لازم تعرف كيف بناء جدار حماية لحسابك الإلكترونية وطريقة حماية نفسك من الهاكرز
جدول المحتويات:
قصف البريد الإلكتروني هو شكل من أشكال إساءة استخدام الإنترنت حيث يتم إرسال كميات هائلة من رسائل البريد الإلكتروني المتطابقة إلى عنوان بريد إلكتروني محدد للتأثير على نظام تشغيل جهاز الكمبيوتر. عندما تغمر علبة البريد برسائل البريد الإلكتروني غير المرغوب فيها ، يتم استنفاد قدرتها ، مما يؤدي إلى عدم القدرة على تلقي رسائل البريد الإلكتروني. ويمكن القيام بذلك لمنع الضحية من تلقي أو ملاحظة بعض الرسائل المهمة الأخرى في بريدهم. يمكن أن يكون نظام بطيء أو عدم القدرة على إرسال أو استقبال رسائل البريد الإلكتروني مؤشرات على تعرض الرسائل الإلكترونية للقصف. يحدث هذا لأن النظام مشغول بالفعل مع معالجة رسائل البريد الإلكتروني التي لا تعد ولا تحصى.
طرق تفجير البريد الإلكتروني
هناك ثلاث طرق لتفجير البريد الإلكتروني: البريد الجماعي ، قائمة الربط والتفجير ZIP. البريد الجماعي تتضمن إرسال عدة رسائل إلكترونية مكررة إلى العنوان نفسه ولكن يمكن اكتشافها بسهولة بواسطة فلاتر الرسائل غير المرغوب فيها. الثانية ، قائمة الربط ، ينطوي على الاشتراك في عنوان البريد الإلكتروني الهدف إلى اشتراكات قائمة البريد الإلكتروني المختلفة. سيتلقى المستخدم دائمًا رسائل بريد عشوائي من جميع هذه الاشتراكات وسيضطر إلى إلغاء الاشتراك يدويًا من كل قائمة على حدة. يُعد قصف البريد الإلكتروني الذي تم إجراؤه باستخدام مرفقات ZIP المؤرشفة التي تحتوي على الملايين والمليارات من الأحرف معروفًا باسم تفجير ZIP . ستتطلب خوادم البريد التي تتحقق من البريد باستخدام برنامج مكافحة الفيروسات قدرًا أكبر من طاقة المعالجة ، مما قد يؤدي إلى رفض الخدمة.
بينما لا يمكنك التخلص من فرص تعرضك للقصف الإلكتروني ، فهناك بعض الإجراءات الوقائية والوقائية التي يمكنك اتخاذها للحد من تأثيرها. فيما يلي بعض منها:
1] استخدم برنامج مكافحة الفيروسات وجدار الحماية - يمكنك تقليل فرص التعرض للهجوم ، باستخدام مكافحة الفيروسات ووضع جدار حماية تم تكوينه لتقييد حركة المرور.
استخدم تطبيقات مرشح البريد الإلكتروني - مرشحات البريد الإلكتروني هي الحزم المستخدمة لإدارة رسائل البريد الإلكتروني غير المرغوب فيها عن طريق تصفية رسائل البريد الإلكتروني وفقًا لعنوان المصدر. بعض عوامل تصفية البريد الإلكتروني التي يتم استخدامها بشكل شائع لنظام التشغيل Mac هي:
- SpamSweep
- Spamfence
- POPFile
- أدوات حزمة تصفية AntiSpam X5
تحتوي على حزمة أدوات تصفية Windows:
- Email Chomper
- Spam Buster
- Cactus Spam Filter
- SpamKiller
2] Use Proxy Servers - من الصعب استخدام البريد العشوائي وتصفية كل قنبلة إلكترونية قادمة من عناوين IP مختلفة. يمكن تخفيف مثل هذا الموقف بمساعدة خوادم بروكسي. الخادم الوكيل هو جهاز كمبيوتر تتصل به جميع أجهزة الكمبيوتر الأخرى في شبكة معينة. يحتوي الخادم الوكيل على قواعد معينة لتصفية الرسائل التي يتلقاها لطلب معلومات وموارد أجهزة الكمبيوتر المتصلة به. يساعد هذا في تصفية الطلبات والرسائل الضارة من عناوين IP المشبوهة قبل إرسالها إلى عملاء الخادم الوكيل.
3] استخدام بروتوكول نقل البريد البسيط (SMTP) - يمكن أيضًا حل هجمات رفض الخدمة باستخدام SMTP هي طريقة لتوثيق تبادل الرسائل عبر بروتوكولات الإنترنت. يقوم العملاء بالوصول إلى صندوق البريد الخاص بهم باستخدام بروتوكول Post Office Protocol (POP) أو بروتوكول الوصول إلى الرسائل عبر الإنترنت (IMAP). من خلال SMTP ، نقل "عامل إرسال البريد" بريدًا أو معلومات إلى "عامل نقل البريد" (MTA). عند الاتصال بـ SMTP ، يحلل MTA سجل تبادل البريد وعنوان IP الخاص بالمرسل ويرفض الرسالة إذا تم العثور عليها مشبوهة. تتم معالجة آليات الأمان مثل المصادقة والتفاوض أثناء تبادل البيانات.
من المهم أن تحدد مصدر القنبلة الإلكترونية وبمجرد تحديدك لها ، تحتاج إلى تكوين جهاز التوجيه أو جدار الحماية ومنع الحزم الواردة من هذا العنوان.
اقرأ التالي: فوائد إخفاء عنوان البريد الإلكتروني.
تتيح لك إحصاءات البريد الإلكتروني لـ Windows البحث بسرعة عن البريد الإلكتروني Outlook و Gmail
Email Insights هو عميل بريد إلكتروني خفيف لنظام Windows من Microsoft Garage الذي يقدم أنت أسرع طريقة للبحث في علبة الوارد الخاصة بك في Outlook و Gmail.
ما هو تشفير البريد الإلكتروني وكيف تقوم بتشفير رسائل البريد الإلكتروني
تعرف على كيفية تشفير رسائل البريد الإلكتروني في Outlook ، وكيفية استخدام Virtru Secure تشفير البريد الإلكتروني بالإضافة إلى Mailvelope لتشفير رسائل البريد الإلكتروني.
ما هو حصاد البريد الإلكتروني وكشف البريد الإلكتروني؟
كيف يحصل مرسلو الرسائل غير المرغوب فيها على عنوان بريدك الإلكتروني؟ يشرح هذا المنشور ما هو حصاد البريد الإلكتروني وقشط البريد الإلكتروني وكيف يمكنك اتخاذ خطوات لمنع ذلك.