Архив

Российские почтовые сервера не продают адреса своих пользователей спамерам

Рабочая группа Проекта «АнтиСпам» опубликовала результаты исследования российских публичных почтовых сервисов на предмет защищенности баз адресов электронной почты их пользователей от спамеров. Согласно полученным данным, пятерка сервисов-лидеров не причастна к передаче адресов пользователей спамерам.

В эксперименте, проводившемся с января по октябрь 2006 г., участвовали Новая почта (hotmail.ru, newmail.ru, nm.ru и nightmail.ru), Почта.ру (fromru.com, front.ru, hotbox.ru, krovatka.net, land.ru, mail15.com, mail333.com, pisem.net, pochta.ru, pochtamt.ru, pop3.ru, rbcmail.ru и smtp.ru), Почта Яндекса (narod.ru, ya.ru, yandex.ru), Mail.ru (bk.ru, inbox.ru, list.ru и mail.ru) и Rambler-почта (rambler.ru).

Тест проводился на специально заведенных с этой целью почтовых ящиках с именами из 14 символов. Антиспам-фильтрация входящих сообщений была отключена. При этом, как утверждается, были приняты все возможные меры предосторожности, чтобы соответствующие адреса не могли попасть в базу спамеров иначе, как в результате злонамеренных действий или халатности администрации почтовых серверов.

В итоге за весь период было получено лишь два письма, да и те от администрации Mail.ru. Одно — с приветствием нового пользователя, другое — с сообщением о новой версии программы Mail.Ru Agent.

Как заявил координатор проекта «АнтиСпам» Евгений Альтовский, можно считать доказанным тот факт, что в этом году пятерка крупнейших российских публичных почтовых сервисов не подвергалась взломам и не передавала своих баз адресов спамерам. Это, по мнению Альтовского, опровергает популярную в народе «теорию заговора», согласно которой администрация почтовых серверов может быть причастна к передаче баз данных пользователей спамерам.

Источник: CNews

Российские почтовые сервера не продают адреса своих пользователей спамерам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике