Архив

Британские ISP берегут частную жизнь пользователей

Около 220 британских ISP, входящих в некоммерческую организацию London Internet Exchange (LINX), согласовали «руководящие принципы», касающиеся соблюдения закона о защите информации и частной жизни пользователей. «Принципами» провайдеры должны руководствоваться при обмене данными, необходимыми для блокирования машин, рассылающих спам.

Представитель LINX Мартин Хатти (Martin Hutty) пояснил, что при рассылке спама оба интернет-провайдера – как на стороне отправителя, так и на принимающей стороне – располагают информацией, которая может быть использована для детекции спама и локализации машин, с которых он рассылается. Однако до сих пор британские ISP мало взаимодействовали в решении этих проблем.

Возможно, ситуация изменится в связи с принятием интернет-провайдерами, входящими в LINX, «руководящих принципов». Теперь ISP могут принять участие в исследовательском проекте Кембриджского университета spamHINTS, целью которого является идентификация спама и борьба с зомби-машинами.

Для детекции спама в проекте spamHINTS предполагается использовать анализ трафика, а не содержания сообщений. По мнению руководителя проекта Ричарда Клейтона (Richard Clayton), спам обладает характеристиками, которые отличают его от легитимной почты: на спамовые письма практически никто не отвечает; они часто рассылаются 24 часа в сутки; спам, как правило, состоит из огромного числа коротких сообщений и т.д.

Клейтон считает, что на основе анализа трафика можно выявлять характеристики, соответствующие рассылке спама или вирусов, и они будут значительно отличаться от того профиля, который даст трафик легитимных отправителей. При этом не будет нарушена неприкосновенность частной жизни пользователей.

В проекте spamHINTS, основанном LINX и Intel Corp., для обмена данными между провайдерами планируется использовать пиринговую сеть LINX, которая позволяет ISP связываться друг с другом напрямую и не перегружать другие сети.

Источник: InfoWorld

Британские ISP берегут частную жизнь пользователей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике