Email Bombing e Spamming e modi per proteggersi
L'email bombing(Email bombing) è una forma di abuso di Internet in cui enormi volumi di e-mail identiche vengono inviati a un indirizzo e-mail specifico per influenzare il sistema operativo di un computer. Quando la casella di posta viene inondata da innumerevoli e-mail indesiderate, la sua capacità si esaurisce, portando all'impossibilità di ricevere ulteriori e-mail. Questo può essere fatto per evitare che la vittima riceva o noti qualche altro messaggio importante nella sua posta. Un sistema lento o l'impossibilità di inviare o ricevere e-mail possono essere indicazioni di un bombardamento di e-mail. Ciò accade perché il sistema è già impegnato nell'elaborazione di innumerevoli e-mail.
Email Bombing e Spamming
Esistono tre metodi di e-mail bombing: invio di massa(Mass) , collegamento di elenchi e (List)ZIP bombing. L'invio di posta di massa(Mass mailing) comporta l'invio di più e-mail duplicate allo stesso indirizzo, ma può essere facilmente rilevato dai filtri antispam. Il secondo, List linking , prevede la sottoscrizione dell'indirizzo e-mail di destinazione a diverse iscrizioni a elenchi di e-mail. L'utente riceverà sempre e-mail di spam da tutte queste iscrizioni e dovrà annullare manualmente l'iscrizione a ciascuna lista separatamente. L' e-mail(Email) bombing eseguito utilizzando allegati archiviati ZIP contenenti milioni e miliardi di caratteri è noto come ZIP bombing. I server di posta che controllano la posta con un software antivirus richiederebbero una maggiore quantità di potenza di elaborazione, con possibile conseguente Denial of Service .
Sebbene non sia possibile eliminare le possibilità di essere bombardati tramite e-mail, ci sono alcune misure preventive e protettive che puoi adottare per ridurne l'effetto. Ecco qui alcuni di loro:
1] Utilizzare software antivirus e firewall(1] Use anti-virus software and firewall) : è possibile ridurre le possibilità di essere attaccati utilizzando l'antivirus e installando un firewall configurato per limitare il traffico.
Utilizza applicazioni di filtro e(Use email filter applications) - mail(Email) : i filtri e-mail sono pacchetti utilizzati per gestire le e-mail indesiderate filtrando le e-mail in base all'indirizzo di origine. Alcuni dei filtri e-mail comunemente usati per Mac OS sono:
- SpamSweep
- Spamfence
- File POP
- AntiSpam personale X5
(Filter)Gli strumenti del pacchetto di filtri per Windows includono:
- E-mail Chomper
- Anti-spam
- Filtro anti-spam Cactus
- SpamKiller
2] Usa server proxy(2] Use Proxy Servers) : è difficile inviare spam e filtrare ogni e-mail bomb proveniente da indirizzi IP diversi. Tale situazione potrebbe essere mitigata con l'aiuto di server proxy. Un server proxy è un computer a cui sono connessi tutti gli altri computer in una particolare rete. Il server proxy ha determinate regole per filtrare i messaggi che riceve richiedendo informazioni e risorse dei computer ad esso collegati. Questo aiuta a filtrare richieste e messaggi dannosi da indirizzi IP sospetti prima che vengano inviati ai client del server proxy.
3] Utilizzo del protocollo SMTP (Simple Mail Transfer Protocol): gli (3] Using Simple Mail Transfer Protocol (SMTP)- )attacchi Denial(Denial) of Service possono essere risolti anche utilizzando SMTP , che è un metodo per autenticare lo scambio di messaggi attraverso i protocolli Internet . I client accedono alla propria casella di posta utilizzando Post Office Protocol ( POP ) o Internet Message Access Protocol ( IMAP ). Tramite SMTP , il Mail Submission Agent trasferisce un messaggio di posta o informazioni al Mail Transfer Agent ( MTA ). Al momento della connessione all'SMTP(SMTP) , l' MTAanalizza il record di scambio di posta e l'indirizzo IP del mittente e rifiuta il messaggio se viene ritenuto sospetto. I meccanismi di sicurezza(Security) come l'autenticazione e la negoziazione vengono elaborati durante lo scambio di dati.
È importante identificare l'origine delle e-mail bomb e, una volta identificata, è necessario configurare il router o il firewall e impedire che i pacchetti arrivino da quell'indirizzo.
Leggi il prossimo: (Read next:) Vantaggi del mascheramento dell'indirizzo e-mail .
Related posts
Come contatto Google AdSense da Email
Come svuotare Junk Email Folder in Outlook
Come automaticamente Forward Email in Microsoft Outlook
Boomerang per Gmail ti consente di programmare Email Sending and Receiving
MailChecker per Windows ti consente di convalidare gli indirizzi email
Come trovare i conti collegati a Email address and Phone number
Extract Email Headers & Track L'IP da dove è stata inviata l'email
Come creare un Email list per selezionare più contatti contemporaneamente in Gmail
Come fermare Email Dalla via Junk in Outlook
Come creare e aggiungere Email Signature in Outlook
Suggerimenti per gli utenti di posta elettronica: proteggere e proteggere il tuo email account
Come creare, aggiungere, eliminare, utilizzare Outlook Email Alias or Microsoft Accounts
Come crittografare Emails in Microsoft Outlook app and Outlook.com
Come impostare Outlook come Email Reader default su Mac
Ciò che è Email encryption & come si fa a crittografare i messaggi e-mail
Come aggiungere qualcuno a Safe Senders List in Outlook
Come aggiungere Google Workspace (G Suite) Email Account a Outlook
Come Encrypt and Digitally Sign un Thunderbird email
Top 10 più comuni Online, Internet and Email scams e frodi
Come bloccare Email Tracking in Outlook and Gmail?