*   >> Lectura Educación Artículos >> food >> recetas

Seguimiento y detección de buzones válidos través de HTML Emails

to de la gente de estafa por sus datos personales, los virus y los gusanos no utilizan las mismas técnicas. Su objetivo puede ser infectar el sistema operativo, pero el mecanismo de infección puede estar oculto detrás de una oferta especial para un producto gratuito, que en realidad puede costar al usuario mucho más que si hubieran comprado un producto similar para amenaza real money.Another comúnmente encontrado consiste en el simple visualización de un mensaje HTML que puede desencadenar aún más la entrega de más spam a mailbox.How del usuario es posible? Tu puedes preguntar.

Por ejemplo, el spammer envía mensajes HTML que contienen un enlace de imagen nombre diferente en cada uno de los mensajes enviados. Él también tiene una asociación entre cada enlace de nombre de archivo de la imagen y la dirección de correo electrónico que se envía el mensaje. Cuando aparezca el mensaje en el ordenador del usuario, si la visualización HTML está habilitado, el archivo de imagen correspondiente se solicitará de forma automática desde el servidor del spammer.

En este punto, el spammer sabe que el mensaje ha sido visto en un equipo y, basándose en el nombre del archivo solicitado y el uso de la asociación creada, ahora sabe que la dirección de e-mail correspondiente está en uso. Como resultado, el spammer ha encontrado un usuario de correo electrónico activo que puede convencer para comprar algunos de los productos que anuncia para. Otra fuente de ingresos para el spammer está vendiendo una base de datos de direcciones verificadas, lo que es aún más valioso que una base de datos que contiene 3 cuartos de addresses.

This rebotando concluye algunos de los escenarios y consecuencias del uso de HTML en una aplicación de correo electrónico más importantes.

Page   <<  [1] [2] 
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.