Архив

Microsoft ставит перед фактом: Sender ID планируется ввести уже в октябре

Представители корпорации Microsoft заявили, что с 1 октября на почтовых серверах Microsoft может быть введена проверка подлинности адресов отправителей писем Sender ID. Microsoft настоятельно советует провайдерам электронной почты и интернет-провайдерам к середине сентября перейти к идентификации писем, посылаемых из их сетей, с помощью протокола Sender Policy Framework (SPF).

Microsoft намерена ввести обязательную проверку подлинности отправителей для почты, приходящей на почтовые адреса пользователей MSN, бесплатной почтовой службы MSN Hotmail и в почтовые ящики в домене microsoft.com.

Письма с серверов без поддержки Sender ID отбрасываться не будут, но их подвергнут тщательному анализу и фильтрации антиспам фильтрами.

Sender ID объединяет две технологии: предложенную Microsoft в марте Caller ID и SPF, разработанную Meng Weng Wong. Согласно технологии Sender ID, организации, отправляющие письмо, будут публиковать SPF-записи, идентифицирующие серверы исходящей почты в DNS. При этом подлинность адресов входящих писем будет проверяться и на уровне «конверта», и в «теле» письма.

Как среагируют другие интернет-провайдеры на попытку Microsoft навязать выбранную им антиспамовую технологию, покажет время. Однако решение одного из крупнейших интернет-провайдеров использовать Sender ID не может не повлиять на дальнейший ход событий.

Источник: www.infoword.com

Microsoft ставит перед фактом: Sender ID планируется ввести уже в октябре

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике