Архив

Sender ID и SPF обрели «экспериментальный» статус

Группа по стандартизации интернет-технологий утвердила в качестве «экспериментальных» два предложения стандарта аутентификации отправителя — Sender ID и SPF.

Internet Engineering Steering Group (IESG), подразделение Internet Engineering Task Force (IETF), намерена опубликовать два конкурирующих и пересекающихся набора документов, определяющих способы подтверждения подлинности отправителей электронных писем.

Речь идет о документах RFC (Request for Comments), которые описывают все технические стандарты в Интернете. Два варианта RFC — Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail и Sender ID: Authenticating E-Mail.

В заявлении IESG говорится, что несмотря на обсуждение многих предложений аутентификации отправителя, основанных на проверке подлинности домена, ни одно из них до сих пор не было избрано в качестве единственного технического подхода к аутентификации. Подчеркивается, что IESG не принимает ни одного из двух механизмов, представленных в RFC, — их публикация должна способствовать дальнейшему обсуждению и экспериментам, чтобы на основе полученного практического опыта подготовить будущие стандарты в этой области.

IESG подчеркнула, что хотя провайдеры уже внедрили Sender ID и SPF, экспериментальный период является ключом к процессу стандартизации.

Microsoft удовлетворена решением IESG и считает, что экспериментальный статус Sender ID и публикация RFC свидетельствуют о том, что технология «жива» и занимает хорошие позиции.

По словам представителя Microsoft, Sender ID «включает и расширяет» технологию SPF, предлагая более сложные способы отслеживания данных о почтовых серверах и отправителях электронных сообщений.

Источник: silicon.com

Sender ID и SPF обрели «экспериментальный» статус

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике