أمان البريد الإلكتروني: دليل للحفاظ على بريدك الوارد آمنًا في عام 2020

باعتبارها شكلًا موثوقًا به من وسائل التواصل حيث يتم مشاركة المعلومات الشخصية غالبًا ، يكون البريد الإلكتروني هدفًا رئيسيًا للمهاجمين والمعترضين. تتواصل البنوك ومواقع التواصل الاجتماعي والمستشفيات جميعًا عبر البريد الإلكتروني ، ويمكن أن يكون فحص ما هو مشروع وما هو احتيال أمرًا صعبًا. في هذا الدليل لأمان البريد الإلكتروني ، سنتناول التهديدات التي تواجهها أثناء استخدام البريد الإلكتروني.


سنتحدث عن عمليات الاحتيال الكامنة في بريدك الوارد بالإضافة إلى نقاط الضعف المحتملة أثناء إرسال الملفات. سنغطي أيضًا أنواع التشفير المختلفة التي يمكنك استخدامها على رسائل البريد الإلكتروني وبعض النصائح الإضافية حول البقاء محميًا. إذا كنت من النوع الذي تفعله بنفسك ، فراجع دليلنا حول كيفية تشفير رسائل البريد الإلكتروني.

الخبر السار هو أن معظم برامج البريد الإلكتروني المستندة إلى الويب تقوم بتشفير رسائلك ، وتقوم بعمل تصفية جيد من خلال البريد العشوائي أيضًا. ومع ذلك ، لا تزال هذه الطريقة ليست الطريقة الأكثر أمانًا للاتصال ، مما قد يعني أنه سيتعين عليك الانتقال إلى تطبيق آخر إذا كان الأمان هو تركيزك.

قبل أن نقدم اقتراحات ، دعنا نلقي نظرة على التهديدات التي تواجهها البريد الإلكتروني.

تهديدات البريد الإلكتروني

هناك فئتان رئيسيتان لأمان البريد الإلكتروني: الحماية ضد الهجمات والحماية من الاعتراض. أولاً ، سنتحدث عن التهديدات التي يتعرض لها بريدك الوارد وكيف يمكنك تجنب الوقوع ضحية لعمليات الاحتيال والاحتيال. سننتقل بعد ذلك إلى كيفية تأمين رسائلك أثناء النقل حتى لا تقع أي معلومات حساسة في الأيدي الخطأ.

التهديدات الواردة في البريد الوارد

الدفعة الأولى من التهديدات تستهدف البريد الوارد الخاص بك. هذه ليست خاصة بالبريد الإلكتروني ، يمكن للمهاجم استخدام أي وسيلة اتصال. ومع ذلك ، يعد البريد الإلكتروني هدفًا كبيرًا لمخططات التصيد الاحتيالي والاحتيال والمزيد.

تقوم معظم تطبيقات البريد الإلكتروني الحديثة ، مثل Gmail ، بعمل جيد لحمايتك من هذه المخططات. من المهم احترام مجلد الرسائل غير المرغوب فيها في تطبيق البريد الإلكتروني الخاص بك ، حيث تزداد قوة القواعد المطبقة على البريد العشوائي باستمرار.

التهديدات علبة الوارد

تشكل رسائل البريد الإلكتروني المخادعة جزءًا كبيرًا من رسائل البريد الإلكتروني التي تمت تصفيتها إلى رسائل غير مرغوب فيها. التصيد الاحتيالي هو نوع من الاتصالات الاحتيالية – في هذه الحالة البريد الإلكتروني – يطلب منك تقديم معلومات شخصية ، مثل رقم حسابك المصرفي ومعلومات التوجيه.

كما يمكنك أن تقرأ في ما هو دليل التصيد ، فإن معظم هذه التهديدات يسهل اكتشافها ، ويقوم عامل تصفية البريد العشوائي بعمل جيد للتخلص منها. ومع ذلك ، هناك المزيد من المخططات الماكرة التي يمكن أن تتجاوز عامل تصفية البريد العشوائي وتزيل معلومات حسابك.

ظهر هجوم تصيد كبير استهدف مستخدمي Gmail في عام 2017. وسيتلقى المستخدمون رسالة بريد إلكتروني تفيد أن شخصًا يعرفونه شارك في مستند Google معهم. يؤدي النقر على الرابط إلى نقلك إلى صفحة تختار فيها حساب Google لعرض المستند ، وهو أمر عادي لهذه العملية.

ومع ذلك ، بمجرد محاولتك تسجيل الدخول ، كانت هناك عملية تحقق تسأل عما إذا كان بإمكان “مستندات Google” الوصول إلى معلومات حسابك. لم يكن هذا ، بالطبع ، التطبيق الشرعي ولكن تم تصميمه ليبدو مثله تمامًا. سمح النقر من خلال المهاجمين بالوصول إلى المعلومات الشخصية المرتبطة بحساب Google.

التهديدات القائمة على Inbox هي آليات تسليم لأنشطة احتيالية أخرى ، مثل تثبيت برامج ضارة على جهازك أو سرقة بيانات اعتماد الحساب. يمكن أن تستهدف هذه التهديدات الجماهير ، ولكن هناك مخططات تصيد مستهدفة ، ومعظمها نتيجة لرجل في الهجمات الوسطى.

تهديدات العبور

الرجل في الهجوم الأوسط (MitM) هو شكل من أشكال التنصت يتجسس فيه طرف ثالث على المعلومات التي تمر بين طرفين. يشرح الاسم كل شيء. هناك شخص في منتصف اتصالك ، يسرق ما يمر بينهما.

يمكن أن تؤدي هجمات MitM إلى التصيد الاحتيالي ، وهو شكل مستهدف من المخطط الموضح أعلاه. يمكن للمهاجم التجسس على اتصال واستخدام حسابات وهمية لتظهر كما لو كانت جهة اتصال للمستخدم المستهدف.

على سبيل المثال ، يمكن للمهاجم التجسس على حركة مرور شبكة الرئيس التنفيذي. يمكن للمهاجم بعد ذلك تزييف بريد إلكتروني ليبدو مشابهًا لما كان يتوقعه الرئيس التنفيذي ، والذي سيكون بالطبع احتياليًا. ينقر الرئيس التنفيذي من خلاله ، وتسرق أوراق الاعتماد ويخرج المهاجم ببعض البيانات المهمة.

هناك نوعان من هجمات MitM. “الرجل في المنتصف” التقليدي هو المكان الذي يقوم فيه المهاجم بتعيين جهازه كوكيل بين اتصالك. إذا كنت ترسل بريدًا إلكترونيًا إلى شخص ما ، فسيذهب أولاً عبر جهاز المهاجم.

تهديدات العبور

يتطلب هذا النوع من الهجوم القرب من الضحية. شخص ما على الجانب الآخر من العالم لم يتمكن من الحصول على اتصالك بالإنترنت ومراقبة ما يمر به. هذا لأن هجمات MitM تعتمد على ضعف الأمان في أجهزة التوجيه للتجسس على شبكة. هذا أحد أسباب وجود خطر كبير في استخدام WiFi العامة.

يقوم المهاجمون بفحص جهاز التوجيه بحثًا عن أي ثغرات قد تكون لديه ، ثم يستخدمون الأدوات لاعتراض البيانات المنقولة وقراءتها. في بعض الحالات ، هذا يعني إخفاء رسائل البريد الإلكتروني أثناء إرسالها ، وفي حالات أخرى ، يعني إعادة توجيه الضحية إلى مواقع الويب الضارة.

هناك نموذج ثانٍ يدعى هجمات man في المتصفح (MitB) ، والذي يستخدم برامج ضارة محملة على جهاز الكمبيوتر الخاص بالمستخدمين لاختراق الحساب أو المعلومات المالية. في حالة البريد الإلكتروني ، يمكنك التعاقد مع هذه البرامج الضارة من خلال محاولات التصيد الاحتيالي.

أنواع تشفير البريد الإلكتروني

طريقة واحدة لحماية رسائل البريد الإلكتروني من خلال التشفير. دعنا نلقي نظرة على أهم الأنواع.

تشفير طبقة النقل

بروتوكول تشفير البريد الإلكتروني الأكثر شيوعًا هو STARTTLS ، وهو ما يعني ضمنيًا آخر ثلاثة أحرف ، وهو التشفير الذي يحدث في طبقة النقل. إذا كان كل من المرسل والمستلم يستخدمان تطبيقات تدعم الاتصال المشفر ، فلا يمكن للمتنصت استخدام الشم – أداة تستخدم للتنصت على MitM – للتجسس على الاتصال.

STARTTLS هو بروتوكول التشفير الأكثر شيوعًا المستخدم للبريد الإلكتروني. اعتبارًا من أكتوبر 2018 ، تم تشفير 92 بالمائة من جميع رسائل البريد الإلكتروني الواردة إلى Gmail باستخدامها.

لسوء الحظ ، لا يعني دعم بروتوكول معين وجود اتصال مشفر. في بعض الحالات ، لا يمكن للطرفين التحقق من شهادات بعضهما البعض ، مما يؤدي إلى فشل الاتصال المشفر. ومع ذلك ، فإن معظم رسائل البريد الإلكتروني التي يتم تسليمها عبر TLS تستخدم التشفير الانتهازي ، مما يعني أنها ستعود إلى نص عادي بدلاً من الفشل.

التحقق الإلزامي للشهادة ليس مثاليًا للبريد الإلكتروني أيضًا ، لأنه من المحتمل أن يفشل التحقق ، وبالتالي لن يتم إرسال البريد الإلكتروني. هذا يعني أن بعض رسائل البريد الإلكتروني سترسل دون مشكلة ، والبعض الآخر سيأخذ محاولات متعددة والبعض الآخر لن يرسل على الإطلاق.

يحدث هذا النوع من التشفير في طبقة النقل ، مما يعني أن المستخدمين لا يحتاجون إلى القيام بأي شيء لتشفير أو فك تشفير الاتصال. إنه نفس نوع التشفير الذي يحدث عندما تهبط على موقع بشهادة SSL / TLS. يمكنك معرفة المزيد عن ذلك في دليل SSL مقابل TLS.

وهذا يعني أيضًا أنه يمكن للمستلم مسح الرسالة أو تصفيتها قبل تسليمها.

هناك بعض العواقب لهذا الشكل من التشفير. نظرًا لأن التشفير يحدث بين مرحلات SMTP الفردية ، فيمكن عرض الرسالة وتعديلها أثناء النقل. يمكن لأي شخص لديه حق الوصول ، على سبيل المثال ، نظام البريد الإلكتروني للنشاط التجاري قراءة البريد الإلكتروني وتعديله قبل تسليمه ، مما يثير الحاجة إلى التشفير التام بين الأطراف.

التشفير التام بين الأطراف

بينما يحدث تشفير TLS في طبقة النقل ، يحدث التشفير من طرف إلى طرف فقط في نهايات الاتصال. يتم تشفير رسالة المرسل قبل إرسالها ، ولا يتم فك تشفيرها إلا بمجرد تسليمها. يعني التشفير الكامل أن الرسالة لا يمكن قراءتها أو تعديلها من قبل أي شخص أثناء النقل.

OpenPGP هو معيار لتشفير البيانات يوفر للمستخدمين القدرة على تشفير محتويات البريد الإلكتروني. يستخدم أزواج المفاتيح العامة / الخاصة ، مما يعني أن المرسل يقوم بتشفير الرسالة باستخدام المفتاح العام للمستلم قبل إرسالها. يمكنك معرفة المزيد عن هذا النوع من التشفير في وصف دليل التشفير الخاص بنا.

كما هو الحال مع أي طريقة نقل أكثر أمانًا ، هناك مشكلات في التشفير من طرف إلى طرف. في حالة OpenPGP ، فهو زوج المفاتيح العام / الخاص. على الرغم من أن هذا يعتبر شكلاً أكثر أمانًا للتشفير ، إلا أنه يعني أن أي شخص يريد إرسال بريد إلكتروني إليك سيحتاج إلى معرفة مفتاحك العام.

ستحتاج إلى إنشاء أزواج المفاتيح العامة / الخاصة مسبقًا ومشاركتها مع أي شخص يريد مراسلتك عبر البريد الإلكتروني. بالنسبة لغالبية المستخدمين المنزليين ، إنها عملية غير ضرورية ومزعجة سيكون لها فوائد أمنية لا تذكر.

