Архив

Policy Patrol 3.5 поддерживает новый список запрещенных SURBL

Новый список запрещенных Spam URL Realtime Block Lists (SURBL) поддерживает Policy Patrol 3.5 — коммерческое дополнение для Microsoft Exchange. Компания-разработчик Red Earth Software считает, что списки SURBL будут эффективны в борьбе со спамом и фишингом.

В отличие от RBL, содержащих скомпрометированные IP-адреса отправителей и доменные имена, списки SURBL используются для проверки URL, содержащихся в «теле» писем.

Чтобы обойти эвристические и Байесовские фильтры, которые присутствуют в большинстве антиспамовых решений, многие спамеры заменяют тексты в письмах на картинки или оставляют в письме минимум текста и ссылку на сайт. Поскольку спамеры должны обеспечить контакт получателя и рекламодателя, URL содержат практически все спамерские письма. Сравнение URL в письмах со списком известных спамерских URL обеспечит дополнительный уровень защиты. При этом проверка не требует администрирования, а список регулярно обновляется.

Red Earth заявляет, что объединение поддержки Spam URL Realtime Block Lists с другими антиспамовыми возможностями позволяет Policy Patrol блокировать 98% спама.

Policy Patrol 3.5 совместим с Microsoft Exchange Server 5.5, 2000 и 2003, а также с Lotus Domino/Notes R5/R6.

Источник: ZDNet

Policy Patrol 3.5 поддерживает новый список запрещенных SURBL

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике