Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 1159 сообщений
Cообщения с меткой

gmail - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

Security Week 33: отключение Secure Boot, сортировка адресатов в GMail, последствия TCP-бага в Linux

Пятница, 19 Августа 2016 г. 17:16 (ссылка)

На этой неделе по ландшафту угроз бурным потоком разлилась река политики. Тема безопасности и так политизирована донельзя, но если вам вдруг кажется, что уже как-то многовато, то спешу вас расстроить. Все только начинается. 13 августа анонимы, скрывающиеся под псевдонимом ShadowBrokers, выставили на продажу арсенал инструментов, предположительно использовавшихся в кибершпионской кампании The Equation. Напомню, исследование этой атаки опубликовали в феврале прошлого года эксперты «Лаборатории», назвав ее «Звездой смерти из галактики вредоносного ПО». Было за что: впечатляет как длительность кампании (с 2001 года, а может и раньше), так и сложность и широкая функциональность инструментов для взлома и кражи данных. Ну и технический уровень заодно, вплоть до помещения вредоносного кода в прошивку жестких дисков.



Распродажа устроена по лучшим стандартам коммерческого делопроизводства: «шлите деньги, а мы подумаем». Но помимо обещаний, в сеть был выброшен набор файлов, явно вырезанный из чьей-то среды разработки: немножко кода, немножко скриптов, документации и так далее. Если не вестись на поводу у СМИ, которые всю неделю обсуждают версии авторства утечки — то, что априори невозможно подтвердить фактами, про ShadowBrokers можно определенно сказать следующее. Во-первых, имплементация алгоритмов шифрования RC5 и RC6 в утечке совпадает с таковой у The Equation. Это позволяет с определенной долей уверенности говорить, что связь между, строго говоря, кодом, обнаруженным в сети сейчас и пару лет назад, имеется. Подробнее с примерами тут. Во-вторых, в утечке обнаружены реальные уязвимости в устройствах Cisco (очень подробно написано у них в блоге) и Fortinet.



Все остальное по теме можно свести к одному слову «непонятно». Утечку ShadowBrokers можно поставить в один ряд с прошлогодним взломом компании HackingTeam: и в том, и в другом случае были опубликованы опасные вредоносные инструменты. Даже самые сложные и дорогие разработки такого плана имеют тендецию к быстрому удешевлению и попаданию не в те руки. Единственный способ предовратить это — по возможности не создавать кибероружие, вне зависимости от целей. Вредоносного кода и так хватает.



Все выпуски дайджеста — тут.



Хакеры обсудили уязвимость механизма Secure Boot с Microsoft. Хакеры: «Все плохо». Microsoft: «Все нормально»



Новость.



Secure Boot — это концепция, предусматривающая запуск только авторизованного кода на самом ответственном этапе загрузки системы — после BIOS. В данном случае речь идет о реализации Secure Boot компанией Microsoft — она впервые была выпущена в продакшн вместе с Windows 8 в 2012 году. Тогда же MS получила очередную порцию проклятий от приверженцев оупен-сорса: с помощью Secure Boot ведь можно заблокировать запуск сторонних ОС (рассказать бы им тогда про Ubuntu внутри Win10 — не поверили бы). Собственно, на ARM-устройствах Microsoft так и сделано, а что касается обычных ПК — официально здесь решение остается за вендором. Случаев агрессивного попирания прав линуксоидов за четыре года зафиксировано не было, но Ричард Столлмэн все равно против.



Подробнее про Secure Boot можно почитать на сайте Microsoft, а лучше — посмотреть сюда в документацию Fedora. Собственно, основной задачей Secure Boot является не притеснение свободолюбивых кодеров, а защита от вредоносного ПО, конкретно — от буткитов. Здесь даже Столлмэн согласен, что таки да, такая защита необходима. Двое хакеров, известные как my123 и slipstream исследовали методы работы Secure Boot и обнаружили странное: при разработке Windows 10 Redstone были добавлены новые правила (policies), с отключенными проверками кода (на наличие сертификата и/или привязку к конкретному устройству). Изменение было внесено в код файла bootmgr.efi. Через эту дыру можно как протащить неавторизованный код, так и отключить Secure Boot полностью. В двух патчах (MS16-094 и MS16-100) проблему пытались решить, отозвав определенные версии данного файла, но как утверждают хакеры, проблема не была решена полностью. Возможно она никогда не будет решена, так как, по словам исследователей, забанить абсолютно все загрузчики Microsoft не сможет, например из-за необходимости сохранить работоспособность определенных образов системы. Подробнее — в отчете здесь (берегите глаза и уши, там музыка и верстка из 1994-го, и буквы прыгают).



Позиция Microsoft по поводу исследования сдержанная. Исследователям дали понять, что уязвимостью это не считается. В комментарии для Threatpost в компании отметили, что эксплуатация «проблемы» требует физического доступа к ARM-устройствам и не распространяется на корпоративные системы. В целом они правы: пока что, исходя из того, что нам известно, это не самая ужасная в мире уязвимость. Поэтому главное в этой истории не фактура, а мораль. Если разработчики Microsoft действительно совершили ошибку, то проблема не в ошибке, а в самой возможности ее совершения. Системы безопасности в идеале надо разрабатывать так, чтобы в них не было бэкдоров, даже легальных, чтобы в принципе не было возможности что-то потерять, случайно или в результате кражи. Это еще и запоздавший довод к февральскому диспуту между Apple и ФБР. Тогда позиция федералов заключалась в том, что им даже не нужно знать метод взлома iPhone, Apple достаточно его разработать и применить. По мнению Apple, сам факт разработки отмычки уже представлял большую опасность. Тайное всегда становится явным.



Уязвимость в реализации протокола TCP затрагивает Linux-системы и 80% Android-устройств



Новость. Вторая новость. Научное исследование.



Что может быть хуже уязвимости в ядре операционной системы? Только уязвимость в реализации одного из фундаментальных протоколов. Но нет, не только. Еще хуже, когда уязвимость заложена в спецификациях протокола. Судя по всему, именно это произошло со спецификацией RFC 5961, направленной на повышение безопасности протокола TCP. В ядре Linux эти нововведения были реализованы начиная с версии 3.6, выпущенной в 2012 году. Исследователи из Калифорнийского университета под руководством Юи Цао нашли способ эксплуатации единственной особенности реализации новой спецификации в Linux — общего лимита на пакеты типа Challenge ACK. Детальная схема атаки находится за пределами моих когнитивных способностей, поэтому за подробностями прошу обращаться к оригинальному исследованию. Здесь же просто картинку оттуда покажу:





Я все понял.jpg!



Потенциал у уязвимости огромный: появляется возможность определить, что два адресата в сети передают друг другу TCP-пакеты, инициировать разрыв связи между ними и даже перехватывать данные (или внедрять собственные в процесс передачи). Все это — с высокой вероятностью успеха и с низкими требованиями по времени на создание условий для эксплуатации (десятки секунд). Для реализации атаки также не нужно занимать позицию man-in-the-middle, достаточно знать адреса отправителя и реципиента и иметь возможность подмены собственного IP. Помимо десктопов и серверов на Linux (для ядра уже выпущен патч), уязвимости оказались подвержены до 80% Android-устройств. Причем в данном случае, по иронии, неподверженными оказались старые смартфоны (c Android 4.3 и более ранними версиями). Новые подвержены все, включая бета-версии Android 7.0.



Ждем апдейтов.



GMail начинает идентифицировать недоверенных отправителей



Новость. Анонс в блоге Google.



Добавим минутку позитива. В ближайшее время Google начнет сообщать пользователям о том, что отправителю письма не стоит доверять. Для таких сообщений будет демонстрироваться нестандартная иконка рядом с адресом отправителя, примерно так:





Условие для утраты доверия: несоответствие требованиям стандартов Sender Policy Framework и DKIM. Не думаю, что иконка со знаком вопроса остановит незадачливого пользователя от прочтения и реагирования на хитрое фишинговое письмо, но судя по тактике Google, непроверяемые сообщения в будущем будут отфильтровываться все более активно. Кроме того, в GMail внедрили уже давно используемую в браузерах Chrome функцию безопасного серфинга, которая предупреждает о подозрительных и вредоносных ссылках.



Что еще произошло



Довольно тривиальному методу спуфинга адресной строки оказались подвержены Chrome и Firefox.



Эксперты «Лаборатории» рассказывают о таргетированной кампании Operation Ghoul, с жертвами преимущественно на Ближнем Востоке.



Сразу несколько гостиничных сетей в США рапортуют об утечке данных кредитных карт через взлом POS-терминалов.



Еще один интересный метод кражи данных из air-gapped систем: через анализ жужжания жесткого диска (все плавно переходят на SSD).



Древности:

«Printer-778»



Опасный резидентный вирус, стандартно поражает .COM- и .EXE-файлы, кроме COMMAND.COM. У COM-файлов заменяет начало на команды: MOV BX, Loc_Virus; JMP BX. При работае с принтером (int 17h) переводит выводимую на него информацию в код ASCII-7 (обнуляет старший бит). В результате принтер отказывается «говорить» по-русски и печатать псевдографику. Вирус перехватывает int 17h, 21h.



Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 80.



Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Original source: habrahabr.ru.

https://habrahabr.ru/post/308130/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Security Week 24: черный рынок угнанных RDP, зиродей в Flash, GMail отказывается от SSLv3 и RC4

Пятница, 17 Июня 2016 г. 19:01 (ссылка)

Одна из самых резонансных новостей этой недели посвящена черному рынку удаленного доступа к серверам. Эксперты «Лаборатории» исследовали сервис, на котором любой желающий может недорого приобрести информацию для доступа к одному из 70 с лишним тысяч серверов по всему миру по протоколу RDP. Взломанные серверы достаточно равномерно распределены по земному шару, примерно треть приходится на страны, где выбор — максимальный: Бразилию, Китай, Россию, Индию и Испанию.



Ничего не подозревающим владельцам этих серверов наверное будет интересно узнать, что с ними могут сделать злоумышленники, но тут я даже затрудняюсь в выборе, с чего начать. Если коротко — сделать можно все. Дальнейший взлом инфраструктуры жертвы — без проблем. Рассылка спама, DDoS-атаки, криминальный хостинг, кража информации, таргетированные атаки с эффективным заметанием следов — тоже можно. Кража данных кредиток, денег со счетов, бухгалтерской отчетности — да, если взломанный сервер имеет доступ к такой информации. Все это — по смешным ценам: 7-8 долларов за учетку.



XDedic и подобные сервисы (можно предположить, что он такой не один) — это криминальный екоммерс и финтех, он объединяет преступников разного профиля, крутых и не очень, использует современные технологии, предоставляет качественный сервис. Сами украденные данные предоставляют больше 400 продавцов — тут вам и конкуренция, и борьба за увеличение количества взломов. Самый подходящий момент напомнить — вас могут взломать, даже если вам кажется, что ваши данные никому не нужны. Во-первых, нужны, и вам в любом случае не понравится, как их используют. Во-вторых, ресурсы тоже стоят денег, а когда цена вопроса — три копейки, под удар попадают все вплоть до малого бизнеса. Украдут деньги со счета, или дампы кредиток, или хотя бы контакты клиентов для рассылки спама, атакуют через вас другую компанию, а если вообще ничего не выйдет — ну поставят генератор биткоинов и сожрут электричество.



С такими эволюциями киберкриминала трудно бороться, но данное исследование позволяет примерно понять, как это делать.

Все выпуски сериала — тут.



Не исключено, что у многих жертв xDedic и взлома никакого не происходило, а пароль к RDP был добыт простым перебором. Потенциальным солдатам этой подпольной армии даже не обязательно осваивать такие примитивные скиллы: приложение для брутфорс-атаки на RDP предоставляется там же. Еще одна утилита — по сути своей троян — помогает поддерживать актуальность базы серверов и собирать информацию о доступных ресурсах. Она же сканирует систему на наличие интересного для криминала софта. Ищут инструменты для массовой рассылки сообщений (для спама), приложения для доступа к сервисам азартных игр (чтобы красть оттуда деньги), финансовое ПО (аналогично). Отдельно идет длинный список софта для платежных терминалов и кассовых аппаратов: в общем тоже понятно для чего.







Как бороться с этим — не очень понятно, если смотреть с точки зрения потенциальных жертв. Традиционный подход, уже устаревший, но повсеместно применяемый — пытаться закрыть угрозу технологией, то есть софтом. Но в данном случае это просто не работает — нельзя закрыть софтом склонность киберпреступников объединяться для совместного заработка. ОК, подозреваю, что многие жертвы xDedic не выполняли простые рекомендации по защите доступа по RDP. Но дело не в RDP, если закрыть эту дырку, останется еще сотня других.



А вот получение информации о подобной криминальной активности, и не просто в формате увлекательного чтива, а с готовыми индикаторами взлома (наличие утилиты-анализатора, подключение к характерным C&C итд), чем раньше, тем лучше — вполне позволит стереть пару ноликов из чека на восстановление после взлома. Добро пожаловать в будущее информационной безопасности, где работают и ценятся прежде всего знания и способы их применения на практике.



Zero-day уязвимость во Flash, ждем патч

Новость. Advisory Adobe. Исследование «Лаборатории».



За последнее время уязвимостей Flash было немало, в том числе критических, в том числе уязвимостей нулевого дня — которые активно эксплуатируются в отстутствие патча. Отличием уязвимости CVE-2016-4171 стало то, что эксперты «Лаборатории» одним махом и баг нашли, и расследовали операции сравнительно молодой APT-группировки, известной как Starcruft. Исследование дает несколько больше технических деталей об уязвимости, чем обычно. Эксплойт использует один из модулей обработки метаданных, где производится чтение данных без контроля границ, что естественно может привести к переполнению буфера. Несколько последовательных операций записи данных, и атакующие получают возможность выполнения произвольного кода.





Виновник торжества обведен рамочкой



Помимо этого в арсенале Starcruft была обнаружена интересная схема обхода защитных решений. Для этого используется баг (возможно правильно будет назвать это недокументированной фичей) библиотеки Windows DDE, в результате чего последняя используется как прослойка между операциями выполнения эксплойта и запуском вредоносного кода. Так как Adobe Flash — известный источник проблем, защитное решение может отслеживать подозрительные операции выполнения кода от имени процесса, но в данном случае может такой хитрый ход и пропустить. Самое время сказать, что антивирус — не торт, но нет. Новая уязвимость была обнаружена в апреле с помощью автоматизированной системы детектирования эксплойтов, использующейся в наших продуктах.



Как бы то ни было, патча уязвимости от Adobe пока нет, хотя возможно он появится прямо в ближайшее время (обещали 16 июня).



Gmail прекращает поддержку протоколов SSLv3 и RC4 для подключения по IMAP/POP

Новость. Анонс Google.



Google последовательно ликвидирует поддержку небезопасных протоколов шифрования данных для собственных сервисов, в первую очередь — для GMail. Оба протокола давно признаны небезопасными и легко взламываемыми, и хотя в Google говорят, что абсолютное большинство клиентов забирают почту с помощью протокола TLS 1.2, некоторое ограниченное количество почтового софта может перестать работать — начиная с 16 июня, но поддержка будет постепенно отключаться еще месяц.







В общем у пользователей древних смартфонов и антикварного компьютерного ПО могут возникнуть проблемы. Действия Google, как и предыдущие инициативы по отказу от SSLv3 в браузерах, можно назвать превентивными: информации об атаках для плохо защищенные соединения пока не было (возможно те, кто слушают — особо это не афишируют). Несмотря на то, что RC4 был объявлен небезопасным еще в 2001 году (первые работы вообще были в 1995-м), его продолжают исследовать, так как, увы, его по-прежнему используют. Одно из свежих исследований (PDF) показывает возможность частичной расшифровки трафика за 52 часа.



Что еще произошло:

Очередные hardcoded ключи нашлись в роутерах Netgear.



Новый криптолокер написан на чистом Javascript.



Древности:

«Warrior-1024»



Нерезидентный очень опасный вирус. Стандартно записывается в EXE-файлы. На время работы файла-носителя вирус остается в памяти, перехватывает int 21h и при записи в файл (ah = 40h) вместо записываемой информации подставляет текст: "… and justice for all! (US constitution) Dream Over… And the alone warrior is warrior. The powerfull WARRIOR!".



Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 94.



Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/303492/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Дыра в авторизации Gmail?

Вторник, 17 Мая 2016 г. 09:07 (ссылка)


Утром ранним большинство из нас в обычные будние дни просыпаясь тянется к телефонам, планшетам, компьютерам проверять почту.

Однако, сегодня меня ждал интересный сюрприз. Стоило мне открыть почту, как на меня посыпались ссылки на регистрацию в Avito, потом подтверждение (!!!) адреса электронной почты, потом подтверждение номера чужого номера телефона. Читать дальше →

https://habrahabr.ru/post/300964/

Комментарии (0)КомментироватьВ цитатник или сообщество
Dmitriykn

Плюсы и минусы Гмаил, настройки безопасности

Воскресенье, 15 Мая 2016 г. 22:14 (ссылка)

Это цитата сообщения KtoNaNovenkogo Оригинальное сообщение

Вход и знакомство с интерфейсом Джимейл

http://ktonanovenkogo.ru/web-obzory/pochta-gmail-com-pochtovyj-yashhik-gmajl-sozdanie.html

Gmail почта — как настроить почтовый ящик в Гмайл — регистрация, вход, безопасность и удобство использования Джимейл | KtoNaNovenkogo.ru - создание, продвижение и заработок на сайте

  1. Регистрация и создание почтового ящика в Gmail
  2. Вход и знакомство с интерфейсом
  3. Плюсы и минусы Гмаил, настройки безопасности
  4. Ярлыки (папки) и их настройка в Гугл почте
  5. Фильтры в Джимайл и подробный пример их использования
  6. Импорт контактов и писем с других почтовых ящиков
  7. Полезные настройки и лаборатория Gmail


Джимейл почта

Бесплатный сервис Gmail позволит вам полноценно работать с почтой из любого уголка мира с любого устройства и при этом Гмаил обладает всем необходимым для этого
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
KtoNaNovenkogo

Вход и знакомство с интерфейсом Джимейл

Воскресенье, 15 Мая 2016 г. 22:11 (ссылка)
ktonanovenkogo.ru/web-obzor...danie.html

Gmail почта — как настроить почтовый ящик в Гмайл — регистрация, вход, безопасность и удобство использования Джимейл | KtoNaNovenkogo.ru - создание, продвижение и заработок на сайте

  1. Регистрация и создание почтового ящика в Gmail
  2. Вход и знакомство с интерфейсом
  3. Плюсы и минусы Гмаил, настройки безопасности
  4. Ярлыки (папки) и их настройка в Гугл почте
  5. Фильтры в Джимайл и подробный пример их использования
  6. Импорт контактов и писем с других почтовых ящиков
  7. Полезные настройки и лаборатория Gmail


Джимейл почта

Бесплатный сервис Gmail позволит вам полноценно работать с почтой из любого уголка мира с любого устройства и при этом Гмаил обладает всем необходимым для этого
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Арина_Вел

Как правильно настроить почту, чтобы письма не попадали в спам | Женская логика и internet

Воскресенье, 24 Апреля 2016 г. 10:33 (ссылка)
iozarabotke.ru/2016/04/kak-...1482816437


Рада приветствовать всех читателей и посетителей моего блога!



Наверняка многие авторы своих рассылок сталкиваются с ситуацией, когда отправляемые ими письма своим подписчикам частенько попадают в папку "СПАМ" не смотря на то, что сервис рассылок показывает 100% их доставляемость.



Вот и я, когда узнала от моих подписчиков о том, что такие неприятности случаются с теми, у кого почтовые ящики зарегистрированы на Yandex, Gmail.com и Mail.ru, то решила разобраться. 



Есть обязательное действие, которое необходимо сделать после того, как человек подтверждает свое желание получать письма от автора рассылки. Речь идет о том, что нужно добавить письмо этого автора в белый список.



Давайте шаг за шагом установим фильтры в каждой эл.почте. Начнем с самой привередливой из них, а именно с Mail.ru.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
liwihelp

Gmail по умолчанию в браузере

Вторник, 05 Апреля 2016 г. 11:43 (ссылка)
liwihelp.ru/interesnoe/gmai...uzere.html


Не знаете как сделать Gmail по умолчанию в браузере и использовать его для отправки почты? Пошаговая инструкция, сопровождаемая скриншотами.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Создание писем с возможностью отписки через заголовок «List-Unsubscribe» в Яндекс и Gmail (Mail.ru — не рекомендуется)

Пятница, 25 Марта 2016 г. 12:03 (ссылка)

Сразу оговорюсь и скажу, что метод работает и с другими почтовыми сервисами. В данной статье были протестированы только Яндекс, Gmail и Mail.ru.



image



Современные почтовые сервисы поддерживают обработку заголовка: List-Unsubscribe. Если этот заголовок есть — то сервис выведет кнопку для отписки от вашей рассылки.



Почему это нельзя использовать для писем mail.ru — описано в самом конце статьи.



Это полезно и удобно. Полезность кнопки «отписаться» заключается в следующем: тем, кому ваша рассылка неинтересна — нажмут «Отписаться» вместо «Это спам» с большей долей вероятности, чем если бы этой кнопки не было. В итоге довольный подписчик и чистая карма вашей рассылки и домена рассылки в целом.



Опишу частый случай, приводящий к негативным последствиям и попаданию рассылок в спам.



Мы заходим в интернет магазин и покупаем хорошую вещь по достаточно низкой цене. Мы же все знаем, что покупка в интернете часто на порядок дешевле, чем в компьютерных супермаркетах. Впрочем, и у самых известных компьютерных супермаркетах давно есть свои интернет витрины с ценами ниже, чем в их розничных филиалах.

И так, мы добавили товар в корзину, и нам предлагают зарегистрироваться. Мы довольны и хотим прийти сюда снова, конечно мы регистрируемся и заказываем свой товар. При регистрации скорее всего стоит галочка «Подписаться на новинки» или «Подписаться на скидки» и т.п. (это конечно есть не у всех, но у подавляющего числа магазинов, потому что каждый продавец заинтересован сделать вас постоянным клиентам и напоминать о себе почаще).

В итоге мы получаем письма, которые со временем нам начинают надоедать.



Что клиент этого магазина предпримет?

1) Нажмет — Удалить

2) Нажмет — Спам

3) Нажмет — Отписаться (внизу письма или по специальной кнопке, если рассылка имеет заголовок «List-Unsubscribe»)



Скорее всего наш покупатель сначала нажмет удалить. Потом еще раз удалить. И когда ему совсем надоест рассылка он отпишется от нее или отправит в спам. И вот тут кнопка «отписаться» на панели почтового сервиса поможет ему принять верное решение.

В большинстве случаев кнопку «отписаться» все прячут в самом низу своей рассылки (и это правильно), по этому ее могут и не увидеть те, кто вообще откажется читать вашу рассылку.



Добавление кнопки «отписаться» на панель инструментов почтового сервиса



Чтобы добавить кнопку «отписаться» на панель почтового сервиса для своих рассылок, нужно передать в заголовке письма следующую строчку:

List-Unsubscribe: <ссылка на отписку>



В Gmail кнопки сразу не появится. Однако сам сервис рекомендует использовать этот заголовок, но оговаривает: что помимо этого заголовка в самом письме должна быть видимая ссылка на отписку.

Скорее всего это связано с тем, что Gmail отображает данную кнопку для сервисов, которые себя зарекомендовали как добропорядочные. Чтобы этой возможностью не пользовались сервисы спам рассылок.



В Яндекс почте вы сразу увидите новую кнопку:

Отписка в Яндекс почте



Mail.ru так же сразу отобразит эту кнопку:

Отписка в Mail.ru



Поведение этой кнопки следующее: при нажатии будет переход по этой ссылке, письмо будет удалено. Если ссылка верная, то пользователь увидит что-то подобное «Здравствуйте! Вы успешно отписаны от нашей рассылки.» (конечно же это зависит от того, что вы решите написать на этой странице)



И все довольны: и пользователь и почтовый сервис, и вы — так как ваша рассылка не была помечена как «спам».



Проблемы с отпиской через «List-Unsubscribe» в Mail.ru.



Но это не работает с Mail.ru. Я написал им письмо с просьбой изменить их алгоритм, получил ответ — «Мы рассмотрим ваше предложение».

Может быть и правда рассмотрят, но пока это работает совсем не так как хотелось бы.



Mail.ru Group написали статью в своем блоге, описывающую некоторые преимущества их сервиса и дополнительные возможности, подробнее можно прочитать тут: habrahabr.ru/company/mailru/blog/216535



Вот в чем подвох: при нажатии на кнопку отписки на панели инструментов mail.ru — вы никуда не будете перенаправлены. А значит и результата своей подписки не увидите на экране. Mail.ru сам за вас откроет ссылку, указанную в заголовке List-Unsubscribe, а письмо отправит в спам.




  • Для владельца рассылки это нежелательно, получается, что вы дали дополнительную возможность отписаться — но за это получили метку спама для своей рассылки (если пользователь отписался).


  • Для вашего клиента это тоже не хорошо — теперь если он захочет снова подписаться на вас — ваши письма будут попадать в его почту с меткой «спам».





Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/280141/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<gmail - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda