一份最新报告声称,Telnet流量大幅下降与GNU Inetutils漏洞公告时间一致,暗示主要的ISP正在主动过滤该协议。然而,Terrace的分析对这些发现提出了质疑。 Terrace将原始数据与他们自己的内部观察、开放数据源以及RIPE Atlas测量结果进行了交叉比对,**没有发现主要ISP实施新的Telnet过滤的证据**。他们成功完成了受影响网络的Telnet traceroute,证明了持续的连接性。 原始报告中大幅的流量下降可能归因于Telnet会话的相关性——许多扫描源自于单个破坏性行为,而非广泛的网络变化。Terrace的AI驱动分析并未在他们自己的23端口扫描数据中检测到类似的下降,进一步支持了结论,即最初报告的发现不准确。本质上,观察到的下降并非由于网络级别的阻止,而是扫描行为的变化。