Архив

Yahoo создает собственную технологию борьбы со спамом

Компания Yahoo в конце прошлой недели заявила о создании собственной технологии борьбы со спамом, основанной на запросах подтверждения идентификационных данных отправителей электронных писем, сообщает Reuters. Новый продукт Yahoo получит название Domain Keys и с 2004 года будет свободно распространяться среди крупнейших бесплатных почтовых веб-служб.

Антиспамерская разработка одной из ведущих мировых интернет-компаний будет автоматически вставлять специальный ключ в заголовок письма. Принимающая служба будет сверять данные присланного ключа с информацией о домене отправителя, хранящейся в реестре доменных имен. В случае успешной идентификации письмо будет доставляться адресату. Если указанный в теле письма ключ окажется отличным от заявленного в реестре, письмо будет заблокировано.

«Одна из ключевых проблем спама заключается в том, что ни мы, Yahoo, ни пользователь не знаем, действительно ли письмо пришло оттуда, откуда заявлено. То, что мы предлагаем, подразумевает изменение схемы работы интернета путем внесения запросов на идентификацию автора электронного послания», — прокомментировал новую разработку вице-президент компании Брэд Гарлингхауз (Brad Garlinghouse).

По словам Гарлингхауза, для эффективной работы системы не потребуется вносить в реестр данные всех почтовых служб мира. Вице-президент Yahoo считает, что успешной работе системы поспособствует готовность к сотрудничеству нескольких крупных провайдеров.

Игорь Громов

Yahoo создает собственную технологию борьбы со спамом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике