Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Главная > Новости бизнеса > Hi-Tech > Сотовые гиганты внедряют ПО для борьбы с хакерами

Сотовые гиганты внедряют ПО для борьбы с хакерами

Среда, 30 марта 2005 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Восемьдесят крупных сетевых телекоммуникационных компаний-операторов перешли на программное обеспечение, позволяющее определять и блокировать сетевые атаки автоматически.

Интеллектуальная сенсорная система создает цифровые идентификаторы ("отпечатки пальцев") входящих событий, о которых сообщается каждой, подключенной к ней, сети. Эксперты операторов полагают, что это поможет прослеживать источники атак. Собранные данные будут передаваться полиции, чтобы помочь находить хакеров, стоящих за сетевыми атаками.

В число фирм, подключенных к интеллектуальной сенсорной системе, входят Asia Netcom, Bell Canada , BT, Energis, Deustsche Telekom, EarthLink, ITC DeltaCom, MCI, Merit Network, NTT, ThePlanet, Verizon Dominicana, WilTel Communications и др. Посредником в создании системы цифровых идентификаторов являлась американская фирма Arbor Networks, она же занимается распространением системы.

Хакеры используют группы компьютеров, которыми удаленно управляют, чтобы проводить DOS-атаки на веб-сайты, запускать "червей" и рассылать спам по сети. "Мы фиксировали атаки, инициирующие от пяти до десяти гигабайт трафика", - сказал Роб Поллард (Rob Pollard), коммерческий директор Arbor Networks. Сразу, при обнаружении атаки, ее сигнатура будет передаваться каждому звену системы, чтобы помочь всем участникам справляться с проблемой. Также, г-н Поллард сказал, что Arbor Networks не будет взимать плату за услугу, и готова передать сигнатуры атак всем желающим.

Arbor Network работает над созданием детализированной хронологии трафика в сети. Это поможет определить, какие компьютеры или группы пользователей регулярно "общаются" друг с другом и какого типа трафик передается между компьютерами или рабочими группами. Любые подозрительные отклонения от нормального процесса работы сети, регистрируются и отправляются сетевым администраторам, с целью определения является ли это атакой на сеть. Такой тип анализа очень полезен, поскольку, когда атаки проводятся с использованием сотен или тысяч компьютеров, просто просматривая трафик в сети, практически невозможно определить источник атаки.

"Атаки становятся все более сложными и распределенными. За последние 12 месяцев мы зафиксировали значительный рост криминала в сети", - сказал Малком Сигрэйв (Malcolm Seagrave), эксперт по безопасности в Energis. Также он отметил, что часто коммерческая тайна стоит на пути обмена информацией о нападениях, сообщила служба ВВС.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 636
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

12: 20
Instagram решил окончательно «добить» Snapchat, копируя его ключевые функции |
12: 20
Платежная система LG Pay будет запущена в июне |
12: 20
GearBest предлагает скидки для новых покупателей |
12: 20
Samsung Galaxy S8 оказался медленнее iPhone 6s |
12: 20
В Linux обеспечена возможность устранения уязвимости MouseJack в устройствах Logitech |
12: 00
iPhone SE возглавил рейтинг смартфонов, которыми больше всего довольны владельцы |
12: 00
Депутаты внесли в Госдуму законопроект об идентификации пользователей мессенджеров |
12: 00
Grovio — устройство для автоматического ухода за растениями |
11: 20
В Дубае заступает на службу первый робот-полицейский, а к 2030 году ими планируется укомплектовать четверть штата полиции |
11: 00
Sony отказалась комментировать возможность скорого выпуска PlayStation 5 |
10: 40
Цифра дня: продано 80 миллионов копий Grand Theft Auto V |
09: 40
iPhone 6s выиграл у Galaxy S8 в тесте на производительность |
09: 40
Размножение в космосе возможно: доказано японцами |
08: 40
Что случилось 23 мая 2017 года? |
08: 40
Компания Motorola готовит металлический 5,2-дюймовый смартфон Moto G5S |
08: 20
Создатели «Канобу» запустили международный сервис для рекомендации игр RAWG |
07: 00
Автоботы реальны: ВАЗ-2110 превратили в трансформера |
18: 40
Умный браслет Honor Band A2 оценен в $29 |
18: 40
Apple выпустила новые рекламные ролики "Switch to iPhone" [видео] |
18: 00
Omnicopter: двигается в любом направлении и ловит предметы на лету |
18: 00
Холдинг ESforce Алишера Усманова запустил тестирование сервиса для стриминга игр Looch.tv |
18: 00
В 2018 году Apple выпустит две модели iPhone с OLED-дисплеями |
18: 00
iPhone 8 в базовой комплектации будет стоить 870 долларов – аналитик |
18: 00
Власти Москвы отказались от акции проезда в метро за один рубль для пользователей Android Pay |
17: 40
Сервис вопросов и ответов Quora начал тестировать видеоответы |
17: 40
Телефон Vertu Signature Cobra Limited Edition доставят покупателю на вертолете |
17: 40
МегаФон компенсирует абонентам отсутствие связи из-за сбоя |
17: 40
Опубликованы рендеры высокопрочной камеры Ricoh WG-50 |
17: 40
Как купить игровую приставку Nintendo Switch за 5 долларов |
17: 40
Смартфон Xiaomi Mi 6 Ceramic Edition поступил в продажу |
17: 40
Корпус смартфона Moto G5S изготовлен из металла |
Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003