Архив

«Яндекс» начинает поддерживать мировой антиспамовый стандарт

«Яндекс» объявила о поддержке протокола антиспамовой идентификации: с 1 сентября «Яндекс» будет учитывать идентификацию других почтовых серверов как параметр Спамообороны — антиспамового фильтра, которым защищена вся почта «Яндекса». «Яндекс» предлагает всем владельцам почтовых служб и провайдерам присоединиться к этому стандарту.

«Яндекс» поддерживает спецификации SPF (Sender Policy Framework) и Caller-ID for E-Mail. Обе системы позволяют подтвердить подлинность отправителя, обратившись к серверу DNS и сверив IP-адрес, с которого было отправлено сообщение, со списком почтовых серверов, в действительности соответствующих данному IP-адресу. Сейчас происходит процесс объединения этих протоколов в общий стандарт, который будет называться Sender-ID. Пока «Яндекс» поддерживает обе спецификации.

«Яндекс» объявила, что уже сейчас для любого письма с обратным адресом в доменах, принадлежащих «Яндексу», можно проверить подлинность отправителя. Павел Завьялов, менеджер проекта Яндекс.Почта, сообщил, что с 14 июня проверка идентификации была в тестовом режиме доступна ограниченному количеству корреспондентов почтового сервиса mail.yandex.ru. За тестовый период предложенной возможностью воспользовались 11,3% серверов из тех, кому она была доступна.

Поддержка протоколов идентификации отправителя уже реализована в популярных почтовых программах, а также рекомендована в предложениях ASTA (Anti Spam Technical Alliance).

В настоящее время, по информации компании, почтой «Яндекса» пользуются более 4 миллионов человек.

Источник: yandex.ru  

«Яндекс» начинает поддерживать мировой антиспамовый стандарт

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике