| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Quel est l'email Bombing
    ? Comme l'Internet devient une partie plus omniprésent de nos vies sociales quotidiennes et des opérations commerciales , son abus de la part des cyber-criminels ne fait qu'augmenter . En utilisant des outils sophistiqués , les pirates , les criminels et les escrocs perturbent fréquemment les opérations Internet sur ​​des sites sociaux et commerciaux . Une façon dont ces partis attaquer des sites Web et perturbent les opérations se fait par bombardement électronique. Quel est Email Bombing ?

    Email attentat est une pratique de spamming dans laquelle un attaquant ou les attaquants ligne inondation des adresses e-mail liées d'un site Web avec de grandes quantités d' e-mail dans le but de bloquer les serveurs du site ou monopoliser son numérique ressources dans un effort visant à perturber le service d'un site ou l'éteindre complètement . Bombes email sont rarement compréhensibles emails du type que les utilisateurs envoient chaque jour . Au lieu de cela , ils sont emballés avec des données aléatoires , qui mange plus de ressources d'un site cible.
    Qui est à risque?

    Tout site qui envoie ou reçoit courriel à et de ses utilisateurs ou clients est à risque d' attentat email . Tout ce que les bombardiers email exigent une adresse e-mail que des liens vers un site cible. Parce que cette adresse e-mail - ou des adresses , selon le cas, peut-être - traite ses informations à travers les serveurs Web du site , inondant le compte des données peuvent causer le crash du serveur ou du service d'interruption. Alors que les grandes entreprises peuvent avoir la capacité de serveur pour gérer d'énormes quantités de courrier électronique, de nombreuses petites entreprises n'en ont pas.
    Email Bombing prévention

    Il n'ya pas de moyen infaillible pour éviter bombardement électronique, mais les entreprises et les sites peuvent développer des pratiques d'y répondre efficacement . La meilleure prévention actuellement disponible est d'identifier les pratiques de bombardement e-mail quand ils se produisent et prendre des mesures pour y remédier. Pour ce faire , les entreprises peuvent éduquer les utilisateurs du site à propos de la possibilité de bombes de messagerie et de leur fournir un moyen par lequel ils peuvent alerter le site cible. Les entreprises peuvent également configurer leurs systèmes de messagerie électronique pour détourner emails dans les systèmes de fichiers avec quotas. Parce que ce compartimente e-mail reçu par la société ou site web , un attentat email affectera seulement une seule adresse électronique , plutôt que de plantage les serveurs de l' ensemble du site.
    Autres considérations

    Si votre entreprise ou votre site est en cours d' email bombardés par un seul individu, vous pouvez retrouver la source de la bombe email et configurer votre routeur pour bloquer le trafic provenant de cette adresse . Cette approche n'est pas possible, cependant, pour les attentats de messagerie à grande échelle. Si vous vous trouvez la cible de bombardements répétés de messagerie , vous pouvez explorer des solutions juridiques . Le Federal Bureau of Investigation enquête actuellement crimes cybernétiques. Selon l'ampleur et la fréquence des attaques , en contactant le FBI peut être une option viable.

    Previous :

    next :
      articles connexes
    ·Comment mettre en place RoadRunner 
    ·Comment définir la taille de police sortant Email 
    ·Comment envoyer un fax avec Sierra Wireless 
    ·Comment Retweeter Tweets Suivi à Facebook 
    ·Quelle est la différence entre un duplex et un Half Du…
    ·Réseaux informatiques pour les débutants 
    ·Comment configurer l'authentification HTTP de base 
    ·Comment créer un certificat auto -signé dans Apache 
    ·Comment puis- je trouver les DNS de mon portable 
    ·Python Zope Tutorial 
      articles en vedette
    ·Avantages et inconvénients du protocole IMAP 
    ·Comment utiliser le partage de fichiers dans Windows Vi…
    ·Comment vérifier Pitstop PC Speed ​​
    ·Comment faire pour résoudre Polycom 
    ·Comment mettre en place un grand réseau d'ordinateurs 
    ·Comment choisir un protocole de routage 
    ·Voice Over IP Basics 
    ·Réseau Ad Hoc sous Windows 
    ·Comment savoir si la sécurité d'un ordinateur portabl…
    ·Comment configurer un modem Windstream en mode Bridge 
    Copyright © Connaissances Informatiques http://fr.wingwit.com