Архив новостей

SORBS переселилась в Америку

«Списки запрещенных» SORBS выкуплены за полмиллиона и перенесены на ресурсы GFI Software — калифорнийской компании, специализирующейся на разработке средств сетевой защиты и управления.

До недавнего времени эту базу данных по открытым релеям и почтовым серверам, замеченным в рассылке спама, размещал у себя один из австралийских университетов. Когда ее ресурсоемкость стала чрезмерной, администратору Мишель Салливан (Michelle Sullivan) пришлось искать новый веб-хостинг.

Найдя достойного покупателя, Мишель последовала за своим детищем и теперь работает в GFI. Новый владелец и давний подписчик SORBS надеется, что приобретение репутационного сервиса благоприятно отразится на качестве услуг, предоставляемых клиентам, среди которых числятся два американских военных ведомства и такие отраслевые лидеры, как Coca-Cola, Toyota и Fujitsu. Контроль над SORBS откроет новые горизонты для анализа почтового трафика в реальном времени и определения тенденций в эволюции спама, укрепив позиции GFI в антиспам-сообществе.

Компания с энтузиазмом строит планы по усовершенствованию SORBS, в частности системы составления списков и механизма обратной связи. Отсутствие четких критериев в формировании этой базы, неэффективность процедуры делистинга, агрессивная политика блокирования подсетей и наложения штрафов неоднократно вызывали нарекания — даже со стороны борцов со спамом. Дальнейшее развитие базы будет осуществляться с учетом передового опыта по фильтрации спама, который диктует использование «списков запрещенных» в тесной взаимосвязи с анализом контента и другими антиспам-технологиями.

SORBS переселилась в Америку

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике