Cargo actual:Index > Cómo derrotar Phishing

Cómo derrotar Phishing

Actualizado:04-20Fuente: consolidación de la red
Advertisement

Kurt mencionado en un comentario al artículo phishing PayPal de Daniel cómo se enfrentó a phishing y que me hizo pensar en la forma más fácil de derrotar phishing para ciertas cuentas.

La respuesta que se me ocurrió es mediante el uso de cuentas de correo virtuales. Siempre he pensado acerca de las cuentas de correo virtuales como una forma de detener el spam, como se puede saber qué página web o servicio venden su dirección de correo electrónico, pero también se puede utilizar para derrotar phishing como el mismo tiempo.

Cuentas de correo virtuales pueden ser creadas usando muchos servicios de correo en línea como Gmail y Yahoo Mail. Si desea crear una cuenta de correo en Gmail virtual, sólo tendría que cambiar la dirección de correo electrónico en un sitio que está registrando una cuenta para que [email protected] Esto también funciona en cualquier otra situación fuera usted proporciona un tercero con su dirección de correo electrónico.

Para dar un ejemplo, podría utilizar el [email protected] correo electrónico como su dirección de correo electrónico principal cuando usted está firmando en PayPal.

A continuación, establecer un filtro en Gmail para filtrar todos los mensajes envían a esta dirección de correo electrónico. Ahora, cada vez que un correo electrónico de PayPal llega que no se envían a esta dirección de correo electrónico virtual que puede estar seguro que se trata de un correo electrónico de phishing. Para que sea efectivo que necesita para ocultar este correo electrónico de todo el mundo, incluso a las personas que envían o reciben dinero. Esto se hace mediante el uso de una segunda dirección de correo electrónico para este fin que no es su dirección de correo electrónico predeterminado en PayPal.

Este sistema funciona bien si el servicio acepta direcciones de correo electrónico con el signo más. La mayoría de los sitios web necesitan sólo una dirección de correo electrónico virtual, su banco, por ejemplo, eBay y cualquier otro sitio web donde la dirección de correo electrónico no es visible para los contactos.

En lugar de utilizar virtual de direcciones de correo electrónico o alias de correo electrónico, también puede utilizar diferentes cuentas para aquellos fines. Una cuenta para comunicarse con cada servicio importante, y tal vez un segundo para comunicarse con los miembros de dicho servicio si eso es un requisito.

  • Cómo derrotar Phishing Actualizado:04-20

    Kurt mencionado en un comentario al artículo phishing PayPal de Daniel cómo se enfrentó a phishing y que me hizo pensar en la forma más fácil de derrotar phishing para ciertas cuentas. La respuesta que se me ocurrió es mediante el uso de cuentas de c

  • Cómo desactivar phishing exploración en Internet Explorer Actualizado:09-14

    Este artículo le enseñará cómo desactivar phising exploraciones en su navegador para acelerar la navegación por la web. Cosas que necesitará Ordenador personal IE Instrucciones 1 En primer explorador lanzamiento interntet y herramientas y seleccione

  • Cómo derrotar a la mayoría de los keyloggers en equipos públicosCómo derrotar a la mayoría de los keyloggers en equipos públicos Actualizado:01-06

    Keyloggers general se pueden clasificar como sea software o hardware keyloggers. Keyloggers de software se están ejecutando como tarea de fondo en el sistema, mientras que los keyloggers de hardware son pequeños dispositivos que son la mayor parte de

  • Cómo derrotar el cartucho de tinta en un sensor Canon MP620Cómo derrotar el cartucho de tinta en un sensor Canon MP620 Actualizado:08-03

    Cartuchos de tinta son generalmente caros, incluso los cartuchos de tinta genéricos. Estos artículos pueden ser una carga para su bolsillo. Puede moverse por la costa por rellenar sus cartuchos de más edad usando un kit de recarga de tinta. Pero desp

  • Aprenda cómo explicar Phishing a su abuela con este eBook gratisAprenda cómo explicar Phishing a su abuela con este eBook gratis Actualizado:12-16

    ¿Alguna vez has tenido problemas para explicar lo que significa el phishing a tu abuela, o sus padres, o incluso a ti mismo? ¿O usted entiende las roscas web en general? y le gustaría explicar estos hilos en una lengua que incluso una persona que sól

  • ¿Qué es Phishing y cómo identificar los ataques de phishing¿Qué es Phishing y cómo identificar los ataques de phishing Actualizado:04-05

    El phishing (pesca pronunciado) es un proceso que atrae a usted para dar a conocer la información personal mediante el uso de la técnica de comunicación electrónica tales como mensajes de correo electrónico, haciéndose pasar a ser de una fuente legít

  • SonicWALL: aprender a identificar los correos electrónicos de phishingSonicWALL: aprender a identificar los correos electrónicos de phishing Actualizado:01-11

    No estoy seguro de cómo identificar los correos electrónicos de phishing de los reales? Echa un vistazo a € ™ s SonicWALLâ phishing y spam IQ Quiz. Es una prueba en línea donde se puede comprobar su capacidad de reconocer correos electrónicos de phis

  • La evaluación de Doomsday: Cómo la ciberguerra podría atacar EEUU InfraestructuraLa evaluación de Doomsday: Cómo la ciberguerra podría atacar EEUU Infraestructura Actualizado:03-20

    El secretario de Defensa de EE.UU., Leon Panetta, hizo todo lo posible para asustar a los pantalones frente del pueblo estadounidense la semana pasada. En una sesión informativa con la prensa, advirtió sobre el creciente peligro de guerra cibernética

  • Cómo activar y desactivar el bloqueador de elementos emergentes en Internet ExplorerCómo activar y desactivar el bloqueador de elementos emergentes en Internet Explorer Actualizado:10-16

    Bloqueador de elementos emergentes de Internet Explorer está activada de forma predeterminada, pero puede apagarlo si no desea utilizarlo. Sus ajustes predeterminados no bloquean todos los elementos emergentes y no permiten que los sitios donde los p

  • Esperamos que hayan disfrutado de hoy tanto como tenemos ... Actualizado:12-31

    Es todo tan rápido. Sí tontos abril ha ido y venido, y ya al día siguiente para algunos miembros. Pero antes de llegar a los spoilers, y conformo algunos susurros, me gustaría agradecer a todo el equipo Neowin. Y para nuestros miembros para ser tan b