Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  spam
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W tym artykule przedstawiono metodologię identyfikacji strategii spamowania opartej na odnajdywaniu kampanii spamowych. Pogrupowanie wiadomości spamowych w kampanie jest ważne, aby ujawnić zachowania, których nie można zauważyć patrząc na cały zestaw zebranych e-maili. Proponujemy technikę identyfikacji kampanii opartą na strukturze drzewa częstych wzorców FP Growth wraz z algorytmem do odnajdywania szablonu prawie identycznych treści między różnymi wiadomościami. Następnie staramy się scharakteryzować te kampanie pod względem zaciemnionych cech.
EN
This paper presents a methodology for identification of spam strategies based on finding spam campaigns. Grouping spam messages into campaigns is important to observe behaviors that cannot be noticed when looking at the whole set of collected emails. We propose a campaign identification technique based on a structure of frequent pattern tree FP Growth along with a separate algorithm for finding text templates for email messages with close to identical content. After that we try to characterize these campaigns in terms of the obfuscated features.
PL
W artykule przedstawiono podstawowe informacje dotyczące oprogramowania złośliwego, które dotyczy: wirusów, bakterii, robaków sieciowych, koni trojańskich (tzw. trojanów), dialerów, botnetów oraz spamów i fałszywek. Oprogramowanie złośliwe stanowi podstawi zbiór narzędzi do wykonywania różnorodnych ataków i przestępstw w cyberprzestrzeni, po działania cyberterrorystyczne włącznie.
EN
The article presents basic information about malware, which involves: viruses, bacteria, network worms, Trojans, dialers, botnets, spam and hoaxes. Malware is a substitute set of tools to perform a variety of attacks and crimes in cyberspace, include the act of cyberterrorism.
PL
W artykule przedstawiono zagrożenia dla bezpieczeństwa informacji, wynikające z faktu otrzymywania niechcianych przesyłek pocztowych. Niechciane przesyłki pocztowe, popularnie nazywane spamem, oferują odbiorcy usługi lub towary, którymi nie jest on zainteresowany. Celem dystrybucji przesyłek niechcianej poczty elektronicznej jest zweryfikowanie przez atakującego aktywności użytkownika konta pocztowego, a następnie próba dystrybucji kodu złośliwego, którego instalacja służy do rozpoczęcia ataku na zainfekowany komputer. Referat opisuje zagrożenia wynikające z ataku przeprowadzanego za pomocą spamu oraz sposoby redukcji zagrożenia.
EN
The paper presents the threats, for information security, related with receive unsolicited bulk electronic messages. Unsolicited bulk mails commonly called as spam, are offer the recipient unwanted goods or services. The goal of transmitting unsolicited messages is verifying the activity of the electronic mail account owner. Then it is a probe of transmitting malicious code, which installation is used to start the attack on infected computer. The paper describe the threats related with the strike conducted by the spam and the methods of it reduction.
4
Content available remote Unia Europejska w walce z cybcrprzestępczością
5
Content available remote Evaluation of the effectiveness of certain spam protecting methods
EN
This chapter describes the spam operating principle in electronic mail (including issues of bot networks) and some procedures protecting against spam. Methods included in this paper base on relatively simple algorithms and don’t require much computational power force. In order to receive best detection capabilities and satisfactory/optimal system speed a way of linking those methods has also been discussed as well as comparison of methods’ effectiveness and also evaluation of efficiency and efficacy of the algorithm concerning antispam methods combined.
PL
W rozdziale przedstawiono sposób funkcjonowania spamu w poczcie elektronicznej. Szczególną uwagę zwrócono na problematykę sieci bot, która jest aktualnie głównym źródłem spamu. Opisano niektóre metody zapewniające ochronę przed nim. Metody te bazują na stosunkowo prostych algorytmach i do swojego działania nie wymagają dużych mocy obliczeniowych. Został również opisany taki sposób połączenia tych metod, który zapewnia najlepsze wyniki dla wykrywalności spamu oraz najlepszą szybkość działania systemu. Wykonane zostało również porównanie skuteczności wykorzystanych metod oraz ocena efektywności działania algorytmu antyspamowego powstałego na skutek ich połączenia.
6
Content available remote Safety of corporation electronic mail servers
EN
The article describes potential threats for safety of corporation electronic mail servers. Electronic mail servers deliver the corporation the environment to communication with business partners, customers and employees. The unsolicited bulk mail, also known as a spam, can be the cause of improper work of the firm electronic mail system. The spam is one of channel to transmission of the malicious code, which can be used to attack on the corporation local area network. The publication describes potential threats for information security, which is transmitted through the mail servers. The article analyze some methods of reducing the risk of spam strike.
PL
Artykuł opisuje potencjalne zagrożenia dla firmowych serwerów poczty elektronicznej. Serwery poczty elektronicznej dostarczają firmom środowisko do komunikacji z partnerami biznesowymi, klientami oraz pracownikami. Niechciana poczta, nazywana spam, może być przyczyną niepoprawnego działania firmowego systemu poczty elektronicznej. Spam stanowi jeden z kanałów przenoszenia "złośliwego" kodu, który może zostać wykorzystany do ataku na firmową lokalną sieć komputerową. Publikacja opisuje potencjalne zagrożenia dla bezpieczeństwa informacji przesyłanej za pomocą serwerów poczty. Artykuł analizuje wybrane metody redukcji ryzyka ataku za pomocą spamu.
7
Content available remote Internet Contamination as a Global Harm and a Social Problem
EN
This position paper demonstrates that the global and cumulative cost of dealing with spam is at the level of some natural disasters. Internet email has been a very powerful new technology with enormous social and scientific benefits. However, Internet contamination has currently become a serious social problem. In particular, email spam is a significant irritant and personal stressor which impairs quality of life. Technology solutions, such as filtering tools, are useful but imperfect as they are either too tight or too loose and require their own daily management. Spam volume has impaired daily operations of individual computers and causes servers to crash. It also threatens data integrity as important messages are often filtered along with the unwanted ones. Excessive Internet usage already can threaten mental health and the huge growth of spam only threatens to make the problem intolerable in the very near future. Spam is driven by profit. Social solutions, such as collective action, are needed as spam is a global threat and needs to be prosecuted as a serious threat to security.
PL
Zaprezentowano tematykę i wyniki obrad ostatniego Światowego Zgromadzenia Normalizacji Telekomunikacji, organizowanego przez ITU-T. Omówiono główne problemy i zagadnienia zgodnie z agendą konferencji - zarówno podczas specjalistycznych komisji, jak i posiedzeń plenarnych, które wytyczają przyszłe kierunki działania sektora telekomunikacji na świecie na następne cztery lata. Podjęto kluczowe decyzje, które będą podstawą dla nowej generacji technologii informacyjnych i komunikacyjnych.
EN
Subject matter and results of the World Telecommunication Standardization Assembly (WTSA) organized by ITU-T were presented in the article. The most important problems and issues under the conference agenda were discussed - both during the specialised committees' meetings and also the plenary sessions, which set the future directions for activities of the Telecommunication Standardization Sector (ITU-T) in the world for the next 4 years. WTSA madę the important decisions that lay the foundations for the next generation of information and communication technologies.
PL
Protokoły SMTP i ESMTP, używane do przesyłania poczty elektronicznej, z definicji umożliwiają przesyłanie poczty elektronicznej każdemu, bez względu skąd i do kogo taką pocztę się przesyła. Bez takiej otwartości nie byłby możliwy rozwój usług poczty elektronicznej jeszcze kilka lat temu, gdy poczta z jednego komputera na drugi musiała być przesyłana za pośrednictwem kilku systemów - ze względu na fizyczny układ połączeń, niejednorodność sieci (EARN, BITNET, JANET, X25, lokalne sieci łączone z innymi przez UUCP itp.) i konieczność korzystania z wielu bramek pośrednich.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.