ИИ помог Почте Mail.ru сократить число жалоб на спам в 1,5 раза

ИИ помог Почте Mail.ru сократить число жалоб на спам в 1,5 раза

ИИ помог Почте Mail.ru сократить число жалоб на спам в 1,5 раза

В I квартале 2024 года антиспам Почты Mail.ru заблокировал свыше 7,3 млрд нежелательных писем — на 70% больше, чем годом ранее. Число жалоб пользователей на спам сократилось в 1,5 раза; эффективность была повышена за счет использования ИИ-технологий.

Фильтрация входящих сообщений и распределение их по папкам осуществляются автоматически; письма из достоверных источников помечаются зеленым щитом. В настоящее время защита Почты Mail.ru ежедневно блокирует более 80 млн единиц спама.

 

«Путем анализа текста и метаданных писем алгоритмы машинного обучения в Почте Mail.ru выявляют подозрительные схемы и обеспечивают защиту пользователей от вредоносного контента, такого как мошенничество, фишинг, кибератаки, обман с предложением заработка, просьбы о помощи несуществующим родственникам и т. д.», — уточнил Алексей Бруевич, руководитель направления Антиспама Почты Mail.ru.

Анализ данных о блокировках показал, что в составе почтового мусора преобладают послания фишеров и других мошенников.

 

Другой крупный почтовый провайдер, Google, недавно дополнил свой антиспам автоматической блокировкой массовых рассылок, источник которых не прошел проверку на благонадежность.

Что касается ИИ-помощников в фильтрации спама, недалеко то время, когда они станут  общедоступными. В России, например, уже создан такой инструмент персональной защиты, и желающие скоро смогут его протестировать.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru