FORMATTAN SONRA E POSTA HATASI (BY PASS) NASIL DÜZELTİLİR ? - DETAYLI ANLATIM !
İçindekiler:
E-posta bombardımanı , bir bilgisayarın işletim sistemini etkilemek için belirli bir e-posta adresine çok sayıda aynı e-postanın gönderildiği bir internet kötüye kullanım biçimidir. Posta kutusu sayısız istenmeyen e-postayla dolduğunda, kapasitesi tükenir ve daha fazla e-posta alma zorluğuna yol açar. Bu, mağdurun postalarında başka önemli mesajlar almasını veya fark etmesini önlemek için yapılabilir. Yavaş bir sistem veya e-posta gönderip alamama e-postanın bombalanmaya başladığına dair göstergeler olabilir. Bu, sistemin zaten sayısız e-postaları işlemeyle önceden işgal edilmesinden kaynaklanıyor.
E-posta Bombalama Yöntemleri
E-posta bombardımanının üç yöntemi vardır: Toplu postalama, Liste bağlantısı ve ZIP bombardımanı. Toplu postalama aynı adrese birkaç kopya e-posta göndermeyi içerir, ancak spam filtreler tarafından kolayca tespit edilebilir. numaralı bağlantı listesinin ikinci kısmı, farklı e-posta listesi abonelikleri için hedef e-posta adresine abone olmayı içerir. Kullanıcı her zaman bu aboneliklerden spam posta alır ve her listeden ayrı ayrı abonelikten ayrılmak zorunda kalır. Milyonlarca ve milyarlarca karakter içeren ZIP arşivlenmiş ekleri kullanarak yapılan e-posta bombardımanı ZIP bombalaması olarak bilinir. Postaları anti-virüs yazılımı ile kontrol eden posta sunucuları, büyük olasılıkla daha fazla işlem gücü gerektirecektir, bu da Hizmet Reddi ile sonuçlanacaktır.
E-postada bombalanma olasılığını ortadan kaldıramazken, alabileceğiniz bazı önleyici ve koruyucu önlemler vardır. etkilerini azaltmak için. Bunlardan bazıları:
1] Anti-virüs yazılımı ve güvenlik duvarı kullanın - Anti-virüs kullanarak ve trafiği kısıtlayacak şekilde yapılandırılmış bir güvenlik duvarı oluşturarak saldırıya uğrama olasılığını azaltabilirsiniz.
Kullanım e-posta filtresi uygulamaları - E-posta filtreleri, istenmeyen e-postaları yönetmek için kullanılan ve e-postaları kaynak adrese göre filtreleyen paketlerdir. Mac OS için yaygın olarak kullanılan e-posta filtrelerinden bazıları:
- SpamSweep
- Spamfence
- POPFile
- Personal AntiSpam X5
Windows için filtre paketi araçları şunları içerir:
- Email Chomper
- Spam Buster
- Cactus Spam Filtresi
- SpamKiller
2] Proxy Sunucularını Kullan - Farklı IP adreslerinden gelen her bir e-posta bombasını spam etmek ve filtrelemek zordur. Böyle bir durum vekil sunucuların yardımı ile hafifletilebilir. Bir proxy sunucusu, belirli bir ağdaki diğer tüm bilgisayarların bağlı olduğu bir bilgisayardır. Proxy sunucusu, kendisine bağlı olan bilgisayarların bilgi ve kaynaklarını talep eden iletileri filtrelemek için belirli kurallara sahiptir. Bu, şüpheli IP adreslerinden gelen kötü niyetli istekleri ve iletileri, proxy sunucusunun istemcilerine gönderilmeden önce filtrelemeye yardımcı olur.
3 Basit Posta Aktarım Protokolü`nü (SMTP) kullanma - Hizmet reddi saldırıları da kullanılarak çözülebilir. İnternet protokolleri boyunca mesaj alışverişinin doğrulanması için bir yöntem olan SMTP. İstemciler posta kutularına Postane Protokolü (POP) veya İnternet İleti Erişim Protokolü (IMAP) kullanarak erişir. SMTP aracılığıyla, Posta Gönderme Aracısı daha sonra Posta Aktarım Aracısı`na (MTA) bir posta veya bilgi aktarır. SMTp`ye bağlanırken, MTA gönderenin posta değişim kaydını ve IP adresini analiz eder ve şüpheli bulunursa iletiyi reddeder. Veri alışverişi sırasında kimlik doğrulama ve müzakere gibi güvenlik mekanizmaları işlenir.
E-posta bombalarının kaynağını tanımlamanız önemlidir ve bunu belirledikten sonra yönlendiricinizi veya güvenlik duvarınızı yapılandırmanız ve gelen paketleri bu adres.
Sonraki okuyun: Maskeleme E-posta Adresinin Faydaları
FTC Çevrimiçi Reklamlarla Kendini Yönetir Kendi Kendini Düzenleme
ABD FTC yeni davranışsal reklam kılavuzları yayınladı, ancak bazı eleştirmenler yeterli olmadığını söylüyor.
Amazon'un güvenlik cihazlarını buluta taşıdığı anlaşılıyor. barındırılan saldırı koruma araçları ve daha kapsamlı şifreleme özellikleriyle, kullanıcıların kendi bulutlarına girebilecekleri koruma düzeyini artırdığı görülüyor.
Amazon Web Services (AWS), güvenlik olanaklarını barındırılan saldırı koruma araçları ve daha fazlası ile genişletmeye çalışıyor. Kullanıcıların kendi bulutlarına girebilmeleri için koruma düzeyini artırdığı anlaşılan kapsamlı şifreleme özellikleri.
USB Flash Sürücüsünü Virüsten Koruma ve Koruma
USB Flash Sürücüsünü, Phusensoft Safe USB ve diğerlerini kullanarak Virüslerden nasıl koruyacağınızı ve koruyacağınızı kontrol edin. Windows 10/8 / 7`deki ücretsiz araçlar.