Update in sistemul de procesare a bounce-urilor

Denumim bounce-uri mesajele care se intorc inapoi in urma trimiterii unui email/newsletter, un fel de retururi din marketingul direct prin posta traditionala.

Aceste mesaje care se intorc ne ofera o informatii despre motivele pentru care un email nu a putut fi livrat. In general bounce-urile sunt clasificate in doua mari categorii; hard (erori permanente) si soft (erori temporare…de genul casuta de email plina)

Diferenta este ca in email marketing procesarea acestor bounce-uri depinde de o buna intelegere a fiecarui ISP (yahoo, gmail, rds etc), pentru ca, din pacate, fiecare ISP are modul lui propriu de a ne notifica asupra cauzelor pentru care un email nu a fost livrat.

Exista totusi niste norme, doar ca in ultima vreme motivele pentru care un email nu este livrat s-au diversificat si au condus implicit la dezvoltarea unor mesaje noi de eroare, ramuri ale celor normative, doar ca fiecare ISP si-a creat propriile ramuri sau a interpretat in mod propriu o situatie.

De exemplu 554 era un cod de eroare care in mod normal ne notifica, conform normelor standard ca un cont de email nu mai exista, totusi in prezent 554 poate semnala si faptul ca un email a fost respins datorita unui content nepermis de acel ISP sau datorita nerespectarii politicilor acelui ISP etc.

Acesta este motivul pentru care in ianuarie am introdus noi filtre care sa ne ajute sa intelegem mai bine ce se intampla cu emailurile livrate de noi. Astfel am introdus peste 100 de noi filtre care sa permita oricarui client sa-si pastreze o baza de date curata, eliminand toate adresele care nu mai exista dar care ne ajuta sa reactionam rapid atunci cand un ISP specific blocheaza un email din diverse motive.

In prezent folosim 7 criterii de clasificare a acestor retururi dar in curand vom introduce inca 2 clase care sa ne permita mentinerea aceluiasi nivel de livrarea a emailurilor in inbox. In ianuarie ne putem lauda cu 98% rata de deliverabilitate (98% dintre emailurile trimise de noi au fost livrate in inbox)

IKEA o pateste din nou: vulnerabilitate la atacuri frauduloase!

Nu este prima oara cand IKEA se vede obligata sa admita public o bresa in sistemul sau de securitate si expunerea website-ului si serverelor sale la spam.

Zilele trecute, gigantul IKEA a reparat o vulnerabilitate in sistemul sau de securitate care a permis hackerilor si phisher-ilor acces total la serverele sale, dandu-le mana libera la trimiterea unui volum impresionant de emailuri din sistemul companiei scandinave. Bineinteles, nu se poate sti cand a inceput exploatarea acestei slabiciuni in scopuri frauduloase.
Cert este ca, cel mai probabil, aceasta bresa le-a dat sansa hackerilor black-hat sa trimita in volum mare emailuri continand Troieni zero-day.

In acelasi mod – folosind serverele companiei, hackerii black-hat au putut folosi buna reputatie a IKEA pentru a-i ademeni pe utilizatori sa-si furnizeze datele personale.

Cceea ce este cel mai interesant, legat din nou de reputatia online de care tot vorbim de cativa ani incoace, dat fiind ca aceste emailuri aveau drept destinatar whitelistata IKEA, un brand cu credibilitate (si in fapt, emailurile chiar proveneau de la un domeniu inregistrat al IKEA) , filtrele ISP-urilor bazate pe blacklisting si whitelisting nu au putut identifica aceste emailuri ca frauduloase.

Astfel, aceste emailuri au trecut testul tuturor programelor de securitate care analizeaza reputatia online a unui sender.

Nu este prima oara cand IKEA a trebuit sa recunoasca public astfel de scapari in validarea securitatii sale pe site.

In septembrie 2006, IKEA a fost nevoita sa-si inchida site-ul cu catalogul online de comenzi dupa ce un privacy breach a facut posibila publicarea pe site a unei baze de date cu informatiile personale si confidentiale a zeci de mii de clienti. In febr. 2007, utilizatorii germani au fost bombardati de emailuri frauduloase de facturare care veneau ca din partea IKEA si care la deschiderea atasamentului, dadeau acces unui cal troian la toate fisierele personale din computerele utilizatorilor.

Acum, greseala pare copilareasca: totul a pornit de la o vulnerabilitate in formularul de contact de pe homepage-ul companiei ; de aceea, sunt foarte multe voci critice privind gestionarea acestei brese de securitate de catre gigantul scandinav.

Via: https://aotalliance.org/

https://techworld.com/security/news/index.cfm?newsID=11156&pagtype=all

AOTA creeaza Online Trust Ecosystem pentru a combate abuzurile pe Internet

Condusa de Craig Spiezle, AOTA a creat o puternica alianta de companii, asociatii si organizatii guvernamentale focusate exclusiv pe accelerarea adoptarii tehnologiilor de autentificare si crearii de Online Trust.

In 2008, AOTA a reusit sa creeze un nucleu extrem de influent, noul Comitet Director incluzandu-i pe Ross Fubini, Senior Director of Engineering, Messaging and Web Security, Symantec; Eric Johnson, Vice President, Bank of America; Howard A. Schmidt, President & CEO of R&H Security Consulting LLC; former CSO Microsoft, CISO eBay & White House Cyber Security Advisor; Craig Spiezle, director of Internet Security & Privacy Product Management, Microsoft Corp; si Ken Takahashi, Vice President, Corporate and International Development, Return Path Inc.

Comitetul de conducere include Bank of America, Box Sentry, IronPort System, division of Cisco Systems, Datran Media, Epsilon, Goodmail Systems, Habeas, Iconix, Internet Identity, Microsot Corporation, MX Logic, Return Path and Symantec Corporation.

Cele mai stralucite minti din industrie, nu-i asa?

White Image este mandra de prezenta sa ca membru al AOTA. Pentru mai multe detalii legate de activitatea AOTA, parcurgeti comunicatul oficial de presa .

De asemenea, va lansam invitatia de a participa la “ 2008 Authentication and Online Trust Summit” care se va desfasura pe 4-6 Iunie, 2008 in Seattle.

White Image se implica in eforturile de eliminare a fraudelor si abuzurilor prin e-mail

2008 aduce un nou parteneriat pentru White Image: am devenit membri in Authentification and Online Trust Alliance.

Cunoscuta mai usor sub titulatura de AOTA, organizatia isi propune sa lupte pentru eliminarea abuzurilor si fraudelor din spatiul Internet-ului si sa creeze noi strategii si arme de lupta impotriva diversificatelor genuri de atac online. In acest scop, AOTA se sprijina pe eforturile sustinute ale organizatiilor specializate precum Anti-Phishing Working Group, Anti-Spyware Coalition, CA/B Forum, Direct Marketing Association, ECO, Experience Email Council etc.

Prezenta noastra in AOTA ne motiveaza, o data in plus, in demersul nostru de raspandire a celor mai bune practici din domeniu; astfel, dorim sa contribuim alaturi de AOTA la crearea acelui “online trust ecosystem” desemnat de AOTA drept obiectivul sau. In plus, vom continua sa pastram pe locurile fruntase ale listei noastre de “what-to-do” protejarea reputatiei online a clientilor nostri: atat a brandului lor, cat si a consumatorilor.

Citeste comunicatul de presa!

Daca vrei sa afli mai multe despre AOTA, aici este website-ul: https://www.aotalliance.org/