Networking  
 
Conhecimento computador >> Networking >> rede Internet >> 
Tópicos Email Security
adequadamente gerida, e-mail pode ser uma excelente ferramenta de comunicação, o que lhe permite comunicar com as pessoas ao redor do mundo quase que instantaneamente . Infelizmente, ele também pode permitir que hackers acessem os computadores de usuários desavisados ​​e induzi-los a desistir de informação vital. Conhecer as áreas comuns de insegurança e-mail pode ajudá-lo a dirigir fora os atacantes antes que eles possam comprometer o seu sistema . Spoofing

Muitas vezes , as pessoas são excessivamente confiantes de e-mail. Mensagens vêm de amigos e colegas de trabalho , e ninguém questiona a legitimidade de cada um. Na grande maioria dos casos , as mensagens são de que eles dizem que é, mas não é difícil de e-mails falsos . Cabeçalhos falsos , os nomes das contas semelhantes e outros truques pode permitir que um terceiro para fazer uma comunicação parece que vem de um contato confiável. Uma vez que eles têm a sua confiança , eles podem tentar induzi-lo a revelar informações .
Phishing

Phishing é uma técnica pela qual hackers enganar as vítimas a entregar senhas e outros informações pessoais por falsificação de um e-mail , muitas vezes um de uma figura de autoridade . E-mails de phishing normalmente exigem a vítima a fornecer algumas informações ou fazer login em sua conta em um site o mais rápido possível , prometendo conseqüências se ignorar a directiva . Em muitos casos, esses e-mails colocam como advertências de uma tentativa de intrusão , solicitando sua senha e outras informações para verificar que você é, de fato, o titular da conta . Se você cair para o e-mail falso , o hacker pode então usar essa informação para comandar suas contas.

Anexos

Outro método de ataque por e-mail é o uso de anexos de email. Muitas pessoas usam anexos de email a cada dia para enviar documentos para colegas de trabalho, e encaminhar um e-mail contendo um protetor de tela particularmente engraçado ou slide show é uma prática comum . Estes anexos podem conter malware, no entanto, e executando um arquivo enviado por e-mail pode comprometer seu sistema. Em muitos casos , a pessoa cujo nome aparece no e-mail não pode mesmo estar ciente de que o emitiram, como vírus e outros programas podem roubar leitores de correio , a fim de se espalhar para outros.
O que você pode não

Sempre que você receber um e-mail que parece fora do comum, reserve um tempo para pensar sobre a possibilidade pode ser um ataque. Procure por erros de ortografia e palavras mal usados ​​que podem indicar o autor não é quem ele diz ser. Considere se que determinado contato normalmente encaminha arquivos para você através de penhora, e ser especialmente cauteloso em comunicações que vêm de pessoas que você não tenha ouvido falar de algum tempo . Se você simplesmente não pode determinar se um e-mail é legítimo a partir de seu conteúdo , você pode sempre contactar o remetente através de outro método para verificar a comunicação. Esta consideração extra pode ajudá-lo a proteger o seu sistema contra hackers e aqueles que roubam suas informações para seus próprios propósitos .

Anterior :

Próximo : No
  Os artigos relacionados
·Como desbloquear a lista dos emblemas em Modern Warfare…
·A Globalização do Video Games 
·Será que ouvir rádio ao vivo na Banda Impacto Interne…
·Como resolver problemas de DNS 
·Como ocultar pastas public_html 
·Diferenças entre subdomínios e subdiretórios 
·Como configurar Failover Com DNS 
·Como parar de redirecionamento 
·Como obter emoticons no Facebook Comentários 
·Como reparar um iPod Shuffle Depois de lavar 
  Artigos em destaque
·Como rastrear um endereço IP 
·Política em Usando sites FTP 
·Como fazer um Adaptador Ethernet sem fio encontrar uma …
·Como usar uma porta Ethernet para transferir dados de u…
·Passo- a-passo em Configurando um servidor de FTP 
·As diferenças entre arquivamento e compartilhamento em…
·Como Obter drivers de Ethernet de uma máquina 
·Como instalar um adaptador Ethernet 
·Como transferir arquivos via SSH Shell Access 
·O que é Sala de Aula Netiqueta 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados