Come configurare smartphone e PC. Portale informativo
  • casa
  • TV (Smart TV)
  • Intestazioni e-mail tecniche RFC. Come riconoscere un'e-mail falsa

Intestazioni e-mail tecniche RFC. Come riconoscere un'e-mail falsa

Prefazione:

Hai mai dovuto farlo?
inviare Trojan "da un'altra persona" a
caselle utente? Allora lo sai
il successo dipende da diversi fattori: in primo luogo
dalla persona che ha ricevuto la lettera (lamer, utente,
hacker, ecc.), in secondo luogo dall'abilità
utilizzare l'ingegneria sociale e in terzo luogo
dalla capacità di falsificare i titoli.

Utensili:

Quindi di cosa abbiamo bisogno:

  1. Un programma per creare lettere.
    Qualunque cosa andrà bene: TheBat!, OutGluck, ecc. Se
    devi inviare più di una lettera,
    Raccomando InviaIt.
  2. Programma per l'invio di massa
    lettere a sostegno dell'uso delle deleghe (Advanced
    Remailer diretto, G-Loch
    EasyMail, Avanzato
    Mittente di massa, gruppo
    Posta gratuita, Mega-MailerPro,
    Pechino espresso diretto
    Email Blaster, ecc.
    D.)
  3. Programma per eseguire altri programmi
    tramite proxy: Calzini Catena
    eccetera.
  4. Bene, e una lettera del ragazzo il cui "doppio"
    diventerai

Non descriverò tutti questi programmi.
Questo va oltre lo scopo del mio articolo. Descrizione
prog alla voce "2" si trova in
ultimo numero della rivista "Hacker" (ver 02.03
(50)).

Principio di funzionamento

Il principio di funzionamento è semplice come tutto
ingegnoso: se l'utente
dubita che la lettera provenga da qualcuno
a chi è elencato nel campo "Da".
titoli e li studierà con una faccia intelligente (e
magari confrontare con quelli venuti prima
lettere). Pertanto dobbiamo sostituire
intestazioni delle lettere a quelle indicate
in questa lettera. Ecco perché noi
avevo bisogno di ricevere una lettera da chi siamo
Facciamo finta.

Formazione di lettere

La primissima fase del lavoro
sta nella corretta creazione della lettera.
"Cosa c'è di così difficile nello scrivere lettere?"
tu chiedi. Sotto "scrivere una lettera" I
Non intendo il testo della lettera, ma la creazione
intestazioni. Quindi, tutti lo sanno quando si invia una lettera
server di posta, inserisce il suo file
titolo all'inizio. Cioè, il primo
l'intestazione proverrà dal server in cui si trova
il tuo sapone, perché fu l'ultimo a ricevere la lettera. Il nostro compito è inviare
lettera al server dove si trova il sapone della vittima
direttamente, cioè bypassando altri server e quando
questo farà finta di essere il vero mittente
server.

Qui abbiamo bisogno di due programmi (o
uno - a seconda di cosa usi): qualsiasi
mailer e uno dei programmi di cui al punto 2.

Componiamo il testo nel mailer
lettere. Andrà tutto bene senza di me. Dopo
il modo in cui è scritta la lettera, è necessario
reindirizzare al programma ADR (Advanced Direct Remailer). Per
compila questo nelle impostazioni del mailer
Campo del server SMTP come "localhost" (senza virgolette) e invia la lettera. Ora
vai su ADR, clicca con il tasto destro su
lettera e selezionare "Visualizza messaggio".
Abbiamo un Blocco note visualizzato, in cui
vengono visualizzati il ​​testo della lettera e le intestazioni
postino. Non tocchiamo il testo della lettera, ma qui
rimuovi le intestazioni e inserisci quelle che ti servono. Per
ecco perché dobbiamo aprire la lettera della persona che siamo
Facciamo finta e creiamo un mailer
per visualizzare le intestazioni (ad esempio, in russo TheBat!
si fa così: visualizza->mostra
intestazioni (RFC-822)).

È necessario inserire tutte le intestazioni di questo
lettere, tranne la primissima (ultima
il server inserirà l'intestazione). Ora i titoli
è necessario modificare: sostituire il sapone
destinatario per quello a cui stai andando
inviare una lettera, modificare la data e l'ora a
che sarà al momento dell'invio. In questo caso è necessario
calcolare la differenza di tempo tra
ricevere lettere dai server, attraverso
che passa e imposta il tempo per cui
Ogni server ha il suo.

Ora entriamo nelle impostazioni ADR.
Vai alla sezione "Consegna" e nel campo
"Dominio per "HELO"" scrivi il nome
server che invia la posta (a
nelle intestazioni della lettera è indicato accanto al suo IP).
Successivamente abbiamo bisogno della catena dei calzini. Nelle impostazioni
imposta il numero di proxy di cui hai bisogno
inviare una lettera prima che arrivi
SMTP (ne basta uno). Senza chiudere nuovamente SC
vai alle impostazioni ADR-> "Proxy". Qui
specificare l'indirizzo proxy come 127.0.0.1 e la porta,
che si trova nelle impostazioni SC (per impostazione predefinita
1081).

Questo è tutto, inviamo la lettera.

Da [e-mail protetta] Domenica 08 dicembre 09:04:04 2002
Busta a: [e-mail protetta]
Data di consegna: domenica 08 dicembre 2002 09:04:04 +0300
Ricevuto: da (helo=webserver2.kaspersky-labs.com)
da mx5.mail.ru con smtp (Exim
SMTP.5)
ID 18KuXr-000GQc-00
per [e-mail protetta]; Domenica 8 dicembre 2002
09:04:04 +0300
Da:
A: [e-mail protetta]
Oggetto: prova.
Versione MIME: 1.0
Tipo di contenuto: testo/semplice; set di caratteri=windows-1251
ID messaggio:
Data: domenica 8 dicembre 2002 09:04:04 +0300

Penso che non sia un segreto chi sono
Volevo presentarmi :)

I problemi

A volte i server di posta hanno un livello elevato
il grado di protezione contro lo spam non accetta posta,
se lo specifichi in "Dominio per "HELO"" no
vero nome del server da cui proviene
lettera (questo è successo con mail.ru e hotbox.ru). Probabilmente,
il server confronta l'IP da cui proviene la lettera (in
in caso di utilizzo di un proxy - il suo indirizzo)
dal server IP su cui si trova la casella di posta
invio. In questo caso, la lettera ottiene
in "Bad" con l'errore "Mailbox
non esiste su questo server." Possibile
soluzioni a questo problema:

    Sostituisci il nome del dominio con quello reale
    (in caso di utilizzo di delega indicare
    il suo IP)

    Prova lo spoofing IP

    Imposta il nome del tuo computer in questo modo
    lo stesso dell'host, specificato in
    "Dominio per "HELO" (nel caso
    la tua auto viene registrata al momento della connessione
    sulla rete Provo).

