Przeglądanie kategorii

Aktualności

Fizyka żywych trupów

W każdej chwili nasz wszechświat rozszczepia się na wszechświaty równoległe, gdzie zachodzą te zdarzenia, do których nie doszło w naszym. Są wszechświaty, w których przegraliśmy bitwę pod Grunwaldem, ale są i takie, w których nadal możemy się cieszyć obecnością naszego papieża. Pseudonaukowy absurd?

W jednej z ankiet na 72 czołowych kosmologów zapytanych, czy są przekonani o słuszności teorii wielu światów, „tak” odpowiedziała ponad połowa uczonych!

Niektórzy twierdzą wręcz, że superszybkie komputery kwantowe funkcjonują właśnie dzięki oddziaływaniom z innymi światami.

Badania dotyczące tej dziedziny prowadzą nie tylko znane uczelnie, ale również koncerny, takie jak Microsoft, IBM i Lucent.

„Obliczenia kwantowe zrewolucjonizują technikę obliczeniową w takim stopniu, jak wyzwolenie energii jądrowej odmieniło oblicze energetyki i zbrojeń” – uważa George Johnson, autor książki „Na skróty przez czas”.

Kot wszechświata

Pod koniec lat 20. ubiegłego wieku Erwin Schroedinger zobrazował niezwykłość mikroskopowego świata kwantów w eksperymencie.

Do szczelnego pudła wkładamy kota, źródło promieniotwórcze emitujące średnio jedną cząstkę na godzinę oraz detektor, który w chwili wykrycia cząstki uwolni trujący gaz.

Po zamknięciu pudła i odczekaniu godziny mamy 50-procentowe prawdopodobieństwo, że kot jest martwy, i takie samo, że jest żywy.

Tak sugerowałby zdrowy rozsądek. Z opisu kwantowo-mechanicznego wynika jednak coś innego – przed otwarciem pudła kot jest jednocześnie i żywy, i martwy!

Znajduje się w dziwnej mieszaninie (tzw. superpozycji) wszystkich możliwych stanów.

Dopiero otwarcie pudła i sprawdzenie jego zawartości redukuje układ do jednego stanu – kot wyskakuje przerażony z pudła albo zostaje w nim martwy.

– Hipotetyczny kot Schroedingera wcale nie zachowuje się dziwnie – po prostu żyje w tej połowie wszechświatów, w których przeprowadzono eksperyment, a w drugiej jest martwy! – mówi David Deutsch, fizyk z University of Oxford, wyróżniony prestiżowym Medalem Diraca.

Uczony uważa, że przy takim zdarzeniu następuje podział wszechświata zachodzący lokalnie – zaczyna się od jednej cząstki elementarnej, po czym stopniowo, z prędkością mniejszą od prędkości światła, rozszerza się na wszystkie te rzeczy, z którymi cząstka oddziałuje.

– Nie powstają żadne nowe wszechświaty. Istnieje Multiversum, które jest jak rzeka, dzieląca się na wiele kanałów o różnej szerokości – mówi uczony.

Istnienie swego rodzaju „cieni” wszechświatów równoległych można dostrzec w niektórych zjawiskach fizycznych.

Przykładem są prążki interferencyjne powstające podczas przechodzenia światła przez dwie szczeliny.

Eksperymenty dowiodły, że nawet pojedyncze fotony zachowują się tak, jakby przechodziły przez obie szczeliny jednocześnie.

I tak robią – w jednym wariancie wszechświata przechodzą przez pierwszą, a w drugim przez drugą szczelinę.

Podobnie można objaśnić inne kwantowe zjawiska – na przykład to, że cząstka taka jak elektron może być w wielu miejscach jednocześnie.

Skoro wszechświaty potrafią tak ściśle się przenikać, dlaczego obserwujemy tylko jedną wersję rzeczywistości?

Brak odpowiedzi na to pytanie sprawił, że koncepcja Multiversum długo nie mogła zostać zaakceptowana przez uczonych.

Dopiero Heinz Dieter-Zeh z uniwersytetu w Heidelbergu i Wojciech Żurek, polski fizyk pracujący w USA, wyjaśnili, że stany kwantowej superpozycji są bardzo delikatne i mogą się pojawiać tylko w obiektach całkowicie odizolowanych od otoczenia.

Jakakolwiek interakcja ze światem zewnętrznym sprawia, że foton czy elektron „odnajdują się” w jednym miejscu. Co więcej, podobne prawa rządzą pracą komórek w mózgu – dlatego nie możemy zobaczyć jednocześnie żywego i martwego kota, ale tylko jeden z wariantów tej sytuacji.

Łamacz szyfrów

David Deutsch jest przekonany, że istnienie wszechświatów równoległych jest podstawą działania maszyn obliczeniowych nowego typu – komputerów kwantowych.

Uczeni próbują wykorzystać w nich cechy kwantowe obiektów mikroświata, nazywane spinami.

Spiny cząstek lub atomów można traktować jako małe magnesy, które mogą być ustawione „w górę” lub „w dół”.

W zwykłych komputerach odpowia to bitom informacji o wartości 1 lub 0.

Kwantowe bity, zwane kubitami, mogą jednak przybierać obie te wartości jednocześnie, czyli istnieć w superpozycji stanów – podobnie jak kot Schroedingera!

Wykonywanie obliczeń na kubitach sprawia, że wydajność komputera rośnie do niewyobrażalnych wartości.

Słynny Deep Blue, który w 1997 r. pokonał arcymistrza szachowego Garriego Kasparowa miał 256 mikroprocesorów, a przed wykonaniem każdego ruchu analizował 25 mln pozycji.

Gdyby zbudowano go z procesorów kwantowych, byłby 10 mln razy szybszy!

Komputer kwantowy mający do dyspozycji 500 kubitów miałby moc obliczeniową większą niż superkomputer zawierający tyle procesorów, ile jest cząstek elementarnych we wszechświecie!

Jest to możliwe, ponieważ kwantowe obliczenia byłyby wykonywane w wielu wszechświatach jednocześnie.

Na razie uczeni są w stanie skonstruować jedynie proste komputery kwantowe, dysponujące zaledwie kilkoma kubitami, ale – zdaniem specjalistów – przełom technologiczny w tej dziedzinie to kwestia najwyżej kilku lat.

Stawka jest wysoka – kwantowe obliczenia z łatwością pozwoliłyby złamać wszystkie znane dziś systemy szyfrowania danych, także te stosowane przez banki i wojsko!

Komputery kwantowe posłużą też do magazynowania dużej ilości informacji i szybkiego ich przeszukiwania. I choć David Deutsch uważa, że jeszcze długo te technologie nie będą na tyle tanie, by mogły być powszechnie stosowane, to warto pamiętać, że zaledwie 40 lat temu powątpiewano w użyteczność komputerów osobistych.

Autorzy: Jarosław Chrostowski, Jan Stradowski
Źródło: Tygodnik „Wprost”, Nr 1184 (14 sierpnia 2005)

Namierzalne notebooki Gateway’a

Gateway montuje w swoich laptopach urządzenia zwiększające poziom bezpieczeństwa. Jedno z nich umożliwia namierzenie skradzionego lub zgubionego komputera.

Mobile Theft Protection jest dostępny w notebookach M250, M460 i M680.

Wykorzystuje on technologię Computrace firmy Absolute Software. Producent obiecuje, że MTP pozwala lokalizować utracone komputery.

Urządzenie umożliwia również – za pomocą opcji Data Delete – zdalne usuwanie poufnych danych.

Po aktywacji urządzenia Absolute gwarantuje odzyskanie utraconego laptopa. Jeżeli nie uda się to w ciągu 60 dni, klient może ubiegać się o rekompensatę w wysokości do 1000 dolarów.

Mobile Theft Protection jest montowany w nowych komputerach, jednak klient musi zapłacić dodatkowe 99 dolarów za aktywację usługi na okres trzech lat.

Ceny laptopów M250, M460 i M680 zaczynają się od odpowiednio: 700, 965 i 1200 dolarów.

Kolejna technologia poprawiająca bezpieczeństwo komputerów Gateway to najnowszy, a przy tym kontrowersyjny standard bezpieczeństwa hardware – Trusted Platform Module, wersja 1.2. TPM jest już dostępny w komputerach Gateway typu desktop, serii E.

Zdaniem Gateway chip TPM pomaga w szyfrowaniu danych i zarządzaniu hasłami.

Zawiera on oprogramowanie do bezpiecznego uwierzytelniania, a także pomaga chronić sieci przechowując w procesorze hasła i cyfrowe certyfikaty.

Krytycy twierdzą jednak, że TPM – z powodu przypisanego każdemu chipowi numeru identyfikacyjnemu – może zagrozić prywatności komputera.

Ponadto technologia ta może ograniczyć dostęp do pewnych mediów cyfrowych, wymuszając cyfrowe potwierdzanie np. praw autorskich.

Mobile Theft Protection oraz TPM to jedne z kilku sposobów, którymi Gateway chce poprawić bezpieczeństwo swoich laptopów.

Na początku miesiąca firma skorygowała swój kontrakt z firmą Symantec. Na mocy nowej umowy Gateway będzie preinstalowywał na swoich komputerach wysokiej klasy oprogramowanie antywirusowe.

Liczba kradzieży laptopów rośnie w zastraszającym tempie. Według ankiety przeprowadzonej przez FBI, koszt laptopów skradzionych bądź zgubionych w roku 2004 przewyższył 6,7 miliona dolarów.

Inni producenci pecetów także używają kombinacji software’u i hardware’u celem podniesienia poziomu bezpieczeństwa ich produktów.

Firma Lenovo wyposażyła swój ThinkPad T42 w czytnik biometryczny. Microsoft, pracę nad Service Packiem 2 koordynował z AMD i Intelem.

Współpraca ta zapobiegła przypadkom, w których wirusy przeciążałyby komputer nadmiarem informacji.

Źródło: news.com

National Vulnerability Database wystartowało

Ruszył serwis National Vulnerability Database (NVD) tworzony i sponsorowany przez rząd USA.

Rząd wierzy, iż dzięki takiemu posunięciu specjaliści branży IT dostaną we władanie profesjonalne i co najważniejsze w 100% pewne źródło informacji o najnowszych błędach w różnego rodzaju oprogramowaniu.

Serwis dostępny jest pod tym http://nvd.nist.gov.

Do powstania serwisu znacząco przyczyniły się ostatnie badania, które wykazały, iż miesięcznie dochodzi do odkrycia ponad 300 poważnych luk w oprogramowaniu.

Serwis ma więc być kolejnym orężem do walki z cyber-przestępcami.

Należy zaznaczyć, iż NVD będzie publikować określone błędy z pewnym opóźnieniem, tzn. wolniej niż np. chociażby serwis SecurityFocus. Wynika to z faktu, iż błędy publikowane przez NVD muszą zostać wpierw „sprawdzone” pod kątem ich rzeczywistego istnienia.

Na dzień dzisiejszy NVD posiada w swojej bazie ponad 12,000 wpisów.

Jako zalety NVD, twórcy wymieniają m. in. zaawansowaną możliwość wyszukiwania błędów (typy/klasyfikacje błędów) oraz przeglądanie historii błędów w danym oprogramowaniu (łącznie z zaawansowanymi statystykami oraz najnowszymi trendami).
Źródło: ScienceDaily

Nowy software dla FBI

Amerykańskie Federalne Biuro Śledcze formalnie rozpoczęło proces wymiany wartego 170 milionów dolarów oprogramowania, służącego do zarządzania prowadzonymi przez biuro sprawami.

We wtorek FBI oświadczyło, że podjęło rozmowy z 40 zleceniobiorcami.

Mają oni przedstawić swoje oferty, dotyczące opracowania programu. Cały projekt nazwano Sentinel.

Zastąpi on system Virtual Case File, kończący swoją karierę w atmosferze skandalu.

VCF miał usprawnić zarządzanie dokumentacją spraw, która opierała się w dużej mierze o archiwizację w formie papierowej i o przestarzały sprzęt komputerowy.

Virtual Case File okazał się jednak kompletną klapą. Nie tylko nie sprawdził się w użyciu – doprowadził też do wytyków pomiędzy twórcą programu – firmą SAIC – a prominentnymi pracownikami biura.

Raport, opublikowany w maju 2004 przez amerykańskie akademie państwowe, wykazał nieodpowiednie posługiwanie się VCF przez FBI.

Akademie ostrzegły, że jeżeli system zostanie aktywowany, zaistnieje wysokie ryzyko wystąpienia poważnego błędu.

Dyrektor FBI Robert Mueller przyznał się w lutym przed Kongresem, że FBI straciło bezpowrotnie na VCF przynajmniej 104,5 miliona dolarów.

Miesiąc później Mueller zawiesił działanie VCF.

Oprócz uporania się z wyzwaniem, jakie stanowi całkiem nowy system, FBI będzie musiało przekonać Kongres, że tym razem uniknie wpadki.

Artykuł, opublikowany niedawno w U.S. News and World Report donosi, że Sentinel ma kosztować 729 milionów dolarów. Kwota ta jest astronomiczna nawet dla agencji o tak dużym budżecie.

