Abo
  • IT-Karriere:

Microsoft will Sender ID erzwingen

Hotmail soll E-Mails ohne Sender ID markieren

Im Januar hat Microsoft begonnen, die Anti-Spam-Technik Sender ID Framework (SIDF) bei Hotmail einzuführen, obwohl der Versuch einer Standardisierung zuvor an Microsofts eigenen Patentansprüchen gescheitert war. Nun will Microsoft das System offenbar im Alleingang durchsetzen, denn demnächst sollen alle E-Mails an Hotmail-Nutzer, die ohne Sender ID kommen, für die Hotmail-Nutzer sichtbar markiert und damit als potenzieller Spam ausgewiesen werden.

Artikel veröffentlicht am ,

Hotmail filtert mit Microsofts "SmartScreen-Technik" täglich rund 3,2 Milliarden E-Mails und versucht, Spam auszusortieren, noch bevor er die Postfächer der Kunden erreicht. Künftig soll auch SIDF stärker herangezogen werden.

Stellenmarkt
  1. PIA Automation Holding GmbH, Bad Neustadt an der Saale, Amberg
  2. operational services GmbH & Co. KG, verschiedene Standorte

Dazu will Microsoft eine "Safety Bar" in das Nutzer-Interface von Hotmail einführen, die dem Nutzer anzeigen soll, falls der Absender einer E-Mail nicht über SIDF überprüft werden kann. So will Hotmail seine Nutzer vor potenziellem Spam warnen.

Um zu verhindern, dass E-Mails unter falschen Adressen verschickt werden, sollen bei SIDF E-Mail-Versender die IP-Adressen ihrer Mail-Server im Domain Name System (DNS) in einem speziellen Format veröffentlichen. Systeme, die E-Mails empfangen, können dann jede E-Mail analysieren und versuchen festzustellen, von welchem System die jeweilige E-Mail stammt. Ist die Adresse dieses Systems nicht im DNS als Mail-Server für ausgehende E-Mails eingetragen, deutet dies auf einen Spam-Versuch hin. Dabei setzt Microsoft auf ein XML-Format für die DNS-Einträge.

Eingehende E-Mails sollen mit SIDF auf gefälschte Absender auf SMTP- und Envelope-Ebene überprüft werden können, auch der E-Mail-Header wird dazu herangezogen. Die Überprüfung auf Transportebene erlaubt es, bereits die Annahme von E-Mails abzuwehren.



Anzeige
Hardware-Angebote
  1. 349,00€
  2. 529,00€

SpawnTDK 20. Jul 2005

na das is doch mal ne bsolut sinnfreie aussage lern erstmal den unterschied zwischen...

iNsuRRecTiON 24. Jun 2005

Hey, eigentlich ist das eine ganz gute Idee und vielleicht bringt es auch was, aber mich...

ebenso 23. Jun 2005

Viele Provider nehmen schon jetzt nichts von als dynamisch bekannten IPs an. Die stehen...

moppi 23. Jun 2005

ich nutze GMX nur für spam ^^

Johnny Cache 23. Jun 2005

Ich habe ja kein Hotmail-Account, aber wäre es nicht viel effizienter die ausgehenden...


Folgen Sie uns
       


Linux für Gaming installieren - Tutorial

Die Linux-Distribution Manjaro eignet sich gut für Spiele - wir erklären im Video wie man sie installiert.

Linux für Gaming installieren - Tutorial Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /