correttamente gestita , la posta elettronica può essere un ottimo strumento di comunicazione , che permette di comunicare con persone di tutto il mondo quasi istantaneamente . Sfortunatamente , può anche consentire agli hacker di accedere ai computer di utenti ignari e ingannarli nel rinunciare informazioni vitali . Conoscere le aree comuni di email insicurezza può aiutare a testa fuori aggressori prima che possano compromettere il sistema . Spoofing
Troppo spesso, le persone sono eccessivamente fiduciosa email . I messaggi arrivano da amici e colleghi , e nessuno mette in discussione la legittimità di ciascuno. Nella stragrande maggioranza dei casi , i messaggi vengono da chi dicono di essere da , ma non è difficile da messaggi di posta elettronica fasulli . Intestazioni falsi , nomi di account simili e altri trucchi possono permettere a terzi di fare una comunicazione sembrare che proviene da un contatto di fiducia . Una volta che hanno la vostra fiducia , si può tentare di indurre l'utente a rivelare informazioni .
Phishing
Il phishing è una tecnica con cui gli hacker ingannano le vittime al fine di sottrarre le password e altro dati personali da spoofing una email, spesso uno da una figura di autorità . Mail di phishing di solito richiedono la vittima a fornire alcune informazioni o accedere al loro conto su un sito web , non appena possibile, le conseguenze promettenti se ignorano la direttiva . In molti casi , queste e-mail pongono come avvertimenti di un tentativo di intrusione , richiedendo la password e le altre informazioni per verificare che sei, infatti , il titolare del conto . Se si cade per l'e-mail falso , l'hacker può quindi utilizzare tali informazioni per requisire i vostri conti .
Allegati
Un altro metodo di attacco tramite posta elettronica è il l'uso di allegati e-mail . Molte persone usano allegati di posta elettronica ogni giorno per inviare documenti a colleghi e inoltro una mail contenente un salvaschermo particolarmente divertente o slide show è una pratica comune . Questi allegati possono contenere malware, tuttavia , e l'esecuzione di un file inviato via e-mail in grado di compromettere il sistema . In molti casi , la persona il cui nome appare nella e-mail può anche non essere a conoscenza che lo ha inviato , come virus e altri programmi possono dirottare lettori di posta , al fine di diffondere se stessi agli altri .
What You Can do
Ogni volta che si ottiene una e-mail che sembra fuori dal comune , prendere il tempo di pensare alla possibilità che possa essere un attacco. Cercare errori di ortografia e di parole che potrebbero indicare l'autore non è chi dice di essere abusato . Considerare se quel particolare contatto in genere file avanti a voi tramite attaccamento , ed essere particolarmente attenti a comunicazioni che provengono da persone che non ascoltavi da un po '. Se semplicemente non è possibile determinare se un'e-mail è legittima dal suo contenuto , si può sempre contattare il mittente tramite un altro metodo per verificare la comunicazione . Questa considerazione in più può aiutare a proteggere il sistema da hacker e coloro che vorrebbero rubare le tue informazioni per i propri scopi .