Jak dotąd FBI nie wypowiada się w kwestii szacowanego kosztu Sentinela.

W zwięzłym oświadczeniu, opublikowanym we wtorek, agencja oświadczyła, że „Sentinel umożliwi FBI osiągnięcie statutowych celów, głównie dzięki usprawnieniu dostępu do informacji, a także dzięki wymianie danych z innymi agencjami”.

Wymagania stawiane przez FBI Sentinelowi są podobne do tych, które postawiono przed systemem VCF.

Ogólnie chodzi o uaktualnienie systemu dokumentacji prowadzonych przez biuro spraw, zastąpienie papierowej dokumentacji elektroniczną, a także połączenie wielu baz danych dla szybkiego wyszukiwania informacji.

„Agentom na ulicach brakuje dzisiaj przyjaznego użytkownikowi formatu, w którym będą wprowadzać informacje śledcze i wywiadowcze do swoich komputerów” – powiedział Mueller w lutym.

„Agent zmaga się z nieporęcznym, czasochłonnym procesem sporządzania pisemnych raportów i wprowadzaniem ich do istniejącej bazy danych”.

FBI nie ujawniło ani nazw firm, które stanęły do przetargu, ani specyfikacji systemu.

Źródło: news.com

Spam wszechobecny

Zalewający Internet spam przelewa się niestety także na sektor telefonii komórkowej.

Aż 80% wszystkich użytkowników telefonów komórkowych w Europie przynajmniej raz otrzymało wiadomość tekstową z niechcianą zawartością – wynika z badania przeprowadzonego przez firmę Intrado, szwajcarski Uniwersytet St. Gallen oraz Międzynarodową Unię Telekomunikacyjną.

Podobny problem dotyczy także mieszkańców Korei Południowej. Co ciekawe, w Stanach Zjednoczonych zaledwie co dziesiąty użytkownik telefonu komórkowego otrzymał przynajmniej raz niezamawiane treści drogą SMS.

Okazuje że, że problem „komórkowego” spamu jest dużo bardziej dotkliwy, niż jego pierwotna forma.

W przypadku komputerów, niechciane wiadomości po prostu zaśmiecały skrzynkę pocztową, natomiast niektórzy klienci sieci komórkowych muszą płacić za odbierane wiadomości SMS, tak więc niechciane reklamy obciążają ich budżet.

Niestety, wciąż niewielu operatorów umożliwia swoim abonentom możliwość pobrania i zainstalowania w telefonie oprogramowania filtrującego otrzymywane wiadomości, które może automatycznie usuwać niechciane wiadomości.

Źródło: engadget

Mandat za przekroczenie prędkości? Nie w Australii

W Australii, częściowo bądź całkowicie, rezygnuje się z kamer robiących zdjęcia nadgorliwym kierowcom. Wszystko z powodu algorytmu MD5.

Ministerstwo Dróg i Transportu jednoznacznie stwierdziło, iż takie zdjęcia nie mają w dzisiejszych czasach sensu, ponieważ są one „zabezpieczone” przed postronną obróbką poprzez algorytm MD5.

Skoro MD5 to pojawia się problem kolizji. Skoro pojawia się problem kolizji, zdjęcia takie nie są (a raczej nie muszą być) wiarygodne.

Istnieje zbyt duże prawdopodobieństwo, iż zdjęcia takie mogą zostać poddane obróbce zachowując ten sam hash MD5, przez co ich wiarygodność pozostaje wątpliwa.

Dotąd ufano funkcji skrótu MD5. Na każdym robionym zdjęciu widniał hash MD5, który nie jako miał potwierdzać tożsamość zdjęcia.

Sprawa nie miałaby miejsca, gdyby nie pewien „oczytany osobnik”, który zdjęcie zrobione mu przez policyjną kamerę na jednym ze skrzyżowań wyrzucił twierdząc, iż MD5 nie gwarantuje żadnej wiarygodności – dumnie oznajmił, iż zdjęcie to zostało poddane wcześniejszej obróbce 😀

Sumą sumarów wyszedł na swoje, sąd przyznał mu rację.

W ramach przypomnienia, MD5 jest to szeroko stosowany algorytm haszujący, który z dowolnego ciągu danych generuje 128-bitowy skrót (funkcja skrótu).

Ideą algorytmu jest zapewnienie unikalności wyników w taki sposób, aby nie było możliwe uzyskanie tego samego skrótu dla dwóch różnych wiadomości/ciągów danych.
Źródło: BreakingNews 24/7

Sierpniowe biuletyny Microsoftu

Microsoft wydał kolejną, pokaźną paczkę miesięcznych biuletynów bezpieczeństwa. W sierpniu zawiera ona trzy uaktualnienia krytyczne, jedno ważne i dwa średnie.

Pierwsze krytyczne uaktualnienie (MS05-38) dotyczy Internet Explorera. Jest to zbiór poprawek na MSIE stanowiący uaktualnienie biuletynu MS05-25 oraz łatający kilka nowych luk. Na jedną z nich, w przetwarzaniu obiektów COM, zostały już napisane exploity. O szczegółach można przeczytać na stronie Microsoft.

Druga krytyczna poprawka dotyczy nowo odkrytej luki w mechanizmie Plug and Play. Umożliwia ona zdalne przejęcie kontroli nad atakowaną maszyną przez osoby posiadające na niej lokalne uprawnienia (Windows XP/2003) lub nie (Windows 2000). Więcej o luce można przeczytać tutaj.

Ostatnia poprawka krytyczna uaktualnia Printer Spooler – usługę odpowiedzialną za drukowanie w systemie Windows. Poprzez wysłanie specjalnie sformatowanego pakietu atakujący może uzyskać kontrolę nad komputerem. Zdalne wykorzystanie luki przez osobę nie posiadającą żadnych uprawnień na atakowanym komputerze możliwe jest w systemie Windows 2000 i XP do SP1. Opis luki znajduje się tutaj.

Pozostałe poprawki dotyczą Telephony Application Programming Interface (TAPI), Remote Desktop Protocol (RDP) oraz implementacji Kerberosa.

Źródło informacji: CERT Polska
Zbiorczy biuletyn Microsoftu

30 mln zł z domen

Udział NASK’u w liczbie domen internetowych spadł poniżej 100 tys. Ale wciąż dobrze zarabia.

Naukowa i Akademicka Sieć Komputerowa – państwowa jednostka badawczo-rozwojowa nadzorowana przez Ministerstwo Nauki i Informatyzacji – zarządza adresami internetowymi w domenie nadrzędnej: .pl.

Te adresy internetowe są najczęściej wykorzystywane przez polskie firmy do promocji swoich produktów i działalności.

Dzisiaj NASK bezpośrednio obsługuje 97 tys. (30 proc.) domen (adresów internetowych), a pośrednicy 223 tys. domen (70 proc.).

Ale NASK ma swój udział w cenie każdego adresu w domenie .pl, które sprzedaje hurtowo pośrednikom.

Całkowity przychód NASK z rynku domen można szacować na ok. 30 mln zł – dyrekcja sieci nie zweryfikowała tych szacunków.

Chociaż więc bezpośredni udział NASK w rynku domen spada szybko, to zyski nie.

Po części wynika to z faktu, że liczba adresów internetowych w domenie .pl wciąż rośnie.

W ciągu dwóch lat – od chwili kiedy NASK zrezygnowała z monopolu na rejestrację domen – ich liczba wzrosła o 100 tys. adresów, czyli o 45 proc.

Najwięcej rejestruje się najdroższych adresów w domenie nadrzędnej .pl. Na drugim miejscu są adresy w domenie funkcjonalnej .com. pl.

Niemal całość nowych rejestracji dokonują dzisiaj partnerzy NASK. Największe z tych firm (2 – 3 podmioty) obsługują 30 – 40 tys. adresów, a ich wpływy z tego tytułu mogą wynosić 1 – 1,5 mln zł rocznie.

Do tego dochodzą jeszcze przychody z rejestracji adresów w innych domenach. Liczba tych adresów w dyspozycji polskich podmiotów wynosi ok. 90 tys.

Od chwili uwolnienia rynku ceny adresów w domenie .pl spadły o połowę (80 – 100 zł netto).

Wciąż są jednak 2 – 2,5 raza wyższe niż na największym europejskim rynku w Niemczech (10 euro).

W narodowej domenie niemieckiej .de zarejestrowanych jest 8,8 mln adresów. We Francji ceny adresów w domenie .fr są dwukrotnie wyższe, a liczba zarejestrowanych domen wynosi tylko 380 tys.

Autor: Łukasz Dec
Źródło: Rzeczpospolita
NASK – dziwny twór o wielu twarzach

System awaryjnego zasilania NEC

Wykorzystując najnowszy wynalazek z segmentu baterii zasilających, firma NEC opracowała nowy system zasilania awaryjnego w komputerach biurkowych, który w przypadku awarii zasilania umożliwia zachowanie danych na dysku twardym.

System wykorzystuje baterie Organic Radical Battery (ORB), które przypominają powszechnie stosowane ogniwa litowo-jonowej. Zasadniczą różnicą jest fakt, że baterie ORB zamiast szkodliwych składników, takich jak lit i kobalt, wykorzystują organiczny komponent o nazwie PTMA.

System podtrzymywania zasilania składa się z czterech połączonych szeregowo baterii ORB, każda o wydajności 35W. Waga takiego zestawu to 88g, a jego wymiary zewnętrzne to 55 x 45 x 16 mm. Oznacza to, że system z powodzeniem zmieści się w obudowie komputera stacjonarnego. Rozwiązanie jest na tyle małe że może być montowane w komputerach biurkowych.

NEC zademonstrował działanie systemu wykorzystując do tego komputer z procesorem Intel Pentium 4, którego średni pobór energii wynosi 96W, a maksymalny 228W. W momencie wyłączenia zasilacza system automatycznie wykrył brak zasilania i włączył zapasowe źródło energii z baterii ORB.

Źródło: AsiaBizTech
NEC

Zmierzch Sender ID

Na początku zeszłego roku, na konferencji w Davos, Bill Gates powiedział światowej elicie, że problem spamu zostanie rozwiązany w przeciągu dwóch lat. Jeśli jednak Gates pokładał nadzieje na rozwiązanie kwestii spamu w identyfikacji nadawcy, to prawdopodobnie gorzko się rozczaruje.

Zabezpieczany przez Microsoft protokół identyfikacji nadawców (Sender ID) miał zatamować spam i phishing, utrudniając wysyłającym ukrycie ich adresów.

Jak dotychczas nie cieszy się on jednak popularnością. Zamiast tego wzbudził zainteresowanie grupy, którą miał pierwotnie odstraszać – spammerów.

„Mamy do czynienia z kryzysem tożsamości w e-mailach” – twierdzi Samantha McManus – strategy manager w firmie Microsoft.

„Infrastruktura e-maili powstała w innej erze. Wtedy każdy wiedział, kto jest nadawcą e-maila i nie trzeba było się o nic obawiać”.

Spam jest często nośnikiem phishingu. E-mail z fałszywym nadawcą ma na celu zwabienie użytkownika na fałszywą stronę internetową w celu poznania poufnych danych ofiary.

Phishing, podobnie jak inne cyberprzestępstwa, przyczynia się do drastycznego spadku zaufania ze strony konsumentów.

Firma analityczna Gartner ustaliła, że doprowadzi to do zahamowania wzrostu amerykańskiego e-commerce o 3% w ciągu najbliższych trzech lat.

Ta sama firma przeprowadziła ankietę, z której wynika, że ponad 80% amerykańskich konsumentów, korzystających z sieci, nie ufa e-mailom od nieznanych sobie nadawców.

Sender ID ma za zadanie sprawdzić, czy e-mail rzeczywiście pochodzi z danej domeny.

System wykorzystuje w tym celu protokół DNS (Domain Server Name).

Ta technologia – jeżeli zostałaby wdrożona na szeroką skalę – przyczyniłaby się znacznie do podwyższenia efektywności filtrów spamu.

Jednak wdrożenie technologii identyfikacji nadawcy wymaga zmian w infrastrukturze. Każdy serwer e-mailowy musiałby opublikować listy Sender ID lub SPF, celem identyfikacji go jako źródła sprawdzonej poczty.

A to stwarza poważne problemy, ponieważ często się zdarza, że systemy e-mailowe w firmach czy organizacjach są bardzo złożone i na dodatek rozproszone po całym świecie.

Zdaniem Microsoftu około miliona domen publikuje listy SPF. To niewiele w porównaniu z 71,4 milionami domen zarejestrowanymi na całym świecie.

Problem spamu jest na tyle poważny, że nie dotyczy już tylko reklam, proponujących ziołowe stymulanty lub szybkie wzbogacenie się.

Według ustaleń firmy Gartner, phishing naraził w ciągu 12 miesięcy na straty finansowe 2,42 miliona obywateli amerykańskich.

Bilans strat to około 929 milionów dolarów.

Źródło: news.com