Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment quitter une assignation et u…
  • Expliquez Proxy Server 
  • Comment déterminer préfixes résea…
  • Comment déposer vos Ping 
  • Quel est le port au moment de choisi…
  • Comment surveiller Laptop utilisatio…
  • Comment mettre en place un réseau s…
  • Quel est le protocole TCP 
  • Les avantages de Xserve 
  • Quelle est l'utilisation d'adresses …
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Quel est l'email Bombing

    ? Comme l'Internet devient une partie plus omniprésent de nos vies sociales quotidiennes et des opérations commerciales , son abus de la part des cyber-criminels ne fait qu'augmenter . En utilisant des outils sophistiqués , les pirates , les criminels et les escrocs perturbent fréquemment les opérations Internet sur ​​des sites sociaux et commerciaux . Une façon dont ces partis attaquer des sites Web et perturbent les opérations se fait par bombardement électronique. Quel est Email Bombing ?

    Email attentat est une pratique de spamming dans laquelle un attaquant ou les attaquants ligne inondation des adresses e-mail liées d'un site Web avec de grandes quantités d' e-mail dans le but de bloquer les serveurs du site ou monopoliser son numérique ressources dans un effort visant à perturber le service d'un site ou l'éteindre complètement . Bombes email sont rarement compréhensibles emails du type que les utilisateurs envoient chaque jour . Au lieu de cela , ils sont emballés avec des données aléatoires , qui mange plus de ressources d'un site cible.
    Qui est à risque?

    Tout site qui envoie ou reçoit courriel à et de ses utilisateurs ou clients est à risque d' attentat email . Tout ce que les bombardiers email exigent une adresse e-mail que des liens vers un site cible. Parce que cette adresse e-mail - ou des adresses , selon le cas, peut-être - traite ses informations à travers les serveurs Web du site , inondant le compte des données peuvent causer le crash du serveur ou du service d'interruption. Alors que les grandes entreprises peuvent avoir la capacité de serveur pour gérer d'énormes quantités de courrier électronique, de nombreuses petites entreprises n'en ont pas.
    Email Bombing prévention

    Il n'ya pas de moyen infaillible pour éviter bombardement électronique, mais les entreprises et les sites peuvent développer des pratiques d'y répondre efficacement . La meilleure prévention actuellement disponible est d'identifier les pratiques de bombardement e-mail quand ils se produisent et prendre des mesures pour y remédier. Pour ce faire , les entreprises peuvent éduquer les utilisateurs du site à propos de la possibilité de bombes de messagerie et de leur fournir un moyen par lequel ils peuvent alerter le site cible. Les entreprises peuvent également configurer leurs systèmes de messagerie électronique pour détourner emails dans les systèmes de fichiers avec quotas. Parce que ce compartimente e-mail reçu par la société ou site web , un attentat email affectera seulement une seule adresse électronique , plutôt que de plantage les serveurs de l' ensemble du site.
    Autres considérations

    Si votre entreprise ou votre site est en cours d' email bombardés par un seul individu, vous pouvez retrouver la source de la bombe email et configurer votre routeur pour bloquer le trafic provenant de cette adresse . Cette approche n'est pas possible, cependant, pour les attentats de messagerie à grande échelle. Si vous vous trouvez la cible de bombardements répétés de messagerie , vous pouvez explorer des solutions juridiques . Le Federal Bureau of Investigation enquête actuellement crimes cybernétiques. Selon l'ampleur et la fréquence des attaques , en contactant le FBI peut être une option viable.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment mettre à niveau vers IIS 6 
  • L' IMAP courriel sécurisé meilleurs services 
  • Pourquoi les gens utilisent Google Docs 
  • Comment faire une procuration privée 
  • Live Messenger Internet Speed ​​minimum pour les vidéoconférences 
  • Internet subventions 
  • Qu'est-ce que RAS erreur 691 ou erreur QA920 
  • Comment se connecter à Internet sans fil à un PC de bureau 
  • Comment surveiller le trafic avec un réseau domestique 
  • Comment obtenir Commentaires pour travailler sur Tumblr 
  • Connaissances Informatiques © http://www.ordinateur.cc