Home » , , , , , , » Segurança com os Webmail (correios eletrônicos)

Segurança com os Webmail (correios eletrônicos)

Written By jr750ac on quinta-feira, 27 de agosto de 2015 | 10:35


Webmail Parece que o problema de segurança ao usar a Internet deve ser limitado a grandes organizações, mas isso não é verdade. Sim, de fato, um usuário normal não tem um servidor web grande ou banco de dados,  mas que o perigo é geralmente se escondem nos lugares mais inesperados.

 Um desses lugares - tais são os serviços mais antigos e os mais usados ​​da Internet como e-mail. Vamos tentar classificar os possíveis problemas quando se trabalha com e-mail primeiro e mais óbvio - uma emboscada Trojans. Normalmente, o famoso cavalo de troia anexada com o e-mail. Se você executá-lo, então, para introduzir no seu sistema, o Trojan começa varrer os endereços do seu Webmail. 

Pode parecer que você pode obter uma pessoa razoável para começar algo caído do nada? 
Bait pode ser o mais sofisticado, como um anúncio de que enviou o arquivo não é outro senão o mais recente anti-vírus, que simplesmente precisa executar, em vez de um verdadeiramente terrível virus. Desnecessário explicar que esta "anti-vírus" é um vírus real Outra isca bem conhecido
 -... É uma indicação de que o arquivo é algo extremamente valioso Por exemplo, um super gerador de números de cartões de crédito ou coleção de senhas novas para sites de orientação "adulto" , um hacker para jogos, Um uma vez que a e-mail veio de seu bom amigo (na verdade o vírus é enviado para os endereços do email de endereços), é bem possível, e acreditar. 

A última vez que um muito "popular" Trojan Happy99. O programa desenha um belo fogos de artifício, ao mesmo tempo está embutido no sistema e envia-se via e-mail . Note-se que, entre a reprodução do vírus pode ser não apenas o sistema operacional, mas os aplicativos de escritórios modernos. Por exemplo, os vírus de macro conhecidos para MS Word e MS Excel. Ilustração bonita como macro vírus ShareFun. Ele envia os documentos com a cópia dos três destinatários aleatórios através endereços através do MS Mail. O documento é enviado na forma de anexo, e da própria carta contém uma recomendação para ler este documento. Como escapar desse flagelo? 

Primeiro de tudo, protegido. Não execute arquivos executáveis, de repente vêm para você. Da mesma forma, deve aplicar-se aos formatos de arquivo do escritório. Embora, neste caso, no mesmo MS Word, você pode definir a opção "não executar macros", e, em seguida, você pode abrir com segurança vir documento infectado - porque a macro não será executado e o código do vírus não está ativado Outra dica:.. Use regularmente atualizado programa anti-vírus a partir de desenvolvimentos domésticos,como o  Kaspersky AVP. Além de vírus tradicionais em arquivos, esse produto é muito bem sucedido e as capturas de estes parasitas "pós". Alem do problema de Trojan é o problema do "vírus de computador para o cérebro humano." O que é isso? 

Você recebe um e-mail de um amigo, na qual ele avisa sobre um novo vírus terrível que queima acompanhar fisicamente destruir o disco rígido. E seu amigo diz-lhe para ser vigilante e para enviar um aviso a todos que você conhece. Passo reprodução do vírus é mantido por um homem! 

A outra opção - uma pirâmide financeira tradicional, agora tem pela Internet. Você oferecer para obter dinheiro apenas ou quase nada, mas o processo de obtenção de dinheiro foi mais rápido, você precisa falar sobre este oportunidades incompreensível para todos os seus amigos. O meio nutriente para a propagação deste tipo de vírus é imbecilidade humana. Agora, a partir do movimento simples e compreensível para coisas mais complicadas. Uma séria ameaça para o usuário de e-mail está inundando. O vilão, ou apenas amigo lerdo, você pode enviar um monte de e-mail, ou um e-mail de grande tamanho. Sua caixa de e-mail está entupido e não aceitará novas mensagens enquanto você não bombear o conteúdo. Se você não tem limites no tamanho do caixa de correio, você ainda tem que bombear grandes números de e-mail até chegar as novas desejados e-mail. Os casos que entopem a caixa de e-mail podem ser classificadas como não-intencional, spam e vilania não intencional - isto é, quando o mais bem intencionado seu amigo lhe envia um monte de belas fotos. O conselho é simples: tentar usar o serviço postal com várias opções de acesso. Por exemplo, a maioria dos serviços de e-mail gratuitos, como yahoo.com, torná-lo possível ver o conteúdo da caixa através da interface web. Você também pode realizar operação muito útil apagar mensagens diretamente no servidor, e só então pelo protocolo POP3

 Mas ninguém vai impedir que um invasor para outro endereço como de saída. Em seguida, o problema da filtragem de mensagens, e, por vezes, encontrar o inimigo, torna-se não trivial. Próximo ameaça possível - uma ameaça para a confidencialidade da correspondência (ver.). Além disso, às autoridades competentes, a correspondência podem ser concorrentes interessados, espiões e personalidade apenas curioso. O método padrão de proteção é para criptografar a letra, por exemplo, com a ajuda de PGP software livre (Pretty Good Privacy). Junto com algoritmo de criptografia forte, o programa tem a capacidade de ser integrado em programas de e-mail populares, por isso o trabalho com mais fácil. Finalmente, outro aspecto da segurança de e-mail - a segurança dos serviços postais com uma interface web. Em grande parte webmail segurança com base nos problemas de navegadores da Web e servidores Web. A idéia geral dos ataques são baseados em erros e defeitos nos scripts do servidor de correio e sobre a introdução de separadores no texto da carta. Descrição detalhada das características desse tipo merece um artigo separado, mas agora você só pode aconselhar a ir sempre para fora da interface web através do serviço postal prestado pelos agentes. Como regra geral, para este fim, há um botão especial ("Sair", "Sair", "Out" e outros.) Quando você sai da maneira certa, então começou para a sessão de arquivos temporários e variáveis ​​eliminado corretamente, caso contrário, você deixa potencial orifícios através dos quais pode penetrar qualquer vilão.

0 comentários :

Postar um comentário