In seinem Blog erklärt der Forscher nun den von ihm aufgedeckten Zusammenhang. Wer Spam-Nachrichten vermeiden will, sollte sich Clayton zufolge eine Adresse mit Q, Z oder Y als Anfangsbuchstaben zulegen. Steht allerdings A, M oder S an der ersten Stelle, so kann man sich als Nutzer auf eine Spam-Welle einstellen.
Clayton nahm für seine Studie 550 Millionen E-Mails unter die Lupe, die von 1. Februar bei 27. März 2008 über einen britischen Provider verschickt wurden. Zu den Spitzenreitern bei der Spamausbeute zählen die Buchstaben A, M, S, P und R. Entsprechende Adressen haben mit etwa 40 Prozent Spamanteil in ihrem Posteingang zu kämpfen. Mit einem Z als Anfangsbuchstaben hingegen sinkt der Anteil auf 20 Prozent. Den Grund für diese Unterschiede ortet der Wissenschaftler in der Art, wie Spammer die E-Mail-Adressen zusammenstellen. So kommt hierbei meist die so genannte “Dictionary-Methode” zum Einsatz. Dabei wird der erste Teil einer Adresse, von der bekannt ist, dass sie existiert, mit einer anderen Domain kombiniert. Dadurch entsteht eine neue E-Mail-Adresse, die schließlich noch auf Gültigkeit geprüft wird. Gibt es diese Adresse tatsächlich, so landen kurz darauf die ersten Müll-Nachrichten im Postfach.
Ein weiterer Grund für den hohen Spamanteil bei manchen Buchstaben ist jedoch auch die Verbreitung. Hier spielt die Tatsache mit, dass es deutlich mehr Adressen mit einem M an erster Stelle gibt als Adressen mit Q. Allerdings findet sich auch hier ein Ausreißer, für den Clayton bislang keine Erklärung gefunden hat. So tritt das U ebenso selten auf wie Q oder Z. Dennoch findet sich der Buchstabe in Claytons Auswertung ganz oben. Den Spamanteil bei den U-Adressen gibt der Wissenschaftler mit 50 Prozent an. Dieser Tatsache will der Security-Forscher in weiteren Untersuchungen auf den Grund gehen.
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…