Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicità Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
La dura lotta allo spam
Scritto da Luca Marchisio il 09-12-2008 ore 10:23
The Parallel Universe
Incubo di qualsiasi sviluppatore web, la cui applicazione accetti contenuti da utenti (registrati e non), lo spam è uno dei mali peggiori e più ostici di Internet, esaltato poi dall'era del Web 2.0, dai social network, e da tutti quei progetti che bene o male fondano i propri contenuti sulla collaborazione e sugli interventi degli utenti.

E come sempre succede, via via che gli strumenti per tentare di impedire allo spam di diffondersi si fanno più evoluti, conseguentemente anche il livello dei sistemi per iniettare contenuti indesiderati si evolve e diventa più sofisticato, permettendo così di inserire articoli di spam nei wiki, commentare con spam blog entry, inviare post di spam sui forum o compiere registrazioni fasulle sui social network.

La lotta allo spam che lo sviluppatore conduce diventa così una rincorsa di rappresaglie ed ogni volta che si sperimenta un nuovo sistema per bloccare il solito commento denso di link a siti di dubbia provenienza, si deve essere immediatamente pronti a studiare un ulteriore escamotage per proteggere i propri contenuti da aggressori verso i quali il lavoro passato non è più efficace.

E' quindi necessario analizzare con attenzione quelle che sono le dinamiche con cui gli spam bot interagiscono con le applicazioni che incontrano nella Rete e, soprattutto, con i form che queste mettono a disposizione degli utenti per l'immissione dei contenuti o la comunicazione con altri utenti.

Primo di una serie di due, un articolo recentemente pubblicato su developerWorks di IBM, affronta esattamente il tema della lotta allo spam dal punto di vista della realizzazione di un applicazione web. L'articolo propone una serie di interessanti riflessioni sulle metodologie da adottare durante lo studio delle protezioni senza, giustamente, entrare nel dettaglio, ma proponendo più che altro un modus operandi.
Precedente: Songbird, un player musicale open source (1/2)
Successiva: Un'interfaccia grafica per Ndiswrapper
Copyright Programmazione.it™ 1999-2014. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.181 secondi.