Windows

Email Bombardamento e modi per proteggersi

Partner-padroni e narcisismo perverso. Tre consigli per riconquistare la libertà.

Partner-padroni e narcisismo perverso. Tre consigli per riconquistare la libertà.

Sommario:

Anonim

l`e-mailing è una forma di abuso di Internet in cui enormi volumi di e-mail identiche vengono inviate a uno specifico indirizzo e-mail per influenzare il sistema operativo di un computer. Quando la casella di posta viene invasa da innumerevoli e-mail indesiderate, la sua capacità si esaurisce, portando a un`impossibilità di ricevere ulteriori e-mail. Ciò può essere fatto per impedire alla vittima di ricevere o notificare qualche altro messaggio importante nella loro posta. Un sistema lento o l`incapacità di inviare o ricevere e-mail possono essere indicazioni per ottenere l`e-mail bombardata. Ciò accade perché il sistema è già pre-occupato con l`elaborazione di innumerevoli email.

Metodi di mailing bombing

Esistono tre metodi di mail bombing: mailing di massa, linking list e bombardamento ZIP. mailing di massa comporta l`invio di più e-mail duplicate allo stesso indirizzo ma può essere facilmente rilevata dai filtri antispam. Il secondo, Elenco di collegamento , implica la sottoscrizione dell`indirizzo email di destinazione a diverse sottoscrizioni di elenchi di e-mail. l`utente riceverà sempre posta indesiderata da tutti questi abbonamenti e dovrà annullare manualmente l`iscrizione da ciascuna lista separatamente. Il bombardamento via e-mail fatto usando allegati archiviati ZIP contenenti milioni e miliardi di caratteri è noto come bombardamento ZIP . I server di posta che controllano la posta con software anti-virus richiederebbero una maggiore quantità di potenza di elaborazione, con conseguente Denial of Service.

Sebbene non sia possibile eliminare le possibilità di essere bombardati via e-mail, ci sono alcune misure preventive e protettive da prendere per ridurre il loro effetto. Eccone alcuni:

1] Usa software antivirus e firewall : puoi ridurre le possibilità di essere attaccato, utilizzando l`anti-virus e creando un firewall configurato per limitare il traffico.

Usa applicazioni di filtro e-mail - I filtri e-mail sono pacchetti che vengono utilizzati per gestire le e-mail indesiderate filtrando le e-mail in base all`indirizzo di origine. Alcuni dei filtri di posta elettronica comunemente usati per Mac OS sono:

  • SpamSweep
  • Spamfence
  • POPFile
  • Personal AntiSpam X5

Strumenti del pacchetto filtro per Windows includono:

  • Email Chomper
  • Spam Buster
  • Cactus Spam Filter
  • SpamKiller

2] Utilizza server proxy - È difficile inviare spam e filtrare ogni e-mail bomba proveniente da diversi indirizzi IP. Tale situazione potrebbe essere mitigata con l`aiuto dei server proxy. Un server proxy è un computer a cui sono connessi tutti gli altri computer in una particolare rete. Il server proxy ha determinate regole per filtrare i messaggi che riceve richiedendo informazioni e risorse dei computer ad esso connessi. Questo aiuta a filtrare richieste e messaggi malevoli da indirizzi IP sospetti prima che vengano inviati ai client del server proxy.

3] Utilizzando gli attacchi SMTP (Simple Mail Transfer Protocol) - Denial of Service può anche essere risolto utilizzando SMTP che è un metodo per autenticare lo scambio di messaggi attraverso i protocolli Internet. I client accedono alla loro casella di posta utilizzando il protocollo POP (Post Office Protocol) o IMAP (Internet Message Access Protocol). Tramite SMTP, Mail Submission Agent trasferisce quindi una posta o informazioni al Mail Transfer Agent (MTA). Al momento del collegamento a SMTP, il MTA analizza il record di scambio di posta e l`indirizzo IP del mittente e rifiuta il messaggio se vengono rilevati sospetti. I meccanismi di sicurezza come l`autenticazione e la negoziazione vengono elaborati durante lo scambio di dati.

È importante identificare la fonte delle bombe e-mail e dopo averlo identificato, è necessario configurare il router o il firewall e impedire che i pacchetti in ingresso vengano quell`indirizzo.

Leggi successivo: Vantaggi del mascheramento dell`indirizzo email