Forums.Avtograd.Ru: Новости из мира IT - Forums.Avtograd.Ru

Перейти к содержимому

  • (3 Страниц)
  • +
  • 1
  • 2
  • 3
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

Новости из мира IT

#1 Пользователь офлайн   Macro-Y

  • Активный пользователь
  • PipPipPip
  • Группа: Пользователи
  • Сообщений: 844
  • Регистрация: 01 Ноябрь 07

Отправлено 02 Ноябрь 2007 - 22:14

Новости из мира IT.

Каждая новость должна содержать источник!
0


  • (3 Страниц)
  • +
  • 1
  • 2
  • 3
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

Другие ответы в этой теме

#41 Пользователь офлайн   Alex Z. Saver

  • Старожил
  • PipPipPipPipPip
  • Группа: Модераторы
  • Сообщений: 3 890
  • Регистрация: 01 Ноябрь 07

Отправлено 17 Май 2009 - 00:04

#singularity@irc.avtograd.ru (17.5.2009, 00:13):

(00:13:22) lzsaver: Сразу две группы исследователей, одна из Китая, одна из Австралии, построили управляемые лазером прототипы квантовых компьютеров, которые способны реализовать алгоритм Шора, сообщает новостная служба Eurekalert со ссылкой на журнал NewScientist.
(00:13:30) lzsaver: Алгоритм Шора, разработанный Питером Шором (Peter Shor) в 1994 году, - квантовый алгоритм разложения числа на простые множители. Значимость его в том, что он делает потенциально возможным взлом мощнейших современных криптографических систем, в частности, шифра RSA.
(00:13:42) lzsaver: Система RSA сейчас широко применяется в протоколах, использующихся в электронной коммерции, в защите программного обеспечения, в цифровых подписях. Шифр был создан в 1977 году американскими математиками Райвестом (Rivest), Шамиром (Shamir) и Адлеманом (Adleman). RSA является шифром с открытым ключом, то есть ключ, который нужен для шифрования данных, не хранится в тайне, зашифровать сообщение может кто угодно. Для расшифровки, однако, необходим второй ключ, секретный.
(00:13:51) lzsaver: Для взлома шифра необходимо, в частности, разложить открытый ключ на два простых множителя. Эта задача решается перебором вариантов, поэтому надежность шифра зависит от длины ключа. Шифр с коротким ключом можно взломать даже на персональном компьютере, но если ключ достаточно длинный, то и современным суперкомпьютерам, и сетям распределенных вычислений для взлома потребуются десятки лет.
(00:14:05) lzsaver: Алгоритм Шора, однако использует сильные стороны квантовых компьютеров, не имеющие аналогов в классических компьютерах: способность их информационных единиц - кубитов - принимать несколько значений одновременно и находиться в состоянии "запутанности". Теоретические работы показывают, что при наличии достаточно мощного квантового компьютера алгоритм способен взломать RSA за ограниченное время.
(00:17:21) gutmann: А вот ещё интересные сведения про RSA: одна наша компания разработала прогу для перебора ключей к PGP, использующую видеокарточки nVidia. Это позволило сократить время перебора в 50 раз и позволило взламывать ключи, сгенерированные на основе пароля длиною до восьми символов.
(00:18:48) ***lzsaver хочет себе Tesla
(00:19:39) gutmann: И вот когда на одной выставке, посвященной информационной безопасности эти две компании встретились, то один из менеджеров PGP прибежал к стенду этой компании и сорвал ихний постер. :-) Позже под давлением PGP стенд вообще закрыли.
(00:20:02) lzsaver: )
(00:20:28) gutmann: Боятся :-)
(00:26:11) gutmann: На счёт шифрования: как только появятся квантовые компы, способные взломать RSA, то на его смену придёт квантовое шифрование, которое даже в теории невозможно сломать. (точнее доказано, что не существует способа быстрее, чем полный перебор).
(00:27:50) lzsaver: думаю, что с приходом квантовых компов, мы получим нового "старшего брата" софтверной индустрии.

0

#42 Пользователь офлайн   дядя женя

  • Активный пользователь
  • PipPipPip
  • Группа: Пользователи
  • Сообщений: 644
  • Регистрация: 01 Ноябрь 07

Отправлено 08 Июнь 2009 - 15:53

Компания «Доктор Веб» – российский разработчик средств информационной безопасности – объявляет о начале бета-тестирования Dr.Web Security Space, совместимого с Windows 7 RC. Данное решение позволяет успешно справиться с проблемой вирусов и спама, комплексно защитив любой компьютер.

В связи с официальным релизом ОС Windows 7, которая несколько дней назад стала доступна для загрузки, компания «Доктор Веб» подготовила к выпуску совместимую с ней бета-версию своего известного однопользовательского продукта для комплексной защиты от вирусных угроз - Dr.Web Security Space.

Dr.Web Security Space сочетает в себе все необходимые компоненты для многосторонней защиты ПК. Так, данное решение эффективно борется с руткитами, осуществляет быструю проверку разнообразных архивов и файлов, скрытых неизвестными упаковщиками. Детектировать и обезвреживать неизвестные угрозы помогает Dr.Web Security Space усовершенствованный эвристический анализатор, а также технология Origins Tracing.

Кроме того, Dr.Web Security Space проверяет HTTP-трафик, перехватывая все HTTP-соединения, производя фильтрацию данных, поступающих из Интернета, блокируя доступ к зараженным страницам и другим опасным сайтам. Родительский контроль Dr.Web позволяет защитить детей от посещения нежелательных интернет-страниц, оградить от контактов с криминальными элементами.

Компания «Доктор Веб» предлагает всем желающим принять участие во внешнем бета-тестировании Dr.Web Security Space для Windows 7 RC. Для этого необходимо пройти соответствующую процедуру регистрации.

С уважением,

Служба информации
компании «Доктор Веб»
www.drweb.com
Изображение
0

#43 Пользователь офлайн   Alex Z. Saver

  • Старожил
  • PipPipPipPipPip
  • Группа: Модераторы
  • Сообщений: 3 890
  • Регистрация: 01 Ноябрь 07

Отправлено 16 Сентябрь 2009 - 11:00

http://news.drweb.com/

Бета-тестирование продуктов Dr.Web c обновленным файловым монитором

15 сентября 2009 года

Компания «Доктор Веб» – российский разработчик средств информационной защиты – объявляет о начале бета-тестирования продуктов Dr.Web с обновленным файловым монитором SpIDer Guard. Следует отметить, что сторож обновлен кардинально. Новый SpIDer Guard работает как на 32-, так и на 64-битных платформах.

В обязанности сторожа входит контроль "на лету" всех операций с файлами, моментальный перехват обращений к файлам на дисках и съемных носителях, отслеживание действий запущенных процессов и их блокировка в случае вирусной опасности.

Технология минифильтров, использованная в обновленном SpIDer Guard, обеспечивает лучшую совместимость с операционной системой и избавляет монитор от различных конфликтов как с ОС, так и со сторонними приложениями.

Благодаря значительному улучшению взаимодействия файлового монитора с антивирусным ядром существенно возросла эффективность проверки, серьезно повысилась устойчивость SpIDer Guard, а количество ошибок в ходе его работы сведено к минимуму.

Кроме того, существенно упрощена настройка монитора через графический интерфейс агента.

Скачать
0

#44 Пользователь офлайн   Alex Z. Saver

  • Старожил
  • PipPipPipPipPip
  • Группа: Модераторы
  • Сообщений: 3 890
  • Регистрация: 01 Ноябрь 07

Отправлено 16 Январь 2010 - 17:26

http://www.cybersecurity.ru

768-битный ключ RSA успешно взломан

Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Все, что имеет длину ключа менее 768 бит уже можно взломать, правда к этому придется приложить определенные усилия.

Взломать систему шифрования группе удалось в начале декабря, однако научный доклад на эту тему они представили лишь сегодня. Сами авторы метода говорят, что их работы могут быть определены как незаконные в некоторых странах, так как алгоритм RSA много где используется для государственных и военных нужд, однако исследователи говорят, что их работа - это чисто академический интерес и ни одного реального ключа, находящегося в использовании они не взломали. Хотя сделать это было бы возможно.

Как следует из описания работы, вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Основан метод на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы.

По словам Андрея Тимофеева из института CWI в Амстердаме, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы стало вычисление подходящих простых множителей. Если бы это процесс проводился базовым методом перебора, то на процессоре AMD Opteron 2.2 ГГц он бы занял около 1500 лет и около 5 терабайт данных. Однако исследователи приняли решение использовать многомерные математические матрицы.

Составление кластера матриц заняло всего около 12 часов. На базе матриц размерностью 2200 на 2200 ученые определили множители, дальнейшие процессы вычисления шли значительно быстрее и уже на базе современных многоядерных процессоров. В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным.

Исследователи уверены, что используя их метод факторизации, взломать 512-битный RSA-ключ можно было еще лет 5-10 назад.

Подробные данные о работе можно получить по адресу http://eprint.iacr.org/2010/006.pdf.
0

#45 Пользователь офлайн   _NH_

  • Пользователь
  • PipPip
  • Группа: Пользователи
  • Сообщений: 129
  • Регистрация: 08 Ноябрь 09

Отправлено 16 Январь 2010 - 17:41

Читал. Еще одно подтверждение возможности успешной XSL-атаки.
0

#46 Пользователь офлайн   Keyz

  • Новичок
  • Pip
  • Группа: Пользователи
  • Сообщений: 2
  • Регистрация: 24 Январь 10

Отправлено 24 Январь 2010 - 13:48

В разгар крещенских морозов по русскоязычным IM-каналам прокатилась волна новой инфекции, в результате которой многие потеряли доступ к своим аккаунтам.

Пользователи ICQ, QIP, Miranda и пр. стали получать от знакомых сообщения, предлагающие скачать по ссылке файл Piggy.zip. При запуске он выводит такую милую флэш-картинку:

Изображение


Вредоносной программе, упрятанной в архив, ЛК присвоила наименование IM-Worm.Win32.QiMiral.x. Она мгновенно меняет учетные данные и начинает рассылать спам со «свинской» ссылкой по всем контактам пользователя. Как и Hoax.Win32.IMPass.al, демонстрировавший головоломку с лягушками, зловред использует бот-компонент, способный поддержать простейший диалог, если собеседник не торопится загружать вредоносный файл и пускается в расспросы.

Если вы получили аналогичное сообщение — НЕ ОТКРЫВАЙТЕ ССЫЛКУ. Если искушение было слишком велико и вы «подхватили вирус», проверьте диспетчер задач и проведите в компьютере поиск процессов и файлов piggy. Затем воспользуйтесь процедурой восстановления пароля, который после входа на сервис нужно будет сразу сменить. И не забудьте разослать по всему контакт-листу предупреждение, что пришедшее от вас сообщение со ссылкой на Piggy.zip опасно и файл скачивать нельзя.

Будьте бдительны: злонамеренные сообщения в системе обмена мгновенными сообщениями — не редкость, ЛК регистрирует по 2-3 таких рассылки в неделю. По оценке экспертов, очередное «свинство» — самая массовая за последние полгода спам-кампания на IM-сервисе, и она еще не закончилась.

Для кражи паролей в ICQ стали использовать искусственный интеллект

Евгений Ленов: Осторожно: ICQ вирус Piggy.zip гуляет по Интернету

Источник http://www.securelis...e_ssylki_v_aske

Как лечить
1. Заходим на сайт http://www.icq.com/people/XXXXXXXXX/ (где XXXXXXXXX ваш номер угнанной аськи).
2. Списываем нолики и единички из поля "о себе" (нажать "Больше обо мне" для открытия информации).
Например: 010110011001011010100101101000 010011000001011010000101101100 01011011000101101000
Если у вас этот ряд неполный, то нужно посмотреть исходный код страницы (пр. кн. мыши "Исходный код страницы" - в Firefox)
4. Отделяем пробелами по 10 знаков, начиная с начала.
Например: 0101100110 0101101010 0101101000 0100110000 0101101000 0101101100 0101101100 0101101000
5. Ищем совпадения из таблицы ниже
0100110010 : 1
0101100000 : 2
0101100010 : 3
0101100100 : 4
0101100110 : 5
0101101000 : 6
0101101010 : 7
0101101100 : 8
0101101110 : 9
0100110000 : 0
Получившиеся значения и будут искомым паролем (в нашем случае: 57606886)
0

#47 Пользователь офлайн   01001100

  • Старожил
  • PipPipPipPipPip
  • Группа: Пользователи
  • Сообщений: 1 504
  • Регистрация: 13 Июль 09

Отправлено 31 Январь 2010 - 08:22

Просмотр сообщенияKeyz (24 Январь 2010 - 13:48):

В разгар крещенских морозов по русскоязычным IM-каналам прокатилась волна новой инфекции, в результате которой многие потеряли доступ к своим аккаунтам.

Пользователи ICQ, QIP, Miranda и пр. стали получать от знакомых сообщения, предлагающие скачать по ссылке файл Piggy.zip. При запуске он выводит такую милую флэш-картинку:

Изображение


Вредоносной программе, упрятанной в архив, ЛК присвоила наименование IM-Worm.Win32.QiMiral.x. Она мгновенно меняет учетные данные и начинает рассылать спам со «свинской» ссылкой по всем контактам пользователя. Как и Hoax.Win32.IMPass.al, демонстрировавший головоломку с лягушками, зловред использует бот-компонент, способный поддержать простейший диалог, если собеседник не торопится загружать вредоносный файл и пускается в расспросы.

Если вы получили аналогичное сообщение — НЕ ОТКРЫВАЙТЕ ССЫЛКУ. Если искушение было слишком велико и вы «подхватили вирус», проверьте диспетчер задач и проведите в компьютере поиск процессов и файлов piggy. Затем воспользуйтесь процедурой восстановления пароля, который после входа на сервис нужно будет сразу сменить. И не забудьте разослать по всему контакт-листу предупреждение, что пришедшее от вас сообщение со ссылкой на Piggy.zip опасно и файл скачивать нельзя.

Будьте бдительны: злонамеренные сообщения в системе обмена мгновенными сообщениями — не редкость, ЛК регистрирует по 2-3 таких рассылки в неделю. По оценке экспертов, очередное «свинство» — самая массовая за последние полгода спам-кампания на IM-сервисе, и она еще не закончилась.

Для кражи паролей в ICQ стали использовать искусственный интеллект

Евгений Ленов: Осторожно: ICQ вирус Piggy.zip гуляет по Интернету

Источник http://www.securelis...e_ssylki_v_aske

Как лечить
1. Заходим на сайт http://www.icq.com/people/XXXXXXXXX/ (где XXXXXXXXX ваш номер угнанной аськи).
2. Списываем нолики и единички из поля "о себе" (нажать "Больше обо мне" для открытия информации).
Например: 010110011001011010100101101000 010011000001011010000101101100 01011011000101101000
Если у вас этот ряд неполный, то нужно посмотреть исходный код страницы (пр. кн. мыши "Исходный код страницы" - в Firefox)
4. Отделяем пробелами по 10 знаков, начиная с начала.
Например: 0101100110 0101101010 0101101000 0100110000 0101101000 0101101100 0101101100 0101101000
5. Ищем совпадения из таблицы ниже
0100110010 : 1
0101100000 : 2
0101100010 : 3
0101100100 : 4
0101100110 : 5
0101101000 : 6
0101101010 : 7
0101101100 : 8
0101101110 : 9
0100110000 : 0
Получившиеся значения и будут искомым паролем (в нашем случае: 57606886)

Кошмар, с таким еще не сталкивался!!! А отправить СМС на короткий номер она не просит? Я так понял картинка поверх всех окон?
0

#48 Пользователь офлайн   SofteR

  • Пользователь
  • PipPip
  • Группа: Пользователи
  • Сообщений: 195
  • Регистрация: 16 Январь 10

Отправлено 17 Март 2010 - 19:24

Хороший вирус!
    
0

#49 Пользователь офлайн   SK163

  • Старожил
  • PipPipPipPipPip
  • Группа: Пользователи
  • Сообщений: 2 769
  • Регистрация: 30 Ноябрь 07

Отправлено 24 Октябрь 2010 - 15:06

я даже сказал бы интересный вирус! для програмистов
0

#50 Пользователь офлайн   ♔ShadowWinD♔

  • Пользователь
  • PipPip
  • Группа: Пользователи
  • Сообщений: 311
  • Регистрация: 09 Ноябрь 09

Отправлено 23 Декабрь 2010 - 19:29

Изображение
Команда разработчиков Skype на своем официальном сайте раскрыла секрет всемирного "падения" популярной программы для общения.Как уже сообщалось, примерно в 6 вечера по латвийскому времени у огромного количества пользователей "пропал" Skype.
До сих пор никто не мог узнать, что же случилось. Приводились различные доводы, вплоть до политического заговора. Единственным объяснением могло бы стать сообщение команды разработчиков. Сообщение существовало и находилось на официальном сайте несколько часов, но на сам сайт Skype зайти было невозможно.
И вот сейчас, когда хотя бы сайт заработал, спешим показать Вам, что же написали владельцы Skype.
Сегодня немногим ранее мы заметили, что резко падает количество онлайновых подключений к Skype, что не было типичным или ожидаемым. Поэтому мы начали расследование.
Skype не является сетью, например как стационарный телефон или IM (Instant Messaging или обмен мгновенными сообщениями) — вместо этого он базируется на миллионах индивидуальных подключений между компьютерами и телефонами, чтобы поддерживать непрерывную связь. Некоторые из этих компьютеров, которые мы называем «supernodes» (супер-узлы) — действуют почти как телефонные справочники для Skype. Если вы хотите поговорить с кем-то, и ваш Skype-клиент не может мгновенно найти его (например, потому что он подключается из другой географической точки или с другого устройства), то ваш компьютер или телефон сначала будет пробовать найти супер-узел, чтобы вычислить, как достичь адресата.
При нормальных обстоятельствах доступно огромное количество супер-узлов. К сожалению, сегодня многие из них были переведены в автономный режим из-за проблемы, затрагивающей некоторые версии Skype. Так как Skype продолжает искать возможность установить связь с супер-узлами, он может перейти в автономный режим и у некоторых из вас.
Что мы делаем, чтобы помочь? Наши инженеры работают над созданием нового «мега-супер-узла» настолько быстро, как это возможно. Этот узел должен будет постепенно вернуть все в нормально русло. Это может занять несколько часов, и мы искренне приносим извинения за прерывание ваших бесед. Нормализация некоторых функций, таких как групповой видео-звонок, может занять несколько больше времени.
Изображение
Модератор разделов: Security, Linux & *BSD, Lineage 2, Администрирование серверов Lineage II.
0

#51 Пользователь офлайн   ♔ShadowWinD♔

  • Пользователь
  • PipPip
  • Группа: Пользователи
  • Сообщений: 311
  • Регистрация: 09 Ноябрь 09

Отправлено 24 Январь 2011 - 15:05

Исследователи в области безопасности компании McAfee предупреждают о появлении на черном рынке нового инструментария для мошенников – «SpyEye / ZS Builder», созданного на базе двух опасных ботнетов ZeuS и SpyEye. Сборка появилась лишь несколько дней назад, однако ее выход может стать серьезной угрозой.

Напомним, что несколько месяцев назад создатель популярного среди киберпреступников ботнета ZeuS, объявил об уходе, передав все права на свое детище другому разработчику и создателю ботнета SpyEye, известного под ником «harderman». Последний же сообщил, что планирует создать новый, более мощный инструмент, взяв «лучшее» от упомянутых ботнетов.

Согласно экспертам, сборка обладает интерфейсом SpyEye, однако ее функционал дополнен некоторыми возможностями ZeuS. Кроме того, создатель улучшил функцию извлечения паролей; добавил уведомление по Jabber; включил модуль VNC, а также функции автоматического распространения и обновления; разработал «уникальную» программную заглушку и усовершенствовал систему создания скриншотов. При этом новый ботнет предлагается по цене существенно ниже, чем ее предшественники, что может послужить росту его популярности в мире киберпреступников.
Изображение
Модератор разделов: Security, Linux & *BSD, Lineage 2, Администрирование серверов Lineage II.
0

#52 Пользователь офлайн   ♔ShadowWinD♔

  • Пользователь
  • PipPip
  • Группа: Пользователи
  • Сообщений: 311
  • Регистрация: 09 Ноябрь 09

Отправлено 26 Январь 2011 - 14:48

Последние IP-адреса будут выделены через несколько недель!
Изображение
Создатель протокола IP Винт Серф прогнозирует, что IP-адреса четвертой версии протокола, применяемого сейчас для интернет-адресации, иссякнут совсем скоро, возможно, что счет уже пошел на недели. В интервью австралийской газете Sydney Morning Herald он говорит, что в 70-х годах, когда IP-протокол лишь проектировался, 4,3 млрд интернет-адресов, доступных в его адресном пространстве, казались чем-то очень большим и вряд ли достижимым на практике.

В интервью Серф говорит, что в 70-х годах он и предположить не мог, что у глобальной сети будет такая популярность. "Тогда я смотрел на все это как на эксперимент, для которого 4,3 млрд адресов - это более чем достаточно", - говорит он.

Около трех недель назад администратор IANA, отвечающий за распределение адресного пространства интернета, делегировал два блока IP-адресов из 16,8 млн адресов очередному региональному регистратору (ARIN). Регистратуры RIPE NCC и ARIN являются координаторами адресного пространства интернет-адресов, распределяя их между пользователями в США и на большей части Европы. С учетом последнего делегирования, глобальный пул доступных /8-блоков IP-адресов, еще оставшихся за IANA, сократился с 11 до 7.

