Архив

Выпущена новая версия SPAMTEST ISP v2.0

Компания «Ашманов и Партнеры» выпустила новую версию Spamtest для провайдеров SpamtestISP v2.0. Список основных изменений, в сравнении с версией 1.5 (часть этих изменений была доступна в версиях 1.5.2 и 1.5.3)

  • Установка под большинство распространенных MTA без их модификации:
    + Sendmail (Milter interface)
    + Postfix (content_filter interface)
    + Qmail
    + Exim 3.x/4.x (установка как transport)
    + Exim 4.x (localscan API)
    + Communigate Pro 4.x
    + Потенциально — любой MTA с возможностью отдать фильтруемую почту по SMTP/LMTP и принять ее обратно (на другом порту или через pipe)
  • Улучшенные методы работы с графическим спамом (технология GSG2)
  • Улучшенные алгоритмы обработки HTML-писем
  • Параллельный и асинхронный resolver, что позволяет обрабатывать любое количество RBL без потери производительности
  • Возможность разбора заголовков Received на заданную глубину и сопоставление найденных там IP-адресов с RBL
  • Возможность записи в лог в процессе исполнения профиля; журналирующий профиль syslog.xml в поставке
  • Возможность проставлять метку в начале заголовка; поставляемые дистрибутивные профили проставляют метку спама в начале заголовка Subject:
  • Скорость работы увеличилась приблизительно в 2 раза в сравнении с версией 1.5
  • Поставка в формате стандартных пакетов RPM/DEB (Linux) и tgz (FreeBSD)
  • Совместимость с «свежими» версиями Linux, включая RedHat 9 с апдейтами, RedHat Enterprise ES 3.0, SuSe 9, Fedora Core 1, Fedora Core 2.
  • Многочисленные косметические правки в процессе инсталляции и работы:
    + правильная установка startup scripts под большинством распространенных диалектов Linux
    + обработка запуска из-под «чужого» userid в скриптах
    + HTTP-сервер (thttpd) в поставке

Получить тестовую версию можно на сайте СПАМТЕСТ

Источник: Ашманов и Партнеры

Выпущена новая версия SPAMTEST ISP v2.0

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике