نحوه ایجاد وب سایت ایمن و قدرت مند ( قسمت دوم )

نحوه ایجاد وب سایت ایمن و قدرتمند ، با سلام به قسمت دوم نحوه وب سایت ایمن رسیدیم که در قسمت قبلی فهمیدیم که باید ابتدا SSL را نصب کنیم، رمز خود را از اعداد و حروف و علامت ها بسازیم، وب سایت را بروز نگه داریم و … گزینه های دیگر در ادامه قصد داریم تا همگی این گزینه ها را به طور کلی توضیح دهیم، امیدواریم که از خواندن مقاله لذت ببرید.

نحوه ایجاد وب سایت ایمن

1. CMS خود را انتخاب کنید

چگونه می خواهید سایت خود را بسازید؟ این روزها دیگر نیازی به برنامه نویسی رایانه نیستید که به لطف سیستم های مدیریت محتوا (CMS) ، وب سایت کاملاً عملکردی خود را در آن ایجاد کنید. با وجود راه حل های CMS مانند WordPress  Joomla و Drupal، ایجاد یک وب سایت به آسانی ساخت خانه در خارج از لگو است. مهم نیست که CMS را انتخاب کنید، استثمارهای جدیدی وجود دارد که تقریباً به صورت هفتگی کشف می شوند. این بدان معناست که برای حفظ امنیت سایت باید در بالای بروزرسانی ها و تکه های نرم افزار بمانید.

2. ثبت نام برای هاست

نام دامنه شما مانند آدرس خیابان است و CMS مانند موادی است که سایت خود را با آن می سازید، اما هاست وب طرح واقعی املاک و مستغلات است که وب سایت شما بصورت آنلاین وجود دارد. برخی از آنها رایگان هستند و محدودیت های پهنای باند یا تبلیغات جاسازی شده دارند و گزینه های تجاری نیز وجود دارند که بسیار بهتر عمل می کنند. بسیاری از هاست ها همچنین ویژگی های امنیتی سرور را ارائه می دهند که می تواند از داده های وب سایت آپلود شده شما بهتر محافظت کند. بررسی کنید که آیا هاست وب پروتکل امن انتقال فایل (SFTP) را ارائه می دهد که آپلود فایل ها را بسیار امن تر می کند. بسیاری از هاست های خوب نیز باید خدمات پشتیبان پرونده را ارائه دهند و یک سیاست امنیت عمومی را نشان دهند که چقدر به روز می شود در به روز رسانی های امنیتی.

نحوه ایجاد وب سایت ایمن

3. وب سایت خود را با امنیت در ذهن طراحی کنید

وب سایت شما چگونه به نظر می رسد؟ استخدام یک طراح معمولاً ارزش پول شما را پرداخت می کند، اما اگر سایت شما به اندازه کافی سر راست است، دیگر نیازی به انجام کارهای فانتزی نیست. این روزها سادگی قانون طلایی است و به حداقل رساندن افزونه ها برای نگرانی های زیبایی شناختی، عملیاتی و امنیتی توصیه می شود. محور اصلی سایت شما باید مبتنی بر متن باشد و محصول شما را به وضوح ارائه دهد، در حالی که تصاویر و طراحی در بکاپ بازی می کنند. در اصل شما باید بیشتر بر روی اجتناب از طراحی بد و نه پذیرفتن از طراحی عالی تمرکز کنید.

بیشتر بخوانید»»» کلید میانبر های فتوشاپ 

4. برای محافظت از سایت خود از یک فایروال برنامه وب (WAF) استفاده کنید

به محض اینکه وب سایت شما آنلاین است، در معرض گالری سرکش تهدیدهای سایبری قرار می گیرد. رباتهای خودکار در وب سایتهای آسیب پذیر اسکن می شوند و سایتهای تازه ایجاد شده هدف خاصی وسوسه انگیز هستند. اضافه کردن فایروال برنامه وب (WAF) مانند Cloudbric  Incapsula یا Cloudflare، وب سایت شما را قبل از شروع حملات ایمن می کند.

5- تجارت آنلاین توسط لایه سوکت ایمن (SSL) ایمن باشد

اگر می خواهید کاربران در وب سایت خود ثبت نام کنند، و به خصوص اگر هر نوع معامله ای صورت گیرد، باید آن ارتباط را رمزگذاری کنید. با استفاده از گواهینامه های SSL، یک دستبند ایمن بین وب سایت و دستگاه های مشتری ایجاد می شود، و اطمینان می دهد که هیچ شخص ثالث نمی تواند مخفیانه در میان راه بیندازد و مانیتور کند، ربودن کند، یا هرگونه معامله ای را که انجام می دهد، متوقف کند. GlobalSign یکی از نمونه های خوب گواهی SSL است که تقریباً با هر وب سایت مطابقت دارد.

نحوه ایجاد وب سایت ایمن

6. به عنوان یک عضو محترم و مسئول محترم شبکه جهانی وب رشد کنید

بنابراین شما یک وب سایت کارآمد دارید که از تهدیدات امنیتی محافظت می کند و برای تجارت خود به تجارت مشغول هستید. اکنون وظیفه اصلی رشد و رسیدن به افراد بیشتری است! به SNS دسترسی پیدا کنید، سایت خود را تنظیم کنید تا بتواند توسط موتورهای جستجو نمایه شود و از فرصتهای SEO استفاده کنید. اینترنت صدف شماست. اما هرگز نیازهای امنیتی خود را از دست ندهید و روی حفظ شهرت که مسئولیت امور امنیت سایبری است، تمرکز کنید.

جمع بندی

خب به قسمت پایانی مقاله رسیدیم  و در این مقاله نحوه ایجاد وب سایت ایمن مورد برسی  قرار گرفت امیدواریم مقاله مفیدی بوده باشد. همچنین اگر نیاز به seo و یا طراحی سایت داشتید می توانید از طریق شماره زیر با ما تماس بگیرید.

نحوه ایجاد وب سایت ایمن

نحوه ایجاد وب سایت ایمن ( قسمت اول )

هر روز شاهد حمله هکرها به وب سایت ها هستیم و این برای طراحان و صاحبان سایت کمی نگران کننده است. اگر شما نیز نگران سایت خود هستید و به امنیت سایت خود اهمیت میدهید این مقاله را از دست ندهید. ما در این مقاله نحوه ایجاد وب سایت ایمن را برای شما تهیه کرده ایم امیدواریم این مقاله برای شما مفید باشد.

در اینجا نحوه ایمن سازی وب سایت آمده است:

  1. SSL را نصب کنید – خرید یک گواهینامه لایه باز Secure Sockets ساده اولین قدم مهم است.
  2. رمز خود را از اعداد و حروف و علامت ها بسازید.
  3. وب سایت خود را به روز نگه دارید.
  4. به هکرها کمک نکنید – از ایمیل های فیشینگ و کلاهبرداری های دیگر آگاه باشد.
  5. به صورت دستی نظرات در سایت را بپذیرید – بر نظرات کاملاً موذی نظارت کنید.
  6. نسخه پشتیبان تهیه کنید به طور منظم – برای آماده سازی برای بدترین حالت.

نحوه ایجاد وب سایت ایمن ( قسمت اول )

سوال و جواب هایی که ممکن است برای شما ایجاد شود

+ اما من حتی نمی توانم از طریق وب سایت خود درآمد کسب کنم. این فقط یک وبلاگ کوچک است. چرا کسی مرا هک می کند؟ چرا حتی مهم است که هکر به هر طریقی دست پیدا کند؟

– به غیر از از دست دادن پول ، هک کردن می تواند منجر به خسارات زیادی در ترافیک شود ، سایت شما به حالت تعلیق یا خراب شدن و حتی سرقت هویت منجر شود. اطلاعات شخصی شما و اطلاعات بازدید کنندگان شما ممکن است در معرض خطر باشد.

بیشتر بخوانید»»» نحوه انجام یک بررسی رقابتی سئو برای رقیبان خارج از کشور

+ اما چگونه می توانم با هکرها مبارزه کنم؟ من آنقدر ماهر فنی نیستم!

این یکی دیگر از نگرانی های رایج است ، اما خوشبختانه ، برای امنیت وب سایت خود نیازی به مهارت های فنی ترسناک ندارید. همه این مراحل برای اجرای ساده است ، و ما شما را از طریق هر قسمت از روند طی خواهیم کرد.

جمع بندی

در این مقاله لیست 6 نکته ای که باید برای ایمن سازی سایت انجام داد تهیه شده بود. در قسمت بعد تمامی نکات یک به یک توضیح داده خواهد شد.

نحوه ایجاد وب سایت ایمن ( قسمت اول )

 

نحوه کنترل حساب های سبد خرید با کنترل های امنیتی سنتی Outsmart

نحوه کنترل حساب های سبد خرید

تصاحب حساب (ATO) توضیح می دهد که هنگام دسترسی به یک حساب آنلاین یا استفاده شخص دیگری غیر از مالک قانونی آن ، معمولاً برای اهداف مخرب ، استفاده می شود. حملات تصاحب حساب هنگامی اتفاق می افتد که یک مهاجم در حال تلاش برای دسترسی غیرمجاز به یک حساب کاربری باشد یا وقتی حساب قبلاً به خطر افتاده است و مهاجمان از حساب خود برای یک هدف مخرب مانند دسترسی غیرمجاز یا سرقت داده استفاده می کند.

اگرچه این ریسک جدید نیست ، اما حساب های حسابداری یکی از مهمترین ریسک های ضرر مالی برای شرکت ها و افراد امروز است. واقعیت این است که مشاغل به روشهای تشخیص محدود مانند قوانین امنیتی استاتیک ، حد مجاز و محافظت از ربات های اساسی اعتماد می کنند. این روشها در حملات فنی مانند تزریق SQL یا اسکریپتینگ سایت متقابل به خوبی کار می کنند. هنگامی که بخشی از یک راه حل یکپارچه چند لایه است ، آنها همچنین به ارائه عمق دفاعی کمک می کنند که می تواند به کاهش سرعت حرکت های گسترده کمک کند.

بیشتر بخوانید >>‌ دنیای وب محور نیاز به امنیت وب بهتر دارد

با این حال ، این روشها در برابر حملات منطق تجاری مانند ATO که به عنوان مثال ورود به سیستم کاربر را هدف قرار می دهند ، کمتر موثر هستند. این روش ها را می توان به راحتی دور زد زیرا مهاجمان ATO امروزه از ابزارهای پیشرفته و یک زیرساخت گسترده استفاده می کنند که به آنها اجازه می دهد با سرعت کم آهسته فعالیت کنند ، مشتری های مشروع را جعل کنند و در صورت لزوم حمله را مجبور کنند.

برای درک بهتر مشکل ، بیایید به این مثال از زندگی واقعی در مورد ورود به سایت بپردازیم (شکل 1). حجم روزانه تقریباً یکسان است ، به جز یک روز خاص. با نگاهی به این روز با استفاده از کنترل های امنیتی سنتی ، ما نمی توانیم به فعالیت مشکوک اشاره کنیم – هیچ خطای عجیبی ، حملات شناخته شده ، هیچ وسیله ای با سرعت بالا و هیچ ابزار هک کردن یا سایر ربات های بد درگیر نیست. این حادثه احتمالاً در دریای حوادث امنیتی احتمالی که تیم SOC روزانه با آن دست و پنجه نرم می کند خوش بینانه و فراموش شده تلقی می شود (برای بزرگنمایی بر روی گرافیک های زیر کلیک کنید).

شکل 1 – ورود به سیستم تقاضای توزیع به مرور زمان در یک سایت واحد را نشان می دهد

اکنون بیایید دوباره از این زاویه با کنترل امنیتی متفاوت – تشخیص مبتنی بر رفتار – به این مثال نگاه کنیم.

روشهای شناسایی مبتنی بر رفتار ، انحرافات از رفتار عادی کاربر را تجزیه و تحلیل می کنند ، کنترل های امنیتی پیشرفته تری را ارائه می دهند که می توانند با حملات پیچیده ای مقابله کنند.

در زمینه برداشت حساب ، ما در مورد دسترسی یک کاربر یا دستگاه هنگام دسترسی به صفحه ورود به سیستم یا API تأیید اعتبار صحبت می کنیم. متغیرهای بالقوه بسیاری وجود دارد که می توان از آنها برای تعریف رفتار عادی استفاده کرد: نسبت موفقیت در مقابل تلاشهای ورود به سیستم شکست خورده ، نسبت کلمات عبور ضعیف یا کاربران عادی ، استفاده از اعتبارهای بیرون درز ، تعداد کاربران در هر دستگاه و غیره البته شما راه حل امنیتی باید از چارچوب درخواست هایی که مورد بررسی قرار می دهد آگاهی داشته باشد ، خواه آنها واقعاً تلاش برای ورود به سیستم ، کاربر ارائه شده و نتیجه رمز ورود و ورود به سیستم باشند. علاوه بر این ، دانش قبلی کاربران متداول ، گذرواژه‌های ضعیف ، اعتبارنامه درز شده و نحوه بروزرسانی این لیستها ، همه مورد نیاز است. هنگامی که همه این موارد را در دست داشته باشید ، می توانید شروع به یادگیری آنچه که یک رفتار عادی است انجام دهید و ناهنجاری هایی را شناسایی کنید که ممکن است نشان دهنده حملات تصاحب حساب باشد. مرحله یادگیری و قطعیت رفتار آموخته شده با میزان داده هایی که شما بررسی می کنید تعیین می شود. اگر تعداد زیادی از داده ها را بازرسی کنید ، ممکن است بتوانید یک مدل رفتاری مطمئن را بسازید. با یک قدم جلوتر ، می توانید داده های حمله را جمع کرده و تجزیه و تحلیل را بر روی آن اجرا کنید. اجرای تجزیه و تحلیل در یک سایت واحد ممکن است مفید باشد. اگر تجزیه و تحلیل خود را در صدها هزار سایت انجام دهید ، می توانید نتایج بسیار جالبی بدست آورید.

و این دقیقاً همان کاری است که ما انجام داده ایم

با انجام تجزیه و تحلیل بر روی داده های حمله ، ما موفق به کشف چندین بات نت شدیم که تنها هدف آنها حساب گرفتن است. ما همچنین فهمیدیم که چرا از یک دیدگاه سایت واحد ، این حملات دفاع از آن بسیار دشوار است.

داده

داده ها با استفاده از راه حل محافظت از حساب کاربری ما بر اساس ناهنجاری های رفتاری که هنگام دسترسی کاربر یا دستگاهی به صفحه ورود یا API تأیید اعتبار تشخیص داده شده است ، جمع آوری شد. از آنجا که Imperva از بیش از 100،000 وب سایت که روزانه میلیون ها تلاش برای ورود به سیستم دریافت می کنند ، محافظت می کند ، ما در مورد داده های زیادی صحبت می کنیم. این داده های ذخیره شده در دریاچه داده های ما معمولاً از داده های شخصی مخروط شده اند و به ما امکان می دهد انواع تحلیلی را اجرا کنیم. در این حالت ، ما از یک الگوریتم یادگیری ماشینی (dbscan) برای خوشه بندی رویدادهای حمله ATO بر اساس بزرگی حمله ، زمان وقوع و اعتبارات مشابه استفاده کردیم تا بین دستگاه های مختلفی که یک بات نت را تشکیل می دهند ، ارتباط برقرار کنیم.

در بخش زیر به یک بات نت خاص خواهیم پرداخت ، گروهی از دستگاه ها که براساس ویژگی های ذکر شده در بالا ارتباط دارند ، که بین 7 تا 22 آوریل امسال کار می کنند.

بات نت

Botnet به طور کلی حاوی 2،500 IP است و در حالی که فعال بود به بیش از 300 سایت حمله کرد. هر روز 800 * IP (شکل 2 ، سمت راست) به 30 * سایت با 150،000 * تلاش ورود به سایت (* مقدار متوسط) حمله می کردند.

شکل 2 – فعالیت کلی بات نت (سمت چپ) و آمار آن (سمت راست)

با نگاهی به این botnet از دیدگاه سایت قربانی ، متوجه شدیم که به هر سایت 7 * ساعت (شکل 3) توسط 500 * IP (شکل 4) با ارسال 7000 * تلاش ورود به سیستم (شکل 5) با 7000 * اعتبار مختلف (* میانه) حمله شد. مقدار).

شکل 3 – توزیع فعالیت botnet در طول زمان (سمت چپ) و آمار آن (سمت راست)

شکل 4 – توزیع IP های بات نت در هر سایت (سمت چپ) و آمار آن (سمت راست)

شکل 5 – توزیع تلاش های ورود به سایت botnet در هر سایت (سایت سمت چپ) و آمار آن (سمت راست)

از یک منظر سایت ، هر IP تحت کنترل بات نت مسئولیت 14 پوند ورود به سیستم را در طول زمان حمله یا 2 بار ورود به سیستم در هر ساعت انجام می داد. این حمله ‘کم و آهسته’ نامیده می شود – بات نت از دستگاههای زیادی استفاده می کند ، هرکدام فقط تعداد معدودی درخواست ارسال می کنند تا حمله خود را با ترافیک مشروع انجام دهند.

اکنون مشخص است که چرا کنترل های امنیتی سنتی نمی توانند این حمله را شناسایی کنند. از آنجا که Imperva Accountover Protection Protection به تشخیص مبتنی بر رفتار متکی است ، ما توانستیم این فعالیت را تشخیص داده و از سایت های مربوطه محافظت کنیم. علاوه بر این ، فعالیت بات نت از 7 آوریل آغاز شد و این سایت خاص تا 11 آوریل مورد اصابت قرار نگرفت. این بدان معنی است که ما می توانیم قبل از اینکه سرپرست وب سایت از حمله احتمالی آگاهی داشته باشد ، می توانیم از این دانش برای ارائه حساب حفاظت از حساب استفاده کنیم.

نتیجه گیری

حملات منطق تجاری مانند تصاحب حساب نیاز به ابزارهای پیشرفته تر تشخیص دارد. دفاع در برابر حملات ATO با استفاده از مکانیسم های دفاعی سنتی دشوار است ، زیرا همانطور که در بالا نشان داده شد ، مهاجمان از ابزارهای پیشرفته و زیرساخت های گسترده ای استفاده می کنند که به آنها امکان می دهد حمله را گسترش دهند و برای مدت طولانی کشف نشوند.

همانطور که مهاجمین از نظر فنی پیشرفت می کنند ، باید مدافعان نیز باشند. تشخیص رفتاری مبتنی بر مدافعان ، یک قدم جلوتر در این مسیر طولانی را می گیرد ، زیرا می تواند روشی مؤثر برای یافتن ناهنجاری های برجسته در حملات ATO فراهم کند.

منبع

دنیای وب محور نیاز به امنیت وب بهتر دارد

امنیت وب

رابط های وب همه جا هستند بنابراین امنیت وب امری بسیار مهم است . از سایتهای رسانه های اجتماعی گرفته تا درگاه های خرید آنلاین گرفته تا CRM شما ، اکنون از رابط وب فروتنانه برای دسترسی به بخش اعظم دنیای آنلاین استفاده می شود. بنابراین ، باید بدانید که چرا برنامه های وب هدف اصلی برای مجرمان سایبری هستند. از آنجا که آنها توسط مشتریان و کارمندان به طور یکسان برای تعامل با سیستم های دیجیتال استفاده می شوند ، برنامه های وب یک سطح حمله عظیمی را نشان می دهند که هر سازمان دیگری را در آنجا فرا گرفته است.

یک رابط وب دارای کد نویسی ضعیف می تواند سازمان ها را با استفاده از مجرا به انواع بیشماری از داده های حساس ، از جمله داده های شناسایی شخصی و اطلاعات اختصاصی با ارزش ، در معرض دید سازمان ها قرار دهد. برنامه های وب مخصوصاً آسیب پذیر هستند زیرا غالباً تعداد زیادی از مؤلفه های شخص ثالث را با آسیب پذیری امنیتی احتمالی همراه می کنند.

فن آوری های شخص ثالث اغلب به منظور بهبود کارایی و سهولت استفاده یا سرعت بخشیدن به توسعه اجرا می شوند ، اما امنیت آنها غالباً نادیده گرفته می شود. ما همچنین می دانیم که تهدیدهای مربوط به برنامه های کاربردی وب به طور فزاینده ای پیچیده تر شده است و این یک چالش بزرگ برای تیم های IT است که وظیفه دفاع از آنها را دارند:

امنیت وب

  • حملات فنی مانند تزریق SQL ، اسکریپت در سطح سایت و گنجاندن پرونده از راه دور.
  • حملات منطق تجاری که از منطق ناقص یا سوءاستفاده از عملکرد استاندارد سوءاستفاده می کنند.
  • تسویه حساب و حدس زدن رمزعبور نیروی بی رحمانه برای معاملات جعلی.
  • حملات DDoS  لایه برنامه محور Botnet محور که توسط دفاع های حجمی سنتی قابل انسداد نیستند.

مانند سایر اشکال حملات سایبری ، نقض در اینجا می تواند ویران کننده باشد. عواقب آن شامل خرابی برنامه آشکار و سرقت داده ها ، تا خسارت مارک تجاری و هزینه های مالی است که می تواند به راحتی میلیون ها تومان ضرر را به شما وارد کند. به همین دلیل است که امنیت برنامه وب به نگرانی اصلی اعضای هیئت مدیره میافزاید.

بیشتر بخوانید >> الگوریتم های تعادل بار چیست؟

در برابر این پس زمینه ، فایروال های برنامه وب نسل بعدی (WAF) یک اقدامات متقابل ضروری است که فراتر از دفاع های شبکه سنتی است که ما در گذشته به آنها اعتماد داشتیم. دوره جدید WAF توانایی هایی را فراهم می کند که تیم های فناوری اطلاعات باید برای مقابله با تهدیدات استفاده کنند. این شامل اعتبار ورودی های برنامه ، محافظت از کوکی و جلسه و مسدود کردن حملات خودکار علیه عملکردهای تجاری از جمله موارد دیگر است.

برای محافظت کافی از منابع مهم اقتصادی خود ، به دنبال یک WAF باشید که بتواند به طور مؤثر در مقابل حملات وب به صورت فزاینده خودکار و پیشرفته دفاع کند و محافظت ، تهدید انعطاف پذیر ، انعطاف پذیری و مقیاس پذیری را برای رسیدگی به بارهای سنگین تر ارائه دهد. با ایجاد پایه و اساس برای شناسایی ناهنجاری های مرتبط با تهدیدات و حملات غیرقابل اجتناب ، نتیجه خالص یک راه حل استراتژیک برای محافظت از همه خصوصیات اساسی وب سازمان شما است.

با این حال ، برای امنیت نهایی برای تمام نقاط پایانی ، برنامه ها و داده های خود ، هر کجا که اقامت داشته باشید ، یک راه حل کامل را در نظر بگیرید. این شامل یک WAF نسل بعدی و همچنین قابلیت های قدرتمندی در زمینه هایی مانند محافظت از DDoS ، امنیت API ، محافظت از خودمختاری صفر روزه ، مدیریت بات و کنترل اینکه چه کسی با داده های شما انجام می دهد ، است.

چشم انداز تهدید متنوع ، سریع در حال تحول و بسیار پیشرفته است. با وجود فضای ابری ، محیط داخلی ، موبایل و IoT ، سطح حمله شما از همیشه بزرگتر است و رو به رشد است. یک استراتژی کامل با قابلیت دفاع در عمق نه تنها از وب سایت های شما بلکه از تمام برنامه ها ، شبکه ها و داده های شما نیز محافظت می کند.

منبع

4 راه برای جلوگیری از اسپم

جلوگیری از اسپم

اسپم درد و رنج دنیای آنلاین است: در بهترین حالت ، این یک حواس پرتی آزار دهنده است. در بدترین حالت ، بدافزار و کلاهبرداری را مستقیماً به رایانه شخصی شما ارائه می دهد ، شما را در معرض خطر عفونت یا بدتر قرار می دهد. خبر خوب این است که تقریباً در مورد هر ایمیل مرورگر و رایانه رومیزی ضد اسپم ای وجود دارد و آنها می توانند در نگه داشتن تقریبا همه اسپم از صندوق ورودی شما کار بسیار خوبی انجام دهند.

اما ، آنها کامل نیستند. بنابراین اگر می خواهید یک صندوق پستی کاملاً تمیز و بدون اسپم داشته باشید ، چهار نکته آسان برای به خاطر سپردن  وجود دارد که می توانید از آنها برای جلوگیری از اسپم استفاده کنید

1. آدرس ایمیل خود را به اشتراک نگذارید

این ممکن است کمی سخت به نظر برسد: مشکل این است که اینترنت با ربات هایی که صفحه بعد از صفحه مجامع ، رسانه های اجتماعی و سایر وب سایت ها را جستجو می کنند ، در حال جستجوی آدرس های ایمیل هستند که در عموم منتشر شده اند. رباتها آن آدرس ایمیل را می گیرند ، آن را به بعضی از آدرس های اسپم اضافه می کنند ، و ضد هرزنامه شما حتی بیشتر می تواند با آن مقابله کند.

اگر می خواهید آدرس ایمیل خود را به اشتراک بگذارید ، اطمینان حاصل کنید که این کار را به روشی انجام می دهید که رباتها نتوانند تشخیص دهند: یک فضای زیبا بین نام ایمیل خود قرار دهید ، نماد @ و مواردی از این دست را هجی کنید. به عنوان مثال ، به جای نوشتن Jake8theCake@fakeaddress.com ، می توانید Jake8theCake [در] fakeaddress [dot] com بنویسید. ربات های اسکن وب سایت همیشه به دنبال آدرس های ایمیل کامل هستند ، و اضافه کردن چیز اضافی همه آنها را فریب می دهد … در حالی که انسان ها هنوز هم می توانند دقیقاً بدانند که چگونه به شما برسد.

2. چند آدرس ایمیل داشته باشید

هر زمان که می خواهید یک حساب کاربری جدید برای یک وب سایت یا یک سرویس ایجاد کنید ، لازم است که آدرس ایمیل را تحویل دهید. این آدرس ایمیل نه تنها در بعضی مواقع در دسترس عموم خواهد بود – برای مثال ، وقتی به یک انجمن می روید – بلکه خود سرویس احتمالاً مواردی مانند پیشنهادات ، کوپن و خبرنامه (ناخوشایند) را برای شما ارسال می کند. به همین دلیل همیشه باید حداقل دو آدرس ایمیل داشته باشید: یکی برای زندگی شخصی ، دوستان و سایر مواردی که به آنها اهمیت می دهید و دیگری که برای ثبت نام در سرویس ها و ایجاد حساب های آنلاین که استفاده می کنید. مورد دوم احتمالاً بارگیری ناخواسته از اسپم را به همراه خواهد داشت .

بیشتر بخوانید >> نقض داده چیست و چگونه از آن جلوگیری کنیم ؟

3. آدرس ایمیل خود را با دقت نامگذاری کنید

اسپم ها همیشه به دنبال تعداد بیشتری از افراد برای ارسال نامه های ناخواسته خود هستند و برای یافتن اهداف بیشتر ترفندهای کاملی طراحی کرده اند. به عنوان مثال: ، وقتی افراد یک حساب آنلاین ایجاد می کنند ، نام کاربری خود را به همان آدرس ایمیل خود تبدیل می کنند.

برای هرزنامه ها ، این کار ساده ای است که می توانید حدس بزنید: تنها کاری که باید انجام دهید این است که نام کاربری خود را بگیرید … بگویید ‘WillowTickleJim’ ، یک @ اضافه کنید ، سپس محبوب ترین سرویس های ایمیل مانند Yahoo یا Gmail را امتحان کنید. احتمال آن وجود دارد که آنها آمار خوبی کسب کنند و کتاب آدرس آنها کمی بزرگتر شود.

بنابراین ، مانند گذرواژه‌ها ، از آدرس ایمیل خود استفاده مجدد نکنید! آن را زیبا و بی نظیر کنید تا کسی با دیدن حساب های شما یا دانستن نام کامل شما آن را حدس نزد.

4. اسپم ها را حذف نکنید – گزارش دهید!

حتی اگر تمام نکات فوق را رعایت کنید ، هنوز هم نمی توانید اسپم را از بین ببرید:  اما روش خلاقانه تری وجود دارد که می توانید از شر آن خلاص شوید ، در حالی که به شما کمک می کند تا در آینده از اسپم بیشتری جلوگیری کنید.

اسپم ها را حذف نکنید - گزارش دهید!

آن را به عنوان اسپم (یا ناخواسته) علامت گذاری کنید و آن را به پوشه spam / junk ارسال کنید.

همه برنامه های ضد هرزنامه ای که این سرویس های ایمیل استفاده می کنند از یادگیری ماشینی استفاده می کنند تا اسپم ها را شناسایی کنند با نشانه گذاری ایمیل اسپم به عنوان هرزنامه ، به شما کمک می کند تا برنامه ضد هرزنامه را جستجو کنید و به احتمال زیاد در آینده این نوع ایمیل ها را دریافت خواهید کرد. حتی بهتر ، از آنجا که این داده ها با همه به اشتراک گذاشته می شود ، به دیگران نیز کمک خواهید کرد تا از اسپم جلوگیری کنند. این یک برد  است ، و انجام آن آسان است.

منبع