Эксперты McAfee подсчитали экологический ущерб от спама

Эксперты McAfee подсчитали экологический ущерб от спама

Специалисты McAfee уверены, что спамеры, распространяющие нежелательные рекламные сообщения по e-mail также виновны в загрязнении окружающей среды, как и представители промышленности.

К таким выводам пришли эксперты антивирусной компании McAfee, подсчитавшие, что в 2008 году через интернет по всему миру было разослано 62 триллиона спамовых писем. Для того, чтобы обработать такой объем корреспонденции компьютерам, серверам и сетям по всему миру потребовалась дополнительная электроэнергия, которой могло бы хватить на годовое обеспечение 2,4 млн частных домов. Это примерно столько же энергии, сколько суммарно расходует за год 3,1 млн автомобилей, потребляющих 2 млрд галлонов (1 галлон - 2,4 литра) бензина.

В отчете Carbon Footprint of E-mail Spam Report аналитики подсчитали весь объем энергии, необходимый самим спамерам, а также правоохранительным органам, чтобы отследить и задержать преступников.

"Каждое спам-сообщение требует определенных вычислительных мощностей для его рассылки. В среднем, из-за одного такого письма в атмосферу выделяется 0,3 грамма углекислого газа. Примерно такой же объем СО2 выделяется при перемещении современного автомобиля на 1 метр", - говорит Дэйв Маркус, аналитик McAfee. "Достаточно умножить это значение на количество рассылаемого спама, и вы получите достаточно внушительную цифру", - добавляет эксперт.

В отчете также говорится, что до 80% дополнительной электроэнергии, необходимой для процессинга спама, оплачивается за счет конечных пользователей, которым приходится тратить ресурсы своих ПК на получение, фильтрацию, антивирусную проверку, а зачастую и рассылку спама. "В среднем пользователь визуально отличает спам за 3 секунды и за это же время удаляет его. Если экстраполировать эти данные на весь объем мирового спама, то временные затраты на сортировку того спама, который прошел через фильтры, составляют 100 миллиардов человек/часов", - говорят в антивирусной компании.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru