दुर्भाग्य से कई अलग-अलग फ़िल्टरिंग तकनीकें हैं और कुछ प्रमुख मेल प्रदाता प्रकाशित नहीं करेंगे कि वे क्या उपयोग करते हैं और / या विभिन्न परीक्षणों / फ़िल्टर को क्या दिया जाता है, इसलिए यह जानना मुश्किल है कि कैसे प्राप्त करना मुश्किल है। मूल रूप से स्पैम ने आईएसपी और उपयोगकर्ताओं को ऐसी स्थिति में पहुंचा दिया है जहां वे कभी-कभी ऐसे वैध संदेशों (विशेष रूप से आपके न्यूज़लेटर जैसे बल्क संदेश) के लिए मुश्किल हो जाते हैं। मैं अब ईमेल को आधे रास्ते के विश्वसनीय परिवहन विधि के रूप में नहीं मानता, जो एक बार था।
थोड़ा कम नकारात्मक और अधिक सहायक होने के लिए ... जैसा कि आप एक विशेष ग्राहक के साथ विशिष्ट समस्याएं हैं, ऐसी चीजें हो सकती हैं जो कार्यक्रम आपको बता सकता है। मैं विशेष रूप से आउटलुक के बारे में नहीं जानता क्योंकि मैं इसे खुद कहीं भी इस्तेमाल नहीं करता हूं, लेकिन कई मेल फिल्टर हेडर को संदेशों में इंजेक्ट करते हैं ताकि यह पता लगाया जा सके कि क्या फिल्टर का उपयोग किया गया था, परिणाम क्या था और उस फिल्टर को क्या भार दिया गया था। इसलिए यदि आप उन संदेशों के पूर्ण स्रोत को देखते हैं, जिन्हें वे जंक फ़ोल्डर में ले गए, तो आपको उपयोगी सुराग मिल सकते हैं। एक उदाहरण के रूप में, SpamAssassin आधारित फिल्टर निम्नलिखित फॉर्म के हेडर को इंजेक्ट करते हैं:
X-Spam-Flag: YES
X-Spam-Score: 13.371
X-Spam-Level: *************
X-Spam-Status: Yes, score=13.371 tagged_above=-10 required=5.4
tests=[BAYES_99=3.5, FB_GET_MEDS=0.803, RCVD_IN_SORBS_WEB=0.619,
RCVD_IN_XBL=3.033, RDNS_NONE=0.1, URIBL_AB_SURBL=1.86,
URIBL_BLACK=1.955, URIBL_JP_SURBL=1.501]
(उस उदाहरण को मेरे कबाड़ के ढेर में एक वास्तविक स्पैम संदेश से हटा दिया गया है)
हालांकि यह निश्चित नहीं है कि बाइसियन फ़िल्टरिंग और उपयोगकर्ता प्रशिक्षण को शामिल करने वाले अन्य तरीके आम हैं - इसलिए आपके फ़िल्टर पास हो जाते हैं और विफल हो सकते हैं, भले ही अन्य लोगों के लिए अलग-अलग रूप से भिन्न हो सकते हैं, भले ही ग्राहक को अज्ञात रूप से आउट-ऑफ-बॉक्स कॉन्फ़िगर किया गया हो। आपको अपनी खबर के लिए कुछ अन्य आउटलेट पर विचार करना पड़ सकता है (कई लोग इसके लिए सामाजिक नेटवर्किंग प्रोटोकॉल का उपयोग करने की कोशिश कर रहे हैं, जिसमें सफलता की डिग्री बदलती है)।