Quando si invia una lettera direttamente,
alcuni server si rifiutano di funzionare,
se viene utilizzato il loro servizio e nella riga "Da".
viene indicata la casella di posta di cui si trova l'account
un altro server (mail.ru aveva questo).

Il server rifiuta di accettare
lettera se ne viene specificata una inesistente
indirizzo di ritorno.

Ultimamente molti
i server rifiutano di accettare la posta se
un determinato IP corrisponde a un proxy. Qui
Vale anche la pena provare lo spoofing.

Pro e contro di questo metodo

I vantaggi di questo metodo possono essere
includere la possibilità di inviare lettere senza
esponendo i tuoi dati reali (IP, nome del computer,
ecc.) Allo stesso tempo, questo metodo potrebbe benissimo
colpiscono non solo i lamers che
e non ho mai sentito parlare dei titoli, ma anche su
utenti, se sono saliti nelle intestazioni della lettera (lì
tutto è identico tranne IP).

Svantaggio: potrebbe essercene uno
ragazzo che controllerà la conformità IP e
il nome del dominio specificato. Ma comunque, davvero
È meglio così che inviarlo consapevolmente
lettera formata in modo errato.

Conclusione

OK, è tutto finito adesso. Ti auguro vittorie
difficile lotta contro i lamer.

18.03.2018 / / Qui

Intestazione e-mail: oltre 100 intestazioni e-mail esplosive

Ciao, sono Igor Zuevich. Questo articolo contiene oltre 500 righe di oggetto e-mail utilizzate da DigitalMarketer nei suoi file . In questo articolo troverai anche centinaia di intestazioni di posta elettronica.

Statistiche

Come puoi vedere nel grafico, la curva di performance delle campagne email è aumentata in modo significativo nell'ultimo anno.

L'anno scorso sono state inviate 181.177.569 e-mail, ovvero il 68% in più rispetto all'anno precedente.

Ci sono diverse ragioni per questo:

1. Il sistema è migliorato. Di conseguenza, siamo riusciti a riconquistare 100mila abbonati email persi a causa dell'inefficacia del sistema tecnico degli anni precedenti.

Guarda il video: Errori comuni su Instagram

2. Nel 2017 sono state inviate email più mirate. I dipendenti DM hanno identificato specificamente segmenti di clienti redditizi e hanno compilato per loro il testo di lettere e messaggi. Ciò ci ha permesso di aumentare il numero totale di email inviate - e il profitto derivante dalle campagne email - senza modifiche radicali al sistema generale.

Miglior tasso di apertura delle email

Negli ultimi 5 anni non è aumentato solo il numero totale di e-mail inviate, ma anche la percentuale complessiva di e-mail aperte.

Ciò è stato ottenuto principalmente attraverso l’attenzione all’“igiene della posta elettronica”.

DigitalMarketer sperimenta costantemente, alla ricerca di nuovi modi per aumentare i tassi di apertura delle e-mail e prestando attenzione al coinvolgimento degli abbonati.

Coloro che non sono più interessati alla mailing list vengono rimossi dalle liste e-mail.

Confronta il tasso di apertura per questi due argomenti:

  • “Buone notizie per coloro a cui piacciono le cattive notizie...” (2013) – 9%
  • “Ho una buona notizia e una cattiva notizia” (2017) – 15,7%

Non è la stessa cosa, ma i due argomenti hanno comunque qualcosa in comune. Entrambi gli argomenti si sono classificati tra i primi 10 nei rispettivi anni. Ma nel 2017 il tasso di apertura era superiore del 64%.

Un elenco di clienti pulito per l'email marketing è la chiave del successo.

Oggetti di lettere nel corso degli anni

Questo è un programma più complesso, dedichiamogli un po’ più di tempo.

Il grafico mostra in quali anni e a quali messaggi il pubblico ha risposto più spesso; Il grafico contiene 8 tipi principali di righe di oggetto delle email.

Dopo il 2013 si è notato un notevole miglioramento nella performance degli argomenti incentrati sulla curiosità. Allo stesso tempo, l’efficacia complessiva degli argomenti che comunicavano qualcosa di urgente è diminuita.

È del tutto naturale che in una casella di posta affollata un argomento interessante si distingua dal contesto generale.

Secondo le statistiche, nel 2015 sono stati inviati quotidianamente 205 miliardi di e-mail. Nel 2017, questo numero è aumentato del 31%, raggiungendo 269 miliardi di e-mail al giorno.

Pertanto, vale la pena utilizzare temi che facciano riflettere o sorprendere l'utente: questo è un buon modo per distinguersi dalla concorrenza.

D’altro canto, gli argomenti che possono creare un senso di urgenza sono un altro potente strumento. Ma è meglio usarlo con moderazione, poiché l'effetto diminuisce quanto più spesso viene utilizzato un particolare rimedio. E sebbene sia un buon driver di vendita, non è altrettanto efficace in termini di tassi di apertura delle e-mail.

E invece di inviare e-mail a tutti, DigitalMarketer invia offerte urgenti solo a un piccolo segmento di pubblico interessato a un prodotto specifico.

Poiché alcuni temi avranno sempre più successo di altri (curiosità, interesse personale), vale comunque la pena descrivere ciascun tipo di tema separatamente.

Inoltre, DigitalMarketer non ha utilizzato attivamente la prova sociale come argomento.

E prima di passare a descrivere i temi migliori, consideriamo le loro caratteristiche generali.

Esistono 8 caratteristiche distintive degli oggetti delle email più popolari.

1. Egoismo

Ha sempre senso scommettere sull'ego del consumatore. Di norma, tali argomenti comunicano i vantaggi che una persona trarrà per se stessa se apre la lettera. L'oggetto contiene un suggerimento su cosa tratta il testo della lettera.

2. Curiosità

Mentre la versione precedente del tema comunica vantaggi per l'utente, i temi che suscitano curiosità funzionano secondo un principio completamente diverso.

Suscitano l'interesse dell'abbonato senza fornire troppe informazioni, quindi un tasso di apertura più elevato.

Ma fai attenzione, perché questi argomenti diventano rapidamente obsoleti e spesso mancano il bersaglio.

3. Offerta

Ti piacciono le cose gratis? Ti piace fare acquisti?

Lo stesso vale per le persone nella tua lista e-mail.

Se stai organizzando un giveaway o vendendo qualcosa, i tuoi abbonati saranno interessati. Dichiarandolo esplicitamente nella riga dell'oggetto, convinci gli utenti ad aprire l'e-mail e saperne di più.

4. Urgenza/scarsità

Il tipo di tema più comune a tua disposizione. Le righe dell'oggetto che annunciano che una vendita finirà presto costringono l'utente ad agire immediatamente.

Tuttavia, è meglio utilizzare tali argomenti in modo selettivo e, ovviamente, se si tratta davvero di qualcosa di urgente o in quantità limitate.

5. Cortesia/sincerità

Non fa male ricordare ancora una volta ai tuoi abbonati i creatori del tuo prodotto. A volte è opportuno ringraziare i tuoi iscritti, raccontare una storia o mostrare il lato umano della tua azienda.

6. Notizie

Se informi costantemente il tuo pubblico target sulle novità del settore, ciò aumenterà la tua autorità e, di conseguenza, la percentuale di lettere aperte. Se nell’argomento è presente anche un elemento di curiosità, l’effetto sarà cumulativo.

7. Prova sociale

L'imitazione è forse la principale caratteristica distintiva della specie Homo sapiens. Spesso ci affidiamo alle opinioni degli altri quando dobbiamo prendere una decisione.

Utilizzalo quando scegli l'oggetto, menziona le storie di successo di altre persone, i nomi famosi o scopri quanti clienti stanno già utilizzando il prodotto o il servizio.

8. Storia

Una storia, o almeno un inizio intrigante, è un modo unico per evidenziare i vantaggi di un prodotto e aumentare i tassi di apertura.

Cominciamo con i 10 temi migliori...

10. Promettiamo che ne vale la pena...

Contenuto: Pianifica il lancio di una nuova vendita (podcast)

Percentuale di apertura: 15.41%

Analisi: L'oggetto della lettera non dice nulla sull'essenza dell'offerta, ma solo: "Fidati di me, clicca qui".

Il successo di questo tema è dovuto al rapporto tra il mittente della lettera e l'abbonato.

Questa riga dell'oggetto può essere utilizzata solo se esiste già un certo livello di fiducia.

9. Le 4 domande più importanti per ogni azienda

Contenuto: Formazione video gratuita

Percentuale di apertura: 15.64%

Analisi: Numeri specifici e strani nella riga dell'oggetto della lettera attirano immediatamente la tua attenzione. In questo caso, questo trucco è completato da un'altra sfumatura: domande a cui pensano tutti i proprietari di organizzazioni commerciali. Il tema è stato progettato per un vasto pubblico internazionale, il che ha anche contribuito ad aumentare il tasso di apertura delle e-mail.

8. Abbiamo buone e cattive notizie...

Contenuto: Workshop intensivo della conferenza

Percentuale di apertura: 15.73%

Analisi: Un'altra opzione progettata per attirare la curiosità. L'argomento viene affrontato in modo colloquiale. Si gioca sulla famosa espressione: si basa sulla tendenza delle persone a vedere il lato negativo in ogni cosa; Inoltre, gli utenti sono interessati a sapere perché la notizia è stata definita “cattiva”. Tutto ciò crea motivi per fare clic.

Contenuto: Post sul blog

Percentuale di apertura: 16.25%

Analisi: Forme di contenuto uniche sono un buon modo per distinguersi dalla massa. Ci sono molti altri modi, incl. sondaggio e lista di controllo.

6.? Miglioriamo insieme la tua offerta

Contenuto: Workshop intensivo (offerta ideale)

Percentuale di apertura: 16.66%

Analisi: Promessa di aiuto pratico; Dietro tale email puoi sentire la voce dell'azienda. Un buon modo per attirare clienti di qualità è attraverso un tema. Migliorare l’offerta può essere nell’interesse del pubblico.

5. Vuoi assumere un content marketer? Usa questa guida...

Contenuto: Post sul blog

Percentuale di apertura: 17.09%

Analisi: Un altro tema efficace che rafforza la frase. Un buon esempio di quanto possa essere efficace il copywriting, anche quando c'è pochissimo testo. Descrive il problema (assunzione) e la soluzione necessaria (leadership) in sole 7 parole.

Il vecchio Ham si rigirò nella tomba e accese una sigaretta.

4. Il tuo invito privato è valido fino a domani

Contenuto: Workshop intensivo (PSS)

Percentuale di apertura: 17.31%

Analisi: L'oggetto contiene un appello a una seconda persona ("la tua") per generare interesse, il che, unito a un elemento di urgenza, costituisce una ricetta efficace per ottenere un clic. Approccio personale, esclusività e urgenza in una sola linea.

3. Vendite ⬆, Resi ⬇, Conservazione ⬆

Contenuto: Post sul blog

Percentuale di apertura: 17.47%

Analisi: L'uso di emoticon e simboli nell'oggetto serve sempre come ulteriore incentivo per aprire la lettera. Gli elementi ripetuti sono evidenti. Anche senza accennare all'oggetto della lettera, diventa subito chiaro che si tratta di qualcosa di utile.

2. Rete Display di Google (il tuo riferimento su una pagina)

Contenuto: Post sul blog

Percentuale di apertura: 18.77%

Analisi: La directory viene offerta apertamente e, indirettamente, una semplificazione di una piattaforma di traffico molto complessa e potente. Un tema come questo fa sembrare fattibile un compito difficile e la promessa di più traffico è sempre una tecnica efficace.

1. Conferenza T&C 2017 a Bora Bora?

Contenuto: Termini e condizioni della trasmissione in diretta

Percentuale di apertura: 19.51%

Analisi: Tema classico di DigitalMarketer. Combina un elemento di curiosità e guadagno personale + una posizione insolita enaturale ripetizione di parole nel nome dell'isola di Bora Bora.

Non abbastanza argomenti?

Ce ne sono altri 90, con descrizioni dettagliate:

  1. Convinci il tuo capo a mandarti alla conferenza T&C!– beneficio personale
  2. Termini e condizioni! Chiude domani a mezzanotte!– Urgenza
  3. Copia i nostri 7 migliori annunci Facebook del 2016– beneficio personale
  4. [Nuova vendita] –85% sul piano di lancio dei podcast- Offerta
  5. Cosa succede se vieni accettato?– Curiosità
  6. Il tuo pianificatore di campagne sui contenuti (documento Google)- Offerta
  7. Correggi i maggiori punti deboli del tuo marketing
  8. #TCS2017: Revisione del primo giorno- Notizia
  9. [Nel caso te lo fossi perso] Assumi il giusto marketer di contenuti...– Vantaggio personale
  10. [ULTIMA OCCASIONE] La promozione dell'85% termina oggi! – Urgenza
  11. [CHECKLIST] Aumenta il tasso di consegna delle tue email del 20%✔ – Offerta
  12. ? Le nuove funzionalità dei gruppi Facebook sono IMPORTANTI- Notizia | Curiosità
  13. I migliori convegni dedicati al traffico e alle conversioni nel 2017– Vantaggio personale
  14. Streaming con T&C quest'anno?– Curiosità
  15. Domani…– Curiosità
  16. #TCS2017: Revisione del secondo giorno- Notizia
  17. 5 migliori campagne sul traffico– Offerta | Guadagno personale
  18. – Curiosità
  19. Grandi cambiamenti attendono DM– Storia | Curiosità
  20. [Infografica] Come sfruttare al meglio #TCS2017– Vantaggio personale
  21. Sei tu?– Curiosità
  22. Preparati per i nostri migliori contenuti– Vantaggio personale
  23. Facebook + Pinterest + Video = Altre offerte chiuse– Vantaggio personale
  24. Sei invitato– Curiosità | Guadagno personale
  25. Traffico a pagamento senza conversioni? Scarica questo...– Curiosità | Offerta
  26. Ecco il VERO motivo per cui Amazon sta acquistando Whole Foods– Notizie | Storia
  27. Sapevo cosa stavo dicendo...– Storia | Curiosità
  28. ⏰ ULTIMO PROMEMORIA: “Offerta mini-classe perfetta”– Urgenza
  29. Russ mi ha sorpreso con altre 18 sessioni– Sincerità | Storia
  30. Il congresso sulla padronanza del marketing digitale è aperto!- Offerta
  31. Formazione nuovissima (e gratuita): 3 passi verso l'offerta perfetta- Offerta
  32. Come siamo riusciti a raggiungere 1.329.572 “visualizzazioni” in 20 mesi– Storia | Curiosità
  33. La masterclass termina oggi...– Urgenza
  34. Messaggio importante (sul messaggio importante di domani)– Curiosità
  35. $ 7 oggi, $ 47 domani– Urgenza | Curiosità
  36. Presentazione del prodotto di 30 secondi
  37. Post del blog che vende (guida completa)– Vantaggio personale
  38. Il ragazzo che ha guadagnato $ 1.015.209 in un giorno... su Amazon– Storia | Curiosità
  39. ? Creiamo insieme la campagna FB perfetta (gratuitamente)!– Vantaggio personale
  40. ? Ottieni la tua hot card gratuita!- Offerta
  41. La formazione di altissimo livello che offriamo– Curiosità
  42. I T&C 2017 finiranno presto?– Urgenza | Curiosità
  43. Re: Domanda frequente n. 1– Curiosità
  44. [Abbonato] Conosci i termini e le condizioni?– Curiosità
  45. ? Il lancio del tuo prodotto perfetto per $ 7- Offerta
  46. La landing page non porta conversioni? Provalo!– Vantaggio personale | Guadagno personale
  47. Sii con noi oggi alle 15:00- Cortesia
  48. Chiedimi qualunque cosa?– Cortesia | Curiosità
  49. Ultimo invito per i biglietti T&C (ore rimaste)– Urgenza
  50. [–85%] 3 campagne Facebook collaudate che dovresti lanciare oggi…- Offerta
  51. Unitevi a me nel congratularmi...– Cortesia | Curiosità
  52. Solo per esperti di marketing!– Vantaggio personale | Curiosità
  53. Il grande cambiamento che sta accadendo proprio adesso (e cosa significa per te)– Notizie | Guadagno personale
  54. I biglietti per T&C sono quasi SOLD OUT!- Urgenza!
  55. [SONDAGGIO] Puoi rispondere a questa domanda?– Curiosità
  56. ⚡ [NUOVA VENDITA] Il mio piano di avvio aziendale in 11 passaggi (e modelli)- Offerta
  57. Piano per T&C 2017– Vantaggio personale
  58. Monetizza finalmente la tua mailing list...– Vantaggio personale
  59. Ottieni il tuo (molto raro) certificato di designazione CDMP– Vantaggio personale
  60. 2° Summit annuale su contenuti e commercio- Notizia
  61. [Abbonato] Invito esclusivo ai T&C valido fino a DOMANI– Urgenza | Offerta
  62. [Scarica PDF gratuitamente] Ottieni il nostro file di scambio SMM- Offerta
  63. T&C a casa sul divano...– Curiosità
  64. MODULO BONUS AGGIUNTO: Come espandere la tua campagna su Google e YouTube– Vantaggio personale
  65. Servono professionisti del marketing!– Vantaggio personale
  66. Hai una landing page di bassa qualità?...o è “perfetta”? ?– Curiosità
  67. ⏰ ULTIMA OCCASIONE: i T&C terminano oggi– Urgenza
  68. Il tuo piano di sviluppo aziendale nel 2018– Offerta | Curiosità
  69. Non lanciare il tuo prodotto o servizio senza questo...– Urgenza
  70. Chi sono i relatori di T&C?– Notizie | Curiosità
  71. [CASO] 30 minuti di lavoro -> 82.613 pagine visualizzate– Vantaggio personale | Storia
  72. VINCI una giornata con Ryan Dice e Molly Pitman!– Cortesia | Guadagno personale
  73. Ci vediamo a Los Angeles, IL TUO NOME?– Cortesia | Curiosità
  74. Un piccolo ritocco a Facebook che taglia i costi del 50%– Curiosità | Storia
  75. Il tuo tipo di pubblicità corrisponde all'offerta?– Vantaggio personale
  76. ❄ Trasformare il traffico ghiacciato in acquirenti?– Vantaggio personale
  77. Annuncio straordinario (e invito speciale)* – Curiosità | Guadagno personale
  78. Come ha costruito un marchio di e-commerce da 20 milioni di dollari– Storia | Curiosità
  79. ? Espansione del targeting di Facebook: test (e risultato...)– Vantaggio personale
  80. Noi di DigitalMarketer amiamo le agenzie...– Cortesia | Curiosità
  81. [ANNUNCIO] conosciuta la line-up dei partecipanti al C&C 2017...- Notizia
  82. Nuovo evento DigitalMarketer…– Curiosità
  83. Formazione online gratuita: sistema OMG da 90 giorni- Offerta
  84. I sondaggi non sono la risposta...– Curiosità
  85. L'opzione più recente di Facebook: configurazione, strategia, esempi– Notizie | Guadagno personale
  86. NOME, ti presento Justin.- Cortesia
  87. [Nuovo post sul blog] Usa FB Messenger: fai crescere il tuo business– Vantaggio personale
  88. Creare una mailing list: qual è il tuo errore?– Vantaggio personale | Curiosità
  89. Stai utilizzando la nuova opzione pubblicitaria di Facebook?– Curiosità | Notizia
  90. [SE LO HAI PERSO] Tutto quello che devi sapere sul nuovo Pixel di Facebook– Vantaggio personale | Notizia

Non fermarti qui!

Ecco altri 101 tra i migliori temi per email del 2016 (...E 5 strumenti gratuiti per migliorare il tuo email marketing!)

Cominciamo con i migliori temi del 2016...

10. Come Ryan Dice è diventato DigitalMarketer

Contenuto: Post sul blog

Percentuale di apertura: 14.61%

Analisi: Questo tema affronta la natura umana. Una storia promettente e intrigante, la storia di successo di DigitalMarketer, che ricorda il fondatore dell'azienda.

9. Non comprarlo su Amazon!

Contenuto: Macchina di vendita invisibile

Percentuale di apertura: 14.64%

Analisi: Questo è un vecchio trucco che ha dato i suoi frutti da molto tempo. Un perfetto esempio di oggetto progettato per suscitare curiosità: generare una risposta emotiva senza parlare dello scopo della lettera.

8. [DOWNLOAD] Controllo della pagina di destinazione in 15 punti

Contenuto: Post sul blog

Percentuale di apertura: 14.97%

Analisi: Un esempio del fatto che il contenuto dovrebbe contenere un valore per il cliente, oltre a un file gratuito.

7. Ho chiamato. Non hai risposto

Contenuto: Post sul blog

Percentuale di apertura: 15.05%

Analisi: Solo leggere questa riga mi fa sentire in colpa. E sebbene sostanzialmente non contenga nulla, questa riga evoca comunque un senso di urgenza, come una vendita già conclusa. Il pronome “io” serve come elemento di contatto personale nelle e-mail.

6. [DECLASSIFICATO] Incontro di Programmazione DM 2016

Contenuto: Post sul blog

Percentuale di apertura: 15.44%

Analisi: Cosa penseresti se qualcuno volesse condividere un segreto con te? La maggior parte in questi casi si avvicinerà all'interlocutore e inclinerà l'orecchio. Questo tema aggiunge un po' di mistero.

5. Annuncio: 7° Bootcamp annuale del Black Friday

Contenuto: Bootcamp del Black Friday

Percentuale di apertura: 15.71%

Analisi: Questa riga dell'oggetto dell'e-mail non richiede trucchi aggiuntivi. Il tema è rivolto a persone che hanno già familiarità con l'evento Bootcamp del Black Friday. Se stai comunicando qualcosa di familiare, un'offerta semplice e diretta farà miracoli.

4. 13 miliardi di email analizzate [Infografica]

Contenuto: Post sul blog

Percentuale di apertura: 15.79%

Analisi: Questo oggetto utilizza una tecnica classica: i numeri strani attireranno immediatamente l'attenzione dell'utente. L'attenzione al tipo di contenuto è posta sulle infografiche e le persone capiscono immediatamente che un'enorme quantità di dati è presentata in una forma digeribile. Igor Zuevich https://site/wp-content/uploads/2015/03/logoizbl2.pngIgor Zuevich 2018-03-18 00:31:16 2019-03-15 17:44:38 Intestazione e-mail: oltre 100 intestazioni e-mail esplosive

Secondo gli standard di messaggistica e-mail, le e-mail supportano determinate intestazioni, ognuna delle quali deve trovarsi su una nuova riga. Per impostazione predefinita, il mailer contiene già quelli necessari: Versione MIME, Tipo di contenuto, Da, Rispondi a, Oggetto, A. Nuove voci registrate nel campo del titolo E-mail RFC, verranno aggiunti a quelli esistenti sopra elencati.

Tieni presente che tutti gli agenti postali percepiscono questi standard in modo diverso. Anche se e sono indicati nei protocolli ufficiali, possono essere ignorati o fraintesi, pertanto vanno testati prima di inviare email.

Intestazioni di lettere RFC popolari

* - significa ad esempio. Cc: (Copia carbone) * Cc: [e-mail protetta]
Questa intestazione è un'estensione del campo "A:" e specifica ulteriori destinatari del messaggio. Non c'è davvero alcuna differenza tra "A:" e "Cc:", tranne che alcuni programmi di posta elettronica li trattano diversamente quando generano una risposta a un messaggio.
Ccn: (Copia conoscenza nascosta) * Ccn: [e-mail protetta]
Se vedi questa intestazione in un messaggio ricevuto, qualcosa non va. Questa intestazione viene utilizzata allo stesso modo di "Cc:" (vedi sotto), ma non appare nell'elenco delle intestazioni. L'idea principale alla base di questa intestazione è quella di poter inviare copie di un'e-mail a persone che non desiderano ricevere risposte o apparire nei titoli. Le copie carbone nascoste sono molto popolari tra gli spammer, poiché molti utenti inesperti si sentono confusi quando ricevono un'e-mail che non sembra essere indirizzata a loro.
Cancella-iscrizione alla lista: * Cancella iscrizione alla lista: o Cancella-Iscrizione alla Lista:
Secondo la funzionalità descritta, il campo dovrebbe annullare automaticamente l'iscrizione dell'utente se ha fatto clic sul pulsante "SPAM", ma spesso sotto questo campo viene visualizzato un pulsante "Annulla iscrizione" separato. L'intestazione non viene percepita da tutti i programmi di posta elettronica, perché... Questa è una grande opportunità per controllare gli indirizzi e-mail da utilizzare.
Priorità: (X-MSMail-Priorità: Importanza:)* Priorità: 1
Un'intestazione che specifica la priorità del messaggio. A volte specificato come X-Priority:, X-MSMail-Priority:, Importance:, assume i valori "Higt", "Normal", "Urgent", "Non-urgent" o per X-Priority "1", " 3", "5". La maggior parte dei programmi lo ignora. Spesso utilizzato dagli spammer per attirare l'attenzione su un messaggio impostando 1.
Commenti: * Commenti: Adoro i libri
Questa intestazione non è standard e può contenere qualsiasi informazione. Tali intestazioni vengono aggiunte da alcuni programmi di posta elettronica (in particolare, il popolare programma Pegasus) per identificare il mittente, ma spesso vengono aggiunte manualmente dagli spammer, quindi dovrebbero essere trattate con cautela.
Organizzazione: * Organizzazione: OJSC Kostoprav
Un'intestazione completamente libera, contenente solitamente il nome dell'organizzazione attraverso la quale il mittente del messaggio accede alla rete. Il mittente di solito controlla questo titolo, quindi potrebbe benissimo dire qualcosa come "La Royal Society of Putting One Over the Other".
Precedenza: * Precedenza: massa
Valori: "bulk", "junk", "list". Indica se la lettera appartiene ad un mailing di massa. Sinonimi X-List:*, X-Mirror:*, X-Auto:*, X-Mailing-List:*.
Proprietario della lista: *Proprietario della lista:
Indirizzo e-mail dell'organizzatore dell'invio di massa.
X-Mailer: * X-Mailer: ePochta Mailer Disposizione-Notifica-A: * Notifica delle disposizioni a: [e-mail protetta]
Verrà inviata conferma di lettura ai recapiti specificati. Spesso ignorato dai mailer per combattere lo spam. Sinonimi: X-Conferma-Lettura-A:, Ricevuta-Ritorno-A:
X-*** * X-Lista:, X-Mailer:, X-...
Come dicono gli standard RFC, le intestazioni che iniziano con X sono le intestazioni dei singoli programmi di posta che sono di natura informativa. Ma alcuni sono ampiamente accettati, come X-Mailer. Nient'altro che informazioni aggiuntive nel codice email...

Le informazioni fornite sopra sono solo a scopo informativo. Ciò non significa che la specificazione di qualsiasi intestazione sarà necessariamente effettuata da ogni programma di posta. Ulteriori informazioni sulle intestazioni sono disponibili all'indirizzo

Tuttavia, poche persone prestano attenzione alle intestazioni dei messaggi. Alcuni di quelli che gli utenti vedono costantemente durante la lettura della posta elettronica sono le righe che iniziano con A:, Da: e Oggetto:. Tuttavia, le intestazioni contengono non solo suggerimenti amichevoli, ma anche altre informazioni molto significative. Le intestazioni possono indicarti il ​​nome e il numero di versione del tuo client di posta elettronica, nonché il tipo di sistema operativo, il nome e il numero di versione del server di posta, gli indirizzi IP interni e il tipo di firewall utilizzato dalla tua organizzazione (se presente) .

Pertanto, ha senso dare un'occhiata più da vicino alle intestazioni dei messaggi di posta elettronica per capire meglio perché sono necessarie, quali informazioni possono contenere e perché i firewall a volte rimuovono alcuni dati da essi.

NORME

Le intestazioni delle email, come tutti i componenti Internet, devono essere conformi agli standard, in questo caso RFC 822. Uno standard separato, RFC 821, definisce il formato della "busta" e descrive i protocolli di trasmissione della posta, ma questo va oltre lo scopo di questo articolo. RFC 822 è stato proposto per sostituire uno standard precedente (RFC 733) per consentire il trasferimento di messaggi di posta elettronica tra reti diverse. Le intestazioni discusse in questo articolo sono necessarie per inviare qualsiasi messaggio di posta elettronica su Internet o tra due server di posta elettronica interni se utilizzano protocolli TCP/IP standard. Questi concetti sono spiegati nella Figura 1.

Il tuo programma di posta elettronica potrebbe consentirti di visualizzare le intestazioni dei messaggi. Ad esempio, nel caso di Outlook, selezionando il sottomenu Mostra campi dal menu Visualizza, verrà visualizzata una finestra di dialogo con i nomi di alcuni dei possibili campi che possono comparire nei messaggi di posta elettronica.

Ogni intestazione inizia con un nome di campo, sempre seguito da due punti e uno spazio, ad esempio A: o Ricevuto:. Le righe di intestazione lunghe vengono "compresse" o rappresentate come più righe, in cui ciascuna riga aggiuntiva inizia con almeno uno spazio. Nella Figura 1, il primo campo di intestazione è Received:, che in realtà si estende su tre righe, seguito da un altro campo Received: di tre righe.

Alcuni nomi di campo, come Data:, A:, Oggetto: e Da:, sono autoesplicativi. Ad esempio, dopo il nome del campo Da: c'è un indirizzo del mittente e dopo A: c'è l'indirizzo del destinatario. Il protocollo SMTP (RFC 821) non richiede che l'indirizzo inserito nel campo Da: rappresenti accuratamente il mittente. SMTP non dispone di mezzi reali per verificare che il mittente stia utilizzando il proprio indirizzo, sebbene la maggior parte dei server di posta controlli almeno che il dominio del mittente esista. La mancanza di controllo facilita la falsificazione degli indirizzi dei mittenti, cosa tipica soprattutto dello spam.

DESTINATARI

Dal punto di vista dell'ottenimento di informazioni reali sul mittente di un messaggio di posta elettronica, le intestazioni Received: sono significativamente più interessanti delle intestazioni From:, che sono facilmente falsificabili. In generale, qualsiasi riga di intestazione può essere in una certa misura falsificata, poiché le intestazioni sono solo dati di testo e solo quelli generati da server affidabili possono essere considerati affidabili. Ricevuto: le intestazioni vengono aggiunte da ciascun server di posta che ha inoltrato un determinato messaggio, con il server di posta più recente della catena in prima posizione e il primo server che ha inoltrato il messaggio in ultima posizione. Nella Figura 1, la prima intestazione Received: indica che il server bear.spirit.com ha ricevuto un messaggio per il destinatario [e-mail protetta] dal nodo 0nus.l0pht.com.

La prima rubrica fornisce altre informazioni interessanti. I dati tra parentesi, come (0nus.l0pht.com), sono accettati come commenti dai server di posta compatibili. In questo caso, il programma sendmail si trova sul nodo bear.spirit. com ha verificato che il sistema del mittente abbia effettivamente il nome 0nus.l0pht.com e l'indirizzo IP 199.201.145.3. L'esame dei parametri di connessione TCP/IP ha consentito a sendmail di determinare l'indirizzo IP e quindi una ricerca DNS ha rivelato il nome di dominio del server.

La seconda intestazione Received: è più interessante. Da notare che il messaggio è stato ricevuto da , cioè è indicato l'indirizzo IP assoluto del sistema 0nus, ed è anche mostrato come 199.201.145.3. Secondo RFC 1918 gli indirizzi IP che iniziano con 172.16 sono riservati alle reti private, quindi non sono destinati alla trasmissione su Internet e possono essere ripetuti. Nel nostro esempio, l'intestazione Received: indica che 0nus funge da firewall per il dominio l0pht (o parte di esso) ed esegue Network Address Translation (NAT). Allo stesso tempo, questa intestazione Received: informa che sul dominio 0nus è in esecuzione Postfix, un nuovo server di posta che Wietse Venema ha sviluppato per garantire il massimo livello di sicurezza possibile.

Nell'esempio nella Figura 1, il messaggio contiene solo due intestazioni Received:. A volte ce ne sono molti di più e queste intestazioni possono rivelare altri indirizzi di rete interni e nomi di server di posta, nonché nomi di server interni. L'importanza delle linee Received: è anche che aiutano a identificare le istanze di looping, in cui un server di posta inoltra un messaggio a un altro, che a sua volta lo rimanda indietro, creando un loop. D'altra parte, anche le righe del campo Ricevuto: contengono molti dati che potrebbero interessare un utente malintenzionato esterno.

Ormai, in base alle informazioni contenute nelle intestazioni Received:, abbiamo identificato due server di posta: sendmail e Postfix. Anche altri server di posta Unix, così come Microsoft Exchange e Lotus Notes, lasciano segni nelle intestazioni Received:.

Esiste una certa probabilità che 0nus.l0pht.com sia un firewall per il dominio l0pht. In alcuni casi, non solo puoi indovinare, ma anche determinare con precisione la presenza di un firewall. A volte verrà chiamato "firewall", "eagle", "fw1" o qualche altro nome facilmente riconoscibile, che si rifletterà nelle intestazioni Received:. Alcuni firewall, come quelli di Interlock, annunciano esplicitamente la loro presenza aggiungendo un commento alla riga Received:. I firewall di altri fornitori inseriscono una riga molto meno descrittiva in questo campo, indicando che "le informazioni private sono state rimosse". Tuttavia, poiché solo questo fornitore utilizza questo commento specifico, la presenza del suo firewall diventa quasi altrettanto ovvia quanto il firewall Interlock.

TITOLI SCOMPARSI

Intestazioni ricevute: sono progettate per analizzare i problemi di consegna della posta elettronica. La rimozione di queste intestazioni non è considerata un segno di buona condotta su Internet, ma alcuni firewall le rimuovono comunque su richiesta dell'amministratore. Penso che rimuovere tali intestazioni dai messaggi che lasciano la tua organizzazione sia un'azione ragionevole: se sei responsabile di problemi di posta elettronica all'interno della tua organizzazione, è improbabile che tu voglia dare agli esterni la possibilità di analizzare la struttura del tuo sistema di posta elettronica (e della tua rete). Non tutti i firewall lo consentono ancora. (Di norma, solo i firewall con gateway applicazione sono abbastanza intelligenti da gestire correttamente questo tipo di operazione.)

RFC 822 richiede le intestazioni Received: in un messaggio, quindi rimuoverle potrebbe essere considerata una violazione dello standard Internet. Nella corrispondenza e-mail privata con il personale di supporto del sito Web sendmail.org, un consulente ha consigliato questo metodo per rimuovere selettivamente le intestazioni ricevute: modificare sendmail e creare un file di configurazione che contiene gli indirizzi del server da rimuovere. Allo stesso tempo, il team di supporto di sendmail ha riconosciuto tale modifica come contraria allo spirito dello standard RFC e ha raccomandato di nascondere i dati privati ​​negli header sostituendoli con record hash.

NON È TUTTO

Alcuni degli attacchi noti sono stati resi possibili sfruttando errori di analisi dell'intestazione. Più recentemente, Microsoft ha rilasciato una patch per il modulo inetcomm.dll a cui Outlook e Outlook Express accedono per analizzare, tra le altre cose, l'intestazione Date:. Overflow del campo data: questi programmi di posta elettronica hanno subito arresti anomali o addirittura esecuzione di codice arbitrario (se i dati trasferiti utilizzavano un overflow del buffer).

Come puoi sapere con quale programma sta lavorando un determinato utente: Outlook, Outlook Express o qualche altro? Guarda l'x-mailer: header. Nel caso mostrato nella Figura 1, il mittente, Jolly, stava utilizzando il client Claris Emailer, il che suggerisce anche che fosse in esecuzione su un computer Macintosh (la suite di applicazioni Claris è disponibile solo per Macintosh).

La posta Internet, come gran parte del suo contenuto, non è stata progettata per respingere attacchi interni. Per molti anni Internet è stato un mezzo di comunicazione per gli appassionati, collegando computer sulla base di protocolli comuni definiti dagli standard RFC. La sicurezza e lo scopo originario di Internet, ovvero fornire l'interconnessione, sono in conflitto tra loro.

Gli strumenti di crittografia e firma digitale per la posta elettronica, come PGP (Pretty Good Privacy), non risolvono il problema, poiché garantiscono solo la riservatezza dei messaggi di posta elettronica e autenticano il mittente. Per prevenire gli abusi che affrontiamo oggi, gli standard di posta elettronica devono cambiare radicalmente. Ma ora le intestazioni delle e-mail in uscita della tua organizzazione possono essere filtrate per rimuovere informazioni interne che potrebbero essere utilizzate da un utente malintenzionato esterno.

Rick Farrow è un consulente di sicurezza indipendente. Può essere contattato a: [e-mail protetta].

Risorse Internet

Lo standard Internet per le intestazioni dei messaggi di posta è pubblicato all'indirizzo: http://www.faqs.org/rfcs/rfc822.html .

Il server di posta Postfix di Wietse Venema si trova nella pagina http://www.porcupine.org/postfixmirror/start.html .

Le indicazioni di Microsoft relative agli errori nel modulo inetcomm.dll per l'analisi di una serie di intestazioni dei messaggi di posta sono disponibili all'indirizzo: http://www.microsoft.com/technet/security/bulletin/ms00-043.asp .

Suggerimenti utili sull'utilizzo di sendmail per il masquerading (riscrivere le intestazioni dei messaggi in modo che contengano tutti l'indirizzo del dominio anziché gli indirizzi dei sistemi interni del dominio) possono essere trovati all'indirizzo:

Un messaggio di posta elettronica è solitamente composto da due parti:

    intestazione(intestazione), contenente informazioni sul servizio che controlla la consegna e l'elaborazione del messaggio;

    corpo(corpo), contenente direttamente il messaggio dell'utente: testo e dati allegati (grafica, file audio, ecc.).

il titolo del messaggio

Il messaggio di posta è testo semplice in formato ASCII. Pertanto, l'intestazione del messaggio è una sequenza di righe di testo come:

Lo standard dei messaggi di posta fornisce un gran numero di campi. Alcuni di essi sono obbligatori, ad es. Senza di essi è impossibile effettuare il corretto recapito dei messaggi e alcuni sono facoltativi. I campi più comunemente utilizzati sono elencati di seguito.

ID messaggio– identificatore univoco del messaggio. L'unicità del valore di questo campo è garantita dal software del nodo mittente, quindi viene generato automaticamente.

Data– Campo “Data”. Contiene la data di invio del messaggio. Il valore del campo viene impostato automaticamente dal client di posta elettronica durante l'invio di un messaggio.

Da– Campo “Da”. Contiene l'indirizzo specificato dal mittente del messaggio come indirizzo di origine.

Mittente– Campo “Mittente”. Contiene l'indirizzo da cui è stato effettivamente inviato il messaggio. Questo campo potrebbe non essere presente nell'intestazione se il campo Da contiene l'indirizzo effettivo del mittente.

A– Campo “A”. Contiene l'indirizzo del destinatario principale del messaggio.

CC– Campo “Copia”. Contiene gli indirizzi di destinatari aggiuntivi del messaggio.

Ccn– Campo “Copia carbone nascosta”. Contiene gli indirizzi di destinatari aggiuntivi del messaggio. I destinatari elencati nei campi "A" e "Cc" non sapranno che i destinatari nell'elenco "Ccn" hanno ricevuto una copia del messaggio.

Rispondi a– Campo “Rispondi”. Contiene l'indirizzo a cui il destinatario deve inviare una risposta. Questo campo è facoltativo: se manca, le risposte vengono inviate all'indirizzo specificato nel campo "Da".

Soggetto– Campo “Oggetto del messaggio”. Questo campo solitamente contiene una breve descrizione (oggetto) del messaggio.

Corpo del messaggio

Originariamente era previsto che i messaggi di posta potessero contenere solo testo ASCII. Inoltre, poiché non è stata fornita la possibilità di trasmettere informazioni non testuali, i protocolli di trasmissione della posta elettronica potrebbero non elaborare correttamente tali messaggi. A questo proposito, un tempo è stato sviluppato uno standard speciale che definiva i principi per convertire i dati non testuali in forma testuale. Questo standard si chiama MIMO(Estensione posta Internet multiuso, estensione posta Internet multiuso).

MIME presuppone che nel corpo di un messaggio possano essere trasportati i seguenti tipi di informazioni:

    testo – testo semplice in formato ASCII, nonché testo in formato RTF o HTML;

    immagini grafiche – file in formato JPEG e GIF;

    dati audio e video;

    dati nei formati di varie applicazioni, ad esempio documenti di Microsoft Office, nonché dati in qualsiasi formato (inclusi vari file eseguibili).

Un messaggio e-mail può contenere diversi tipi di dati. Tali messaggi sono una struttura con un'intestazione generale e diversi blocchi all'interno del corpo, ciascuno dei quali contiene informazioni del proprio tipo.

Questo è ampiamente utilizzato quando si inviano messaggi con investimenti(allegati) – file aggiuntivi “allegati” che possono contenere varie informazioni. Ad esempio, puoi allegare a un messaggio di testo un file grafico con la foto del mittente.

Inoltre, ciò può essere utile quando il testo del messaggio deve essere trasmesso in diversi formati. Ad esempio, un messaggio inviato in formato HTML contenente qualche disegno potrebbe non essere percepito correttamente dal programma client del destinatario. Per evitare tali problemi, il client di posta elettronica del mittente può generare una rappresentazione alternativa del messaggio in testo semplice.

Per garantire la corretta trasmissione dei messaggi con dati non testuali in MIME, vengono forniti due algoritmi di transcodifica che convertono tali dati in una forma di test:

    l'algoritmo "Quoted-printable", progettato per sostituire i byte che non sono caratteri ASCII con un gruppo di tre byte che rappresentano solo caratteri standard;

    l'algoritmo "Base64", che converte tre byte arbitrari in quattro caratteri ASCII.

Per garantire la corretta interpretazione dei dati da parte dello standard MIME, nell'intestazione del messaggio vengono introdotti campi speciali aggiuntivi.

Tipo di contenuto– Campo “Tipo di contenuto”. Responsabile della corretta determinazione del tipo di dati contenuti nell'intestazione del messaggio. Il valore del campo indica un tipo di dati specifico o informa che il corpo contiene diversi tipi di blocchi.

Codifica del trasferimento dei contenuti– campo "Tipo di codifica del contenuto". Definisce il metodo di conversione (ricodifica) dei dati di origine in formato testo.

I migliori articoli sull'argomento