मुखपृष्ठ » कैसे » क्या ईमेल एड्रेस में गड़बड़ी वास्तव में स्पैम को रोकती है?

    क्या ईमेल एड्रेस में गड़बड़ी वास्तव में स्पैम को रोकती है?

    बहुत से लोग अपने ईमेल पते टाइप करने के लिए कुछ (पर) स्वतंत्रता (डॉट) कॉम टाइपिंग करते हैं, उदाहरण के लिए SPAM बॉट से खुद को प्रोजेक्ट करने के लिए। क्या इस तरह की ऑबफ्यूजन तकनीक वास्तव में काम करती है?

    आज का प्रश्न और उत्तर सत्र सुपरयूज़र के सौजन्य से आता है-स्टैक एक्सचेंज का एक उपखंड, क्यू एंड ए वेब साइटों की एक सामुदायिक-ड्राइव ग्रुपिंग।.

    प्रश्न

    सुपरयूजर रीडर काइल क्रोनिन जानना चाहती है कि क्या इस तरह की ईमेल ऑब्सफेकेशन तकनीक परेशानी के लायक है:

    अधिकांश समय जब मैं किसी को अपना ईमेल पता ऑनलाइन पोस्ट करते हुए देखता हूं, खासकर यदि यह एक व्यक्तिगत पता है, तो वे कुछ ऐसा उपयोग करते हैं

    मुझे [पर] उदाहरण [डॉट] कॉम

    वास्तविक ईमेल पते के बजाय ([email protected])। यहां तक ​​कि इस समुदाय के शीर्ष सदस्य अपने प्रोफाइल में समान शैलियों का उपयोग करते हैं:

    jt.superuser [एटी] Gmail [डॉट] कॉम

    क्विक्सोट डॉट सु उस के पास से अधिक पर जीमेल लगीं जगह

    सामान्य तर्क यह है कि इस तरह का ओब्यूशन ईमेल पते को स्वतः पहचाने जाने और स्पैमर्स द्वारा काटा जाने से रोकता है। एक ऐसी उम्र में जहां स्पैमर सभी को हरा सकते हैं लेकिन सबसे शैतानी कैप्चा है, क्या यह सच है? और यह देखते हुए कि आधुनिक स्पैम फ़िल्टर कितने प्रभावी हैं, क्या यह वास्तव में मायने रखता है अगर आपका ईमेल पता काटा जाए?

    यह देखते हुए कि यह उन वास्तविक मनुष्यों के लिए एक परेशानी है, जिनके साथ आप संचार करने की कोशिश कर रहे हैं (और संभवतः हारवेस्टर बॉट्स के लिए जो आपको बचने की कोशिश कर रहे हैं) के लिए अधिक परेशानी नहीं है, यह पता लगाने के लिए गहरी खुदाई के लायक है कि क्या तकनीकें वास्तव में प्रभावी हैं.

    उत्तर

    सुपरयूज़र के योगदानकर्ता अकीरा ने इस मामले पर एक अध्ययन प्रस्तुत किया है ताकि आपत्ति का समर्थन किया जा सके:

    कुछ समय पहले मैंने किसी ऐसे व्यक्ति के पद पर ठोकर खाई, जिसने हनीपॉट बनाया और अलग-अलग अस्पष्ट ईमेल पते के लिए इंतजार कर रहा था:

    ई-मेल पतों की तुलना करने के लिए नौ तरीकों की तुलना करें

    सीएसएस कोडडायरेक्शन 0 एमबी

     moc.elpmaxe@zyx  

    सीएसएस प्रदर्शन: कोई नहीं 0 एमबी

    [email protected] 

    ROT13 एन्क्रिप्शन 0 एमबी

    [email protected] 

    एटी और डॉट्स का उपयोग करना 0.084 एमबी

    xyz एटी उदाहरण डॉट कॉम 

    जावास्क्रिप्ट के साथ भवन 0.144 एमबी

    var m = 'xyz'; // आप m + = '@' की किसी भी चतुर विधि का उपयोग कर सकते हैं;
    // स्ट्रिंग बनाने में ईमेल m + = 'example.com';
    // और फिर इसे DOM में जोड़ें (जैसे, $ ('। ईमेल) .append (m); // jquery) 

    And @ ’और and की जगह’। संस्थाओं के साथ 1.6 एमबी

    [email protected] 

    टिप्पणियों के साथ ई-मेल का विभाजन 7.1 एमबी

    xyz @ examplecom 

    Urlencode 7.9 एमबी

    xyz% 40example.com 

    सादे पाठ 21 एमबी

    [email protected] 

    यह मूल सांख्यिकीय ग्राफ है, जो सिलवान मुहमलेमन द्वारा बनाया गया है, सारा श्रेय उनकी ओर जाता है:

    तो, इस सवाल का जवाब देने के लिए: हाँ, (एक तरह से) ईमेल अस्पष्टता काम करती है.

    योगदानकर्ता ak86 में वजन होता है, यह देखते हुए कि आप जो कुछ भी आपत्ति के माध्यम से हासिल करते हैं वह आप और आपके साथी ईमेलकर्ता को असुविधा के माध्यम से खो देते हैं:

    इस विषय पर हाल ही में Cory Doctorow द्वारा एक दिलचस्प लेख आया था जिसमें तर्क दिया गया था कि ईमेल ऑब्सफैक्शन बहुत उद्देश्य की पूर्ति नहीं करता है, और एक अधिक इष्टतम दृष्टिकोण समझदारी से आपके द्वारा प्राप्त स्पैम का प्रबंधन कर रहा है.
    TL; DR संस्करण:

    • इस पूरे अभ्यास का उद्देश्य आपके ईमेल में मिलने वाले स्पैम की मात्रा को कम करना नहीं है, बल्कि आपके द्वारा स्पैम की मात्रा को कम करना है मैन्युअल रूप से अपने इनबॉक्स से निकालना होगा.
    • ईमेल आक्षेप एक निरंतर लड़ाई है जो कभी परिष्कृत बॉट-प्रूफ, मानव-पठनीय एन्कोडिंग के साथ आती है, और निर्माता, और संवाददाता दोनों की उत्पादकता पर एक नाला है।.
    • "लगभग कोई भी ईमेल पता जो आप किसी भी लम्बे समय के लिए उपयोग करते हैं, अंततः व्यापक रूप से पर्याप्त ज्ञात हो जाता है कि आपको यह मानना ​​चाहिए कि सभी स्पैमर्स के पास है।"
    • "स्थिर, आसानी से कॉपी-पेस्ट करने योग्य ईमेल पतों की सुविधा" स्पैम्बोट्स से छिपाने की कोशिश में जीतता है.

    स्पष्टीकरण में कुछ जोड़ना है? टिप्पणियों में ध्वनि बंद। अन्य टेक-सेवी स्टैक एक्सचेंज उपयोगकर्ताओं से अधिक उत्तर पढ़ना चाहते हैं? पूरी चर्चा धागा यहाँ देखें.