Архив

Bacn: новый термин или новая угроза?

Стремительное увеличение объемов легитимной электронной корреспонденции, не имеющей критической важности для получателя, заставляет задуматься о возможных проблемах. Рожденное в приватной беседе блоггеров на августовской конференции в Питтсбурге словцо «bacn» (укороченное «bacon» — «бекон») использовалось ими для обозначения подобного «персонального спама» и призвано привлечь внимание к этому явлению.

В отличие от спама («spam», фирменные мясные консервы) bacn — информация востребованная, она может представлять интерес для получателя, но не требует незамедлительного прочтения. Это банковские отчеты, новостные рассылки и специальные предложения по подписке, сообщения из Twitter, напоминания из ЖЖ, на изучение которых зачастую просто не хватает времени.

Активные пользователи Интернета ежедневно получают больше сотни подобных писем, которые накапливаются в почтовых ящиках в ожидании своего часа и вызывают раздражение у адресатов. Информационные потоки возрастают, и надо искать пути управления ими. Оппоненты питтсбургских инноваторов от филологии считают, что проблема не внушает особых опасений: современные системы фильтрации почты позволяют пользователям распределить входящую корреспонденцию по отдельным папкам и читать ее по своему усмотрению.

Тем не менее, термин «bacn» быстро прижился в интернет-сообществе. Уже появились его производные – к примеру, понятие «FakinBacn» («фальшивый bacn»), обозначающее спам, маскирующийся под bacn. Появился даже официально зарегистрированный веб-сайт – www.bacn2.com. Скептики же склонны относиться к популярности нового термина скорее как к удачной филологической находке и предсказывают ей недолгий век.

Источник: npr.org

Bacn: новый термин или новая угроза?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике