<

Vídeo: Telling Less Than Sign From Greater Than Sign 2025

Vídeo: Telling Less Than Sign From Greater Than Sign 2025
Anonim

O e-mail surgiu como um dos meios de comunicação mais importantes em nossa economia global, com mais de 50 bilhões de mensagens de e-mail enviadas a nível mundial todos os dias. Infelizmente, o spam responde por 85% desse volume de e-mail. O spam é mais do que um pequeno incômodo - é uma séria ameaça à segurança para todas as organizações em todo o mundo.

O protocolo de transferência de correio simples (SMTP) é usado para enviar e receber e-mails pela Internet. Ele opera na porta TCP / UDP 25 e contém muitas vulnerabilidades bem conhecidas. A maioria dos servidores de correio SMTP são configurados por padrão para encaminhar (ou relay) todo o correio, independentemente de o endereço do remetente ou do destinatário ser válido.

A falta de segurança dos servidores de correio da organização pode permitir que os spammers usem mal seus servidores e a largura de banda como um relé aberto para propagar seu spam. A má notícia é que você eventualmente (geralmente não demora mais do que alguns dias) obter uma lista negra por um grande número de organizações que mantêm listas de blackhole em tempo real (RBLs) contra relés abertos, efetivamente impedindo a maioria (se não todas) as comunicações por e-mail da sua organização atingindo os destinatários pretendidos. Geralmente, leva vários meses para remover esses RBLs depois de ter sido colocada na lista negra e causar danos significativos à infraestrutura de comunicação e à credibilidade de sua organização.

Usar RBLs é apenas um método para combater o spam, e geralmente não é mesmo o método mais efetivo ou confiável, nisso. As organizações que mantêm essas listas maciças não são perfeitas e cometem erros. Se um erro for feito com seu domínio ou endereços IP, você amaldiçoará sua existência - é um caso em que a cura às vezes é pior do que a doença.

A incapacidade de fazer um esforço razoável para a prevenção de spam em sua organização é uma falha na devida diligência. Uma organização que não implementa contramedidas apropriadas pode encontrar-se um réu em um processo de assédio sexual de um empregado inundado com e-mails pornográficos enviados por um spammer para o endereço de e-mail corporativo dele.

Outros riscos associados ao e-mail de spam incluem

  • Faltando ou excluindo e-mails importantes: Seu chefe pode inadvertidamente excluir esse email, autorizando sua promoção e aumento de salário porque sua caixa de entrada está inundada com spam e ela fica excitador com o botão Excluir - pelo menos é uma desculpa conveniente!
  • Vírus e outro código postal: Embora você pareça ouvir menos sobre os vírus nos últimos anos, eles ainda prevalecem e o e-mail continua sendo o meio preferido para propagá-los.
  • fraudes de phishing e pharming: ataques de phishing e pharming, em que as vítimas são atraídas para um site aparentemente legítimo (geralmente banco on-line ou leilões) ostensivamente para validar suas informações de conta pessoal, são geralmente perpetrados através de correspondências em massa. É uma fraude complexa cada vez mais perpetrada por criminosos organizados. Em última análise, golpes de phishing e pharming custam a vítima seu moolah - e possivelmente sua identidade.

Combater essas ameaças requer um arsenal de soluções técnicas e esforços de conscientização dos usuários e é - pelo menos, por enquanto - uma batalha sem fim. Comece garantindo seus servidores e PC clientes. Os servidores de correio sempre devem ser colocados em uma DMZ, e os serviços desnecessários ou não utilizados devem ser desativados - e altere essa configuração de retransmissão padrão! A maioria dos outros servidores e quase todos os PC clientes devem ter a porta 25 desativada. Implementar um filtro de spam ou outro gateway de correio seguro. Além disso, considere as seguintes dicas de conscientização do usuário:

  • Nunca cancele a inscrição ou responda ao email de spam. Os links de cancelamento de emails de spam geralmente são usados ​​para confirmar a legitimidade do seu endereço de e-mail, que pode ser adicionado às listas de mensagens em massa que são vendidas para outros spammers. E, tão tentador quanto dizer a um spammer o que você realmente pensa da sua oferta irresistível para melhorar sua vida social ou melhorar seu portfólio financeiro, a maioria dos spammers não lê suas respostas e (infelizmente) não é provável siga sua sugestão de que eles saltem de um penhasco.

Embora as ofertas legítimas de varejistas bem conhecidos ou boletins de notícias de organizações profissionais possam ser pensadas como spam por muitas pessoas, é provável que, em algum momento, um destinatário de tal mala direta realmente se inscreveu para esse material - então é tecnicamente não spam. Todo mundo parece querer seu endereço de e-mail sempre que preencher um aplicativo para algo, e fornecer seu endereço de e-mail muitas vezes se traduz em um convite aberto para que eles possam contar-lhe sobre todas as vendas daqui até a eternidade. Em tais casos, os remetentes são obrigados pela lei de U. S. a fornecer um hiperlink de cancelamento de inscrição em suas correspondências em massa, e clicar nele remove o destinatário de futuras correspondências.

  • Não envie mensagens de resposta automática para endereços de e-mail da Internet (se possível). Os servidores de correio podem ser configurados para não enviar mensagens de resposta automática (como mensagens fora do escritório) para endereços de email da Internet. No entanto, essa configuração pode não ser (e provavelmente não é) prática em sua organização. Esteja ciente das implicações - as regras de resposta automática não discriminam os spammers, então os spammers sabem quando você está de férias também!
  • Obter um firewall para o seu computador doméstico antes você o conecta à Internet. Esta advertência é particularmente verdadeira se você estiver usando um cabo de alta velocidade ou um modem DSL. Normalmente, um computador doméstico que tenha acesso de alta velocidade será escaneado em poucos minutos de estar conectado à internet. E se não for protegido por um firewall, este computador quase certamente será comprometido e se tornará um zumbi desavisado no exército do bot-net de algum spammer (mais de 250 000 novos zumbis são adicionados à Internet todos os dias!). Então, você se tornará parte do problema porque o seu computador doméstico e a largura de banda da Internet são usados ​​para enviar e-mails de spam e phishing para milhares de outras vítimas em todo o mundo, e você ficará pensando por que seu novo estado- O computador em casa da arte é de repente tão lento e sua nova conexão de internet de alta velocidade e ardente não é tão alta velocidade apenas duas semanas depois de obtê-lo.

Seus usuários finais não precisam ser certificados pela CISSP para proteger seus computadores domésticos. Um pacote de software de firewall simples que tem uma configuração básica geralmente é suficiente para deter a maioria dos hackers de hoje - a maioria está usando ferramentas automatizadas para escanear a Internet e não se preocupe em diminuir a velocidade para um computador que apresenta o menor desafio. O tamanho importa nesses exércitos de bot-net, e muitos computadores desprotegidos estão lá para perder tempo (mesmo alguns minutos), derrotando seu firewall.

O spam é apenas a ponta do iceberg. Prepare-se para ameaças emergentes, como SPIM (spam sobre mensagens instantâneas) e SPIT (spam por telefonia via Internet) que aumentará a ante na batalha pela segurança de mensagens.

Outras considerações de segurança de e-mail incluem códigos maliciosos contidos em anexos, falta de privacidade e falta de autenticação. Essas considerações podem ser contrariadas pela implementação de software de varredura antivírus, criptografia e assinaturas digitais, respectivamente.

Várias aplicações que empregam várias técnicas criptográficas foram desenvolvidas para fornecer confidencialidade, integridade, autenticação, não repúdio e controle de acesso para comunicações por e-mail.

  • Secure Multipurpose Internet Mail Extensions (S / MIME): S / MIME é um método seguro de envio de e-mail incorporado em vários navegadores populares e aplicativos de e-mail. O S / MIME fornece confidencialidade e autenticação usando o sistema de chaves assimétricas RSA, assinaturas digitais e certificados digitais X. 509. O S / MIME cumpre o formato do Padrão de Criptografia de Chave Pública (PKCS) # 7 e uma especificação IETF (Internet Engineering Task Force).
  • MIME Object Security Services (MOSS): O MOSS fornece confidencialidade, integridade, identificação e autenticação e não repúdio usando MD2 ou MD5, chaves assimétricas RSA e DES. O MOSS nunca foi amplamente implementado ou usado, principalmente por causa da popularidade do PGP.
  • Privacy Enhanced Mail (PEM): O PEM foi proposto como um padrão compatível com PKCS pelo IETF, mas nunca foi amplamente implementado ou usado. Ele fornece confidencialidade e autenticação usando o 3DES para criptografia, digestões de mensagens MD2 ou MD5, certificados digitais X. 509 e o sistema assimétrico RSA para assinaturas digitais e distribuição de chaves seguras.
  • Pretty Good Privacy (PGP): O PGP é um popular aplicativo de criptografia de e-mail. Ele fornece confidencialidade e autenticação usando a cifra IDEA para criptografia e o sistema assimétrico RSA para assinaturas digitais e distribuição de chaves seguras. Em vez de uma autoridade de certificação central (CA), o PGP usa um modelo de confiança descentralizado (no qual as partes comunicantes se confiam de forma implícita), que é ideal para grupos menores para validar a identidade do usuário (em vez de usar a infra-estrutura PKI, o que pode ser dispendioso e difícil de manter).

Hoje, duas versões básicas do software PGP estão disponíveis: uma versão comercial da Symantec Corporation e uma versão de código aberto, GPG.

<

Escolha dos editores

Dicas para direcionar seu filme digital - manequins

Dicas para direcionar seu filme digital - manequins

Como diretor, é seu trabalho levar o filme a vida através de da maneira como seus atores interpretam os personagens e como a equipe filme cada tiro. O diretor trabalha com os atores e a equipe para obter o melhor deles e certifique-se de que a história seja contada através do que eles fazem. Dirigindo seu ...

Dez Wedding DSLR Filmmaking Techniques - dummies

Dez Wedding DSLR Filmmaking Techniques - dummies

Usando sua DSLR para filmar um casamento geralmente reside no final oposto da peça criativa espectro de fazer seu filme de autor. Aqui estão os dez melhores aspectos que você precisa considerar para mantê-lo vivo ao capturar esse evento único na vida. Tenha o equipamento de vídeo certo Você não poderá fazer um casamento até ...

Dez dicas para filmes documentários DSLR - dummies

Dez dicas para filmes documentários DSLR - dummies

Um documentário é uma conta de filme de não ficção de um tópico. Para fazer seu documentário DSLR de qualquer comprimento e assunto em algo que as pessoas acham interessante, considere estas dez dicas. Conheça o tópico que pretende filmar Se você está fazendo um filme de duração de duas horas ou um vídeo on-line de dois minutos, você precisa ...

Escolha dos editores

Como lucrar com a mamãe Blogando sem vender - manequins

Como lucrar com a mamãe Blogando sem vender - manequins

Vender é um termo usado para comprometendo sua integridade, princípios ou moral para ganhar dinheiro ou sucesso. O problema é que, se todos tivessem os mesmos princípios e a definição de integridade, não haveria muita necessidade de diferentes partidos políticos ou religiões. As pessoas podem ser acusadas de vender se eles simplesmente fazem coisas como ...

Como usar corretamente palavras-chave para sua comunidade online - manequins

Como usar corretamente palavras-chave para sua comunidade online - manequins

Quando você tem uma boa idéia de os tipos de palavras-chave para usar em sua comunidade online, é hora de escrever o conteúdo para que pareça natural. Muitas pessoas pimenta palavras-chave liberalmente em torno de suas postagens de blog, artigos da web, sobre páginas e outros conteúdos, o que parece bobo e errado. Embora o uso de palavras-chave seja bom ...

Como colocar anúncios no seu blog - manequins

Como colocar anúncios no seu blog - manequins

Para obter anúncios no site do seu blog, os programas que você Inscreva-se para fornecer-lhe geralmente um pouco de código que você insere em seus modelos de site. Alguns programas têm instruções passo-a-passo para pacotes populares de software de blog, mas esteja ciente de que você também precisará consultar a documentação do seu blog para obter ajuda com ...

Escolha dos editores

Exibindo Números como palavras no Excel - manequins

Exibindo Números como palavras no Excel - manequins

Se você já precisou exibir um número escrito como texto , você provavelmente descobriu que o Excel não oferece essa função. Quando o Excel não entrega, muitas vezes é possível corrigir a deficiência usando o VBA. Aqui está uma função VBA, denominada SPELLDOLLARS, que você pode usar nas fórmulas da planilha. Exemplos de Excel Aqui estão ...

Determinando a audiência para seu modelo financeiro - manequins

Determinando a audiência para seu modelo financeiro - manequins

Que estará visualizando ou usando seu modelo financeiro no futuro ? Se for apenas para seu próprio uso, você ainda deve seguir um bom modelo de design, mas não há necessidade de passar muito tempo na formatação para que pareça legal. Você ainda deve adicionar suposições e documentação de origem para o seu próprio ...

Eliminando células e dados no Excel 2007 - dummies

Eliminando células e dados no Excel 2007 - dummies

No Microsoft Office Excel 2007, quando você precisa excluir dados , remova a formatação em uma seleção de célula ou remova células inteiras, linhas ou colunas, você tem muitas opções dependendo do seu objetivo. O Excel pode executar dois tipos de exclusões de células em uma planilha: limpar dados de células e excluir a célula. Limpar o conteúdo da célula Limpar apenas ...