Die bei Open-Source-Anwendern beliebte Honeypot-Technik hat sich ein konkretes Anwendungsfeld erschlossen. Matthew Prince, CEO einer kleinen Internet-Firma, koordiniert seit einigen Monaten das Projekt Honeypot, das gezielt den Spammern zuleibe rücken soll.
Dabei wird die Honeypot-Technik als Lockstoff für die Spammer eingesetzt. Die Software baue dabei eine gefälschte Website auf, die über eine so genannte Kontroll-E-Mail jeden Zugriff oder Download einer meist von Spammern massenhaft eingesetzten Adressensuchmaschine registriert. Dann wird der Zugriff soweit wie möglich zurückverfolgt. Die Zusammenarbeit mit den Behörden, zunächst in den USA, sowie die sofortige Weiterleitung der Daten an die Kunden, macht die Software augenscheinlich beliebt. Eine Nutzerin schwärmt zumindest von einem “RFID-Tag für E-Mails”, das sie hier gefunden habe.
Weil die Software nicht nur Spam als solchen identifiziert – das kann auch der Anwender -, sondern auch die Verursacher sichtbar macht, sollen Spammer nachhaltig das Fürchten lernen. Sie werden schließlich durch diese Technik nicht nur wie bisher irgendwo vermutet. Eine Aufzeichnung von Zugriffsort, Zugriffszeit und Zugriffsweg reißt ihnen die Maske herunter, meinte Matthew Prince. Das bedeutet, so die Initiatoren, dass die IP-Adressensuchmaschinen und die Personen dahinter möglicherweise sogar juristisch schneller bekämpft werden können.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.