Marcin Jakubowski: Open-sourced blueprints for civilization
Daftar Isi:
Header ini pada sepotong spam pra-pemilihan memiliki masalah kredibilitas (mengeja nama depan kandidat dengan benar mungkin telah membantu), tapi itu mendapat perhatian orang-orang. Itu adalah salah satu dari serangkaian ledakan sampah yang menggunakan topik terkait kampanye untuk mengelabui pembaca yang tidak waspada dalam membuka pesan. Subtitel khusus ini membawa gambar yang, ketika diklik, meloncati penerima yang kredibel ke situs farmasi online.
Asap Peretas
Spam pra-pemilihan lainnya menjanjikan foto telanjang istri kandidat, menyalahkan kematian seorang (sangat sehat) tokoh publik tentang Presiden Bush, atau memperingatkan bahwa "Negara dalam bahaya." Setiap ex-ample (ditangkap oleh perusahaan anti-spam, Cloudmark) menunjukkan spammer yang mencoba membuat surat massal mereka lebih menarik dengan mengarahkan mereka dengan berita utama palsu tentang orang-orang terkemuka di berita. Tapi siapa yang jatuh pada sampah ini?
Kabar baiknya adalah hanya sedikit orang yang melakukannya. Infiltrasi jaringan spam oleh peneliti menawarkan sekilas langka ke spam "rasio konversi" - persentase orang yang menanggapi setiap iklan daring yang ditampilkan, selembar kiriman langsung, atau spam yang dikirim. Menurut penelitian, "Spamalytics: Analisis Empiris tentang Konversi Pemasaran Spam," hanya 1 dari 12,5 juta potongan spam yang akhirnya menjerat seseorang yang cukup bodoh untuk membeli dari apotek online palsu. Tetapi bahkan tingkat respon-ulang yang sangat kecil itu cukup untuk memberi imbalan kepada spammer dengan keuntungan yang rapi.
Sejumlah pelacak cookie yang tenang dan alat-alat lain membantu pemasar mengukur tingkat konversi untuk iklan banner dan sejenisnya, tetapi angka-angka seperti itu untuk spam biasanya sangat sulit didapat. Untuk mengatasi masalah ini, peneliti ilmu komputer di kampus University of California di Berkeley dan San Diego secara efektif membajak sebagian botnet Storm, yang menggunakan jaringan besar PC yang terinfeksi malware untuk mengirim spam dan melakukan bisnis kotor lainnya.
A Mousetrap yang Lebih Baik
Para peneliti menangkap beberapa perintah kerja yang dikirim melalui jaringan kendali botnet dan secara diam-diam mengganti tautan Web mereka sendiri ke dalam konten spam. Ketika diklik, tautan yang dimodifikasi tersebut memunculkan situs yang meniru situs apotek spammer, lengkap dengan pembayaran keranjang belanja, atau mengunduh dan memasang file tidak berbahaya sebagai pengganti malware jahat Storm. Pengguna komputer yang bersangkutan akan membuang-buang uang asli (dan mungkin mengekspos nomor kartu kredit mereka untuk penipuan lebih lanjut), atau telah terinfeksi oleh malware nyata - memperkuat kasus peneliti bahwa tindakan mereka etis dan membantu mencegah bahaya, bahkan ketika mereka mengumpulkan data yang menarik.
Dari 21 Maret hingga 15 April 2008, penelitian ini melacak 347 juta lembar email yang menjual obat-obatan dan 124 juta lebih berusaha untuk menginfeksi komputer dengan malware. Hanya sebagian kecil yang mencapai peti alamat penerima, dan para pencari ulang menemukan bahwa "penyedia surat Web populer semuanya [melakukan] pekerjaan yang sangat baik dalam memfilter kampanye yang kami amati."
Perubahan Chump?
Dari orang-orang yang menerima spam, 28 mencoba membeli barang-barang dari situs palsu para peneliti (semua kecuali satu dari mereka pergi untuk "produk peningkatan laki-laki"). Pengambilan rata-rata $ 100 atau lebih yang ditarik dari pengunjung tersebut mungkin terdengar sepele, tetapi penulis penelitian memperkirakan bahwa jika botnet Storm mengirim spam farmasi dengan laju yang sama sepanjang tahun dan menikmati tingkat keberhasilan yang sama, pendapatan tahunan akan tambahkan hingga $ 3,5 juta dolar yang rapi. Bahkan dengan biaya operasi seperti hosting situs web dan server perintah botnet (biaya yang penulis tidak bisa yakin) dikurangi, potensi keuntungan besar.
Ini menyedihkan bahwa ekonomi spam berarti tidak akan akan pergi dalam waktu dekat. Namun kemenangan orang baik baru-baru ini menawarkan secercah harapan yang tidak biasa dalam perang melawan topi hitam.
Operasi botnet seperti worm Storm membutuhkan tempat untuk meng-host pusat komando mereka, yang mendistribusikan pesanan - mengirim spam, meluncurkan serangan Internet, dan sejenisnya - ke pasukan PC yang terinfeksi bot. Penyedia hosting "Bullet-proof" menawarkan layanan itu, dan biasanya mengabaikan keluhan dari penyelidik yang mencoba untuk menghentikannya. Namun baru-baru ini, satu pusat hosting besar terbukti tidak begitu tahan peluru.
Perusahaan-perusahaan yang menyediakan akses Internet untuk pusat data McColo Corp., penyedia di San Jose, menarik akses itu pada bulan November setelah Washington Post menyinari black-ops terjadi di sana. Langkah itu memiliki efek langsung dan drastis pada tingkat spam. Matt Sersan, teknolog senior antispam di MessageLabs, mengatakan bahwa email sampah dalam perangkap spam perusahaannya jatuh ke sekitar sepertiga dari tingkat normal setelah server McColo terputus.
Sersan dan lainnya mengharapkan spam untuk kembali sebagai spammer temukan host baru. "Tetapi bahkan jika tingkat spam naik kembali besok," katanya, "itu benar-benar kemenangan. Miliaran dan miliaran pesan spam tidak terkirim."
Ekonomi, Pemilihan Menginspirasi Spam
Spammer menangkap berita keuangan dan politik untuk membujuk Anda untuk membuka iklan mereka, laporan Symantec.
Perangkat lunak Isilon OneFS untuk memperluas cakupan skala skala EMC
EMC akan terus memperluas sistem operasi penyimpanan terpasang jaringan Isilon OneFS untuk kasus penggunaan baru akhir tahun ini, penambahan deduplikasi, audit kepatuhan, dan fitur penyimpanan objek.
Cara memasukkan Informasi Bisnis di Halaman Pemesanan Microsoft Bisnis
Informasi yang Anda berikan pada Halaman Informasi Bisnis Microsoft Bookings ditampilkan pada halaman yang digunakan pelanggan untuk memesan janji & pesan & pengingat.