Anche il firewall o il programma antivirus di un computer utilizza questo principio per proteggere i dispositivi finali da richieste indesiderate o dannose. In tale contesto, i modelli di informazioni dannose vengono confrontati con i dati in entrata. Quindi, il sistema utilizza i dati per decidere se inoltrare o rifiutare le informazioni. Il malware rilevato viene spostato dai programmi antivirus in un’area di quarantena, che gli impedisce innanzitutto di sviluppare la sua attività dannosa.
Oltre ai meccanismi e ai servizi propri del provider esiste un gran numero di provider pubblici, che fungono da “polizia dello spam” e aggiornano i filtri antispam e le blocklist. Se le e-mail vengono completamente rifiutate, il mittente riceverà, nella maggior parte dei casi, un messaggio di errore dal server ricevente con i seguenti possibili contenuti:
- Remote host said: 554 Transaction Failed Spam Message not queued.
- Client host [192.0.100.123] blocked using (“contenuto sospetto”).spamhaus.org; www.spamhaus.org/query/bl
È quindi evidente che l’indirizzo IP del mittente è in una blocklist. I provider utilizzati di frequente includono The Spamhouse Block List e Domain Block List, The SpamCop Block List o The Passive Spam Block List.