Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Главная > Новости бизнеса > Hi-Tech > Сотовые гиганты внедряют ПО для борьбы с хакерами

Сотовые гиганты внедряют ПО для борьбы с хакерами

Среда, 30 марта 2005 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Восемьдесят крупных сетевых телекоммуникационных компаний-операторов перешли на программное обеспечение, позволяющее определять и блокировать сетевые атаки автоматически.

Интеллектуальная сенсорная система создает цифровые идентификаторы ("отпечатки пальцев") входящих событий, о которых сообщается каждой, подключенной к ней, сети. Эксперты операторов полагают, что это поможет прослеживать источники атак. Собранные данные будут передаваться полиции, чтобы помочь находить хакеров, стоящих за сетевыми атаками.

В число фирм, подключенных к интеллектуальной сенсорной системе, входят Asia Netcom, Bell Canada , BT, Energis, Deustsche Telekom, EarthLink, ITC DeltaCom, MCI, Merit Network, NTT, ThePlanet, Verizon Dominicana, WilTel Communications и др. Посредником в создании системы цифровых идентификаторов являлась американская фирма Arbor Networks, она же занимается распространением системы.

Хакеры используют группы компьютеров, которыми удаленно управляют, чтобы проводить DOS-атаки на веб-сайты, запускать "червей" и рассылать спам по сети. "Мы фиксировали атаки, инициирующие от пяти до десяти гигабайт трафика", - сказал Роб Поллард (Rob Pollard), коммерческий директор Arbor Networks. Сразу, при обнаружении атаки, ее сигнатура будет передаваться каждому звену системы, чтобы помочь всем участникам справляться с проблемой. Также, г-н Поллард сказал, что Arbor Networks не будет взимать плату за услугу, и готова передать сигнатуры атак всем желающим.

Arbor Network работает над созданием детализированной хронологии трафика в сети. Это поможет определить, какие компьютеры или группы пользователей регулярно "общаются" друг с другом и какого типа трафик передается между компьютерами или рабочими группами. Любые подозрительные отклонения от нормального процесса работы сети, регистрируются и отправляются сетевым администраторам, с целью определения является ли это атакой на сеть. Такой тип анализа очень полезен, поскольку, когда атаки проводятся с использованием сотен или тысяч компьютеров, просто просматривая трафик в сети, практически невозможно определить источник атаки.

"Атаки становятся все более сложными и распределенными. За последние 12 месяцев мы зафиксировали значительный рост криминала в сети", - сказал Малком Сигрэйв (Malcolm Seagrave), эксперт по безопасности в Energis. Также он отметил, что часто коммерческая тайна стоит на пути обмена информацией о нападениях, сообщила служба ВВС.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 622
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

13: 21
В России подешевели AirPods. И заказавших это коснётся |
13: 01
Новая линейка драйверов и эталонная реализация EGL/Wayland от Nvidia |
12: 41
Акции Apple выросли до максимального значения с 2015 года |
12: 41
Как поменять аккумулятор в автомобиле своими руками? |
12: 41
Патент недели: платформа-ледокол |
12: 41
Контрольная «Выходи решать!»: участники могут пройти пробный тест |
12: 21
«Коммерсантъ»: Банки попросят ЦБ не вводить обязательство по переводу средств бюджетников на карты «Мир» |
12: 21
Twitter продаёт платформу Fabric компании Google |
12: 01
Питч-презентация Theranos для инвесторов в 2006 году: целевой рынок и преимущества перед конкурентами |
12: 01
Экс-представитель Twitter в России Алексей Шелестенко объявил о переходе на пост главы российского Tinder |
11: 41
Nokia 6 раскупили буквально за минуту в первый день продаж |
11: 41
Вице-президента Samsung не стали арестовывать |
11: 41
Что происходит на краю Вселенной? |
11: 21
Анонс смартфона LG G6 назначен на 26 февраля 2017 |
11: 21
Компания Oracle опубликовала план разработки Solaris и SPARC |
11: 21
Несколько сотрудников Huawei обвиняются в передаче данных компании LeEco |
10: 41
Гоночная версия Tesla Model S стала быстрее |
10: 21
Что такое Bootloader и для чего он служит |
10: 21
«Только в первый час мы собрали более 700 тысяч рублей» — Как издательство настольных игр Crowd Games проводит самую успешную краудфандинговую кампанию в истории Boomstarter |
10: 21
Проект Mozilla представил новый логотип |
10: 01
Caviar выпустила серию смартфонов Huawei P9 Russia и China Friendship Edition |
10: 01
Южнокорейский суд не выдал разрешение на арест руководителя Samsung |
09: 41
Автомобили экстренных служб смогут перебивать музыку |
08: 41
В рамках коллективного иска от Apple требуют внедрения функции блокировки отправки текстовых сообщений во время вождения |
08: 21
Новый стилус Apple Pencil научат примагничиваться к корпусу планшета для транспортировки |
08: 21
Что случилось 18.01.2017? |
08: 21
Apple Pencil 2 будет крепиться к iPad на магнитах |
08: 21
PulseAudio 10.0 |
08: 01
В Telegram появятся аудиозвонки |
08: 01
Google научит смартфоны на Android поиску без интернета |
08: 01
Велосипедист-экстремал остался жив благодаря Siri |
Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003