Nowoczesny marketing internetowy, czyli jak nie zostać spamerem Krzysztof Woźniak Maj 2007.

Slides:



Advertisements
Podobne prezentacje
POCZTA ELEKTRONICZNA Wymagania edukacyjne.
Advertisements

Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Norton AntiVirus.
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Proxy (WWW cache) Sieci Komputerowe
Spam w Europie i w Polsce
Korespondencja elektroniczna
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Usługi internetowe.
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Środowisko pracy zdalnej tłumacza Autor: Wojciech Olejniczak Moravia IT
Elementy informatyki w kształceniu zintegrowanym.
Wirusy Komputerowe.
Informatyczne narzędzia wspomagające pracę na odległość
Marketing elektroniczny w turystyce
PROFILAKTYKA ANTYWIRUSOWA
Zmiany w serwisie e-drewno
Wirusy komputerowe.
Adrian Bukowski Dolnośląskie Centrum Rozwoju Lokalnego.
marketing Spotkanie drugie w pełnym gronie….
III KONFERENCJA NADAWCÓW PRZESYŁEK POCZTOWYCH I KURIERSKICH
SurfSafe Polskie usługi bezpieczeństwa treści internetowych klasy operatorskiej Grzegorz Wróbel, Michał Przytulski.
Jak to działa? aplikacje desktopowe usługi online urządzenia
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
Interactive Marketing Partner marketing
Bezpieczny Internet.
Zabezpiecz swoje urządzenie!
Rozwijaj firmę z Biznes Multimedia Łukasz Grodzki, Tel Skype biznesmultimedia
Sieci komputerowe.
Spotkanie Centrum Poczty i Postdata S.A.
Rodzaje zagrożeń komputerowych.
Sieć Internet pozwala na tanią i błyskawiczną komunikację. Dzięki temu uczniowie mogą pracować w międzynarodowych grupach, nawiązują znajomości, doskonalą
SPAM w Niechciana poczta Stanisław Malara
Reklama elektroniczna w internecie
Temat: Poczta elektroniczna ( )
Bezpieczeństwo w Internecie
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Rozwijaj firmę z Biznes Multimedia
Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19.
Informatyka Poczta elektroniczna.
Elektroniczny listonosz.
W W W Łukasz Stochniał.
Razem tworzymy bezpieczny Internet
Dzień Bezpiecznego Internetu
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Poczta elektroniczna –
Poczta elektroniczna "electronic mail") A.Ś.
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Prezentuje : Kamil Cygański
Zagrożenia komputera w sieci
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Zasady bezpieczeństwa w Internecie
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
Bezpieczny Internet.
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Daniel Trzeszczyński IIIB
Tworzenie konta pocztowego na portalu Google
Tworzenie konta pocztowego na portalu Google
materiały dla uczestników
Dzień Bezpiecznego Internetu
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
1.
Korespondencja elektroniczna
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Nowoczesny marketing internetowy, czyli jak nie zostać spamerem Krzysztof Woźniak Maj 2007

Marketing internetowy jest częścią tzw. e-commerce czyli handlu elektronicznego:  Płacenie poprzez kliknięcie,  Reklama banerowa,  marketing,  Reklama interaktywna,  Optymalizacja stron, blog, e-reklamy, itd..

marketing jest formą marketingu bezpośredniego wykorzystującą pocztę elektroniczną jako narzędzie komunikacji. Obejmuje ona analizowanie, planowanie, realizację i kontrolę takich procesów jak:  tworzenie i rozbudowa baz adresów ,  zarządzanie bazami adresów ,  przygotowywanie treści oraz kreacji wiadomości ,  wysyłka wiadomości ,  obsługa informacji zwrotnych,  tworzenie schematów komunikacji wykorzystującej pocztę elektroniczną.

Zadania marketingu  Budowę lojalności konsumenckiej,  Tworzenie relacji z odbiorcami,  Budowę pożądanego wizerunku firmy,  Wspieranie sprzedaży.

Wykorzystanie Internetu w roku 2006 Źródło: Gemius S.A., Megapanel PBI/Gemius, wrzesień 2006

Popularność tematów wśród internatów 2006 Źródło: Gemius S.A., Megapanel PBI/Gemius, wrzesień 2006

Zalety i wady marketingu internetowego  Szybkość,Niechęć odbiorców,  Niskie koszty,Ograniczony zasięg,  Precyzyjne wyznaczanie,Mailing jest traktowany odbiorców,jako spam  Duża grupa odbiorców,Brak możliwości precyzyjnego  Interaktywność,Niska skuteczność kampanii,  Łatwo mierzalne efekty,Duża powszechność, Bezosobowość, ZaletyWady

Czym jest spam Spam to niechciane elektroniczne wiadomości najczęściej wysyłane za pośrednictwem poczty elektronicznej. Istotą spamu jest rozsyłanie dużej liczby informacji często komercyjnych o jednakowej treści. Charakterystyka spamu. 1. Treść wiadomości jest niezależna od tożsamości odbiorcy, 2. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości, 3. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.

Genealogia spamu  1978 roku wysłano 1000 listów reklamowych jednak ówczesny program SNDMSG był w stanie wysłać tylko 320 listów zanim się zawiesił.  W 1995 roku Jeff „Spam King” Slaton zapoczątkował przesyłanie spamu na skalę przemysłową. Chwalił się że wysyła 30 milionów listów dziennie.  W roku 1997 w sprzedaży ukazał się CD-ROM zawierający ponad 200 milionów adresów pocztowych

Statystyki z roku 2006

Spam w 2007 roku może stanowić ponad 90% wysyłanych maili  W styczniu 2007 spam to aż 87 % wiadomości,  W luty 2007 spam stanowił 90% wszystkich wysłanych wiadomości.  Czasami aż 96 % wiadomości to spam. Źródło: SoftScan Ilość wysyłanych spamów Ilość użytkowników Internetu

Start Nawiązanie połączenia telnet serwer.domena.com :25 Przyjęcie połączenia 220 serwer.domena.com Potwierdzenie połączenia HELO stacja.domena.com lub EHLO stacja.domena.com HELO czy EHLO ? Przedstawienie się i wyświetlenie poleceń EHLO: 250-serwer.domena.com 250 AUTH LOGIN PLAIN EHLO HELO Przedstawienie: 250 serwer.domena.com Polecenia ESMTP: np: SIZE 2000 Nadawca poczty: MAIL FROM: nadawcaodbiorca ( serwer) Zasada działania połączenia SMTP

Adresat poczty: RCPT TO: Wprowadzanie treści DATA Wprowadzanie treści Wprowadzanie kolejnych linii lub kropka w pustej linii Czy koniec?. Wprowadzanie wiadomości do kolejki pocztowej Zakończenie sesji. QUIT TAK NIE Koniec Połączenie SMTP 2

W jaki sposób rozsyłany jest spam  Wirusy, konie trojańskie, rootkity, botnety,  Zła konfiguracja serwerów SMTP,  Dziury w oprogramowaniu umożliwiające użycie go do innych niż zamierzone celów (PHP),

Tylne wejścia do systemów Unix  Poprzez modyfikację plików (passwd, PAM),  Dodawanie nowych usług do systemu,  LOKI2 poprzez ICPM i DNS z szyfrowaniem Xor i Blowfish,  Węszenie – Silentdoor UDP 53,  Safebreaker – nasłuch na TCP + szyfrowanie – nie blokuje i nie otwiera portów,

Obrona przed spamem  Blacklisting/whitelisti ng,  Filtrowanie treści,  Leniwy HTML/ Webbug,  Filtrowanie bayesiańskie,  Filtrowanie grafiki, OCR,  Filtry sumy kontrolnej,  Graylisting,  SPF, Caller ID, DK, (Yahoo, Microsoft).

Analiza listów metodą Bayesa  Algorytm zakwalifikuje wszystkie listy ze słowem ‘promocja’ jako spam z 97% dokładnością OK 700* promocja 700* promocja listów 700 spam Ilość listów ze słowem promocja to 5 szt Zakwalifikowanie jako spam

Analiza nagłówków SMTP metodą Greylist Internet Serwer SMTP Filtr Greylists Czy nadawca nie jest na czarnej liści ? Czy jest serwerem SMTP ? Czy już z nim korespondowaliśmy ? OK Zapisanie poczty

Co w prawie piszczy  W 2002 roku Dz.U wprowadzono Ustawę o świadczeniu usług drogą elektroniczną. –Art Zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. 2. Informację handlową uważa się za zamówioną, jeżeli odbiorca wyraził zgodę na otrzymywanie takiej informacji, w szczególności udostępnił w tym celu identyfikujący go adres elektroniczny. –Art Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacje handlowe, podlega karze grzywny.

Dziesięć przykazań czyli jak nie zostać spamerem 1. Pamiętaj o jak najczęstszej aktualizacji silnika programu antywirusowego, oraz bazy wzorców wirusów, 2. Zwracaj szczególną uwagę na ’e wysyłane przez nieznajomych, 3. Nigdy nie otwieraj załączników nadesłanych od nieznanego nadawcy i zwracaj szczególną uwagę na załączniki, 4. Nie ściągaj z sieci plików z nieznanych źródeł, 5. Staraj się unikać ściągania i instalowania programów z Internetu,

Dziesięć przykazań czyli jak nie zostać spamerem (2) 6. Jeśli masz jakiekolwiek wątpliwości - nie uruchamiaj i nie przesyłaj dalej podejrzanych plików, 7. Pamiętaj o regularnej archiwizacji swoich plików, gdyż kopia będzie przydatna w przypadku odtworzenia systemu po zawirusowaniu, 8. Nie wchodź na strony zawierające niemoralne treści i pod żadnym pozorem nie pozwalaj twojej przeglądarce uruchamiać zawartości wysyłanych przez te strony, 9. Nie wysyłaj dużych ilości listów do wielu osób, gdyż system antyspamowy odbiorcy może zablokować twój adres ! 10. Staraj się wysyłać informacje dokładnie dobrane do charakteru lub specyfiki biznesu odbiorcy.