Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Главная > Новости бизнеса > Hi-Tech > Сотовые гиганты внедряют ПО для борьбы с хакерами

Сотовые гиганты внедряют ПО для борьбы с хакерами

Среда, 30 марта 2005 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Восемьдесят крупных сетевых телекоммуникационных компаний-операторов перешли на программное обеспечение, позволяющее определять и блокировать сетевые атаки автоматически.

Интеллектуальная сенсорная система создает цифровые идентификаторы ("отпечатки пальцев") входящих событий, о которых сообщается каждой, подключенной к ней, сети. Эксперты операторов полагают, что это поможет прослеживать источники атак. Собранные данные будут передаваться полиции, чтобы помочь находить хакеров, стоящих за сетевыми атаками.

В число фирм, подключенных к интеллектуальной сенсорной системе, входят Asia Netcom, Bell Canada , BT, Energis, Deustsche Telekom, EarthLink, ITC DeltaCom, MCI, Merit Network, NTT, ThePlanet, Verizon Dominicana, WilTel Communications и др. Посредником в создании системы цифровых идентификаторов являлась американская фирма Arbor Networks, она же занимается распространением системы.

Хакеры используют группы компьютеров, которыми удаленно управляют, чтобы проводить DOS-атаки на веб-сайты, запускать "червей" и рассылать спам по сети. "Мы фиксировали атаки, инициирующие от пяти до десяти гигабайт трафика", - сказал Роб Поллард (Rob Pollard), коммерческий директор Arbor Networks. Сразу, при обнаружении атаки, ее сигнатура будет передаваться каждому звену системы, чтобы помочь всем участникам справляться с проблемой. Также, г-н Поллард сказал, что Arbor Networks не будет взимать плату за услугу, и готова передать сигнатуры атак всем желающим.

Arbor Network работает над созданием детализированной хронологии трафика в сети. Это поможет определить, какие компьютеры или группы пользователей регулярно "общаются" друг с другом и какого типа трафик передается между компьютерами или рабочими группами. Любые подозрительные отклонения от нормального процесса работы сети, регистрируются и отправляются сетевым администраторам, с целью определения является ли это атакой на сеть. Такой тип анализа очень полезен, поскольку, когда атаки проводятся с использованием сотен или тысяч компьютеров, просто просматривая трафик в сети, практически невозможно определить источник атаки.

"Атаки становятся все более сложными и распределенными. За последние 12 месяцев мы зафиксировали значительный рост криминала в сети", - сказал Малком Сигрэйв (Malcolm Seagrave), эксперт по безопасности в Energis. Также он отметил, что часто коммерческая тайна стоит на пути обмена информацией о нападениях, сообщила служба ВВС.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 625
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

10: 40
Эван Блэсс опубликовал качественное изображение планшета Samsung Galaxy Tab S3 с клавиатурой |
10: 20
Дрон Xiaomi Mi Drone поступит в продажу 3 марта |
09: 40
Xiaomi выпустила монопод/штатив с пультом ДУ за $13 |
09: 20
ColorWare предлагает наушники AirPods в 58 цветах за $289 |
08: 00
Мегафон признан лидером по скорости передачи данных в сетях LTE в Москве |
07: 20
Процессор Ryzen 7 1800X установил мировой рекорд в тесте Cinebench R15 |
07: 00
Touch ID в новых iPhone будет встроен в дисплей |
07: 00
Google продемонстрировал первую успешную атаку на алгоритм хеширования SHA-1 |
07: 00
Звонки в любую страну планеты по низким тарифам |
07: 00
Большой выбор картриджей для множества марок принтеров |
18: 40
Конструктор сайтов Wix приобрёл творческое сообщество DeviantArt за $36 млн |
18: 40
Доход Fitbit за квартал составил 574 млн долларов, за 2016 год в целом — 2,17 млрд долларов |
18: 20
У смартфонов Pixel снова проблемы |
18: 20
В Китае появились дроны с огнеметами |
18: 00
Полет дрона над огромным водосбросом |
17: 20
Европа даёт скидку 20% на любой iPhone. Как её получить? |
16: 40
Пользователи новых MacBook Pro жалуются на проблемы с клавиатурой |
16: 40
Как сделать игровой автомат: мастер-класс от "Королевы идиотских роботов" |
16: 20
Deutsche Bank: не ждите чуда от нового iPhone |
15: 00
Momo Mirage: гибрид «Феррари» и «Роллс-Ройса» |
14: 20
Эван Блэсс опубликовал характеристики смартфона Samsung Galaxy S8+ |
14: 20
Все готово для появления смартфонов с наэкранным сканером отпечатка |
14: 00
Швейцарский электрокар разгонится до 100 км/ч за 2,3 секунды |
13: 20
Samsung представила мощный 10-нанометровый процессор Exynos 9 Series 8895 |
12: 40
Солнечные батареи, сканер штрих-кодов, оплата отпечатками: семь масштабных стартап-провалов — Михаил Смолянов изучил отчёт CB Insights, посвящённый самым дорогим закрывшимся проектам |
12: 40
Великая битва: что лудше iPhone 7 или Samsung Galaxy S7 Edge? |
12: 40
По подсчетам JPR, за год доля AMD на рынке 3D-карт выросла с 21,6% до 29,5% |
12: 40
Опубликованы первые фотографии смартфона Xiaomi Mi6 |
12: 20
Конференц-зал в новой штаб квартире Apple Park назовут в честь Стива Джобса |
12: 00
Культура Чако: в Северной Америке власть контролировали женщины |
12: 00
Tesla не смогла стать прибыльной по итогам четвёртого квартала 2016 года |
Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003