Založena 25.12.1944 - složena z 301., 407., 701. hikótai

15.1.1945 kapitán Minoru Genda

kpt. Šiga - plán Šinano, velitel pilotů, Ošibuči, Hajaši, Kanno

cca 120 pilotů, 15% veteránů, 30% kvalitní piloti, 55% nováčci

 

Střety s US Navy

19.3.1945 301. 18 strojů, 407 - 16 strojů, 701. - 16 strojů + 3x průzkumný Saiun

US - 63 strojů různých formací

Japonsko 52 strojů

Výsledek: Japonsko ztráty 13 pilotů, 15 strojů

US -

Lokace: Vnitřní moře, Kure, Hirošima

 

12.4.1945 Okinawa 301 a 701 33 + 1 stroj

Jap - 10 ppilotů

Prima, dnes ráno (7.1.2016) se aktualizovaly Win 10. Super zážitek - 3 restarty a skoro 30 minut. Na noťas s i5 čtyřjádrem a SSD je to skutečně impozantní výkon. Gratuluji Microsoftu - dobrá práce.

Základní antispamové nástroje

Nástroje vyžadující striktní dodržování RFC standardů

Velmi důležitým aspektem (kromě standardních hodnocení) je také náročnost na zdroje. Při konzultaci záměrů práce s odborníky z praxe bylo sděleno, že veškeré pokročilé metody jsou pro jejich objem zpráv příliš náročné na výpočetní zdroje. Jejich potřebou je minimální časová a hardwarová náročnost (Seznam.cz, 2014).

Pasivní opatření vycházejí ze skutečnosti, že spam je na internetu přítomen a nesnaží se jej potlačovat, „pouze“ ztěžují průnik spamových zpráv do schránek uživatelů. Efektem těchto opatření je menší počet spamových zpráv, které proniknou k uživatelům do schránek. Velké množství jich těmito opatřeními neprojde a zmenšuje tak šanci na výdělek spammera a jeho objednavatele.

Na serveru je nutné aplikovat jednotlivá opatření postupně – vrstvená ochrana. Klíčem je rozhodnout, které metody hodnocení emailových zpráv použijeme a jaká bude jejich návaznost. Jako první by měla být použita taková metoda, která je nejméně náročná na výpočetní výkon, ale zároveň dokáže eliminovat významnější množství nevyžádaných zpráv.

Pro spammera je důležité odeslat co nejvíce zpráv za jednotku času z daného počítače či zařízení. Proto jeho SMTP server je postaven na základních funkcích nutných k odeslání zprávy. V případě, že příjemcům server začne vynucovat RFC standardy, může dojít k tomu, že spam nebude doručen, protože zdrojový server nebude schopen případným dodatečným požadavků vyhovět.

Greeting delay
Po navázání spojení posílá příjemcův emailový server greeting banner – tedy oznámení o navázání spojení. Následná komunikace probíhá až po přijetí tohoto oznámení. Pro jednoduchou filtraci zdrojů emailových zpráv postačuje posunout odeslání greeting banneru o několik sekund. Legitimní emailový server počká a zprávu odešle až po přijetí greeting banneru. Spambot na toto obvykle nečeká a posílá zprávy rovnou – ty tak mohou být zahozeny jako spam.

Hello/ehlo
Další z RFC – ověřuje se IP adresa zdrojového serveru s doménovým jménem dostupným přes EHLO příkaz. Pokud tyto záznamy nesouhlasí, je nutné provést další kontrolu, neboť dle RFC není možné odmítnout zprávu pouze na základě nesouhlasu IP a doménového jména.

Invalid pipelining
SMTP umožňuje odesílat zprávu více uživatelům najednou v rámci jednoho pokynu uživatele. SMTP standardně pošle tyto pakety jednotlivě – každá zpráva je samostatný objekt. Spammer v rámci úspory posílá více zpráv se stejnou doménou jako jeden objekt s více adresáty uvnitř – tedy jako jediný příkaz. Toto lze detekovat a zprávě přiřadit patřičné ohodnocení. Standardní SMTP servery takto zprávy neodesílají.

Kontrola zónových záznamů
Každé doménové jméno je popsáno zónovým souborem (zdrojový záznam) DNS. Ten obsahuje informace o IP adrese webového serveru, emailových záznamech a další informace. Správné nastavení je důležité pro správnou funkci emailového systému, zejména tam, kde příjemce zprávy využije nástroje vynucující RFC standardy – greylisting a další. Pokud je zdrojový server nakonfigurován nesprávně, email příjemci nedorazí.

Typy záznamů v zónovém souboru (Mockapetris):

  • A (IPv4 adresa)
  • AAAA (IPv6 adresa)
  • CNAME (aliasy v rámci domény)
  • MX (konfigurace elektronické pošty) – adresa a priorita serveru pro příjem elektronické pošty – definice primárního a záložního emailového serveru.
    • MX 10 posta.vasilenko.cz – primární server
    • MX 20 mail.vasilenko.cz – sekundární server
  • PTR
  • SOA.

Zónový soubor je nutné mít zapsaný v souladu s RFC doporučeními. Některé antispamové nástroje penalizují hodnocení právě nesouladem v nastavení zónového souboru. K tomuto záznamu je potřeba mít nakonfigurovaný reverzní DNS záznam pro kontrolu IP adresy a domény. Pouze správná konfigurace těchto záznamů zabrání false positive hodnocení či přímo nedoručení zprávy tam, kde filtr kontroluje soulad nastavení dle příslušných RFC

Odmítnutí prvního kontaktu (greylisting)
Příjemcův server zjistí, zda již z dané emailové adresy došlo ke komunikaci. Pokud ano, zpráva je propuštěna do uživatelské schránky. Pokud ne, je zpráva pozdržena a odesílateli je poslána zpráva o „temporary error“ dle SMTP s kódem 4xx. Server by měl zprávu poslat znovu. Spammerův server toto obvykle nedělá, protože zprávy pouze odesílá a neukládá si je. Navíc je nucen respektovat časové pravidlo, kdy je možné na tuto chybu reagovat mezi 25 minutami a 4 hodinami.

Odpověď dříve nebo později bude hodnocena jako nežádoucí a výsledkem bude opět temporary error.

U legitimního požadavku je znovu poslání zprávy provedeno dle standardu a emailové zpráva je předána příjemci a odesílatel je zařazen do ověřených adres.

Nevýhodou zde může být drobné zpomalení první komunikace, což pro firmy může být nepříjemné nebo nežádoucí (Sochor, 2010). Z pohledu zákazníka rozhoduje o jeho návratu na daný elektronický obchod mnoho faktorů, jedním z nich je právě rychlost reakce (Hurych Lukáš, 2014). Pokud greylisting oddálí odpověď, může to mít za následek neuskutečnění objednávky. Platí pro případ, že zákazník vznesl dotaz na upřesnění vlastností produktu a konkurence odpověděla dříve.

Quit detection
Každá komunikace prostřednictvím SMTP musí být uzavřena QUIT zprávou. Spammera to ovšem stojí čas a přenosovou kapacitu. Mnoho SMTP serverů odpovědných za rozesílání spamu tak toto ignoruje a QUIT zprávu neposílá. To může být další z indicií, že zpráva je nevyžádaná.

Nolisting
Vychází z uplatnění zásad RFC. V zónovém souboru pro doménu, na kterou je doručen email, jsou uvedeny dva záznamy – pro primární a sekundární emailový server. V případě, že je primární server nedostupný, je po určité době email poslán na záložní. Nolisting tohoto principu využívá a jako primární server je v zónovém souboru uveden nefunkční odkaz. Pro legitimní zprávu toto představuje zdržení v řádu minut. Spambot však chybové hlášení ignoruje a zprávu znovu obvykle neposílá.

Důsledkem je potom stav, kdy spamová zpráva na emailový server potencionálního příjemce vůbec nedorazí. To se odráží také na nízkém zatížení daného serveru, neboť není nucen zpracovávat větší množství zpráv.

Ukázka – výňatek ze zónového souboru

MX 10 yetti.vasilenko.cz. – chybný odkaz
MX 20 skutecny-postovni-server.vasilenko.cz

Je možné také nastavit primární server na skutečný emailový server, ale s tím omezením, že za pomoci IP tables zablokujeme příchozí spojení na port 25 – tedy port SMTP protokolu a povolíme jej pouze pro známé a ověření IP adresy – spojíme princip nolistingu s whitelisty.

Ukázkový zápis iptables:

  • iptables -A INPUT -p tcp --destination-port 25 -m
  • iprange --src-range 10.11.0.0/16 -j ACCEPT
  • iptables -A INPUT -p tcp --destination-port 465 -m
  • iprange --src-range 10.11.0.0/16 -j ACCEPT

V tomto zápise je povoleno připojení pomocí SMTP a šifrovaného SMTP na porty 25 a 465 pouze z lokální sítě – a to z adres 10.11.0.0 – 10.11.255.255 (kde všechny adresy nejsou použitelné pro síťová zařízení).

Tarpitting
Jedná se o vkládání prodlev do komunikace prostřednictvím SMTP protokolu (tar pitting). Dojde k opožděným odpovědím na přijaté pakety. Tak se zpomalí nejenom spam, ale také legitimní komunikace. Botnet na toto zpomalení nereaguje, jeho cílem je posílat velká množství zpráv. Tarpit vstupuje do komunikace v okamžiku, kdy dojde k TWH (three-way-handshake) – navázání TCP/IP komunikace.

V případě běžného spojení je druhému počítači (serveru) sděleno číslo sekvence, která je očekávaná – velikost okna. Například ack 1 win 10 (DF) – očekáváme sekvenci 1, paket s pořadovým číslem 10. Při použití tar pittingu pak oznámení vypadá následovně:

ack 1 win 0 (DF),

očekáváme sice stále sekvenci číslo 1, ale paket s pořadovým číslem 0 – tedy nepřijímáme pakety. Komunikace po předdefinovanou dobu stojí.

Výzva – odpověď (challenge – response)
Server, který přijímá zprávu, pošle odesílatelskému serveru odpověď s žádostí o uživatelskou akci. Například o kliknutí na odkaz či odpověď s určitým předmětem zprávy, zadání CAPTCHA odpovědi, vytvoření řetězce či odpovědi (součet dvou čísel). Pak je na serveru příjemce vytvořeno pravidlo pro tuto emailovou adresu – je ověřena, že za ní je skutečný člověk.

Problémem mohou být právě některé akce, které je možné zpracovat strojově – kliknutí na již výše zmíněný link. Zprávy, po které ještě není vytvořeno pravidlo, musí být někde dočasně uloženy, což při zpracování velkého množství zpráv může již činit velký problém (vlastní výzkum autora).

Pravidla

Mimo vyžadování respektování RFC je možné nastavit filtrování obsahu podle předem připravených pravidel. Právě zde je hlavní oblast nasazení ASOLAP metodiky, neboť právě analýza agregovaných dat a hledání pravidelností setů zpráv a odlišností setů od legitimních emailových zpráv, je doménou OLAP analytických řešení.

Například část zpráv je odeslání z „budoucnosti“ nebo „minulosti“ Není problém v určitému objemu adres najít datum odeslání 1.1.1980 nebo 24.5.2016 (aktuální datum k těmto vzorkům je 20.2.2016). Jiným pravidlem je filtrace textových řetězců – například Viagra. Pokud email obsahuje toto slovo, může být označen jako podezřelý nebo rovnou jako spam a zahozen – záleží na nastavení emailového serveru.

Zprávy lze také zkoumat z hlediska pravděpodobnosti výskytu spamové zprávy s určitými definovanými mezemi – například:

  • Mezičasy příchodu zpráv – pokud zpráva s podobným obsahem přichází ve velkých skupinách velmi rychle po sobě, pravděpodobnost spamovosti se zvyšuje
  • Velikost emailu – shodná velikost zpráv u velkého množství může být známkou spamu – skóre spamovosti se zvyšuje
  • Počet příjemců v hlavičce – platí spíše pro řetězové dopisy a předávané zprávy.
  • Času a datum odeslání

Filtrace dle země původu
Na základě těchto dat lze upravit pravidla v IP tables tak, aby zahazovala emailové zprávy přicházejících z IP adres, které byly přiděleny daným zemím. Stejně tak lze postupovat v případě domén prvního řádu.

Pokud budeme uvažovat jako zemědělský podnik v České republice, můžeme konstatovat, že bez ekonomického dopadu můžeme ignorovat zprávy odesílané z jiných zemí než z Evropy. Pokud nemáme jako malý podnik zahraniční ambice, lze jako krajní strategii ignorovat všechny emailové zprávy, které přicházejí odjinud, než z ČR. Což ale bude mít dopad na uživatele používající emailové schránky zahraničních poskytovatelů emailových služeb.

Podle statistik Projektu Honeypot jsou mezi hlavními odesílateli spamu země:

Tabulka 2 - Statistiky zemí jako zdroje nevyžádaných zpráv

Čína
10,1%
Brazílie
8,8%
Spojené státy americké
7,1%
Německo
6,4%
Rusko
5,9%
Turecko
5,2%
Indie
5,0%
Itálie
4,2%
Jižní Korea
3,8%
Velká Británie
3,8%

Na základě těchto dat lze upravit pravidla v IP tables tak, aby zahazovala emailové zprávy přicházejících z IP adres, které byly přiděleny daným zemím. Stejně tak lze postupovat v případě domén prvního řádu.

V případě opatrného přístupu lze ignorovat emaily z Číny, Brazílie, Turecka a Jižní Koreje – tak se vyhneme teoreticky cca 18% všech emailových zpráv. K přípravě pravidel můžeme využít volně dostupné mapy IP adres, které reflektují jejich výskyt po světě.

Negativní seznam (blacklist)
Patřil k prvním opatřením, jeho funkce je jednoduchá – IP, emailová adresa nebo doména, ze které přišel spam je označena jako nežádoucí a žádná zpráva z ní již není puštěna do schránky daného uživatele. Veškerá komunikace z této schránky je bez doručení vymazána.

Blacklist je z hlediska zprávy rychlý, ale jeho efekt je dnes problematický. Z analyzovaných zpráv lze odvodit, že každá spamová zpráva přišla z jiné IP adresy. V mnoha případech pak jako doména odesílatele je uvedena doména majitele dané emailové schránky.

Blacklist může být nebezpečný v případě, že je žádoucí emailová adresa omylem označena jako spam, pak může dojít k zastavení komunikace například se zákazníkem a k finanční ztrátě, je realitou i pro emailové adresy jakéhokoliv subjektu.

Pozitivní seznam (whitelist)
Seznam emailových adres či celých doménových jmen, od kterých se příchozí emailová zpráva nefiltruje a je přímo doručena uživateli do schránky. Slabinou je však možnost, že počítač „ověřeného“ uživatele je napaden pomocí malware a i odesílatel z pozitivního seznamu není zárukou, že zpráva není nevyžádaná.

Pozitivní seznam DNS (DNSWL)
Opačnou iniciativou je potom DNSWL.org, kde je ukládán záznam důvěryhodných odesílatelů, tedy IP adres, odkud spam nebyl detekován. Poskytovatelé internetu či emailové servery se mohou registrovat a po ověření jsou do tohoto listu zapsány. Kladné hodnocení pak lze opět uplatnit na úrovni MTA či bayesovského filtrování.

Rozdělení uživatelů
Příkladem může být protokol EDMTP (extended differentiated mail transfer protocol). Odesílatelé jsou rozděleni do tří skupin:

  • Blacklist
  • Whitelist
  • Graylist

Rozdělení probíhá na základě IP adresy odesílatele a doménového jména. Následná akce je pak řízena dle pravidel:

  • Blacklist – smazání či přesunutí do složky Spam
  • Whitelist – doručení adresátovy
  • Graylist – předání adresátovi s žádostí o klasifikace zprávy – Spam x Ham

Jedná se o další využití hodnocení odesílatelů dle vybrané identifikace (IP adresa, doména, emailová adresa). Je možné využít plug-in geoip a rozlišovat IP adresy odesílatelů dle země původu. Na základě  očekávaných kontaktů pak lze pro vnitrozemské aktivity postihovat emaily se zahraniční IP adresou.

filrace - server, zeměp původu, IP, ...

black, white, listing

DNSWL, DNSBL

EDMTP

podpisy- DKIM, SPF, vouch by preference, sender ID

bayesian naive

hash nilsimsa

k-nearest neighborough

neuron network

pattern detection

spamtrap

machine learning

 

Analýza požadavků -> specifikace použitých nástrojů -> výběr AS nástrojů -> koncept (logický návrh) -> prototyp -> fyzický návrh -> schéma

Jedno prima video na YT - jak argumentují lidé, kteří neumí své tvrzení obhájit.

 

Argument from ignorance:

Nevíme proč, tak to musí být takto. Nevíme, jak postavili pyramidy, tak to byly mimozemšťané.

 

Personal incredulity fallacy:

Někdo něčemu nerozumí, a proto to tak není. Nevidím důkazy přirozeného výběru - proto neexistuje.

 

Non sequitor fallacy:

Nerozumí tomu, co se děje. rakovina zabíjela před cigaretami - tudíž ji cigarety nezpůsobují.

F I

Barva 5110, AZF motor

 

Pneu

165/70 R14 81T - 6J*14 ET43

185/60 R14 82T - 6J*14 ET43

195/50 R15 85T - 6J*15 ET43

 

M III

205/50 R16

Tedy sledovat online, ne stalkovat :-)

Weby a další

Matt Cutts - https://www.mattcutts.com/blog/type/30-days/page/2/

Datová pumpa- zdroj dat a ověření, definice transformace, průběh čerpání dat, iterativní ověření, časový plán

Optimalizace - přímé SQL, omezení kontrolních pohledů.

Čištění - před importem

Větvičky bez - lumík

dřevo s otvory8 -10 mm - včely samotářky

 

Ok, zajímavá zkratka. Co to znamená?

  • title
  • abstract
  • introduction
  • materials and methods
  • result
  • discussion

Neboli osnova vědeckého článku.

Pokud se pustím do psaní vědeckého článku, vždycky musím vědět proč - tedy kromě toho, že musí publikovat :-) takže se rozhodnu řešit jeden problém - pouze jeden. Co vlastně mohu řešit? Obecně asi následující:

  • něco pojmenovat a idenfitikovat
  • provést sběr informací - metaanalýza
  • provést experiment
  • validovat hypotézu
  • ...

Jenom cca 5 - 10% článků přijde s něčím fakt bomba novým. Ale i dobrá metanalýza je hodně zajímavá, neboť kvantifikuje poznatky z mnoha článků na podobné téma - lze vyvodit obecné závěry.

T

Titulek by měl obsahovat alespoň jedno klíčové slovo, měl by chytit případného "čtenáře".

A

Abstract - stručné shrnutí obsahu, klikrát je to jediné co je vidět, zbytek je za PayWallem. Obsahuje podstatné z kapitoly Results, obvykle se tak píše až naposled. Zase obsahuje klíčová slova. A deskriptor MeSH.

I

Indroduction - stručně napíšeme, o co nám jde a na co navazujeme. Proč řešíme zrovna tohle a co je cílem snažení.

M

Materials and methods - použité metody a vlastně celý postup našeho snažení. Popisujeme "nasazené" metody, možnosti replikace pokusu, ...

R

Results - tabulky, grafy, výsledky, statistika. Prostě co z toho vypadlo - i negativní závěr je vědecky validní.

D

Discussion - vysvětlení, sliby do budoucna, srovnání s praxí - prostě volněji o zjištěných skutečnostech.

 

Dále by měl být součástí zip s obrázky a grafy, odkazy na zdroje, ...

 

Jinak také:

I - jaký problém

M - jak jsme to zkoumali

R - výstupy

D - co to vlastně zmanená

Formát - ATX, ...

Certifikace - bronz, silver, gold, platinum

Kabeláž - konektory, modularita, délka, počet konektorů

Výstup - napájení, větve, voltáž, proud

Chlazení - aktivní, pasivní

Výstup elekricky - filtrace, zátěž, účinnost, napětí (-+5% pro 5V, +-10% pro 12V), zvlnění (50mV - 5V, 120mV pro 12V), mikrovýpadky (16ms)

Dva domácí "mazlíčci" - oblovky africké.

 

Výživa

Žloutek - vitamín D

Granule pro plazy, salát, ovoce (pozor na citrusy), piškot, tvaroh.

 

Rostliny do oblovkária

Potos, šplhovník, bromélie, lopatkovec

 

Přidávat vápník

Dolomitický vápenec, sépiová kost