Abo
  • Services:

Strato: Filter erkennt Bilder-Spam

Fingerprinting ist erforderlich, weil kein Spam-Bild einem anderen hundertprozentig gleicht. In einem automatisierten Prozess erzeugen die Spammer Millionen von Variationen ihrer Botschaften, die sich in Details unterscheiden, am Bildschirm aber fast identisch aussehen. Würde jedes einzelne Bild analysiert, wäre eine sehr viel höhere Rechenleistung erforderlich als selbst E-Mail-Dienstleister liefern können. Mittels Fingerprinting soll sich Bilder-Spam zuverlässig erkennen lassen.

Stellenmarkt
  1. AKDB, Regensburg
  2. VMT GmbH, Bruchsal

Im Zusammenspiel mit weiteren Filtermodulen, die eine E-Mail bei Strato durchläuft, verspricht Fingerprinting eine deutlich höhere Erkennungsrate als herkömmliche Verfahren. Unter dem Projektnamen "ServerSide Security" hat Strato zusammen mit den Wissenschaftlern bereits verschiedene Methoden gegen Spam entwickelt.

"Die Erfahrung zeigt, dass viele Menschen mehr Zeit auf der Suche nach versehentlich aussortierten Nachrichten im Spam-Ordner verbringen als mit ihrem Posteingang", so Wienholtz. "Unsere Kunden können den Spam-Ordner dank des guten Filters getrost vergessen." Mehrere Entwicklungen von Strato und der Humboldt-Universität befinden sich momentan in der Patentierung.

Das laufende Projekt wird fortgesetzt, um vor allem künftige Spam-Wellen effizient abzuwehren. "Die Spammer werden weiterhin alles daran setzen, den Filter zu überlisten", sagt Wienholtz, "deshalb entwickeln auch wir unsere Systeme laufend weiter." In der nächsten Stufe soll sich der Filter selbst verbessern können: Er versucht dabei, sich selbst permanent zu überlisten. Gelingt ihm das, entwickelt er die entsprechenden Gegenmaßnahmen. "So können wir morgen schon den Spam von übermorgen erkennen", verspricht Professor Scheffer.

 Strato: Filter erkennt Bilder-Spam
  1.  
  2. 1
  3. 2


Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. 4,25€

noplease 15. Dez 2006

Grundsätzlich ist die neue Methode ein guter Ansatz. Von "noch gezielter" ist man...

hmmmmm 14. Dez 2006

Hi, wir verwenden seit etwa 2 monaten Ironports. (www.ironport.com) Die Filterleistung...

RicoS 14. Dez 2006

Im schwäbischen Dialekt ja!

@ 14. Dez 2006

Nicht der Inhalt der Bilder wird erkannt, sondern lediglich deren gehäuftes Auftreten als...

RicoS 14. Dez 2006

Diese Technik erkennt gleichartige Bilder also Bilder mit geringen Differenzen! Es kommt...


Folgen Sie uns
       


Asus ROG Phone - Hands On auf der Computex 2018

Das ROG ist ein interessantes Konzept, das sich schon beim an Gamer gerichteten Design von anderen Telefonen unterscheidet. Außergewöhnlich sind die vielen Zubehörteile: darunter ein Handheld-Adapter, ein Desktop-Dock, ein Anstecklüfter und ein Controllermodul. Wir haben es uns angeschaut.

Asus ROG Phone - Hands On auf der Computex 2018 Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

    •  /