The Most Radioactive Places on Earth
Innehållsförteckning:
E-post bombning är en form av internetmissbruk där massiva volymer av identiska e-postmeddelanden skickas till en viss e-postadress för att påverka datorns operativsystem. När brevlådan blir översvämd med otaliga oönskade e-postmeddelanden, blir dess kapacitet uttömd, vilket leder till en oförmåga att ta emot ytterligare e-postmeddelanden. Detta kan göras för att förhindra att offret mottar eller märker något annat viktigt meddelande i sin post. Ett trögt system eller oförmåga att skicka eller ta emot e-post kan vara tecken på att få e-post bombad. Det här händer eftersom systemet redan är upptaget med behandling av otaliga e-postmeddelanden.
Metoder för e-postbombering
Det finns tre metoder för e-postbombering: Massutskickning, Listlänkning och ZIP-bombning. Masspostning innebär att skicka flera dubbla e-postmeddelanden till samma adress men kan lätt upptäckas av spamfilter. Den andra List linking innebär att du abonnerar måladressens e-postadress till olika e-postlistaabonnemang. Användaren skulle alltid ta emot skräppost från alla dessa prenumerationer och måste manuellt avregistrera från varje lista separat. E-post bombning gjord med ZIP arkiverade bilagor som innehåller miljoner och miljarder karaktärer kallas ZIP bombning . Mail-servrar som kontrollerar posten med antivirusprogram skulle kräva en större mängd bearbetningseffekt, vilket möjligen resulterar i Denial of Service.
Medan du inte kan eliminera chanserna att bli e-post bombade, finns det några förebyggande och skyddsåtgärder du kan ta för att minska deras effekt. Här är några av dem:
1] Använd anti-virusprogramvara och brandvägg - Du kan minska risken att bli attackerad, använda anti-virus och installera en brandvägg som är konfigurerad för att begränsa trafiken.
Använd e-postfilterapplikationer - E-postfilter är paket som används för att hantera oönskade e-postmeddelanden genom att filtrera e-post enligt källadressen. Några av de e-postfilter som vanligtvis används för Mac OS är:
- SpamSweep
- Spamfence
- POPFile
- Personlig AntiSpam X5
Filterpaketverktyg för Windows inkluderar:
- Email Chomper
- Spam Buster
- Cactus Spam Filter
- SpamKiller
2] Använd proxyservrar - Det är svårt att skräppost och filtrera varje e-postbom som kommer från olika IP-adresser. En sådan situation kan mildras med hjälp av proxyservrar. En proxyserver är en dator som alla andra datorer i ett visst nätverk är anslutna till. Proxyservern har vissa regler för att filtrera de meddelanden som den tar emot och begär information och resurser för de datorer som är anslutna till den. Detta hjälper till att filtrera skadliga förfrågningar och meddelanden från misstänkta IP-adresser innan de skickas till proxyserverns klienter.
3] Använda SMTP-protokoll (Simple Mail Transfer Protocol) - Angrepp om tillkännagivanden kan också lösas med hjälp av SMTP som är en metod för autentisering av utbyte av meddelanden över Internetprotokoll. Klienterna får tillgång till sin brevlåda med Post Office Protocol (POP) eller Internet Message Access Protocol (IMAP). Via SMTP överför Mail Submission Agent sedan ett mail eller information till Mail Transfer Agent (MTA). Vid anslutning till SMTP analyserar MTA postväxlingsposten och IP-adressen till avsändaren och avvisar meddelandet om de är misstänkta. Säkerhetsmekanismer som autentisering och förhandling behandlas under utbytet av data. Det är viktigt att du identifierar källan till e-postbomberna och när du har identifierat det måste du konfigurera routern eller brandväggen och förhindra inkommande paket från den adressen.
Läs följande:
Fördelar med att maskera e-postadressen.
Red Hat har lanserat ett nytt partnerprogram för att säkerställa att företagets Linux- och JBoss-program är kärnkomponenter i en cloud-computing-infrastruktur och för att garantera att Red Hat-baserade applikationer kommer att köras på ett tillförlitligt och säkert sätt i molnet. Det nya Premier Cloud Provider-certifierings- och partnerprogrammet presenterade i veckan certifierar leverantörer av cloud-computing för att erbjuda program och infrastruktur baserat på Red Hat-programvaran, inklusive
Amazon Web Services, som redan har ett teknologipartnerskap att driva RHEL som en del av sitt elastiska komput Cloud (EC2) erbjudande, har skrivit på att bli den första Red Hat Premier Cloud Provider Partner.
Skulle det inte vara trevligt om din bil kunde betjänas själv? Det är rätt att tänka på att köra upp till ett hotell eller restaurang, gå ut ur din bil och trycka på en knapp. Din bil skulle rulla upp sina fönster och köra av för att hitta en tillgänglig parkeringsplats och parkera sig själv. Sedan när du behövde din bil igen kunde du bara trycka på en annan knapp och det skulle lämna sin parkeringsplats och köra till var du befinner dig.
Bilhandlare arbetar redan med denna typ av mindre intensiv automatiserad körning. Audi's proof-of-concept bil är inte riktigt Googles självkörande fordon. Det finns ingen LIDAR-laser på taket, och det kan inte köra hundratusentals mil utan mänsklig interaktion (ännu). Men den här bilen kan driva sig in i en parkeringsplats, parkera sig själv och köra tillbaka för att möta dig med en smartphone-knapps press.
ÄR ditt antivirus tillräckligt för att skydda dig mot onormala hot? Är ett Antivirus tillräckligt bra för att skydda dig mot moderna onlinetrisker? Är det fortfarande nödvändigt och relevant? Behöver du ens en?
Det första som människor gör efter att ha installerat ett operativsystem är att installera ett antivirusprogram. Med ett antivirusprogram installerat, tror de att deras dator är säker nu. Men hur effektiva är dessa antivirusprogram? Ny skadlig kod skrivs varje dag medan gamla är utökade för att kringgå både signatur- och beteendebaserad antimalware. Under nuvarande omständigheter är det säkert att säga att antivirusprogrammet själv kan utnyttjas av cyberkriminella för att kompromissa med din dat