روش مقابله با اسپم

اولین قدم برای جلوگیری از اسپم داشتن یک ایمیل دیگر برای استفاده بعنوان ایمیل کم‌ارزش است که می‌توانید به این منظور به لیست استفاده‌کنندگان سرویس‌دهندگان ایمیل مجانی مانند Yahoo یا Hotmail بپیوندید. از این ایمیل برای مواقعی که نیاز به وارد کردن آدرس ایمیل خود در سایتها دارید، مثلا برای دانلود کردن نرم‌افزارها، استفاده کنید. گاهی وارد کردن ایمیلتان، باعث پیوستن شما به لیستهای ایمیلی می‌شود که خودتان نمی‌خواهید. با وارد کردن ایمیل دوم خود، مطمئن خواهید بود که اسپم‌ها به ایمیل اصلی شما وارد نخواهند شود.

تمام تلاش خود را برای جلوگیری از ارسال آدرس ایمیل خود به تابلوهای پیام و گروه‌های خبری بکارگیرید. فرستندگان اسپم برنامه‌های کوچکی به اسم Bot برای جستجو در این مکانها می‌فرستند که بدنبال "@" بگردند (این علامت به آنها می‌گوید که عبارت یافت‌شده یک آدرس ایمیل است). چنانچه می‌خواهید آدرس خود را روی این تابلوهای پیام بفرستید، دو انتخاب دارید: اول اینکه از ایمیل دوم خود استفاده کنید؛ و دوم اینکه، اگر شما به نیت پاسخ گرفتن از افراد دیگر آدرس خود را می‌فرستید، ممکن است بخواهید از ایمیل اصلی خود استفاده کنید، بنابراین بجای نوشتن آدرس ایمیل خود بصورت عادی، آنرا مانند این مثال ارسال کنید:

Info AT ircert DOT address.

این کار به توجه بیشتری از طرف کاربران دیگر برای ارسال ایمیل به شما نیاز دارد، اما شما را از کشف توسطBotها مصون می‌دارد.

انتخاب آخر مشخصا برای گروههای خبری مناسب است. ممکن است به شما اجازه داده شود که نحوه نمایش آدرس ایمیل خود را هنگام ارسال پیام تغییر دهید. ممکن است بتوانید حروف اضافه به انتهای آدرس خود اضافه کنید و آن را به چیزی تبدیل کنید که از دید Botها متعلق به شما نباشد. مثلا

"info@ircet.comPUTER"

Botها نمی‌دانند که با این آدرسها چه کنند! اما فردی که این آدرس را روی گروه خبری می‌بیند خواهد فهمید که چه کند. البته بیشتر کاربران یک جمله با مضمون   برای ارسال ایمیل  PUTER را از آدرس حذف کنید اضافه می‌کنند تا از سردرگمی احتمالی جلوگیری کنند.


ادامه نوشته

پنجره آسیب پذیری، باعث هک شدن می شود!!!

آیا تنها داشتن یک ضد ویروس قدرتمند و به روز یا  اعمال به موقع پچهای امنیتی تضمین مناسبی برای ایمنی سیستمهاست؟  پاسخ به این سئوال چندان که به نظر میرسد آسان نیست. پاسخ رسمی به این سئوال مثبت است. بعبارتی تولید کنندگان نرم افزار شما را مطمئن میکنند که تنها در صورت رعایت این موارد کامپیوتر شما ایمن خواهد بود. اما واقعیت چیز دیگریست. آنها تا زمانی که مجبور به اعتراف نشوند حقیقت را نمیگویند. تنها پس از آمدن یک دو جین ویروسها و کرمهای اینترنتی اخیر بود که میکروسافت وادار به اعتراف شد. البته حتی در همین شرایط هم باز چنان وانمود میشود که گویی اوضاع کاملا در کنترل است.

اجازه دهید تا باز گردیم به سئوال ابتدای بحث. پاسخ به این سئوال منفی ست. هرچند اعمال قواعد امنیتی، به روزرسانی نرم افزارها و سایر راهکارهای امنیتی (از جمله توصیه های IRCERT)  شما را تا حدود زیادی ایمن میکند اما هیچکدام تضمین صددرصدی به شما نمیدهند. واقعیت نه چندان خوشایند اینکه این راه حلها تنها افراد را در برابر تعدادی آماتور یا اصطلاحا Script Kiddies  و یا ویروسها مصون می سازند. اما کلاه سیاهها (حساب سازمانهای جاسوسی و شرکتهای بزرگ جداست!) کماکان هر زمان که بخواهند با چند کلیک میتوانند وارد کامپیوتر شخصی ما شوند. اخیرا یکی از موسسات مرتبط با سازمان جدید التاسیس امنیت داخلی آمریکا  طی گزارشی که برای این سازمان تهیه شده به یک فاکتور تعیین کننده اشاره کرده است: پنجره آسیب پذیری.

ادامه نوشته

آیا معاملات اینترنتی امن، واقعاً امن هستند؟

امروزه مرورگرها از تکنیکی به نام SSL (Secure Socket Layer) استفاده می کنند تا اطلاعاتی را که بین مرورگر شما و وب سرور مبادله می شود، رمزنگاری کنند. هنگامی که علامت «قفل» در گوشه پایین مرورگر نمایش داده می شود، به این معنی است که مرورگر ارتباط رمزشده امن با سرور برقرار کرده است و لذا ارسال دیتای حساس مانند شماره کارت اعتباری امن است. اما آیا واقعا این سیستم امن است و می توان از این طریق با اطمینان تراکنشهای حساس مالی را رد و بدل کرد؟ پاسخ این است که SSL فقط ارتباط بین مرورگر شما و وب سرور را امن می کند و برای محافظت از اطلاعات شما در آن سرور کاری انجام نمی دهد. در شرکت های بزرگ که می توانند سرورها و خطوط ارتباطی با ظرفیت های بالا رااختصاصی و برای ارتباط مستقیم تهیه کنند، تا جایی که شما بتوانید به شرکت اعتماد کنید، مشکلی ایجاد نخواهد شد. اما بسیاری از شرکت های کوچک تر توانایی تهیه سرور اختصاصی را ندارند. آنها از «میزبانی شخص ثالث» استفاده می کنند و این جایی است که عدم امنیت بوجود می آید. شما مجبورید به میزبانی که هیچ شناختی از آن ندارید، اطمینان کنید و به ایمن بودن نحوه دریافت اطلاعاتتان از آن میزبان توسط شرکت مورد نظرتان اعتماد کنید. اما تضمینی برای ایمن بودن این ارتباط نیست!

 

 

 

بیشتر میزبان های وب برای کلاینت های خود یک برنامه  (CGI (Common Gateway Interface ارائه می دهند که FormMail نام دارد. آنچه که این برنامه انجام می دهد این است که محتوای یک فرم اینترنتی را، مانند فرمی که شما اطلاعات کارت اعتباری خود را در آن قرار می دهید، می گیرد و از طریق ایمیل به شرکت ارسال می کند. برای این ایمیل نه محافظتی وجود دارد و نه رمزنگاری صورت می گیرد.

ادامه نوشته

جاسوس آنلاین‌خود باشید...

جاسوس‌افزارها را فراموش كنید! Myware آمده است. به‌زودی شما قادر خواهید بود درمورد استفاده خود از وب، اطلاعات جمع‌آوری كنید. حالا‌ برای دچار شدن به مقدار مناسبی سوءظن (!) تنظیمات مرورگر خود را باز كنید و نگاهی به كوكی‌های خود بیندازید. 

هر كلیك در amazon.com، هر جستجویی در گوگل، و تمام توقف‌ها در میان آن‌ها به وب سایت‌هایی كه آن‌ها را مرور می‌كنید گزارش داده می‌شوند. در عوض تمام چیزی كه شما دریافت می‌كنید یك پیشنهاد عجیب برای دستگاه غذادهنده پرنده است كه ممكن است بخواهید آن را بخرید، یا تعدادی تبلیغات متنی كه ممكن است روی آن كلیك كنید.پس از آن‌ها، جاسوس‌افزارها میآیند، كه خود را در هارددیسك‌ شما جا می‌دهند و هر كاری را كه انجام می‌دهید به یك هرزنامه‌نویس یا بازاریاب آنلاین گزارش می‌كنند.
ممكن است عجیب به نظر برسد. با این‌حال ممكن است به‌زودی شما جاسوسی خود را بكنید. چرا كسی ممكن است چنین كاری انجام دهد؟ یك شركت تازه تاسیس در زمینه امنیت كه هدف ایجاد یك بازار مالی برای داده‌های مصرف‌كننده را دنبال می‌كند، دلیل قانع‌كننده‌ای می‌آورد. او می‌گوید: "همه دارند جاسوسی من را می‌كنند. پس من هم می‌خواهم جاسوسی خودم را بكنم."



ادامه نوشته

روش شناسایی و پاكسازی بدافزار DNSChanger


تشریح آسیب‌پذیری :
DNSChanger  یك تروجان است كه در شكل‌های مختلف مانند دام های تبلیغاتی به آلوده سازی سیستم قربانی پرداخته و پس از نصب بر روی سیستم، به صورت پیوسته تنظیمات DNS سیستم آلوده را به سمت سرورهای تقلبی تغییرداده و جستجوها و URL های درخواست شده را به سمت وب سایت‌های مخرب به منظور سرقت اطلاعات شخصی و ایجاد درآمد و آگهی‌های نامشروع برای كلاهبرداران سوق می‌دهد. نسخه‌های مختلفی از این بدافزار جهت سیستم عامل‌های ویندوز وMac در سال 2008 یافت شد كه به نام‌هایOSX.RSPlug.A, OSX/Puper  و OSX/Jahlav-C ، Aluren، TDSS، TDL4 و یاTidServ شناخته می‌شود.
تغییر DNS سیستم و عدم دسترسی به اینترنت و یا نمایش مكرر پیام The address is not valid از نشانه های آلودگی سیستم می باشد.
روش انتشار بدافزار :
از طریق پست های الكترونیك اسپم و لینك های جعلی تبلیغاتی
روش شناسایی آلودگی به بدافزار:
تنظیمات DNS سیستم را با فهرست آدرس های اشاره شده مقایسه نموده و درصورت تغییر آدرس DNS‌ سیستم به آدرسهای زیر سیستم آلوده می باشد.
Starting IP
Ending IP
CIDR
85.255.112.085.255.127.25585.255.112.0/20
67.210.0.067.210.15.25567.210.0.0/20
93.188.160.093.188.167.25593.188.160.0/21
77.67.83.077.67.83.25577.67.83.0/24
213.109.64.0213.109.79.255213.109.64.0/20
64.28.176.064.28.191.25564.28.176.0/20
· بررسی آلودگی سیستم در سیستم عامل ویندوز XP :
1.        برنامه Run  از طریق منوی Start سیستم اجرا شود
2.        در قسمت نام برنامه مورد نظر برای اجرا، CMD تایپ گردد ( اجرای برنامه command prompt‌ سیستم )
3.        در برنامه اجرا شده، دستور ipconfig /all تایپ و در خروجی نمایش داده شده آدرس IP مقابل DNS Server با فهرست فوق مطابقت داده شود.
· بررسی آلودگی سیستم در سیستم عامل ویندوز 7 :
1.        برنامه Run  از طریق منوی Start ، قسمت جستجوی سیستم اجرا شود
2.        در قسمت نام برنامه مورد نظر برای اجرا، CMD تایپ گردد ( اجرای برنامه command prompt‌ سیستم )
3.        در برنامه اجرا شده، دستور ipconfig /allcompartments /all تایپ گردد.
4.        در خروجی نمایش داده شده، قسمت مربوط به IPv4 و Ethernet adapter، آدرس IP مقابل DNS Server با فهرست فوق مطابقت داده شود.
· بررسی آلودگی سیستم در سیستم عامل مكینتاش :
1. بر روی آیكن Apple در سمت چپ صفحه نمایش كلیك شده و System Preferences انتخاب گردد.
2. در قسمت جستجوی برنامه، networkتایپ گردد.
3. در خروجی نمایش داده شده، آدرس IP مقابل DNS Server با فهرست فوق مطابقت داده شود.
نحوه‌ی برخورد با آسیب‌پذیری :
1.        تهیه نسخه پشتیبان از اطلاعات حساس سیستم
2.        اسكن سیستم توسط آنتی ویروس به روز و پاكسازی بدافزار
3.        بازگرداندن تنظیمات DNS سیستم به وضعیت مورد اطمینان و یا حالت خودكار
Local Area connection Properties à TCP/IP Properties à DNS server Addresses / Automatically
4.        بررسی مجدد تنظیمات DNS پس از پاكسازی بدافزار به منظور اطمینان از صحت تنظیمات
5.        تغییر رمز عبور سیستم و رمز عبور مربوط به حساب های اینترنتی اعتباری و بانكی
6.        پاكسازی رمزهای عبور ذخیره شده در مرورگر سیستم
Firefox : Tools à Options à Privacy à Clear all current history à Time range to clear ( everything ) à Clear Now
Internet explorer : Tools à Internet Options à General à Browsing history à Delete all

نفوذگران شبکه‌های بی‌سیم

شبکه‌های بی‌سیم (WLAN) محافظت نشده، به نفوذگران امکان می‌دهند تا حملاتی غیرقابل ردیابی را در اینترنت انجام دهند. این کاربران، بابت پهنای باند مورد استفادهٔ پول نمی‌پردازند. اجازه نمی‌گیرند و حتی نمی‌دانند اتصال بی‌سیم مربوط به چه کسی است. 

حال، چنین کاربری را در نظر بگیرید که پس از نصب کارت شبکهٔ بی‌سیم خود، درمی‌یابد که دو شبکهٔ بی‌سیم محلی، محل اقامت وی را تحت پوشش قرار داده‌اند. یکی از آنها، یک Secure Set Identifier به نام lopez دارد و استاندارد امنیتی (WEP (Wired Equivalent Privacy در آن فعال است و دیگری یک SSID به نام default داشته و هیچ حفاظتی از آن صورت نگرفته است. 
کارت بی‌سیم وی، به‌طور خودکار به ایستگاه default که یک آدرس پویا به او تخصیص داده، متصل می‌شود و بدین‌ترتیب اتصال اینترنتی با سرعت ۱۱ مگابیت بر ثانیه، بدون هزینه و محدودیت در اختیار وی قرار می‌گیرد. هنگامی که چند سال قبل، شبکه‌های بی‌سیم مطرح شدند، امنیت این شبکه‌ها بسیار مورد توجه قرار گرفت و سازندگان، استاندارد WEP را برای پنهان‌سازی داده‌ها در فضا مورد استفاده قرار دادند. اگرچه WEP حفره‌های امنیتی دارد (و مانع از دسترسی نفوذگران به داده‌های شما نمی‌شود)، اما فعال کردن آن باعث می‌شود تا شبکه به راحتی در دسترس دیگران قرار نگیرد. 
البته سرقت داده‌ها در فضا، تهدید جدی در شبکه‌های بی‌سیم به‌شمار نمی‌آید؛ چرا که این مشکل می‌تواند از طریق رمزنگاری به راحتی حل شود. نگرانی و تهدید اصلی، فضائی است که این شبکه در بر می‌گیرد. مرزهای معمول، در شبکه‌های بی‌سیم در حال فرو ریختن هستند. پیش از این، مدیران شبکه می‌توانستند اتصالات خارجی را فهرست کرده و دیوارهای آتش در سر راه آنها قرار دهند، اما امروزه تقریباً تمام سازمان‌ها، به‌دلیل وجود شبکه‌های بی‌سیم، اتصالات فراوانی به خارج دارند که تنظیم دیوار آتش برای کنترل دسترسی به تمام آنها، امکان‌پذیر نیست. 

ادامه نوشته

شیوه‌های متداول نفوذ به شبکه‌های کامپیوتر

در کنار وجود مشکلات اساسی در طراحی و اجرای سیستم‌‌های عامل، برنامه‌های کاربردی و پروتکل‌های موجود، ساختار شبکه‌های کامپیوتری نیز عاری از ایراد نبوده و دچار مشکلات فراوانی می‌باشند. مهاجمین با نفوذ به سیستم‌های کم اهمیت موجود در روی شبکه و با گسترش میزان دسترسی خود از طریق حفره‌های موجود، به کلیه سیستم‌ها و اطلاعات موجود در روی شبکه دسترسی پیدا می‌کنند.در این نوشتارشیوه‌ها و تکنیک‌هایی که غالباً توسط مهاجمین برای دسترسی به اطلاعات و کنترل سیستم‌های موجود در روی شبکه مورد استفاده قرار می‌گیرد مورد بحث و بررسی قرار خواهد گرفت که از جمله این روش‌ها می‌توان به شنود (sniffing) ، جعل (spoofing) و سرقت نشست (Session hijacking) اشاره نمود. 
تذکر این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل بر روی یکی از سیستم‌های موجود در شبکهِ هدف دارای یک Account بوده و به یک Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد Account مزبور را از طریق نفوذ به شبکه به‌دست‌ آورده یا از قبل در اختیارداشته باشد . 
● شنود از جمله شیوه‌هایی که مهاجمین برای جمع‌آوری اطلاعات تبادلی بر روی شبکه به کار می‌برند می‌توان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با نصب و اجرای برنامه‌هایی که قابلیت جمع‌آوری ترافیک شبکه مورد‌نظر را بر روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمع‌آوری اطلاعات از روی شبکه می‌نماید. 
از آن‌جایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف قرار داده و بسته‌های داده را از این لایه جمع‌آوری می‌نمایند و بنا بر ویژگی‌های این لایه، عملاً محدودیتی در نوع اطلاعات جمع‌آوری شده وجود نخواهد داشت. 

ادامه نوشته

محاسبات ابری و چالشهای امنیتی

امروزه محاسبات ابری توجهات زیادی را به خود جلب كرده است. محاسبات ابری این پتانسیل را داراست كه در چند سال آتی روش انجام محاسبات در سازمان­ها را تغییر دهد. مزایای محاسبات ابری به سادگی قابل شناسایی است، این روش حافظه بیشتر، انعطاف پذیری بیشتر و و از همه مهمتر كاهش هزینه ها را به دنبال خواهد داشت. تمامی این مزایا برای كمك به رشد یك تجارت موفق لازم هستند. امتیازات بارز ابرها توجه بسیاری از سازمان­ها را به خود جلب كرده است، اما جنبه ای كه هنوز باعث عقب نشینی بسیاری از سازمان­ها در برابر این فن آوری می­گردد، نحوه امن سازی داده ها در ابر و اطمینان از امنیت محیط است.
 
ریسك­های بالقوه امنیت ابر و گام­های احتمالی كاهش این ریسك­ها
1- داده های شما كجا قرار گرفته اند؟
در هنگام استفاده از فن آوری ابر، این موضوع كه یك نفر موقعیت داده ها، محل میزبانی آنها یا حتی كشوری را كه داده های وی در آن واقع شده اند نداند، بسیار محتمل است. یك گام برای امن كردن داده ها این است كه با ارائه دهنده سرویس ابر به این توافق برسید كه داده های شما را در یك محدوده جغرافیایی خاص نگهداری كرده و پردازش نماید. شما همچنین می­توانید با استفاده از الزامات قانونی آنها را ملزم به رعایت تمامیت داده های خود نمایید. به این منظور شما باید این قوانین را شناخته و نحوه اعمال آن را بدانید.
2- آیا داده های شما جدا سازی می­گردد؟
فن آوری ابر قادر است داده های بسیاری از سازمان­ها را در یك محیط اشتراكی ذخیره نماید و در نتیجه هزینه ها را كاهش دهد. بنابراین داده های مشتریان در یك ابر در كنار هم قرار دارند. ارائه دهنده سرویس ابر باید اطمینان حاصل كند كه این داده ها جدا سازی شده اند و ریسك­های امنیتی كاهش یافته است. یك راه برای انجام این كار استفاده از روش­های رمزنگاری برای رمز كردن داده ها و اعطای مجوز دسترسی به كلیدها به افراد خاص است. این روش­های رمزنگاری باید كاملا در محیط تست گردند تا از تاثیرگذاری آنها اطمینان حاصل گردد.

ادامه نوشته

پروتكل IPsec

پروتكل IPsec یك مجموعه پروتكل است كه امنیت ارتباطات پروتكل اینترنت (IP) را توسط عملیات احراز هویت و رمزنگاری برای هر بسته IP در یك نشست ارتباطی تامین می­كند. IPsec همچنین شامل پروتكل­هایی می­شود كه برای برقراری یك ارتباط دوطرفه بین عامل­ها در ابتدای نشست و مذاكره در مورد كلیدهای رمزنگاری برای استفاده در مدت زمان نشست، استفاده می­شوند.
پروتكل IPsec اساسا راهی است كه امنیت داده هایی را كه در یك شبكه بین كامپیوترها منتقل می­شوند، تضمین می­كند. IPsec تنها یكی از قابلیت­های ویندوز نیست، پیاده سازی ویندوزی IPsec بر اساس استانداردهای توسعه یافته توسط نیروی وظیفه مهندسی اینترنت (IETF) بنا شده است.
پروتكل IPsec در لایه اینترنت از مدل لایه ای پروتكل اینترنت كار می­كند. IPsec می­تواند از جریان­های داده مابین میزبان­ها (میزبان به میزبان)، مابین گذرگاه­های امنیتی (شبكه به شبكه) یا مابین یك گذرگاه امنیتی به یك میزبان، پشتیبانی كند.
تعدادی از سیستم­های امنیتی اینترنتی دیگر كه به صورت گسترده كاربرد دارند، مانند لایه سوكت امن (SSL)، لایه امنیت انتقال (TLS) و پوسته امن (SSH) در لایه های بالایی از مدل TCP/IP كار می­كنند. درصورتیكه IPsec هر نوع ترافیك در سراسر شبكه های مبتنی بر IP را پشتیبانی می­كند. اگر ترافیكی غیر از IP در شبكه وجود داشته باشد، باید از پروتكل دیگری مانند GRE در كنار IPSec استفاده كرد.  
پروتكل IPSec توسط سرویس­های زیر، امنیت داده های ارسال شده بین دو آدرس IP در شبكه را تامین می­كند:
  • احراز هویت داده
شناسایی مبداء داده: شما می­توانید از IPsec استفاده كنید تا تضمین كند كه هر بسته ای كه از یك طرف قابل اعتماد دریافت كردید، در واقع توسط همان مبداء ارسال شده است و جعلی و دستكاری شده نیست.
تمامیت داده: شما می توانید از IPsec استفاده كنید تا تضمین كند كه داده ها در زمان انتقال تغییر نمی­كنند.
حفاظت ضد بازپخش: شما می توانید از IPsec استفاده كنید تا بررسی كند كه هر بسته ای كه دریافت می­كنید یكتا است و كپی برداری نشده است.
ادامه نوشته

راههای مقابله با هرزنامه و بمباران ایمیلی

بدون شك شما نیز تاكنون تعداد زیادی از ایمیل‌های ناخواسته را دریافت كرده‌اید. بعضی از این ایمیلها ادعا می ‌كنند كه شما را به سرعت ثروتمند می‌ كنند. برخی قول محصولات یا خدمات جدید را می ‌دهند. بعضی نیز فضایی از صندوق پستی شما را اشغال می‌ كنند و از شما می‌ خواهند كه ایمیل را به سایرین نیز ارسال كنید یا وب ‌سایت مشخصی را ببینید. در جامعه اینترنتی ایمیلهای بعضاً تجاری ناخواسته، “هرزنامه” نامیده می‌شوند. هرزنامه ها اثری بیش از مزاحمت برای استفاده‌كنندگان اینترنت دارند و بطور جدی بازدهی شبكه و سرویس‌دهندگان ایمیل را تحت تاثیر قرار می‌دهد.

مقابله با هرزنامه ها

  • تشخیص در صورتی كه سیستم شما ناگهان بسیار كند شده و ارسال/دریافت ایمیل ها به سختی صورت می گیرد، ممكن است به این دلیل باشد كه سرور ایمیل شما مشغول رسیدگی به پردازش تعداد زیادی ایمیل است. در اینصورت با استفاده از ابزارهای كنترل ترافیك شبكه می توانید پی به حمله های هرزنامه ببرید.
  • پیشگیری متأسفانه در حال حاضر هیچ راه مطمئنی برای پیشگیری و ممانعت كامل از حملات هرزنامه ای وجود ندارد، زیرا دسترسی به لیستهای عظیم آدرس ایمیل یا منابع اطلاعاتی كه دارای حجم زیادی از ادرسهای ایمیل هستند كار سختی نیست و از طرفی نیز هر شخصی كه دارای یك آدرس ایمیل معتبر است می تواند از طریق لیست های ایمیل، هرزنامه ارسال كند. یكی دیگر از مشكلات پیشگیری از بمباران ایمیلی/هرزنامه، عدم امكان پیش بینی مبدأ حمله بعدی است. اما بسته به اینكه مدیر شبكه باشید یا كاربر عادی، برای كاهش اینگونه حملات تدابیر متفاوتی وجود دارد كه در ادامه آنها را شرح می دهیم:
    ....
ادامه نوشته