kenny182: так критерии зависят от характеристик данных и текста. В бинарном файле со сжатыми данными размером 4GB, например, вероятность нахождения ASCII строки "AAAA", что-нибудь порядка 90%, никакого критерия отличить случайно попавшую туда строку "AAAA" от неслучайной, получившейся в процессе сжатия, кроме как разбирать данные здесь быть не может.
Lite_robot: так если /tmp/IP в момент запуска отсутствует то прокси не запустится. Добавьте через system вызов скриптика, который будет формировать /tmp/IP, например из ifconfig:
system "/path/to/genip.sh"
monitor /tmp/IP
socks -p8080 -i127.0.0.1 -e$"/tmp/IP"
Не уверен, есть ли подобная опция на Яндекс, но можно войти на mail.ru ящиком яндекс, после окончания синхронизации выполнить данные действия, после чего удалить синхронизованный ящик через https://account.mail.ru/user/delete
Александр Казаков: в mail.ru на странице https://e.mail.ru/settings/filters есть опция "отфильтровать рассылки", которая позволяет легко переложить все рассылки в отдельную папку. После чего можно выделить все письма в этой папке (такая опция есть) и пометить спамом - автоматически происходит отписка по List-Unsubscribe.
Александр Черных: строгую политику внедрили AOL, Yahoo, Mail.Ru, внедрение в ближайшем будущем анонсировали Яндекс, Microsoft (outlook.com, hotmail.com), Google.
dimon119: в вашей постановке задачи - нет, не делает. sendpuls может отравить от имени домена, не имеющего строгой политики DMARC или от имени корпоративного домена, который добавит sendpuls в свою SPF запись и/или пропишет DKIM ключ. Попробуйте отправить через sendpuls письмо от пользователя mail.ru или yahoo.com, у вас не получится.
eellazy:
$s = iconv("UTF-8", "WINDOWS-1251", $s);
Можно использовать mb_detect_encoding() для обнаружения наиболее вероятной кодировки из списка:
if ((mb_detect_encoding($s,'UTF-8,WINDOWS-1251')) == "UTF-8")
Loki3000: Например, чтобы в письмах были ссылки на подписку/отписку, которыми управляет ESP или чтобы считать переходы по ссылкам из письма, что опять же умеет ESP.
Loki3000: значит использовалась уязвимость открытого перенаправления (open redirect) у sendsay чтобы замаскировать ссылку.
Но ответ на ваш вопрос все равно тот же - эти поддомены используются, чтобы управлять рассылками через внешнего поставщика услуг.