您现在的位置是:电脑教程 >>正文
经常犯的七个电子邮件安全错误
电脑教程64人已围观
简介即使你了解电子邮件安全的重要性,也可能还是会不知不觉地放松警惕。面对诸多工具加持,我们都容易变得自满。但每次发送电子邮件都遵循广泛的网络安全程序似乎并不切实际。但可以肯定的是,你绝对不应该忽视电子邮件 ...
即使你了解电子邮件安全的经常重要性,也可能还是个电会不知不觉地放松警惕。面对诸多工具加持,邮件我们都容易变得自满 。安全但每次发送电子邮件都遵循广泛的错误网络安全程序似乎并不切实际。

但可以肯定的经常是,你绝对不应该忽视电子邮件的个电安全性。上当受骗,邮件哪怕只是安全一个钓鱼链接,都足以让你面临被诈骗的亿华云错误风险。为了帮助你对抗电子邮件攻击,经常这里有7个你可能会意外犯的个电严重安全错误。
1. 选择性地加密文档端到端加密能够隐藏你的邮件电子邮件内容。虽然不同的安全邮件服务提供商会提供不同的加密技术,但它们都能有效地将纯文本转换为密文。错误解码加密信息需要预先设定的密码。
尽管电子邮件加密有很多好处,但大多数人很少使用它 ,因为它涉及额外的步骤:创建和共享密码。服务器租用因此,他们倾向于只对包含直接可识别个人数据的邮件设置密码 。
请注意 ,选择性地加密电子邮件并不能提高安全性 ,相反地 ,这样做还会突出机密文件 。如果黑客专注于破解一两封加密邮件,他们就更有可能接管你的账户。
最好的方法是加密你所有的信息。即使是能够绕过256位加密密钥的模板下载熟练罪犯,理论上也需要数万亿年的时间来解码1000多个文件。
2. 使用简单易破解的密码要知道 ,你的密码是防御黑客的第一道防线 。在基本层面上 ,它们限制了任何不知道正确帐户登录凭据的人访问 。你所有的数字档案都应该有一个密码 。
为数字身份验证设置密码的概念已经存在了几十年 ,高防服务器它是使用最广泛的安全形式。然而 ,它也并非没有漏洞。现代网络犯罪分子可以通过各种方法绕过密码限制 ,包括暴力攻击、社会工程策略等等 。
更糟糕的是 ,没有多少人知道如何设置强密码。Avast的一项研究显示 ,83%的美国人在他们所有的云计算个人和工作账户中重复使用简单的密码。弱登录凭证提供零安全性 。无论你多频繁地更新它们,如果你选择了考虑不周全的组合和字典单词,黑客仍然会窃取你的账户 。
要创建强密码 ,请使用复杂的字母数字字符串。如果你担心忘记冗长的密码组合,可以购买一个安全的密码管理器 ,它会自动填充登录凭证。源码库
3. 只在一台设备上设置MFA帐户多因素身份验证(MFA)为黑客攻击提供了额外的安全层 。它通过每次登录账户时要求一次性token 、唯一代码或面部识别来最大限度地降低账户被接管的风险。MFA甚至可以阻止已经知道你密码的黑客。
尽管MFA具有安全优势 ,但它并非完美无缺。使用一个身份验证设备可以方便登录,但也会造成单点故障 。一旦黑客掌握了你的主设备 ,他们就可以访问你所有支持MFA的应用程序和它们各自的身份验证器,从而接管你的账户。
不要把身份验证应用程序、密钥和SIM卡放在一个地方 ,而是把它们放在备用设备上 ,例如家里的备用手机或平板电脑 。这样一来,如果黑客入侵了你的设备 ,你也可以快速恢复自己的在线资料。
4. 随意使用一次性电子邮件账户一次性电子邮件服务已经成为打击垃圾邮件的流行工具。它们为传入的消息提供了一个临时邮箱——通过这些渠道与您联系的用户不会知道您的真实个人帐户 。
虽然一次性邮件既安全又私密 ,但过度依赖它们会损害电子邮件管理。你不能用它们进行日常交流 。请记住,临时电子邮件服务提供商只保留信息几天 ,之后他们会删除所有内容 。在这个过程中你可能会丢失重要的信息 。
而且,即使你成功地在临时邮箱之间传递了邮件,也要注意你的邮件可能无法到达预期的收件人。一些机构 、组织和机构会自动屏蔽一次性电子邮件地址。
一般来说 ,建议只在不需要回复的单向对话中使用一次性邮件地址 。否则,请使用永久帐户 。如果你对对方有疑问,可以考虑使用另一个专门接收垃圾邮件的电邮帐户 。
5. 忽略发件人地址随着网络犯罪分子开始滥用现代技术来执行复杂多变的网络钓鱼攻击,垃圾邮件的准确性也在逐渐提高 。如果你不小心接受了收件箱里的每一个提示或请求,你可能会混淆虚假和真实的信息。
为了避免网络钓鱼攻击,要养成检查发件人地址的习惯 。网络犯罪分子可以复制真实电子邮件的外观,但他们无法复制公司域名。

以上面的图片为例。虽然它看起来像一个合法的Facebook电子邮件 ,但你会注意到该地址包含一个虚拟域名 。嵌入的链接很可能会将你重定向到一个钓鱼页面,从而窃取你的登录凭据 。
6. 无法规整所有电子邮件账户现在大多数人都有多个电子邮件地址。根据美国的统计数据显示 ,美国人平均使用两到四个账户,这些账户既用于个人用途,也用于工作用途。
然而 ,尽管有二级配置文件 ,但使用它们的人并不多。他们随机提供电子邮件地址 ,这样一来,首先就违背了创建多个电子邮件帐户的目的 。
理想情况下 ,每个账户都应该有专门的功能。通过将联系人限制在特定的电子邮件地址来控制谁与你通信 ,以及他们将消息发送到哪里。
7. 点击电子邮件链接超链接使得通过电子邮件分享信息变得很容易 。链接可以直接引导读者到特定的资源页面,而无需浪费读者过多时间去阅读不需要的内容 。
虽然超链接很方便,但你最好避免去点击它们——不管邮件发件人是谁。黑客每天都在使用恶意链接窃取数据 。不知情的受害者通常会被重定向到虚假的钓鱼页面或恶意软件感染的网站。
最好的方法是自己输入链接。假设你收到来自商业银行的联系信息更新请求。不要点击电子邮件中的链接,而是访问银行的网站 ,登录你的帐户,并通过正确的渠道执行所要求的操作。
改变一小步 ,安全一大步电子邮件安全不需要昂贵复杂的网络安全工具。即使是很小的行为转变也可以防止常见的电子邮件攻击。在防范电子邮件威胁的过程中,用户应该注意采用良好的电子邮件安全习惯,例如警惕未知发件人 ,加密所有电子邮件,并组织二级电子邮件帐户。
此外,用户还需熟悉指示电子邮件攻击的红色标志 。尽管电子邮件服务提供商会过滤高风险信息 ,但仍有一些可能会被漏掉 。技能娴熟的网络犯罪分子可以迅速绕过垃圾邮件过滤器 。但即便他们到达了你的主收件箱 ,也不会造成任何损害,只要你完全避免与他们接触,例如拒绝点击未知链接 、回应未知发件人的请求等等。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/478c699515.html
相关文章
六种最常见的软件供应链攻击
电脑教程软件供应链攻击已成为当前网络安全领域的热点话题,其攻击方式的多样性和复杂性使得防御变得极为困难。以下我们整理了六种常见软件供应链攻击方法及其典型案例:一、入侵上游服务器攻击者入侵上游服务器或代码仓库, ...
【电脑教程】
阅读更多普华永道:77%的CEO担心AI增加网络安全风险
电脑教程普华永道近日对全球CEO进行的一项新调查显示,尽管生成式人工智能技术潜力巨大,但也带来重大安全风险。该调查采访了全球4700多名企业CEO,以了解他们计划如何使用人工智能技术重塑业务模式,为客户和员工 ...
【电脑教程】
阅读更多实战化攻防演练必备——六款适合蓝队的开源防御工具及特点分析
电脑教程实战化的攻防演习活动一般具有时间短、任务急等特点,作为防守方,蓝队需要在日常安全运维工作的基础上,从攻击者角度出发,了解攻击者的思路与打法,并结合本单位实际网络环境、运营管理情况,制定相应的技术防御和 ...
【电脑教程】
阅读更多