Questo è il comando pyzor che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
pyzor - cattura spam che utilizza una rete di filtraggio collaborativa
SINOSSI
pizor [-d] [--homedir dir] command [opzioni_comando]
VERSIONI
-d attiva il debug
--homedir dir
usa dir come directory home per Pyzor invece di quella predefinita ~/.pyzor. Vedere la
file per ulteriori informazioni su quali file si trovano all'interno della homedir.
COMANDI
dai un'occhiata[--mbox]
Legge sullo standard input un messaggio RFC 822 (e-mail). Il codice di uscita è zero (0) se e
solo se viene trovata una corrispondenza e il conteggio della whitelist globale è zero. Se --mbox è
fornito, allora si presume che l'input sia una casella di posta unix e tutti i messaggi in essa contenuti
sarà verificato. Se nel file di configurazione sono elencati più server, il
il codice di uscita sarà zero (0) se e solo se viene trovata una corrispondenza su almeno uno
server (senza che sia autorizzato da nessuna parte).
rapporto [--mbox]
Legge sullo standard input un messaggio RFC 822 (e-mail). Riporta al server un riassunto
di ogni messaggio nella casella di posta come spam. Scrive sullo standard output una tupla di
(codice di errore, messaggio) dal server. Se viene fornito --mbox, l'input è
si presume che sia una casella di posta unix e tutti i messaggi in essa contenuti verranno inviati al server.
whitelist [--mbox]
Legge sullo standard input un messaggio RFC 822 (e-mail). Invia al server un digest di
ogni messaggio nella casella di posta per la whitelist. Scrive sullo standard output una tupla di
(codice di errore, messaggio) dal server. Se viene fornito --mbox, l'input è
si presume che sia una casella di posta unix e tutti i messaggi in essa contenuti verranno inviati al server.
scopri
Trova i server Pyzor e li scrive su ~/.pyzor/server. Questo può essere realizzato
attraverso l'interrogazione di server già noti o una chiamata HTTP a un indirizzo hardcoded.
ping Richiede semplicemente una risposta dai server.
genkey Basato su una passphrase segreta raccolta dall'utente e il sale raccolto da
/dev/random, stampa sullo standard output una tupla di "salt,key". Usato per mettere account
informazioni nel file dei conti. Per ulteriori informazioni, vedere la sezione Utilizzo degli account
informazioni.
digerire [--mbox]
Legge sullo standard input un messaggio RFC 822 (e-mail). Scrive il digest di the
messaggio all'output standard. Se viene fornito --mbox, si presume che l'input sia
essere una casella di posta unix, il digest di ogni messaggio viene scritto sullo standard output, separato
da nuove righe.
predigerire
Legge sullo standard input un messaggio RFC 822 (e-mail). Scrive sull'output standard il
righe di dati normalizzate che vengono digerite, con l'eccezione che le righe
stampato hanno nuove righe (tutti gli spazi bianchi vengono rimossi prima della digestione).
UTILIZZO PIZOR CON PRONTOEXEC
ProntoExec è un sistema per eliminare l'elevato costo di avvio dell'esecuzione ripetuta di script.
Se esegui molto pyzor, potresti essere interessato a installare ReadyExec e utilizzarlo
con pizor.
Per utilizzare pyzor con ReadyExec, il server readyexecd.py deve essere avviato come:
readyexecd.py socket_file pyzor
socket_file può essere qualsiasi nome file (non esistente) che si desidera utilizzare con ReadyExec, ad esempio
/tmp/pyzor:
readyexecd.py /tmp/pyzor pyzor
I singoli clienti vengono quindi eseguiti come:
readyexec socket_file opzioni comando cmd_options
Per esempio:
readyexec /tmp/pyzor controlla
rapporto readyexec /tmp/pyzor
readyexec /tmp/pyzor whitelist --mbox
readyexec /tmp/pyzor -d ping
ReadyExec è disponibile su: http://readyexec.sourceforge.net/
INTEGRAZIONE CON MUTT
Aggiungi la seguente riga a mutt.conf:
indice macro S "|/usr/bin/pyzor report"
Quindi premi S sul messaggio di spam in mutt per segnalarlo con pyzor.
Usa pyzor online utilizzando i servizi onworks.net