Qu’est-ce qui permet d’identifier un spam au-delà de son contenu illicite ? C’est que généralement il s’accompagne d’une pratique de volume, le ‘
mass mailing‘, qui consiste à expédier en masse, et au travers d’un réseau de PC zombies, des e-mails spammés avec l’espoir de piéger quelques internautes. Ces envois en masse sont détectés par les systèmes anti-spam, et il devient de plus en plus difficile aux spammers de passer au travers des mails du filet. Même si l’internaute a toujours l’impression que le volume des e-mails non sollicités qui encombrent sa messagerie ne semble pas se réduire. Le spécialiste britannique de la sécurité en ligne BlackSpider Technologies estime par exemple qu’un envoi en masse représente 50 millions d’e-mails identiques par jour et compromet environ 150 000 adresses IP distinctes. Pour contourner les protections mises en place pour filtrer le spam, des pirates informatiques ont commencé à employer une méthodologie furtive, qui consiste à réduire les volumes de messages expédiés. Ainsi considère-t-on qu’aux alentours des 40 e-mails par heure, soit 330 e-mails par jour, un e-mail spammé a toutes les chances de ne pas se faire repérer. Cette technique rejoint celle adoptée par certains hackers en 2005, qui a consisté à développer des virus qui ne s’attaquent qu’à un très petit nombre d’utilisateurs. Là encore, l’objectif est de limiter les volumes d’expéditions afin de ne pas se refaire repérer par les systèmes antivirus. Il serait temps que les autorités s’intéressent de très près à ces dérives et mettent enfin en place les structures transcontinentales qui se permettront de s’attaquer aux sources du problème et d’éradiquer le danger que représente le spam. En faisant preuve de toujours plus d’imagination, les pirates informatiques vont bien finir par faire mentir Bill Gates, le patron de Microsoft qui il y a quelques temps déjà avait affirmé qu’il ne faudrait pas plus de deux ans pour éradiquer le spam?
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.