Las plataformas Linux®, resultado del movimiento del código abierto, tienen una amplia variedad de filtros de spam para elegir. Para elegir el mejor filtro de spam de Linux®, es importante conocer un poco cómo funcionan los diferentes tipos. Un método agresivo, pero casi completamente exacto, para eliminar el spam es emplear filtros de verificación o de lista blanca. Para los usuarios que encuentran que el método de la lista blanca es demasiado inflexible, las listas negras adaptativas distributivas son una solución versátil y ampliamente disponible. Las técnicas antispam más sofisticadas emplean filtros de trigramas bayesianos o algoritmos similares de análisis de palabras como el filtro de spam principal de Linux®.
Las listas blancas o los filtros de verificación funcionan según un principio muy simple, pero eficiente; solo permiten que el correo de remitentes designados ingrese a la bandeja de entrada del cliente. Un filtro de spam popular de Linux® que emplea esta técnica es TDMA. Cuando un usuario configura TDMA inicialmente, se define una lista de destinatarios de confianza y todo el correo posterior se compara con esta lista. Si un destinatario no está presente en esta lista, se envía un correo electrónico de desafío para establecer si el remitente es una fuente legítima. El correo electrónico de desafío está diseñado para ser respondido solo por humanos, por lo que si se recibe una respuesta exitosa, la dirección de correo electrónico del remitente se agrega a la lista blanca.
El problema con la técnica de la lista blanca como filtro de spam principal de Linux® es que impone una carga innecesaria a los remitentes, incluso si son legítimos. Las listas negras adaptativas distributivas operan a la inversa de este principio, pero de una manera mucho más flexible. En esta técnica, los mensajes de ciertas direcciones de correo electrónico que se sabe que pertenecen a spammers se bloquean en función de una base de datos centralizada. Si suficientes usuarios marcan una determinada dirección de correo electrónico como spam, esas direcciones de correo electrónico se actualizan a la lista negra centralizada. Un ejemplo de un filtro de correo no deseado de Linux® que utiliza este método de protección contra correo no deseado es Razor.
Tanto el método de verificación de lista blanca como el método de lista negra adaptativa distributiva analizan la dirección de correo electrónico y las comparan con las bases de datos para determinar si son potencialmente inseguras. Algunos filtros de spam, como el popular filtro de spam de Linux® SpamAssassin, emplean filtros de trigramas bayesianos para analizar la estructura de los propios correos electrónicos. Estos filtros utilizan algoritmos sofisticados para analizar el texto de los correos electrónicos y determinar si muestran patrones de construcción de oraciones y uso de palabras que suelen utilizar los spammers. Al eliminar la necesidad de bases de datos generadas por el usuario, esta técnica permite mucha más adaptabilidad. Un buen número de desarrolladores de filtros de spam de Linux® están implementando este método de detección de spam en sus programas.