В 2009 году IANA делегировала восемь блоков /8 - по четыре APNIC (азиатско-тихоокеанская регистратура) и RIPE NCC. Это меньше, чем в прежние годы, когда раздавалось в среднем по 9-13 /8-блоков IP-адресов. Однако абсолютным лидером по раздаче блоков стал 2010 год - за 11 мес этого года было делегировано уже 19 блоков, которые ранее были отданы регистраторам LACNIC (Латинская Америка и страны Карибского бассейна), AfriNIC (Африка) и тем же ARIN и RIPE NCC. В IANA говорят, что самым "жадным" пока оказывается ARIN, который запрашивал по два блока на протяжении каждых трех месяцев этого года. С такой тенденцией еще два блока уйдут к середине января 2011 года.

В IANA говорят, что RIPE и ARIN иногда запрашивали новые блоки адресов даже чаще, чем раз в три месяца. Таким образом, с учетом взятых темпов развития, IANA может израсходовать последние из 7 оставшихся блоков IP-адресов в самом начале 2011 года, то есть примерно через 6-7 недель.

При достижении этой точки все блоки /8 будут значится как "allocated" или "legacy", что означает физическую невозможность дальнейшей регистрации IP-адресов для новых нужд, а все доступные IP-адреса уже заняты пользователями.

Вместе с тем, отметим, что сейчас такие компании, как IBM, DEC, Apple или HP, которые фактически стояли на заре интернета, успели себе получить блоки класса А, которые состоят из многих миллионов адресов, почти все из которых числятся за компаниями, но не используются ими. Также есть блоки B и C, где по подсчетам специалистов сейчас есть около 128 млн делегированных, но неиспользуемых интернет-адресов.

Эксперты говорят, что если бы все пользователи сохранили за собой только действительно нужные им адреса и отказались от адресов, взятых 5-10 лет назад впрок, то даже при сохранении темпов современной регистрации, IP-пространство могло бы существовать еще как минимум до середины 2012 года.
Изображение
Модератор разделов: Security, Linux & *BSD, Lineage 2, Администрирование серверов Lineage II.
0

#53 Пользователь офлайн   ♔ShadowWinD♔

  • Пользователь
  • PipPip
  • Группа: Пользователи
  • Сообщений: 311
  • Регистрация: 09 Ноябрь 09

Отправлено 14 Февраль 2011 - 15:51

Согласно данным отчета компании MessageLabs, входящей в структуру корпорации Symantec, в январе 2011 года бот-сеть Bagle обошла бот-сеть Rustock по количеству рассылаемого спама. MessageLabs отмечает, что до этого Rustock была лидером на протяжении минимум полугода, но Bagle обошла ее по масштабам работы практически сразу же после появления.

Прежде Rustock специализировалась на рассылке фармацевтического спама, но активность сети резко пошла на спад в период рождественских каникул и оставалась минимальной до 10 января, однако и после этого периода сеть уже не являлась безоговорочным лидером. По данным MessageLabs, в январе 2011 года на долю Rustock пришлось около 17,5% всего спам-потока, заблокированного серверами компании. В то же время сеть Bagle, резко активизировавшаяся в январе, сейчас рассылает около 25% спама в интернете.

Во время пика своей активности Rustock брала на себя около 47,5% мирового спама или примерно 44,1 млрд спам-сообщений в сутки. Однако с тех пор картина на спам-сцене значительно изменилась. "Bagle отмечалась и раньше, но ее активность в 2010 году была низкой", - говорит Пол Вуд, аналитик MessageLabs. "Эта сеть входила в тройку лидеров в 2009 году и с тех пор она рассылала только фарм-спам".

Согласно данным компании, за первые три недели 2011 года доля спама в потоке электронной корреспонденции составила 78,6%, что является самым низким показателем с марта 2009 года. Для сравнения: в январе 2010 года доля спама составляла 83,9%. Частично спад активности спамеров можно объяснить низкой активностью бот-сетей Rustock, Lethic и Xarvester, а также падением заказов на фарм-спам.
Изображение
Модератор разделов: Security, Linux & *BSD, Lineage 2, Администрирование серверов Lineage II.
0

  • (3 Страниц)
  • +
  • 1
  • 2
  • 3
  • Вы не можете создать новую тему
  • Вы не можете ответить в тему

1 человек читают эту тему
0 пользователей, 1 гостей, 0 скрытых пользователей