Архив новостей

SORBS переселилась в Америку

«Списки запрещенных» SORBS выкуплены за полмиллиона и перенесены на ресурсы GFI Software — калифорнийской компании, специализирующейся на разработке средств сетевой защиты и управления.

До недавнего времени эту базу данных по открытым релеям и почтовым серверам, замеченным в рассылке спама, размещал у себя один из австралийских университетов. Когда ее ресурсоемкость стала чрезмерной, администратору Мишель Салливан (Michelle Sullivan) пришлось искать новый веб-хостинг.

Найдя достойного покупателя, Мишель последовала за своим детищем и теперь работает в GFI. Новый владелец и давний подписчик SORBS надеется, что приобретение репутационного сервиса благоприятно отразится на качестве услуг, предоставляемых клиентам, среди которых числятся два американских военных ведомства и такие отраслевые лидеры, как Coca-Cola, Toyota и Fujitsu. Контроль над SORBS откроет новые горизонты для анализа почтового трафика в реальном времени и определения тенденций в эволюции спама, укрепив позиции GFI в антиспам-сообществе.

Компания с энтузиазмом строит планы по усовершенствованию SORBS, в частности системы составления списков и механизма обратной связи. Отсутствие четких критериев в формировании этой базы, неэффективность процедуры делистинга, агрессивная политика блокирования подсетей и наложения штрафов неоднократно вызывали нарекания — даже со стороны борцов со спамом. Дальнейшее развитие базы будет осуществляться с учетом передового опыта по фильтрации спама, который диктует использование «списков запрещенных» в тесной взаимосвязи с анализом контента и другими антиспам-технологиями.

SORBS переселилась в Америку

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике