امنیت ایمیل: راهنمایی برای ایمن نگه داشتن صندوق ورودی شما در سال 2020

به عنوان یک ارتباط قابل اعتماد که در آن اطلاعات شخصی غالباً به اشتراک گذاشته می شود ، ایمیل یک هدف اصلی برای مهاجمان و رهگیران است. همه بانک ها ، سایت های رسانه های اجتماعی و بیمارستان ها از طریق ایمیل ارتباط برقرار می کنند ، و جستجوی آنچه که مشروعیت دارد و کلاهبرداری چیست ، می تواند مشکل باشد. در این راهنما برای امنیت ایمیل ، قصد داریم تهدیدهایی که هنگام استفاده از ایمیل با آنها روبرو هستید را برطرف کنیم.


ما در مورد کلاهبرداری هایی که در صندوق ورودی شما کم است و همچنین در مورد آسیب پذیری های احتمالی هنگام ارسال پرونده صحبت خواهیم کرد. همچنین انواع مختلف رمزگذاری را می توانید در ایمیل های خود و برخی نکات اضافی در مورد محافظت در مورد شما پوشش خواهیم داد. اگر نوع دیگری برای انجام این کار هستید ، راهنمای ما درباره نحوه رمزگذاری ایمیل ها را بررسی کنید.

خبر خوب این است که بیشتر مشتری های پست الکترونیکی مبتنی بر وب ، پیام های شما را رمزگذاری می کنند ، و یک کار خوب را نیز از طریق هرزنامه انجام می دهند. با این حال ، هنوز مطمئن ترین روش ارتباطی نیست ، به این معنی که اگر تمرکز اصلی شما باشد باید به برنامه دیگری بروید..

قبل از ارائه پیشنهادات ، اجازه دهید ما به چهره های ایمیل تهدیدها نگاهی بیندازیم.

تهدیدات ایمیل

برای امنیت ایمیل دو دسته اصلی وجود دارد: محافظت در برابر حملات و محافظت در برابر رهگیری. ابتدا می خواهیم در مورد تهدیدهای صندوق ورودی شما و اینکه چگونه می توانید از قربانی کلاهبرداری و کلاهبرداری جلوگیری کنید صحبت کنیم. سپس ما به این روش می پردازیم که چگونه پیام های خود را در هنگام حمل و نقل تأمین کنیم تا هیچگونه اطلاعات حساس در دست اشتباه نباشد.

تهدیدهای صندوق ورودی

دسته اول تهدیدها صندوق ورودی شما را هدف قرار می دهد. اینها مخصوص ایمیل نیستند. یک مهاجم می تواند از هر وسیله ارتباطی استفاده کند. با این وجود ، ایمیل یک هدف بزرگ برای برنامه های فیشینگ ، کلاهبرداری و موارد دیگر است.

اکثر برنامه های ایمیل مدرن ، مانند Gmail ، کارهای خوبی برای محافظت از شما در برابر این طرح ها انجام می دهند. احترام گذاشتن به پوشه ناخواسته برنامه ایمیل شما مهم است ، زیرا قوانین اعمال شده در مورد هرزنامه ها به طور مداوم قوی تر می شوند.

صندوقهای تهدید

ایمیل های فیشینگ بخش بزرگی از ایمیل های فیلتر شده در اسپم را تشکیل می دهند. فیشینگ نوعی ارتباط جعلی است – در این حالت ایمیل – از شما خواسته می شود اطلاعات شخصی مانند شماره حساب بانکی و اطلاعات مسیریابی خود را تهیه کنید.

همانطور که می توانید در راهنمای راهنمای فیشینگ مطالعه کنید ، اکثر این تهدیدات به راحتی قابل مشاهده هستند ، و فیلتر اسپم شما برای خلاص شدن از شر آنها کار خوبی انجام می دهد. با این حال ، طرح های حیله گر دیگری وجود دارد که می توانند از فیلتر اسپم شما گذشته و اطلاعات حساب شما را ضبط کنند.

یک حمله بزرگ فیشینگ که کاربران Gmail را در سال 2017 هدف قرار داده است. کاربران با ارسال نامه ای به شخصی که می گوید شخصی که می داند Google Doc را با آنها به اشتراک گذاشته است ، ایمیل دریافت می کنند. با کلیک بر روی پیوند ، شما به صفحه ای می روید که حساب Google را برای مشاهده اسناد انتخاب می کنید ، که این روند معمولی است.

با این حال ، هنگامی که سعی در ورود به سیستم داشتید ، یک فرآیند تأیید وجود داشت که می پرسید آیا “Google Docs” می تواند به اطلاعات حساب شما دسترسی داشته باشد یا خیر. این البته برنامه کاربردی قانونی نبود بلکه ساختاری بود که دقیقاً شبیه به آن باشد. با کلیک کردن از طریق ، به مهاجمان امکان دسترسی به اطلاعات شخصی مرتبط با یک حساب Google را می دهد.

تهدیدات مبتنی بر صندوق ورودی مکانیزم های تحویل برای سایر فعالیت های کلاهبرداری مانند نصب بدافزار روی دستگاه شما یا سرقت اعتبارنامه حساب هستند. این تهدیدات می تواند به سمت توده ها باشد ، اما برنامه های فیشینگ هدفمند نیز وجود دارد ، که اکثر آنها نتیجه حملات انسان در حملات میانی است..

تهدیدهای ترانزیت

مرد در حمله میانه (MitM) نوعی از استراق سمع است که در آن شخص ثالث اطلاعات مربوط به دو طرف را جاسوسی می کند. نام همه آن را توضیح می دهد؛ یک نفر در وسط ارتباط شما وجود دارد ، آنچه را که می گذرد سرقت می کند.

حملات MitM می تواند منجر به فیشینگ نیزه شود ، که یک شکل هدفمند از طرح شرح داده شده در بالا است. یک مهاجم می تواند از یک ارتباطات جاسوسی کرده و از حساب های جعلی استفاده کند تا گویا با کاربر مورد نظر ارتباط داشته باشد.

به عنوان مثال ، یک مهاجم می تواند از ترافیک شبکه یک مدیرعامل جاسوسی کند. سپس مهاجم می توانست ایمیلی را جعلی کند که شبیه به مدیرعامل آن باشد که البته انتظار می رود ظاهرا جعلی باشد. مدیرعامل با کلیک بر روی ، مدارک معتبر به سرقت می رود و مهاجم با برخی از اطلاعات مهم خاموش می شود.

دو شکل از حملات MitM وجود دارد. “مرد در وسط” سنتی جایی است که یک مهاجم دستگاه خود را به عنوان یک پروکسی بین ارتباط شما قرار می دهد. اگر نامه الکترونیکی را به شخصی ارسال می کنید ، ابتدا از طریق دستگاه مهاجم عبور می کند.

تهدیدات انتقالی

این نوع حمله مستلزم نزدیکی با قربانی است. کسی در آن طرف جهان نمی تواند اتصال به اینترنت شما را بگیرد و آنچه را که از آن عبور می کنید ، نظارت کند. این امر به این دلیل است که حملات MitM برای جاسوسی از شبکه ، به امنیت ضعیف در روترها اعتماد دارند. این یکی از دلایلی است که در استفاده از WiFi عمومی خطر زیادی وجود دارد.

مهاجمان روتر را برای هرگونه آسیب پذیری که ممکن است داشته باشد ، اسکن می کنند ، سپس از ابزارهایی برای رهگیری و خواندن داده های منتقل شده استفاده می کنند. در بعضی موارد ، این بدان معنی است که ایمیل ارسال نمی شود و در برخی دیگر به معنای هدایت قربانی به وب سایت های مخرب است..

فرم دوم به نام man در حملات مرورگر (MitB) وجود دارد که از بدافزارهای بارگذاری شده در رایانه کاربران برای به خطر انداختن حساب یا اطلاعات مالی استفاده می کند. در مورد ایمیل ، می توانید از طریق تلاش های فیشینگ با این بدافزار قرارداد کنید.

انواع رمزگذاری ایمیل

یکی از راه های محافظت از ایمیل ، رمزگذاری است. بیایید به مهمترین انواع نگاهی بیندازیم.

رمزگذاری لایه حمل و نقل

رایج ترین پروتکل رمزنگاری ایمیل STARTTLS است که به عنوان سه شخصیت آخر دلالت می کند رمزگذاری است که در لایه حمل و نقل اتفاق می افتد. اگر هم فرستنده و هم گیرنده از برنامه هایی استفاده می کنند که از ارتباط رمزگذاری شده پشتیبانی می کنند ، یک استراق سمع نمی تواند از یک مفسد استفاده کند – ابزاری که برای استراق سمع MitM استفاده می شود – برای جاسوسی در ارتباطات.

STARTTLS رایج ترین پروتکل رمزنگاری است که برای ایمیل استفاده می شود. از اکتبر سال 2018 ، 92 درصد از کل ایمیل های ورودی به Gmail با استفاده از آن رمزگذاری می شوند.

متأسفانه ، پشتیبانی از یک پروتکل خاص به معنای اتصال رمزگذاری نشده است. در بعضی موارد ، دو طرف نمی توانند گواهی نامه های یکدیگر را تأیید کنند ، که این امر باعث می شود اتصال رمزگذاری شده خراب نشود. با این حال ، بیشتر ایمیل های ارسال شده از طریق TLS از رمزگذاری فرصت طلبانه استفاده می کنند ، به این معنی که به جای ناموجود ، به متن ساده برگردند..

تأیید گواهی اجباری برای ایمیل ایده آل نیست ، زیرا احتمال دارد که تأیید انجام نشود و به همین ترتیب ایمیل ارسال نخواهد شد. این بدان معنی است که برخی از ایمیل ها بدون مشکل ارسال می شوند ، برخی دیگر چندین بار تلاش می کنند و برخی به هیچ وجه ارسال نمی شوند.

این نوع رمزگذاری در لایه حمل و نقل صورت می گیرد ، به این معنی که کاربران برای رمزگذاری یا رمزگشایی ارتباط لازم نیست کاری انجام دهند. این همان رمزگذاری است که هنگام فرود در سایت با مجوز SSL / TLS اتفاق می افتد. می توانید در مورد راهنمای SSL در مقابل TLS اطلاعات بیشتری کسب کنید.

همچنین بدان معنی است که گیرنده می تواند پیام را قبل از تحویل اسکن یا فیلتر کند.

عواقب زیادی برای این شکل از رمزگذاری وجود دارد. از آنجا که رمزگذاری بین رله های فردی SMTP اتفاق می افتد ، هنگام انتقال می توانید پیام را مشاهده و تغییر دهید. هر کسی که به عنوان مثال به سیستم نامه الکترونیکی یک کسب و کار دسترسی داشته باشد ، می تواند قبل از تحویل ، ایمیل را بخواند و تغییر دهد ، و نیاز به رمزگذاری نهایی را به وجود آورد.

رمزگذاری پایان به پایان

در حالی که رمزگذاری TLS در لایه حمل و نقل اتفاق می افتد ، رمزنگاری پایان به پایان فقط در انتهای یک ارتباط انجام می شود. پیام فرستنده قبل از ارسال رمزگذاری می شود ، و تنها پس از تحویل رمزگشایی می شود. رمزگذاری نهایی به انتها به معنای این است که پیام هنگام ارسال نمی تواند توسط کسی بخواند یا تغییر یابد.

OpenPGP یک استاندارد رمزگذاری داده است که امکان رمزگذاری محتوای ایمیل را در اختیار کاربران نهایی قرار می دهد. از زوج های کلید عمومی یا خصوصی استفاده می کند ، به این معنی که فرستنده پیش از ارسال آن پیام را با استفاده از کلید عمومی گیرنده رمزگذاری می کند. در توضیحات راهنمای راهنمای رمزنگاری می توانید اطلاعات بیشتری در مورد این نوع رمزگذاری داشته باشید.

مانند هر روش انتقال امن تر ، مشکلاتی در مورد رمزگذاری نهایی به پایان وجود دارد. در مورد OpenPGP ، این جفت کلید عمومی یا خصوصی است. اگرچه این یک نوع رمزگذاری امن تر به حساب می آید ، به این معنی که هرکسی که می خواهد برای شما ایمیل بفرستد ، باید کلید عمومی شما را بشناسد.

لازم است قبلاً جفت کلید عمومی / خصوصی را تعیین کنید و آن را با هر کسی که می خواهد برای شما ایمیل بگذارد ، به اشتراک بگذارید. برای اکثر کاربران خانگی فرایندی غیر ضروری و آزار دهنده است که دارای مزایای امنیتی ناچیز است.

رمزگذاری نهایی تا انتها یک روش امنیتی متمرکز بر تجارت است. با ایجاد جفت های کلیدی با مشتریان اصلی ، یک تجارت می تواند از امنیت کامل ارتباطات اطمینان حاصل کند. ارتباطات B2B نیز تا زمانی که سرور دریافت کننده به کلیدهای رمزگشایی دسترسی داشته باشد ، سود می برد.

محافظت از ایمیل شما

رمزگذاری تا حد زیادی به آنچه ارائه دهنده ایمیل استفاده می کنید مبتنی است. بیشتر مشتری های مبتنی بر مرورگر ، مانند Gmail ، از TLS برای ارسال پیام استفاده می کنند ، که باید برای یک فرد کافی باشد. ممکن است کسب و کارها بخواهند رمزنگاری پایان را در نظر بگیرند ، اما امنیت با TLS یک شروع است.

می توانید با استفاده از ابزاری مانند CheckTLS ، سرویس ایمیل خود را با استفاده از TLS آزمایش کنید. همانطور که در زیر می بینید ، ما Gmail را آزمایش کردیم و همه نتایج مثبت بودند. کلیه ایمیل های ارسالی بین این سرورها با گواهی های معتبر رمزگذاری می شوند.

Gmail-Test

با سرورهای پست الکترونیکی NSA که ایمیل هایی را رمزگذاری می کنند اما از گواهی های منسوخ استفاده می کنند ، متناقض باشید.

NSA- تست

اگر از Gmail یا G Suite استفاده می کنید ، در جلوی TLS پوشیده شده اید ، و دیگر لازم نیست تنظیمات را پیکربندی کنید. اگر از بهترین ارائه دهندگان میزبانی وب ایمیل دریافت می کنید ، اغلب می توانید رمزگذاری خود را در تنظیمات ایمیل خود پیکربندی کنید. این در cPanel ، یک رابط میزبانی وب عالی است که در بهترین هاستینگ وب ما با راهنمای cPanel ارائه شده است.

فیلترهای سفارشی

همچنین می توانید فیلترهای سفارشی را در بیشتر برنامه های ایمیل تنظیم کنید که در کنار فیلترهای اسپم شما کار خواهند کرد. Gmail توسط اکثریت قریب به اتفاق کاربران به کار رفته است ، بنابراین ما شما را با تنظیم فیلترهای سفارشی در آنجا پیاده خواهیم کرد.

از صفحه Gmail خود ، روی نماد چرخ دنده در گوشه سمت راست کلیک کنید ، سپس “تنظیمات” را انتخاب کنید.

تنظیمات Gmail

پس از تنظیمات خود ، در فهرست بالای “فیلترها و آدرسهای مسدود شده” کلیک کنید.

صفحه-تنظیمات Gmail

در این صفحه می توانید فیلترها را از سایر مشتری ها وارد کرده یا موارد جدید ایجاد کنید. برای این مثال ، با کلیک روی “ایجاد فیلتر جدید” در وسط صفحه ، یک مورد جدید ایجاد خواهیم کرد.

تنظیمات فیلتر-Gmail

پنجره ای با لیستی از تنظیمات باز می شود. می توانید پیام ها را از یک آدرس ، ایمیل هایی که حاوی کلمات خاصی هستند ، ایمیل هایی با اندازه مشخص و موارد دیگر فیلتر کنید. برای این مثال ، ما ایمیل هایی را که شامل کلمه “سگ” است ، در حال فیلتر کردن هستیم.  

Gmail-فیلتر-ایجاد کنید

اکنون بر روی “ایجاد فیلتر” کلیک کنید. Google برای همه ایمیلهایی که مطابق با تنظیمات فیلتر شما هستند ، به همراه کادر تنظیمات دیگر ، نتایج را به دست می آورد. اینجاست که می توانید نحوه واکنش فیلتر به ایمیلهایی که معیارهای شما را برآورده می کنند تنظیم کنید. در این مثال ، ما می خواهیم همه ایمیل های حاوی کلمه “سگ” را ستاره گذاری کنیم.

Gmail-Filter-Destination

روی “ایجاد فیلتر” کلیک کنید و به صفحه تنظیمات فیلتر برگردانده می شوید. می توانید از فیلترها برای تمیز کردن و طبقه بندی صندوق ورودی خود استفاده کنید ، بلکه همچنین برای لیست سیاه آدرس های ایمیل یا از بین بردن پیام های نامربوط استفاده کنید.

سایر محافظت از ایمیل

برای افزایش امنیت می توانید اشکال مختلف رمزگذاری را تنظیم کنید. اگر صاحب مشاغل هستید ، رمزنگاری به پایان ممکن است بهترین شرط بندی شما باشد ، به خصوص اگر اطلاعات حساس را منتقل کنید. برای کاربران خانگی ، موارد دیگری وجود دارد که علاوه بر خالی کردن پوشه ناخواسته ، می توانید انجام دهید.

از یک مدیر رمز عبور استفاده کنید

سرویس گیرندگان ایمیل آنلاین اهداف اصلی برای نقض داده ها هستند. یاهو در سال 2017 گزارش داد که در جایی در محله سه میلیارد کاربر کاربر در ایمیل ، Tumblr و Flickr به خطر افتاده است.

تعداد زیادی گذرواژه با استفاده از الگوریتم هشدار قدیمی MD5 قدیمی به سرقت رفت. اگر مهاجمان از یک حمله فرهنگ لغت یا شکل دیگری از نیروی بیرحمانه استفاده می کردند ، می توان آن هش ها را به کلمه های متن ساده ترجمه کرد.

ما متوجه نخواهیم شد که چگونه اتفاق می افتد در اینجا ، شما می توانید راهنمای اطلاعات رمزگذاری ما را که در بالا به آن پیوند داده شده است بخوانید تا اطلاعات بیشتری کسب کنید. اصولاً ، یک حمله بی رحمانه برای موفقیت به رمزهای ضعیف متکی است. با حدس زدن رمزهای عبور نامزد ، یک مهاجم می تواند از نرم افزاری استفاده کند تا یک هش خاص را با رمزهای نامزد مطابقت دهد ، داده ها.

جرمی گوزنی ، مدیرعامل Sagitta HPC ، به Ars Technica گفت: “هر [رمز عبور] که حتی اشاره ای به پیچیدگی دارد ، بسیار ایمن است.” تا زمانی که کاربران رمزعبور قوی را در حساب خود تنظیم کرده بودند ، احتمال حمله وحشیانه به هش ها بعید است.

یک مدیر رمز عبور به شما کمک می کند تا این کار را انجام دهید. با ایجاد رمزهای عبور بی نظیر و قوی برای هر یک از حساب های آنلاین خود ، می توانید امنیت خود را به صورت تصاعدی افزایش دهید. از آنجا که حملات بی رحمانه به ایجاد رمزهای عبور از کاندیداها متکی است ، احتمالاً یک بسته تصادفی از حروف ، اعداد و شخصیت های خاص به وجود نخواهد آمد.

همچنین مشکل استفاده از همان گذرواژه در حساب های شما نیز برطرف می شود. ارائه دهندگان مانند Dashlane یک داشبورد امنیتی را به شما می دهند که در آن می توانید هرگونه رمز عبور ضعیف یا کار برکنار را رصد کنید. همچنین به شما هرگونه نقض داده را به شما اطلاع می دهد ، همانطور که می توانید در بررسی Dashlane ما بخوانید.

مدیران رمز عبور یکی از کاربردی ترین راه های محافظت از خود در برابر خطرات ناشی از جرایم سایبری است. شما می توانید بهترین راهنمای مدیر رمز عبور یا بررسی مدیر رمز عبور ما را برای توصیه ها بخوانید ، اما ما آن را خراب خواهیم کرد و به شما اطلاع می دهیم که ما Dashlane و 1Password را بیشتر دوست داریم.

می توانید ببینید که چگونه این دو در مقایسه داشلین و 1Password ما مقابل یکدیگر قرار می گیرند.

یک آنتی ویروس نصب کنید

محافظت از ایمیل

اکنون که حساب شما از نقض داده ها ایمن شده است ، باید در برابر برنامه های فیشینگ محافظت کنید. برای مواردی که غیر از عقل سلیم است و فیلتر اسپم مشتری شما وجود دارد ، آنتی ویروس می تواند از شما محافظت کند.

آنتی ویروس ها از چند زاویه به تهدیدات ایمیل حمله می کنند. اولین مورد ، محافظت از فیشینگ است. بعنوان مثال Bitdefender صفحات وب شما را برای تلاش های فیشینگ به طور فعال اسکن می کند. ابتدا URL را برای یک مسابقه در لیست سیاه فیشینگ جستجو می کند. اگر سایت در لیست سیاه قرار نگرفته است ، تصویب شده است.

با این حال ، این محافظت در برابر حمله جدید صفحات فیشینگ که هر روز بالا می روند نیست. محافظت از فیشینگ به متن ، الگوی طراحی و موارد دیگر نگاه می کند ، سپس آن را با سایر سایت های فیشینگ که کاربران با آن روبرو شده اند مقایسه کنید. از آنجا که ساختار یک صفحه فیشینگ دارای علائم داستانی است ، به طور خاص ارسال اطلاعات به مهاجم ، این معمولاً می تواند آن را خاموش کند..

در بررسی Bitdefender ما می توانید اطلاعات بیشتری در مورد نتایج حفاظت از فیشینگ Bitdefender کسب کنید.

حملات MitM را می توان با استفاده از آنالایزر شبکه ، مانند نمونه ارائه شده توسط Avast ، شناسایی کرد. این ابزار شبکه شما و کلیه دستگاه های متصل به آن را تجزیه و تحلیل خواهد کرد ، همچنین جزئیات آسیب پذیری های شبکه را می تواند بیان کند.

با استفاده از این نمای کلی ، می توانید دستگاه های مشکوک متصل به شبکه خود را نیز مشاهده کنید. این یک راه حل عالی برای محافظت نیست ، اما یک بررسی عقل خوب است ، همانطور که می توانید در بررسی Avast Pro ما مطالعه کنید.

بسیاری از بهترین نرم افزارهای ضد ویروس گزینه های تجاری نیز دارند ، بسیاری از آنها با محافظت از سرور پست الکترونیکی همراه هستند. به عنوان مثال ، کسپرسکی از امنیت عالی برای سرورهای پست الکترونیکی برخوردار است. در بررسی ضد ویروس Kaspersky ما می توانید اطلاعات بیشتری در مورد محصولات مصرفی آن کسب کنید.

از یک برنامه پیام رسانی رمزگذاری شده استفاده کنید

مشکل رمزگذاری ایمیل این است که شما مجبور به انتخاب هستید. برای اکثر کاربران ، تنظیم رمزگذاری نهایی تا پایان امکان پذیر نیست ، زیرا لازم است همه مخاطبین شما نیز رمزگذاری را تنظیم کنند. اگر از استفاده از رمزگذاری TLS راضی نیستید ، ممکن است بخواهید ارتباط را از طریق ایمیل قطع کرده و از یک برنامه پیام رسانی ایمن استفاده کنید.

برنامه های پیام رسانی خصوصی با سردرد رمزگذاری نهایی تا پایان سروکار دارند ، خدمتی را ارائه می دهند که به عنوان یک پیام متنی یا ایمیل دوستانه باشد. بسیاری از برنامه ها همچنین با تماس های صوتی رمزگذاری شده ، تایمر خودکار و گالری های رسانه های خصوصی همراه هستند.

Keeper ، یکی از مدیران رمز عبور مورد علاقه ما ، KeeperChat را با اشتراکی در اختیار دارد. KeeperChat یک برنامه پیام رسانی ایمن است که شامل یک تایمر خود تخریب کننده ، جمع آوری پیام و موارد دیگر است ، همانطور که می توانید در بررسی Keeper ما بدانید.

برنامه های دیگر مانند پیام رسان خصوصی سیگنال با برنامه های iOS و Android و همچنین رابط های مبتنی بر مرورگر ارائه می شوند. سیگنال همچنین از مزیت منبع باز بودن برخوردار است ، بنابراین می توانید با جستجو در کد یا جستجوی آنلاین ، هرگونه آسیب پذیری را که ممکن است داشته باشد پیدا کنید..

در حالی که یک راه حل کامل نیست ، برنامه های پیام رسانی رمزگذاری شده بهترین شرط بندی برای اطلاعات بسیار حساس هستند تا زمانی که از رمزگذاری نهایی به پایان استفاده گسترده تری شود. مشکل ذاتی پایان تا پایان این است که هر دو هدف نیاز به داشتن آن دارند. برنامه های پیام رسانی رمزگذاری شده با این مسئله سر و کار دارند و روشی مطمئن برای ارسال اطلاعات ارائه می دهند.

افکار نهایی

امنیت ایمیل برای کاربران خانگی به همان خوبی است که در حال حاضر می خواهید دریافت کنید. اکثر مشتری های مبتنی بر وب از TLS برای رمزگذاری پیام ها استفاده می کنند ، که متاسفانه با افت وخیز همراه است. رمزگذاری نهایی به پایان روشی بسیار امن تر از ارتباطات است ، اما همچنین تنظیم یک کاربر واحد دشوار است.

از طرف دیگر مشاغل ممکن است بتوانند از رمزگذاری نهایی به صورت معناداری استفاده کنند. اگر به راحتی می خواهید صندوق پستی شخصی خود را تأمین کنید ، خوب است که آنتی ویروس را نصب کنید ، از یک مدیر رمز عبور استفاده کنید و برای یک سرویس ایمیل ناشناس مانند TorGuard ثبت نام کنید (بررسی TorGuard ما را بخوانید).

چگونه ایمیل های خود را ایمن می کنید؟ در نظرات زیر به ما اطلاع دهید و مثل همیشه از خواندن متشکریم.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map