<

Vídeo: Telling Less Than Sign From Greater Than Sign 2025

Vídeo: Telling Less Than Sign From Greater Than Sign 2025
Anonim

O e-mail surgiu como um dos meios de comunicação mais importantes em nossa economia global, com mais de 50 bilhões de mensagens de e-mail enviadas a nível mundial todos os dias. Infelizmente, o spam responde por 85% desse volume de e-mail. O spam é mais do que um pequeno incômodo - é uma séria ameaça à segurança para todas as organizações em todo o mundo.

O protocolo de transferência de correio simples (SMTP) é usado para enviar e receber e-mails pela Internet. Ele opera na porta TCP / UDP 25 e contém muitas vulnerabilidades bem conhecidas. A maioria dos servidores de correio SMTP são configurados por padrão para encaminhar (ou relay) todo o correio, independentemente de o endereço do remetente ou do destinatário ser válido.

A falta de segurança dos servidores de correio da organização pode permitir que os spammers usem mal seus servidores e a largura de banda como um relé aberto para propagar seu spam. A má notícia é que você eventualmente (geralmente não demora mais do que alguns dias) obter uma lista negra por um grande número de organizações que mantêm listas de blackhole em tempo real (RBLs) contra relés abertos, efetivamente impedindo a maioria (se não todas) as comunicações por e-mail da sua organização atingindo os destinatários pretendidos. Geralmente, leva vários meses para remover esses RBLs depois de ter sido colocada na lista negra e causar danos significativos à infraestrutura de comunicação e à credibilidade de sua organização.

Usar RBLs é apenas um método para combater o spam, e geralmente não é mesmo o método mais efetivo ou confiável, nisso. As organizações que mantêm essas listas maciças não são perfeitas e cometem erros. Se um erro for feito com seu domínio ou endereços IP, você amaldiçoará sua existência - é um caso em que a cura às vezes é pior do que a doença.

A incapacidade de fazer um esforço razoável para a prevenção de spam em sua organização é uma falha na devida diligência. Uma organização que não implementa contramedidas apropriadas pode encontrar-se um réu em um processo de assédio sexual de um empregado inundado com e-mails pornográficos enviados por um spammer para o endereço de e-mail corporativo dele.

Outros riscos associados ao e-mail de spam incluem

  • Faltando ou excluindo e-mails importantes: Seu chefe pode inadvertidamente excluir esse email, autorizando sua promoção e aumento de salário porque sua caixa de entrada está inundada com spam e ela fica excitador com o botão Excluir - pelo menos é uma desculpa conveniente!
  • Vírus e outro código postal: Embora você pareça ouvir menos sobre os vírus nos últimos anos, eles ainda prevalecem e o e-mail continua sendo o meio preferido para propagá-los.
  • fraudes de phishing e pharming: ataques de phishing e pharming, em que as vítimas são atraídas para um site aparentemente legítimo (geralmente banco on-line ou leilões) ostensivamente para validar suas informações de conta pessoal, são geralmente perpetrados através de correspondências em massa. É uma fraude complexa cada vez mais perpetrada por criminosos organizados. Em última análise, golpes de phishing e pharming custam a vítima seu moolah - e possivelmente sua identidade.

Combater essas ameaças requer um arsenal de soluções técnicas e esforços de conscientização dos usuários e é - pelo menos, por enquanto - uma batalha sem fim. Comece garantindo seus servidores e PC clientes. Os servidores de correio sempre devem ser colocados em uma DMZ, e os serviços desnecessários ou não utilizados devem ser desativados - e altere essa configuração de retransmissão padrão! A maioria dos outros servidores e quase todos os PC clientes devem ter a porta 25 desativada. Implementar um filtro de spam ou outro gateway de correio seguro. Além disso, considere as seguintes dicas de conscientização do usuário:

  • Nunca cancele a inscrição ou responda ao email de spam. Os links de cancelamento de emails de spam geralmente são usados ​​para confirmar a legitimidade do seu endereço de e-mail, que pode ser adicionado às listas de mensagens em massa que são vendidas para outros spammers. E, tão tentador quanto dizer a um spammer o que você realmente pensa da sua oferta irresistível para melhorar sua vida social ou melhorar seu portfólio financeiro, a maioria dos spammers não lê suas respostas e (infelizmente) não é provável siga sua sugestão de que eles saltem de um penhasco.

Embora as ofertas legítimas de varejistas bem conhecidos ou boletins de notícias de organizações profissionais possam ser pensadas como spam por muitas pessoas, é provável que, em algum momento, um destinatário de tal mala direta realmente se inscreveu para esse material - então é tecnicamente não spam. Todo mundo parece querer seu endereço de e-mail sempre que preencher um aplicativo para algo, e fornecer seu endereço de e-mail muitas vezes se traduz em um convite aberto para que eles possam contar-lhe sobre todas as vendas daqui até a eternidade. Em tais casos, os remetentes são obrigados pela lei de U. S. a fornecer um hiperlink de cancelamento de inscrição em suas correspondências em massa, e clicar nele remove o destinatário de futuras correspondências.

  • Não envie mensagens de resposta automática para endereços de e-mail da Internet (se possível). Os servidores de correio podem ser configurados para não enviar mensagens de resposta automática (como mensagens fora do escritório) para endereços de email da Internet. No entanto, essa configuração pode não ser (e provavelmente não é) prática em sua organização. Esteja ciente das implicações - as regras de resposta automática não discriminam os spammers, então os spammers sabem quando você está de férias também!
  • Obter um firewall para o seu computador doméstico antes você o conecta à Internet. Esta advertência é particularmente verdadeira se você estiver usando um cabo de alta velocidade ou um modem DSL. Normalmente, um computador doméstico que tenha acesso de alta velocidade será escaneado em poucos minutos de estar conectado à internet. E se não for protegido por um firewall, este computador quase certamente será comprometido e se tornará um zumbi desavisado no exército do bot-net de algum spammer (mais de 250 000 novos zumbis são adicionados à Internet todos os dias!). Então, você se tornará parte do problema porque o seu computador doméstico e a largura de banda da Internet são usados ​​para enviar e-mails de spam e phishing para milhares de outras vítimas em todo o mundo, e você ficará pensando por que seu novo estado- O computador em casa da arte é de repente tão lento e sua nova conexão de internet de alta velocidade e ardente não é tão alta velocidade apenas duas semanas depois de obtê-lo.

Seus usuários finais não precisam ser certificados pela CISSP para proteger seus computadores domésticos. Um pacote de software de firewall simples que tem uma configuração básica geralmente é suficiente para deter a maioria dos hackers de hoje - a maioria está usando ferramentas automatizadas para escanear a Internet e não se preocupe em diminuir a velocidade para um computador que apresenta o menor desafio. O tamanho importa nesses exércitos de bot-net, e muitos computadores desprotegidos estão lá para perder tempo (mesmo alguns minutos), derrotando seu firewall.

O spam é apenas a ponta do iceberg. Prepare-se para ameaças emergentes, como SPIM (spam sobre mensagens instantâneas) e SPIT (spam por telefonia via Internet) que aumentará a ante na batalha pela segurança de mensagens.

Outras considerações de segurança de e-mail incluem códigos maliciosos contidos em anexos, falta de privacidade e falta de autenticação. Essas considerações podem ser contrariadas pela implementação de software de varredura antivírus, criptografia e assinaturas digitais, respectivamente.

Várias aplicações que empregam várias técnicas criptográficas foram desenvolvidas para fornecer confidencialidade, integridade, autenticação, não repúdio e controle de acesso para comunicações por e-mail.

  • Secure Multipurpose Internet Mail Extensions (S / MIME): S / MIME é um método seguro de envio de e-mail incorporado em vários navegadores populares e aplicativos de e-mail. O S / MIME fornece confidencialidade e autenticação usando o sistema de chaves assimétricas RSA, assinaturas digitais e certificados digitais X. 509. O S / MIME cumpre o formato do Padrão de Criptografia de Chave Pública (PKCS) # 7 e uma especificação IETF (Internet Engineering Task Force).
  • MIME Object Security Services (MOSS): O MOSS fornece confidencialidade, integridade, identificação e autenticação e não repúdio usando MD2 ou MD5, chaves assimétricas RSA e DES. O MOSS nunca foi amplamente implementado ou usado, principalmente por causa da popularidade do PGP.
  • Privacy Enhanced Mail (PEM): O PEM foi proposto como um padrão compatível com PKCS pelo IETF, mas nunca foi amplamente implementado ou usado. Ele fornece confidencialidade e autenticação usando o 3DES para criptografia, digestões de mensagens MD2 ou MD5, certificados digitais X. 509 e o sistema assimétrico RSA para assinaturas digitais e distribuição de chaves seguras.
  • Pretty Good Privacy (PGP): O PGP é um popular aplicativo de criptografia de e-mail. Ele fornece confidencialidade e autenticação usando a cifra IDEA para criptografia e o sistema assimétrico RSA para assinaturas digitais e distribuição de chaves seguras. Em vez de uma autoridade de certificação central (CA), o PGP usa um modelo de confiança descentralizado (no qual as partes comunicantes se confiam de forma implícita), que é ideal para grupos menores para validar a identidade do usuário (em vez de usar a infra-estrutura PKI, o que pode ser dispendioso e difícil de manter).

Hoje, duas versões básicas do software PGP estão disponíveis: uma versão comercial da Symantec Corporation e uma versão de código aberto, GPG.

<

Escolha dos editores

Fatos de plantas e animais para lembrar para o exame de biologia AP - dummies

Fatos de plantas e animais para lembrar para o exame de biologia AP - dummies

A seguinte lista contém algumas das informações mais desafiadoras sobre plantas e animais que você pode encontrar no exame de biologia AP. Estude esta lista, desde que você precise - se você se lembrar dessa informação durante o teste, você fará tudo bem. As plantas vasculares têm raízes, rebentos e caules, cada um dos quais ...

Física Tópicos para estudar para o teste Miller Analogies (MAT) - dummies

Física Tópicos para estudar para o teste Miller Analogies (MAT) - dummies

Massa , velocidade, aceleração - sim, é hora de rever toda a física que você aprendeu no ensino médio e se preparar para o MAT (Miller Analogies Test). Para o MAT, familiarizar-se com a física não implica aprender equações complicadas. Você só precisa se lembrar de alguns termos de física e aprender sobre alguns físicos famosos. Essas listas ajudam ...

Médico Assistente de Exame para Dummies Cheat Sheet - dummies

Médico Assistente de Exame para Dummies Cheat Sheet - dummies

Quando você está se preparando para tomar a PANCE ou PANRE , você pode sentir que precisa conhecer uma quantidade infinita de informações. Como você vai se lembrar de todos os detalhes de tantas doenças e condições? Aqui, você pode revisar alguns mnemônicos úteis que não só ajudarão seu recall como você se prepara para o seu ...

Escolha dos editores

Como criar uma ordem de compra no QuickBooks 2010 - dummies

Como criar uma ordem de compra no QuickBooks 2010 - dummies

Você pode usar o QuickBooks para criar uma compra Ordem para o seu negócio. Uma ordem de compra informa um fornecedor que deseja comprar algum item. Na verdade, um pedido de compra é um contrato para compra.

Como personalizar os formulários de verificação no QuickBooks 2011 - dummies

Como personalizar os formulários de verificação no QuickBooks 2011 - dummies

Antes de escrever suas verificações no QuickBooks, você pode decida que deseja personalizá-los um pouco. Você pode querer que seus cheques reflitam a aparência do seu negócio. Por exemplo, o QuickBooks oferece a oportunidade de alterar as fontes em seus cheques. Se você clicar na aba Fontes na caixa de diálogo Verificar impressão ...

Como personalizar os formulários on-line do QuickBooks para lidar com os subtotais - manequins

Como personalizar os formulários on-line do QuickBooks para lidar com os subtotais - manequins

Se precisar subtotar informações sobre o seu formulários de vendas, configure formulários de vendas no QuickBooks Online para que você possa incluir subtotais neles. Você pode subtotar linhas em uma fatura, uma estimativa ou um recibo de venda. Primeiro, ative o recurso; Para este exemplo, ative o recurso para o formulário de fatura. Siga ...

Escolha dos editores

Como converter imagens em modo escala de cinza em Photoshop Elements 11 - dummies

Como converter imagens em modo escala de cinza em Photoshop Elements 11 - dummies

Imagens em escala de cinza têm preto e pixels brancos e qualquer um dos 256 níveis de cinza. Ao converter uma imagem RGB em escala de cinza no Photoshop Elements 11, você pode fazer com que pareça uma foto em preto e branco. Evite converter em escala de cinza escolhendo Image → Mode → Grayscale. Quando os elementos executam essa conversão, ele remove toda a cor dos pixels, ...

Como converter imagens em modo escala de cinza em Photoshop Elements 9 - dummies

Como converter imagens em modo escala de cinza em Photoshop Elements 9 - dummies

Em Photoshop Elements, você pode converter uma imagem RGB em escala de cinza, fazendo com que pareça uma foto em preto e branco. As imagens de tons de cinza têm pixels em preto e branco e qualquer um dos 256 níveis de cinza. No entanto, você não precisa desistir de seus dados de cores. Como alternativa ao uso do comando de menu para converter imagens para ...

Como corrigir imagens com curvas de cores - dummies

Como corrigir imagens com curvas de cores - dummies

Photoshop Elements 10 emprestou um recurso muito usado do Photoshop chamado Curves. No entanto, adicionou a palavra Cor e tirou parte de sua sofisticação. No entanto, o ajuste Color Curves tenta melhorar o alcance tonal em imagens a cores fazendo ajustes em destaques, sombras e tons médios em cada canal de cores. Tente usar este comando em ...