Архив

Microsoft открыла Hotmail и MSN для легальных рекламных рассылок

Microsoft взяла на вооружение списки компаний, занимающихся легальными рекламными рассылками по электронной почте. Списки созданны компанией IronPort в рамках программы Bonded Sender и сертифицированны TRUSTe. Microsoft объявила о заключении соглашения с компанией IronPort Systems Inc.

IronPort предоставляет владельцам почтовых служб IP-адреса компаний, рассылающих легальную рекламу и, таким образом, позволяет отделить законную рекламу от спама. Письма, присланные с этих адресов, не подвергаются обработке антиспамовыми фильтрами. Использование Bonded Sender дает возможность идентифицировать подлинность отправителя. По замыслу разработчиков программы, она позволит пользователям гарантированно получать необходимую информацию от таких корреспондентов как банки, политические организации и коммерческие структуры, занимающиеся розничной торговлей.

Чтобы попасть в такой список разрешенных, компания должна доказать, что, в соответствии с требованиями «Can-SPAM Act», никогда не рассылала почту с фальшивых адресов, не занималась мошенничеством в Интернете и предоставляет реальную возможность получателям при желании отказаться от рассылки. Независимая группа TRUSTe контролирует соблюдение «CAN-SPAM Act» участниками Bonded Sender. Нарушителям грозят штрафы в размере до 20000 долларов США.

Теперь почта более чем 170 млн. пользователей MSN и Hotmail будет обрабатываться с помощью списков программы Bonded Sender.

Источник: Microsoft

Microsoft открыла Hotmail и MSN для легальных рекламных рассылок

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике