов Чтобы рассылать письма, спамерам нужно где-то брать адреса электронной почты. Известно, что для этого используется автоматический поиск по интернет-ресурсам. Многие пользователи Сети стремятся скрыть свой email-адрес, чтобы он не достался спамерам. Они не публикуют его на открытых ресурсах вовсе или проводят сложные подмены символов. Однако при этом другим пользователям оказывается сложнее связаться с ними. А спам, к сожалению, всё равно с немалой вероятностью приходит. Спамеры используют лингвистические методы (словари и т.п.), а то и просто прямой перебор, чтобы “вычислить” все возможные адреса. Большое количество ложных, неработающих адресов, на которые при этом проводится рассылка, их не смущает. Наоборот, они заявляют, что разослали письма на огромное количество адресов, и берут за это деньги с заказчиков рассылки. Фильтрация почты Весьма распространённый на данный момент способ борьбы со спамом — фильтрация почты на основании её содержания. Установленный либо у провайдера, либо у пользователя программный пакет использует хитрые алгоритмы (в частности, так называемый алгоритм Байеса), чтобы оценить вероятность “спамовости” каждого письма. Если она оказывается слишком высокой — письмо удаляется или же помещается в отдельное хранилище (“папку”) для спама. К сожалению, такие алгоритмы в принципе не могут быть совершенными. В конце концов, и спам, и нормальная почта написаны на одном и том же языке. И спамеры специально делают свои письма наиболее похожими на обычные. То, что фильтры пропускают некоторое количество спама, не так страшно; но важная почта нередко отправляется в помойку, поскольку ошибочно принимается за спам. В какой-то мере уменьшить эту проблему позволяют программ-фильтры, которые адаптируются к конкретному пользователю. Читая пришедшие письма, он может указывать программе, является ли каждое из них спамом; на основании этого меняются параметры алгоритма фильтрации. К сожалению, далеко не каждый пользователь согласится на такую возню, а на 100% исключить “ложные срабатывания” всё равно невозможно. Чёрные и белые списки Ещё один популярный в данный момент приём, применяемый в основном администраторами интернет-провайдеров и других крупных почтовых серверов (в частности, корпоративных) — “чёрные списки” IP-адресов. В такие списки попадают все адреса, с которых рассылается спам — в частности, немногочисленные оставшиеся открытые почтовые серверы (open relays). Существует несколько известных чёрных списков, которыми провайдеры могут пользоваться. Многие из них управляются централизованно, и это создаёт серьёзную проблему ложного включения в список; по той или иной причине “хозяева” чёрного списка нередко могут внести в него нормальный почтовый сервер. Однако есть системы, использующие распределенную структуру, лишенную этого недостатка, например DRBL (Digital Realtime BlackList). К сожалению, постоянно появляются новые машины, с которых поступает спам — в основном домашние и офисные компьютеры, заражённые вирусами. Конечно, теоретически можно заблокировать приём почты со всех адресов клиентских машин, подключённых ко всем провайдерам мира. Обычные письма посылаются через сервер провайдера, а если письмо отправляется напрямую — это почти наверняка спам. Но достаточно сложно собрать список всех таких адресов и постоянно обновлять его. К тому же клиенты имеют право поддерживать у себя собственные почтовые серверы. Заметим, что подобные списки адресов клиентов “домашних” типов подключения (dialup, ADSL) поддерживаются и достаточно широко используются, хотя теоретически и на такой машине вполне может быть свой сервер. Иногда высказывается идея создания “белого списка” — т.е. списка всех почтовых серверов, с которых можно принимать почту. Но внесение в него абсолютно всех серверов, во всём мире, включая малые корпоративные серверы и т.д., и затем поддержка его в актуальном состоянии — весьма сложная задача, а без этого его использование невозможно (ведь с не входящих в список серверов почта приниматься не будет). Кроме того, идея “белого списка” (а также внесение в “чёрный список” всех клиентских машин) отменяет принципиальную возможность отправки письма напрямую с машины отправителя. Но эта возможность принципиально важна для анонимной переписки и некоторых других случаев. В данный момент “белые списки” нередко используются, чтобы гарантированно пропускать почту от известных постоянных отправителей (без фильтрации). Относительно недавно появилась технология “серых списков” (greylisting), которая составляет списки серверов, от которых следует принимать почту, на основании анализа их поведения. Алгоритмы работы типичного почтового сервера и типичной спамерской программы различаются. Сейчас эта технология довольно-таки действенна, но если она распространится, спамеры, к сожалению, наверняка начнут приспосабливать алгоритмы своего ПО, чтобы “обмануть” greylisting. Проверка на вшивость Некоторое распространение получили средства защиты от спама, которые “проверяют на вшивость” отправителя каждого полученного письма (всегда или только в случае, если ранее с данного адреса почта не приходила). В ответ на письмо отправляется запрос, на который отправитель должен ответить вручную — например, от него требуется прочесть, что написано на картинке. Если он это сделал — значит, он живой человек, а не рассылающий спам “робот”, и письмо будет доставлено. Однако такой способ отменяет одно из главных преимуществ электронной почты — возможность почти мгновенной доставки письма. До того, как отправитель получит извещение и пройдёт проверку, его письмо (возможно, срочное) не дойдёт до адресата. Кроме того, зачастую подобные системы неадекватно работают со вполне законными списками рассылки, на которые подписывается пользователь. Если приходит письмо из такого списка рассылки, запрос на подтверждение может быть отправлен всем её участникам. Это вызывает заметную критику в адрес подобных систем. Проверка адреса отправителя Предложено несколько технических способов. Самый простой (и ограниченный) из них — так называемый Sender Policy Framework (SPF). Существует также его расширение Microsoft Caller ID, а также более сложная система Yahoo DomainKeys, основанная на криптографической подписи. Однако компания Microsoft запатентовала часть алгоритмов, требуемых для проверки писем по Caller ID, и предоставила пусть и бесплатную, но достаточно жёсткую лицензию. В частности, разработка и распространение ПО с открытым исходным кодом по этой лицензии затруднены. Это вызвало возмущение в интернет-сообществе, и принятие Sender ID в качестве стандарта провалилось. Ответом компании стал ввод фильтрации (хотя и не жёсткой) по SPF/Sender ID на Hotmail ; судьбу Sender ID теперь предсказать сложно. Даже если в интернете будут внедрены технологии проверки адреса отправителя, вряд ли они остановят вал спама полностью. Индустрия спама, в которой достаточно и денежных ресурсов, и умелых специалистов, найдёт способ обойти эту препону. В частности, без подделки обратного адреса можно тем или иным образом обойтись. Заметим, что куда более простой способ — проверка реального существования адреса отправителя — нередко используется в настоящий момент. Он позволяет остановить часть спама, в которой “отправитель” подделан простым способом. Мечта об оплате почты Одна из относительно давно известных идей борьбы со спамом — введение оплаты за каждое доставленное по интернету сообщение e-mail. Плата может быть небольшой (например, 5 центов) и при посылке одного письма незаметной — но массовые рассылки окажутся слишком дороги. Однако для этого потребуется введение весьма масштабной технической инфраструктуры, и не в последнюю очередь — надёжной системы малых платежей, работающей во всём мире. Появление такой системы было бы весьма полезно и для многих других задач, но пока что о нём приходится лишь мечтать. Законодательные и полицейские меры Сеть интернет в последнее время стала заметным общественным явлением. И поэтому вполне естественно участие государства в решении его проблем — таких, как спам. В некоторых странах мира приняты законы, касающиеся спама. Так, в США существует закон, известный как CAN-SPAM; он устанавливает правила, при невыполнении которых массовая рассылка считается преступной. Однако многие эксперты критикуют этот закон за чрезмерную мягкость; по их мнению, он реально разрешает спам и мешает отдельным штатам принимать более суровые законы. В Российской Федерации принять законодательное ограничение спама пока что не удалось. К сожалению, законы против спама пока что не показали серьёзной действенности. Так, в США количество спама остаётся весьма большим, несмотря на отдельные успешные судебные процессы против спамеров. В частности, спамеры активно используют компьютеры за пределами США, чтобы избежать попадания под действие закона. Чтобы законодательно-полицейские меры были действенными, требуется, как минимум, активное сотрудничество различных стран, а также серьёзные затраты на розыск и наказание нарушителей закона. С другой стороны, принятие закона может послужить “охлаждающим” средством для потенциальных заказчиков спама. Когда мы обратились к спамерам с вопросом об этичности несанкционированных рассылок, они ответили, что санкций со стороны закона нет. Многие рекламодатели обращаются к спамерам, не обращая внимания на репутацию; но перспектива нарушить закон может остановить часть из них. Заметим, что некоторые известные эксперты (в частности, Евгений Касперский) выступают за весьма широкое законодательное регулирование интернета, включая введение “прав на пользование Сетью”. Последствием таких жёстких мер стало бы изменение самой природы интернета в России, отказ от существующей в нём в данный момент свободы и (при необходимости) анонимности. А станет ли от этого меньше спама — неизвестно, особенно с учётом того, что он может быть отправлен и не из России (даже по российскому заказу). Общественная активность Общественные бойкоты и прочие акции, направленные против рекламируемых спамерами компаний, нередко предлагались как один из способов борьбы со спамом. В России общественные меры применялись, как минимум, против “Центра американского английского”. Бойкотом дело не ограничивалось. Активисты постоянно запускали автоматические звонки на телефоны Центра, давали их в объявлениях на любую другую тему (чтобы центр был завален ложными звонками) и т.д. Однако всё это отнюдь не привело к гибели Центра. Он теперь использует в спамовых письмах другое название, но продолжил активную “рекламную кампанию” именно при помощи массовых несанкционированных рассылок. Побочные жертвы Технические средства борьбы со спамом, широко применяемые в настоящий момент, в основном основаны на фильтрации по содержимому сообщения, иногда в комбинации с использованием чёрных списков. Неминуемым “побочным действием” такого подхода становятся потери вполне желательных писем. Причём наибольшие шансы “потеряться” — у коммерческих предложений (поскольку спам часто маскируется под них). Особенно болезненной ситуация оказывается в случае, если провайдер проводит фильтрацию спама на всех почтовых ящиках (а не по выбору клиента), и уничтожает, а не копирует в специальную папку, “спамовые” письма. (Уничтожение писем с вирусами обычно проблем не приносит, не считая весьма редких ложных срабатываний — впрочем, для некоторых людей бывают ценны и вирусы, как материал для изучения). Американская организация EFF (Electronic Frontier Foundation), основная цель которой — защита свободы обмена информацией в интернете, весьма скептически относится к существующей практике борьбы со спамом. Есть сторонники такой точки зрения и в России. Они утверждают, что даже абсолютно бесконтрольный поток спама был бы более допустим, чем результат деятельности фильтров — отсутствие гарантии доставки почты. Правда, сторонники этой точки зрения допускают использование фильтров, находящиеся на машине пользователя и под его контролем. Однако такой “контроль” всё равно условен; для реального принятия решений об алгоритмах фильтрации необходимы специальные знания. Как минимум, для обеспечения приемлемого уровня побочных жертв должна существовать возможность приобрести почтовый ящик без фильтрации спама. На таком ящике можно принимать коммерческую и прочую переписку, в которой потеря даже одного письма окажется недопустимой. К сожалению, в данный момент не все провайдеры предлагают такую услугу. “Серебряной пули” нет Итак, ни один из существующих методов борьбы со спамом (включая и технические, и законодательные варианты) пока что не приблизился к решению проблемы. “Серебряной пули”, которая смогла бы “убить” спам, не существует. Пока массовые рассылки обеспечивают прибыли, спамеры будут находить “дырки” в любых методах защиты — а ужесточение этих методов будет иметь неминуемые побочные эффекты. Сочетая различные методы борьбы со спамом (при помощи известного ПО, среди которого есть как свободное, так и закрытое), системные администраторы сетей добиваются некоего оптимального соотношения между фильтруемым спамом и вероятностью потери доброкачественных писем. Но то, что устраивает администратора, далеко не всегда столь же оптимально для пользователей (особенно если речь идёт о сети интернет-провайдера). Существует мнение, что спам в основном “сойдёт на нет”, когда прекратится массовый приток новых пользователей интернета. Достаточно опытному “сетевику” сложно продать что-либо при помощи спама. Но, вероятно, до такой ситуации ещё очень далеко — во многих регионах только сейчас начинается массовое подключение к интернету. Увеличение доступности техники и каналов связи будет, скорее всего, продолжаться ещё долго — и это, разумеется, хорошо, но и потенциальных получателей спама при этом становится больше. Найдёт ли, в конце концов, сетевое сообщество (возможно, вместе с государственными органами) приемлемое решение проблемы? И удастся ли при этом сохранить важнейшие свойства интернета, такие, как свобода обмена информацией и возможность анонимности? Ответы на эти вопросы даст, вероятно, время. Михаил Рамендик / CNews Analytics |
Резюме «IT-директор, сетевик», Киев — Work.
ua Резюме «IT-директор, сетевик», Киев — Work.ua- Кандидаты
- в Киеве
- Директор (IT)
Резюме от 14 сентября 2020Подробнее»>PRO
IT-директор, сетевик, 35 000 грн
- Занятость:
- Полная занятость.
- Возраст:
- 43 года
- Город:
- Киев
Соискатель указал телефон и эл. почту.
Фамилия, контакты и фото доступны только для зарегистрированных работодателей. Чтобы получить доступ к личным данным кандидатов, войдите как работодатель или зарегистрируйтесь.
Получить контакты этого кандидата можно на странице https://www.work.ua/resumes/5256614/
Опыт работы
Сетевой администратор
с 02.2019 по наст. время
(3 года 10 месяцев)
ГРУППА КОМПАНИИ СТОИК, Киев (аграрная, строительство)
Администрирование CentOS, Debian, Ubuntu, FreeBSD, Synology серверов: Apache, Nginx, Exim, Postfix, MariaDB, Dovecot, Cyrus-IMAP, Proftpd, OpenLDAP, SMB, Squid, Iptables, Firewalld, pf и т.п..
Настройка GRE Ipsec каналов для организации корпоративной сети удаленных офисов компании, укр. и европейским облаками VMware. OpenVPN.
Поддержа более 10 удаленных маршрутизаторов Fortigate, SDWAN резервирование каналовб настройка фаерволов и правил IPC, антивирус, антиспам и т. д.
Планирование локальных сетей офисов, настройка сетевого оборудования, сегментирование. Протоколы маршрутизации BGP, OSPF.
IP-телефония: Asterisk, GSM шлюзы, транки.
Системы мониторинга: Cacti, Zabbix.
Заместитель директора УкрГМЦ по информационным технологиям
с 08.2002 по наст. время
(20 лет 4 месяца)
Украинский Гидрометцентр, Киев (прогнозы погоды, обслуживание авиации, агрометеороголия, гидрология)
Управление всей ИТ инфраструктурой организации.
Настройка и обслуживание сервисов (19 серверов), AD, squid, postfix, dovercot, apache, nginx, proftpd, samba, mysql и т.д.
Маршрутизация: AS, 4 канала в Интернет, 30 Vlan, bgpd, pf, iptables.
Настройка и обслуживание операционных систем: Linux Debian, CentOs, FreeBSD, Windows.
Подержка пользователей, написание технических заданий для разработчиков. Внесение изменений на сайт организации.
Планирование работы инфраструктуры.
Системный администратор
с 08.2000 по 07.2002
(1 год 11 месяцев)
Ruukki, Киев (производствои продажа металлочерепицы)
Обслуживание компьютерной сети и рабочих мест
Образование
НТУУ КПИ
Мехмаш, инженер-технолог, Киев
Высшее, с 1996 по 2002 (5 лет 8 месяцев)
Знание языков
Английский — средний
Предложить вакансию
Похожие кандидаты
- CIO, руководитель IT-отдела, IT-директор, IT-менеджер, 40000 грн, Киев.
- Директор ИТ, руководитель IT-департамента, начальник отдела ИТ, Киев.
- IT Director, CIO, CTO, Head of IT, Infrastructure, Operations, Киев, Львов.
- IT-руководитель, IT-директор, CTO, CIO, Киев.
- ІТ-директор, керівник ІТ, начальник відділу, Киев, Луцк, еще 3 города.
- CIO, IT-директор, руководитель (1С BAS ERP, Microsoft Dynamics, SAP), Киев, Винница, еще 8 городов.
Все похожие кандидаты
Кандидаты в категориях
- IT, компьютеры, интернет
- Администрация, руководство среднего звена
- Топ-менеджмент, руководство высшего звена
Кандидаты по городам
- Кандидаты в Киеве
Сравните свои требования и зарплату с вакансиями других компаний:
- Вакансии «Директор (IT) в Киеве»
- Вакансии в Киеве
Защита от спама и электронной почты — управляемые службы безопасности Network Box
Многоуровневые механизмы сканирования электронной почтыгарантируют, что вся входящая электронная почта защищена и соответствует политикам компании.
Защита от входящих угрозЗащита от спама и электронной почты
Механизмы сканирования почты Network Box сканируют и блокируют попадание спама и других вредоносных сообщений в вашу сеть. Благодаря поддержке протоколов электронной почты SMTP, POP3 и IMAP система предоставляет 25 механизмов защиты от спама и опирается на базу данных, содержащую более 30 миллионов сигнатур.
Помимо обнаружения спама, система также всесторонне сканирует электронные письма на наличие вредоносных программ, вторжений и соответствия политике компании.
Лучшая в отрасли точность обнаружения с низким уровнем ложноположительных результатов
Чрезвычайно настраиваемый Отдельные механизмы могут быть включены или отключены
25 двигателей
30 миллионов+ подписей
Network Box предлагает функцию спам-ловушки, которая интегрирована в технологию сканирования электронной почты. Спам-ловушка работает, отслеживая настроенный список адресов электронной почты. Сообщения, поступающие на эти адреса, принимаются, сканируются и автоматически передаются в централизованное средство ловушки спама. Затем электронные письма блокируются и классифицируются как спам и ловушки.
Как только сообщения со спамом поступают в централизованное средство ловушки спама, они анализируются с использованием тех же технологий защиты от спама и правил подписи, что и на ящиках клиентов. Любые пропущенные спам-сообщения перенаправляются в систему реагирования на эпидемии спама Security Response для анализа и выпуска сигнатур защиты. Любые исполняемые вложения анализируются на наличие вредоносных программ, а подозрительные вложения отправляются в систему реагирования на эпидемии безопасности для дальнейшего анализа.
Spam Reporter для Microsoft OutlookИспользуя средство ловушки спама, Network Box разработала Network Box Spam Reporter, чтобы помочь с проблемой спама. Чтобы использовать его, выделите письмо со спамом и нажмите кнопку Network Box Report Spam. Затем спам автоматически отправляется в Network Box и удаляется из вашей учетной записи электронной почты Outlook.
Несмотря на то, что электронная почта больше не может претендовать на первое место по распространению вредоносного ПО, она остается очень популярным вектором как для целенаправленных атак (таких как целевой фишинг, программы-вымогатели и сложные постоянные угрозы), так и для массовых фишинговых и спам-кампаний. С распространением сообщений с расширенным текстом почтовые клиенты по-прежнему становятся мишенью, а приложения запускаются при открытии вложения, при этом Microsoft Office является мишенью №1. Хорошей новостью является то, что электронная почта не так критична ко времени и хорошо поддается тщательному тщательному сканированию, которое технология Network Box делает так хорошо.
Система сканирования электронной почты Network BoxВ настоящее время система сканирования электронной почты Network Box состоит из 21 ядра и более 17 миллионов подписей. Network Box Security Response постоянно расширяет этот список механизмов, а дополнительная защита внедряется в Network Box в глобальном масштабе в режиме реального времени. И механизмы, и сигнатуры можно обновлять с помощью технологии Network Box DynaCode.
Поток сканирования электронной почтыПочта POP3 / IMAP4
Сообщения, доставляемые с использованием протоколов POP3 или IMAP4, содержат только тело сообщения без конверта и могут быть только отфильтрованы. Карантин невозможен из-за ограничений протокола. Такие сообщения проходят через сканер сообщений и либо принимаются, либо фильтруются. Отфильтрованные электронные письма заменяются предупреждающим сообщением или помечаются, чтобы указать, что они неприемлемы.
Почта SMTP
Электронная почта SMTP имеет как конверт, так и тело сообщения и может быть помещена в карантин. Таким образом, когда конверт сообщения получен (на этапе DATA транзакции электронной почты smtp), он проходит через предварительное сканирование конверта, и получение самого сообщения электронной почты разрешено только в том случае, если это предварительное сканирование принято. Полное тело сообщения затем принимается и проходит через сканер сообщений.
Сканер сообщений электронной почты Network BoxСистема Network Box Internet Threat Protection может всесторонне сканировать электронные письма на соответствие политике компании, наличие вирусов, вторжений и спама. Следующее выделяет поток электронной почты через сканер:
1. Инициализация – подготовка к сканированию
2. Предварительное сканирование – очистка и выбор системы сканирования
3. Анализ и распаковка – цикл до полной распаковки и анализа сообщения
4. Post-Unpack – очистка системы распаковки
5. Anti-Malware Scan – поиск вирусов по эвристикам и сигнатурам
6. Anti-Spam Scan – поиск спама несколькими движками и методы
7. Policy Enforcement Scan — применение политики компании
8. Post-Scan — очистка для всех ядер
9. Alerting — создание предупреждений
10,0000008 — окончательная очистка, создание отчетов и протоколирование
На этапе 5 сканирования механизмы защиты от вредоносных программ подключаются к системе сканирования и помогают решить, является ли сообщение вредоносным или нет.
Технический документ по защите электронной почты
Решение Network Box Email Protection содержит 21 механизм сканирования, поддерживает более 700 форматов кодирования и упаковки, сочетает в себе несколько различных методов и опирается на базу данных, содержащую более 17 миллионов сигнатур. Он обеспечивает настоящую многоуровневую защиту в одном управляемом устройстве шлюза.
Для получения дополнительной информации о защите электронной почты Network Box загрузите технический документ.
Anti-Spam Toolkit: Сетевые операторы — Internet Society
Почему я должен беспокоиться?
- В 2015 году спам составлял почти 50% всего почтового трафика. Высокий объем спам-трафика создает чрезмерную нагрузку на сетевые ресурсы.
- Увеличение нагрузки на почтовые серверы интернет-провайдеров приводит к увеличению затрат на пропускную способность для интернет-провайдеров.
- Спам может нести злонамеренные угрозы безопасности сети. Для получения дополнительной информации см. статью Джастина Рао и Дэвида Рейли «Экономика спама» и веб-страницу USLegal «Закон о спаме и юридическое определение».
Что я могу сделать, чтобы уменьшить количество спама в моей сети?
- Меры по борьбе с ботами (например, см. https://www.m3aawg.org/abcs-for-ISP-code).
- Обеспечьте глобальную оперативную связь и координацию между собой и другими сетевыми операторами.
- Поддерживайте глобально доступную актуальную контактную информацию, чтобы гарантировать свою доступность в случае нежелательной почты, исходящей из вашей сети.
- Примите меры для обеспечения безопасности записей системы доменных имен (DNS). Большинство вредоносных программ, связанных со спамом, в значительной степени зависят от DNS.
Дополнительную информацию и советы см. в документах Operation Safety-Net: передовые методы устранения онлайн-угроз, угроз для мобильных устройств и телефонии (M 3 AAWG и LAP), передовые методы защиты от фишинга для интернет-провайдеров и провайдеров почтовых ящиков (M 3 AAWG и APWG)
Как узнать, рассылается ли спам из моей сети, и решить проблему?
- Слушайте отчеты вашего интернет-провайдера или других сетевых операторов о том, что из вашей сети исходит спам.
- Ищите необычную активность – напр. зараженные машины, на которые приходится большая часть спама, как правило, выполняют больше DNS-запросов, чем незараженные машины.
- Поместите зараженную машину в карантин или отключите ее от сети, пока проблема не будет решена.
- Если учетная запись электронной почты была скомпрометирована, обратитесь к владельцу учетной записи, чтобы определить причину и масштаб проблемы.
- Придумайте новый надежный сложный пароль учетной записи.·
- Фильтрация исходящего трафика для лучшего карантина исходящего спама.
- Используйте механизм фильтрации спама, чтобы снизить количество попыток фишинга.
Для получения дополнительной информации см. статью Vircom Как обнаружить спамера в вашей сети? Что с этим делать?
Что мне делать, чтобы помочь другим бороться со спамом?
- Расскажите своим пользователям о фишинговых атаках и методах защиты от спама.
- Поддерживайте связь с другими сетевыми операторами по поводу спама.
Дополнительную информацию для пользователей см.