Cientistas criam algoritmo para identificar fontes de spam e malware


Autor/fonte: IDG Now!
E-mail/Url: http://idgnow.uol.com.br/internet/2012/08/14/cientistas-criam-algoritm...
Tags: [ spam ] [ malware ]



Digg del.icio.us

Cientistas suíços desenvolveram um algoritmo que pode ser usado para localizar spammers, bem como a fonte de um vírus de computador ou malware. A tecnologia encontra a ameaça apenas verificando uma pequena porcentagem das conexões em rede, afirma Pedro Pinto, pesquisador pós-doutorado do Laboratório de Comunicação Audiovisual do Instituto Federal Suíço de Tecnologia (Audiovisual Communications Laboratory of the Swiss Federal Institute of Technology - EPFL).

Se a pessoa ou a companhia quiser encontrar a fonte de um vírus malware, spam ou ataque, é impossível acompanhar o status de todos os 'nós' da internet, explica Pedro. "Isso significa que você precisaria de cerca de 1 bilhão de sensores. E você não deseja monitorar toda a internet, certo?", questiona. Em vez disso, ele e outros pesquisadores conceberam um algoritmo que mostra que é possível estimar a localização da fonte a partir de medições recolhidas por observadores ou sensores.

Usando o algoritmo em um computador específico na rede a partir do qual o e-mail de spam é enviado, ele pode ser encontrado e o provedor de rede desligá-lo, aponta o pesquisador. Usando o mesmo método, o primeiro computador em que um vírus foi injetado pode ser identificado, assinala.

Leia mais.




Enviado por xKuRt em 14/08/2012 às 09:19


Itens relacionados

Android pode chegar a 1 milhão de malwares este ano
Letra inicial de e-mail influencia em spam
Spam, VoIP e SMS podem enfraquecer uso de e-mail para comunicação
Confissão de um spammer: "Sei que vou para o inferno"
Britney é tema preferido dos spammers
Spammers terão de pagar US$ 230 milhões ao MySpace
Spammers abusam de redes sociais online
Site de consulado dos EUA baseado na Rússia contém malwares, diz Sophos
Nova-iorquino é condenado a 30 meses de prisão por enviar spams
Internet está infestada de códigos maliciosos, segundo estudo

Listar todos itens relacionados

Avaliação

Esta publicação ainda não foi avaliada!


Avaliar:


A avaliação de publicações é restrita a membros cadastrados e logados no nosso site.



Comentários

Este artigo ainda não foi comentado ou o(s) comentário(s) que foi(ram) enviado(s) a ele ainda não foi(ram) publicado(s).


Envio de comentário:




  

Terça, 31 de Março de 2015




Top 5 membros

Últimos membros online

  • 1em 31/03 às 01:56
  • BBCem 26/03 às 09:23
  • stonerem 24/03 às 05:24

Últimos membros cadastrados



Capa do livro
UML - Guia Do Usuário - 2ª Edição


Capa do livro
UML - Guia Do Usuário - 2ª Edição


Capa do livro
Livro - O Melhor do JavaScript





Hostnet

IMD