Estudo de caso utilizando ferramentas anti-Spam

Transcrição

Estudo de caso utilizando ferramentas anti-Spam
Estudo de caso utilizando ferramentas anti-Spam
Henrique de Vasconcellos Rippel
1
Faculdade de Tecnologia Senac Pelotas
Rua Gonçalves Chaves, 602 – Pelotas – RS – Brasil – Caixa Postal – 96.015-560
Curso Superior de Tecnologia em Redes de Computadores
[email protected]
Resumo. O projeto visa comparar a utilização de funcionalidades entre duas
ferramentas anti-Spam tendo como foco principal o uso do ASSP (Anti-Spam
SMTP Proxy) no intuito de combater ao máximo as mensagens recebidas
marcando-as como Spam, caso sejam entregues ao usuário final.
Abstract. The project aims to compare the use of features between two antispam tools focusing mainly on the use of the ASSP (Anti-Spam SMTP Proxy)
in order to combat the maximum incoming messages marking them as spam, if
they are delivered to the end user.
1. Introdução
Com o crescimento exorbitante de usuários que utilizam computadores e/ou dispositivos
variados para acesso à informação através da Internet [Valor 2013], o conteúdo digital tomou conta de uma grande parcela do mercado comunicativo. A facilidade de comunicação
entre duas ou mais pessoas em locais distintos do globo terrestre se tornou viável por meio
de alguns cliques em ferramentas como blogs, redes sociais, mensageiros instantâneos, email, entre outros. Desta forma, o mercado comercial entrou na disputa vendendo ou
divulgando serviços e produtos, ao mesmo tempo em que pessoas mal intencionadas disputam o mesmo meio de comunicação para fraudar solicitações de manutenção de contas
bancárias e propagar conteúdo malicioso, com o intuito de coletar informações de grandes
redes corporativas, as quais teoricamente possuem informações sigilosas e/ou de cunho
financeiro. Com isso, a utilização de mecanismos para diminuir a circulação de conteúdo
malicioso, bem como a orientação de boas práticas de uso na Internet, se tornaram imprescindı́veis. Com esse propósito, umas das formas de combater esses ataques virtuais
é utilizando ferramentas para o combate ao Spam [Spam 2013]. O cenário do projeto foi
realizado na estrutura da UFPel (Universidade Federal de Pelotas), a qual possui dificuldades no tratamento de e-mails recebidos perturbando os usuários com uma quantidade
enorme de Spam nas suas caixas de e-mail. A proposta inicial foi realizar um estudo
de caso abordando apenas a ferramenta ASSP, porém, devido a falta de parâmetros para
comparações, foi adotada uma nova ferramenta que pudesse ser alternativa no combate a
mensagens indesejáveis: o SpamAssassin [SpamAssassin 2013].
2. Spam
Segundo [Antispam.br 2013] Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o
conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do
inglês Unsolicited Commercial E-mail). O inverso de mensagens Spam são conhecidas
como Ham, que são aquelas politicamente aceitáveis perante os mecanismos de análise
adotados pelas ferramentas anti-Spam. A intenção do Spam é a divulgação de conteúdo
de terceiros para fins comerciais, interesses pessoais, ataques, propagação de conteúdo
malicioso, sem que o destinatário o tenha solicitado.
2.1. Motivadores de envio de Spam
Segundo [Antispam.br 2013], a Internet causou grande impacto na vida das pessoas,
tornando-se um veı́culo de comunicação importante, evoluindo para revolucionar a maneira de fazer negócios e buscar e disponibilizar informações. Ela viabiliza a realidade
da globalização nas diversas áreas da economia e do conhecimento. Por outro lado, esse
canal acabou absorvendo diversas práticas, boas e ruins. O Spam é uma das práticas ruins.
Ele ficou famoso ao ser considerado um tormento para os usuários de e-mail, impactando
na produtividade de funcionários e degradando o desempenho de sistemas e redes. No
entanto, este problema não é inédito e existem antes de utilizar o e-mail como ferramenta
de comunicação. As cartas de correntes para obtenção de dinheiro fácil, encontradas nas
caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas
oferecendo produtos são os precursores do Spam. A principal diferença, extremamente
relevante, é o fato de que para enviar cartas ou panfletos e realizar chamadas telefônicas,
o remetente tinha de fazer algum investimento. Este muitas vezes inviabilizava o envio
de material de propaganda em grande escala. Com o surgimento e a popularização da Internet e, consequentemente, do uso do e-mail, aquele remetente das cartas de corrente ou
propagandas obteve a oportunidade e a facilidade de atingir um número muito maior de
destinatários. Tudo isso com a vantagem de investir muito pouco, ou nada, para alcançar
os mesmos objetivos em uma escala muito maior. Por essa razão, esse é um dos maiores
motivadores para o envio de Spam. Desde o primeiro Spam registrado e batizado como
tal, em 1978 [Terra 2013], essa prática tem evoluı́do, acompanhando o desenvolvimento
da Internet e de novas aplicações e tecnologias. Atualmente, o Spam está associado a
ataques à segurança da Internet e do usuário, propagando vı́rus e golpes. Tão preocupante quanto o aumento desenfreado do volume de Spam na rede, é a sua natureza e seus
objetivos.
2.1.1. Tipos de Spam mais comuns
São as formas mais comumente utilizadas para propagação de conteúdo sem que o destinatário os tenha solicitado. A tabela 1 representa algumas formas delas.
2.2. Métodos para redução de Spam
Segundo [Antispam.br 2013], a resposta simples é navegar conscientemente na rede. As
dicas para reduzir o volume de Spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefı́cios
da rede, com segurança. Preservar as informações pessoais como endereços de e-mail,
dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Ter,
sempre que possı́vel, e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. O usuário deve procurar controlar a curiosidade de verificar
Tabela 1. Tipos de Spam mais comuns
Correntes (chain letters)
Propagandas
Boatos (hoaxes)
Lendas urbanas
Ameaças, brincadeiras e difamação
Pornografia
Códigos maliciosos
Fraudes
Spit (”Spam via Internet Telephony”)
Spim (”Spam via Instant Messenger”)
Spam via redes de relacionamentos
sempre a indicação de um site em um e-mail suspeito de Spam. Pensar, analisar as caracterı́sticas do e-mail e verificar se não é mesmo um golpe ou código malicioso. Ao
receber e-mails sobre brindes, promoções ou descontos, reservar um tempo para analisar
o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção
em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido
alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da
empresa pode confirmar a promoção ou alertar sobre o golpe que acabou de receber por
e-mail. Ter um filtro anti-Spam instalado, ou ainda, usar os recursos anti-Spam oferecidos pelo seu provedor de acesso. Além do anti-Spam, existem outras ferramentas bastante
importantes para o usuário da rede: anti-Spyware, firewall pessoal e antivı́rus.
3. Ferramentas anti-Spam
Um anti-Spam tem a finalidade de combater a recepção não solicitada de e-mails através
de análises de conteúdo de cada mensagem. Dependendo dos filtros adotados, ele é capaz de pontuar cada palavra ou expressão suspeita encontradas no e-mail, rotulando ou
bloqueando-as conforme a polı́tica feita pelo seu administrador local. Essa pontuação
define o teor da mensagem, a qual acaba sendo classificada como mensagem legı́tima ou
Spam.
3.1. Falsos positivos
Mensagens consideradas Spam pela quantidade de palavras suspeitas ou método de
análise utilizada. Caso um e-mail contenha conteúdo suspeito, não necessariamente seja
Spam, porém, pela pontuação total ele acaba sendo enquadrado e marcado como tal. A
pontuação se deve à quantidade de palavras suspeitas, origem do remetente, anexos suspeitos como no caso de um arquivo executável, entre outros.
3.2. Pontuação
A pontuação em cada mensagem é feita de acordo com um prévio banco de palavras mais
utilizadas do tipo: money, sex, password, buy, sell, e tantas outras consideradas suspeitas.
Esse banco de palavras pode ser ajustado conforme a necessidade e os logs devem ser
constantemente monitorados para que mensagens legı́timas não sejam bloqueadas desnecessariamente.
3.3. ASSP
O projeto ASSP (Anti-Spam SMTP Proxy) [ASSP 2013] é um servidor Proxy independente de plataforma transparente e código aberto (Open Source), baseado em Perl, na qual
utiliza inúmeras metodologias e tecnologias para identificação de Spam através da análise
de conteúdo de cada mensagem. A decisão de escolher a ferramenta ASSP para estudo,
na verdade, veio por já estar implantada na estrutura atual. A proposta é readequar as funcionalidades e benefı́cios que ela oferece, diagnosticando se continua sendo uma solução
viável para as necessidades encontradas atualmente.
3.3.1. Funcionalidades
O ASSP possui inúmeras diretivas que podem ser alteradas conforme a polı́tica e necessidade da organização. Ele cataloga todas as mensagens analisadas, atribuindo um rótulo
de acordo com a sua origem, pontuação ou conteúdo, inegavelmente, malicioso. Destas mensagens, uma cópia é armazenada no diretório correspondente: okmail, notspam,
spam, discarded. As mensagens rotuladas como okmail não atingem a pontuação máxima
para serem consideradas suspeitas. As notspam contêm palavras que poderiam ser diagnosticadas suspeitas, porém, não atingem a pontuação máxima para serem rotuladas como
Spam. As mensagens consideradas Spam são as que possuem fortı́ssimos indı́cios de que
contenham irregularidades e/ou ultrapassam a quantidade máxima de pontos, sendo estas rotuladas e entregues aos usuários correspondentes. As mensagens que extrapolam as
diretivas configuradas na ferramenta são descartadas e o remetente recebe uma uma mensagem com o motivo do descarte ou bloqueio. Dentre os módulos de análises contidas na
ferramenta, o projeto fez referência ao filtro Bayesian, RBLs, antivı́rus ClamAV e uso de
pontuação.
3.4. SpamAssassin
O projeto SpamAssassin [SpamAssassin 2013] é uma ferramenta anti-Spam de código
aberto (Open Source) regida através da licença Apache [Apache 2013] na qual utiliza
vários testes como mecanismo de busca em cada mensagem recebida. De acordo com a
análise, ele acrescenta cabeçalhos nas mensagens, através de pontuações, informando o
nı́vel de Spam, bem como os testes os quais os interceptaram.
3.4.1. Funcionalidades
O SpamAssassin trabalha basicamente com pontuação de palavras. As mensagens são
analisadas e pontuadas conforme o grau de palavras suspeitas e rotuladas como legı́timas
ou Spam. Em ambos os casos as mensagens recebem os cabeçalhos correspondentes e
são entregues ao destinatário. Dentre os módulos de análises que a ferramenta utiliza, o
projeto focou no uso do filtro Bayesian [Wikipedia 2013b], RBLs [Technopedia 2013],
antivı́rus ClamAV [ClamAV 2013] e uso de pontuação.
3.5. ClamAV
ClamAV [ClamAV 2013] é um antivı́rus capaz de detectar vı́rus, trojans, malware e outros
tipos de conteúdos maliciosos, em cada mensagem analisada.
3.6. Filtro Bayesian
O filtro Bayesian [Wikipedia 2013b] analisa os e-mails calculando a probabilidade delas
serem ou não Spam. Através desta análise é montado um banco de dados para que se tenha
uma base centralizada capaz de ser consultada a cada mensagem recebida. Basicamente
cada mensagem é analisada e pontuada de acordo com as palavras encontradas. Frases
e/ou palavras do tipo: dinheiro fácil, viagra, atualize seu cadastro, entre tantas outras, são
consideradas suspeitas e acabam sendo rotuladas com o filtro bayesian.
3.7. RBL
O RBL (Real-time Blackhole List) [Technopedia 2013] é um mecanismo que testa a origem da mensagem com um banco de dados em tempo real, contendo endereços IP declarados como fonte de Spam. Dentre as várias ferramentas que utilizam esta filosofia, o
DNSBL (DNS Blacklist) e URIBL (Uniform Resource Identifier Blacklist) foram utilizadas neste projeto.
4. Ferramentas e serviços auxiliares
Duas ferramentas auxiliares fizeram-se necessárias para realizar o transporte das mensagens entre os servidores de testes até serem visualizadas nas caixas de e-mail de cada
usuário.
4.1. Postfix
O Postfix [Postfix 2013] é um servidor de correio eletrônico criado por Wietse Venema
tendo inı́cio no centro de pesquisas da IBM como uma alternativa ao programa bastante
usado: Sendmail. Postfix é uma ferramenta rápida, fácil de administrar e segura. Ferramenta necessária para transportar as mensagens entre os serviços anti-Spam ASSP e
SpamAssassin até as caixas dos usuários.
4.2. Roundcube
O Roundcube [Roundcube 2013] é uma ferramenta de Webmail desenvolvida em PHP
[PHP 2013] e que utiliza como base o protocolo IMAP [Wikipedia 2013c] para acesso
as mensagens, utilizando a tecnologia AJAX [Wikipedia 2013a] para interação com o
usuário via web. Esta ferramenta foi escolhida para que as mensagens fossem apresentadas de forma amigável e comparadas visualmente em cada etapa de testes.
5. Cenário atual
O cenário atual é composto por uma estrutura de grande porte com mais de oito mil
contas cadastradas, recebendo diariamente cerca de dez mil e-mails entre mensagens consideradas legı́timas e Spam. A ferramenta utilizada é o ASSP, a qual permanece com as
configurações iniciais desde a sua instalação, isto é, os mecanismos de busca de conteúdo
malicioso e/ou suspeito estão idênticos à configuração padrão da ferramenta. Com base
nesses dados cogitou-se a possibilidade de melhoria do serviço de e-mail começando pela
reestruturação da polı́tica anti-Spam, atribuindo novas funcionalidades como o uso de
antivı́rus, RBL, filtro Bayesian e regras de bloqueio mais flexı́veis por pontuação, direcionando as mensagens não solicitadas a uma caixa dedicada chamada ”Spam”, preferindo
que os próprios usuários as julguem legı́timas ou Spam. Para isto, em paralelo, foi feito
replicação de todas as mensagens que passam pelo servidor anti-Spam principal da UFPel
redirecionando-os ao servidor de testes ASSP, e este, encaminhando uma cópia idêntica
ao servidor de testes SpamAssassin. Neles serão feitos os ajustes necessários para análise
de conteúdo dos e-mails, uma vez que estes servidores receberão, potencialmente, toda
a carga de e-mails, classificando-os como legı́timos ou Spam. A figura 1 representa o
cenário atual e de testes.
Figura 1. Cenário atual (a) e cenário de testes (b)
6. Configuração do cenário de testes
Em ambos os casos os servidores foram montados com as mesmas caracterı́sticas. O
diferencial foi o anti-Spam escolhido para tratar cada mensagem recebida. A tabela 2
apresenta a configuração de hardware e software de cada uma dos servidores.
Tabela 2. Configuração do cenário de testes
Hardware
Software
Sistema operacional Debian GNU/Linux 64bit, versão 7
1,5GB de Memória RAM
Postfix, versão 2.9
Roundcube, versão 0.7
2GB de SWAP
ClamAV, versão 0.98
ASSP, versão 1.99
Processador Quad-core, 2.4GHz
SpamAssassin, versão 3.3
7. Testes realizados
Foram feitos três testes de coleta de e-mails durante um perı́odo de seis horas diárias,
em dias distintos, todos das 17h às 23h. A ideia foi analisar o comportamento de cada
ferramenta em cada etapa, e, através dos resultados, perceber qual delas mais se adapta à
estrutura analisada.
7.1. Teste 1
O primeiro cenário apresenta o uso das duas ferramentas em suas configurações padrão,
isto é, instaladas uma em cada servidor sem quaisquer alterações nos parâmetros de
análises. A ferramenta ASSP, por padrão, já apresenta de forma ativa a detecção e descarte de mensagens suspeitas através de consultas a RBLs (DNSBL e URIBL), juntamente
com o método de pontuação e filtro Bayesian, o qual começa ativado, porém, acaba não
atuando por não ter uma base de dados inicial. Já o antivı́rus ClamAV, por padrão, é desativado (até porque é preciso instalar os módulos necessários para o seu funcionamento
integrado). A pontuação inicial para que a mensagem seja considerada suspeita é de 50
pontos. Acima disso a mensagem é considerada Spam. A ferramenta SpamAssassin detecta as mensagens através de pontuação por palavras suspeitas e consultas a RBLs. O
filtro Bayesian não é ativado e ClamAV não é instalado, por padrão. A pontuação inicial
para que a mensagem seja considerada suspeita é de 5 pontos. Acima disso a mensagem
é considerada Spam. A primeira coleta de e-mails já apresentou resultado discrepante,
pois, pelas caracterı́sticas iniciais da ferramenta ASSP, todas as mensagens que não se
enquadraram ao modelo de validação, foram rejeitadas. Foram recebidas 2539 mensagens, sendo destas a ferramenta ASSP tratou 188 como mensagens legı́timas, nenhuma
mensagem considerada Spam e o restante foi rejeitado. O SpamAssassin aprovou todas as
2539 mensagens como legı́timas. Comparando o consumo de recursos de cada servidor
de testes, a que hospedou o ASSP teve o maior consumo devido a quantidade de módulos
ativos para análise e combate ao Spam. A figura 2 mostra o resultado nas caixas de e-mail
através da aplicação Roundcube e a figura 3 o consumo de recursos.
Figura 2. Webmail ASSP (a) e SpamAssassin (b)
7.2. Teste 2
O segundo cenário apresenta um equilı́brio entre as ferramentas nos recursos utilizados.
Nesta etapa priorizou-se o uso de RBLs e pontuação para tratar cada mensagem recebida.
Para isso, foi necessário ajustar a forma com que o ASSP controla essa análise, alterando
o bloqueio dessas mensagens para que apenas fossem pontuadas. Dessa forma as mensagens são entregues ao usuário, porém, direcionadas à caixa Spam. Basicamente o SpamAssassin não sofre alterações neste teste pois já possui este comportamento por padrão.
O único fator importante foi a alteração de tratamento de mensagem por pontuação, de 5
para 3 pontos, para que a mensagem seja considerada Spam. Foram recebidas 2009 mensagens, sendo destas a ferramenta ASSP tratou 7 como mensagens legı́timas e 2002 mensagens consideradas Spam. O SpamAssassin aprovou 1528 mensagens como legı́timas,
Figura 3. Desempenho ASSP (a) e SpamAssassin (b)
480 como Spam e apenas 1 rejeitada por outro motivo qualquer, fora dos padrões analisados no teste. Comparando o consumo de recursos de cada servidor, a que hospedou o
ASSP teve o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam. A figura 4 mostra o resultado nas caixas de e-mail através da aplicação
Roundcube e a figura 5 o consumo de recursos.
Figura 4. Webmail ASSP (a) e SpamAssassin (b)
7.3. Teste 3
O terceiro cenário teve como foco o uso dos filtros Bayesian e ClamAV, ou seja, os filtros
por RBLs e pontuação foram modificados no intuito de analisar basicamente os filtros
Bayesian e ClamAV. Os valores de pontuação passaram de 50 para 100, no caso do ASSP,
e de 5 para 10, no caso do SpamAssassin. Para este teste foi necessário montar um banco
de mensagens consideradas legı́timas e Spam. Pela facilidade de já estar sendo realizado
Figura 5. Desempenho ASSP (a) e SpamAssassin (b)
testes em uma estrutura na qual já se usa o ASSP, foi utilizada a mesma base de dados
nas ferramentas de testes. Essa base já contava com pouco mais de 11 mil mensagens
catalogadas como legı́timas e 15 mil como Spam. Foram recebidas 1101 mensagens,
sendo destas a ferramenta ASSP tratou 20 como mensagens legı́timas e 494 mensagens
consideradas Spam. O SpamAssassin aprovou 674 mensagens como legı́timas e 427 como
Spam. Comparando o consumo de recursos de cada servidor, o que hospedou o ASSP teve
o maior consumo devido a quantidade de módulos ativos para análise e combate ao Spam.
Pode-se observar o resultado da coleta final na figura 6. Com a utilização do ClamAV, o
consumo de recursos excedeu os valores dos outros testes, como mostra a figura 7.
Figura 6. Webmail ASSP (a) e SpamAssassin (b)
8. Conclusões
Este projeto teve como base um estudo de caso comparativo entre duas ferramentas antiSpam com a intenção de compor uma configuração ideal para a estrutura abordada. Os
Figura 7. Desempenho ASSP (a) e SpamAssassin (b)
testes foram realizados da forma mais fiel possı́vel, uma vez que cada ferramenta possui caracterı́sticas próprias e desempenham papeis semelhantes no combate ao Spam. A
ferramenta ASSP possui dezenas de recursos e mecanismos interessantes para o tratamento de mensagens, apesar de ter sido escolhido apenas quatro das principais funções
dela: O uso de pontuação, RBLs, ClamAV e filtro Bayesian. O SpamAssassin é uma
excelente ferramenta no combate ao Spam mesmo possuindo poucas funcionalidades disponı́veis, porém, se mostrou um forte concorrente ao ASSP. Ela também possui as quatro
funções citadas anteriormente, sendo possı́vel ter realizados os testes gradualmente. Por
ter inúmeros módulos ativos para análise de conteúdo, o ASSP acaba consumindo mais
recursos fı́sicos em comparação ao SpamAssassin, conforme mostrado anteriormente nos
gráficos gerados em cada etapa. Montando um laudo entre as ferramentas, o ASSP permanece sendo a melhor alternativa por ser flexı́vel, ponderado e mais se adequar à estrutura
estudada. Tendo em vista o ciclo do projeto, foi possı́vel montar uma tabela comparativa
de consumo de memória e coleta de e-mails, apresentados na figura 8 e tabela 3, respectivamente. Os resultados foram bastante satisfatórios, pois, a estrutura atual não possui
quaisquer ajustes nas configurações, consequentemente, não tratando as mensagens da
melhor forma aos usuários da instituição. No futuro, será estudada a implementação em
ambiente real de forma transparente ajustando os filtros com base no estudo relatado e
praticado neste projeto.
Referências
Antispam.br (2013). Antispam.br ::. Disponı́vel em: <http://antispam.br/>. Acesso em:
setembro 2013.
Apache (2013). HTTP Server Project. Disponı́vel em: <http://httpd.apache.org/>.
Acesso em: setembro 2013.
Figura 8. Média de consumo de memória
Tabela 3. Resultado final
Teste 1
Teste 2
Teste 3
ASSP
SpamAssassin
Spam Ham Spam Ham Total
0
188
0
2539 2539
2002
7
480
1528 2009
494
20
427
674
1101
ASSP (2013). Stop Spam with the Anti-Spam-SMTP-Proxy (ASSP). Disponı́vel em:
<http://www.magicvillage.de/ Fritz Borgstedt/assp/0003D91C-8000001C/>. Acesso
em: setembro 2013.
ClamAV (2013). Clamav. Disponı́vel em: <http://www.clamav.net/lang/en/>. Acesso
em: setembro 2013.
PHP (2013). Hypertext Preprocessor. Disponı́vel em: <http://php.net/>. Acesso em:
setembro 2013.
Postfix (2013). The Postfix Home Page. Disponı́vel em: <http://www.postfix.org/>.
Acesso em: setembro 2013.
Roundcube (2013). Roundcube. Disponı́vel em: <http://roundcube.net/>. Acesso em:
setembro 2013.
Spam (2013). Spam. Disponı́vel em: <http://cartilha.cert.br/spam/>. Acesso em: setembro 2013.
SpamAssassin (2013).
The Apache SpamAssassin Project.
<http://spamassassin.apache.org/>. Acesso em: setembro 2013.
Disponı́vel em:
Technopedia (2013).
Real-Time Blackhole List (RBL).
Disponı́vel em:
<http://www.techopedia.com/definition/25294/real-time-blackhole-list-rbl>. Acesso
em: setembro 2013.
Terra
(2013).
Primeiro
spam.
Disponı́vel
em:
<http://tecnologia.terra.com.br/internet/primeiro-spam-faz-35-anos-relembre-outrospioneiros-da-web,6ebb17a3d3a6e310VgnVCM5000009ccceb0aRCRD.html/>.
Acesso em: setembro 2013.
Valor (2013).
Internet no Brasil ultrapassa 100 milhões de usuários, aponta
ibope.
Disponı́vel em: <http://www.valor.com.br/empresas/3193596/internetno-brasil-ultrapassa-100-milhoes-de-usuarios-aponta-ibope>. Acesso em: setembro
2013.
Wikipedia (2013a).
Asynchronous Javascript and XML.
Disponı́vel em:
<http://pt.wikipedia.org/wiki/AJAX (programação)>. Acesso em: setembro 2013.
Wikipedia (2013b).
Bayesian spam filtering.
Disponı́vel em:
<http://en.wikipedia.org/wiki/Bayesian spam filtering>. Acesso em:
setembro
2013.
Wikipedia (2013c).
Internet Message Access Protocol.
Disponı́vel em:
<http://en.wikipedia.org/wiki/Internet Message Access Protocol>. Acesso em: setembro 2013.

Documentos relacionados