التشفير من طرف إلى طرف هو طريقة أمان تركز على الأعمال. من خلال إنشاء الأزواج الرئيسية مع العملاء الأساسيين ، يمكن للأعمال التأكد من تأمين جميع الاتصالات. تستفيد اتصالات B2B أيضًا ، طالما أن الخادم المتلقي لديه حق الوصول إلى مفاتيح فك التشفير.

حماية بريدك الإلكتروني

يعتمد التشفير بشكل كبير على مزود البريد الإلكتروني الذي تستخدمه. يستخدم معظم العملاء الذين يعتمدون على المتصفح ، مثل Gmail ، TLS لإرسال الرسائل ، والتي يجب أن تكون كافية للفرد. قد ترغب الشركات في التفكير في التشفير الشامل ، ولكن تأمينها باستخدام TLS هو بداية.

يمكنك اختبار ما إذا كانت خدمة البريد الإلكتروني الخاصة بك تستخدم TLS باستخدام أداة مثل CheckTLS. كما ترى أدناه ، قمنا باختبار Gmail ، وكانت كل النتائج إيجابية. يتم تشفير جميع رسائل البريد الإلكتروني المرسلة بين هذه الخوادم بشهادات صالحة.

اختبار Gmail

قارن ذلك بخوادم بريد NSA ، التي تقوم بتشفير رسائل البريد الإلكتروني ولكنها تستخدم شهادات قديمة.

اختبار وكالة الأمن القومي

إذا كنت تستخدم Gmail أو G Suite ، فأنت مغطى بواجهة TLS ، ولا يجب عليك تكوين أي إعدادات. إذا كنت تتلقى بريدًا إلكترونيًا من أفضل موفري استضافة الويب ، فبإمكانك غالبًا تكوين تشفيرك ضمن إعدادات بريدك الإلكتروني. تم العثور على هذا في cPanel ، وهي واجهة استضافة ويب ممتازة واردة في أفضل استضافة لدينا مع دليل cPanel.

مرشحات مخصصة

يمكنك أيضًا تعيين فلاتر مخصصة في معظم تطبيقات البريد الإلكتروني التي ستعمل جنبًا إلى جنب مع فلاتر البريد العشوائي. يتم استخدام Gmail من قبل الغالبية العظمى من المستخدمين ، لذلك سنوجهك خلال تعيين الفلاتر المخصصة هناك.

من صفحة Gmail الخاصة بك ، انقر فوق رمز الترس في الزاوية اليمنى ، ثم حدد “الإعدادات”.

إعدادات Gmail

بمجرد الوصول إلى إعداداتك ، انقر على “الفلاتر والعناوين المحظورة” في القائمة العلوية.

صفحة إعدادات Gmail

في هذه الصفحة ، يمكنك استيراد عوامل التصفية من عملاء آخرين أو إنشاء عوامل تصفية جديدة. في هذا المثال ، سننشئ فلترًا جديدًا من خلال النقر على “إنشاء فلتر جديد” في منتصف الشاشة.

إعدادات تصفية Gmail

ستفتح نافذة بها قائمة الإعدادات. يمكنك تصفية الرسائل من عنوان ورسائل بريد إلكتروني تحتوي على كلمات معينة ورسائل بريد إلكتروني ذات حجم محدد والمزيد. في هذا المثال ، نقوم بتصفية رسائل البريد الإلكتروني التي تحتوي على كلمة “كلب”.  

Gmail-Create-Filter

الآن ، انقر فوق “إنشاء عامل تصفية”. ستسحب Google نتائج جميع رسائل البريد الإلكتروني المطابقة لإعدادات التصفية ، جنبًا إلى جنب مع مربع إعدادات آخر. هذا هو المكان الذي يمكنك فيه تعيين كيفية تفاعل الفلتر مع رسائل البريد الإلكتروني التي تستوفي معاييرك. في هذا المثال ، سنختار تمييز جميع رسائل البريد الإلكتروني التي تحتوي على كلمة “كلب”.

وجهة تصفية Gmail

انقر على “إنشاء فلتر” ، وسيتم إعادتك إلى صفحة إعدادات الفلتر. يمكنك استخدام الفلاتر لتنظيف بريدك الوارد وتصنيفه ، ولكن أيضًا لإدراج بعض عناوين البريد الإلكتروني في القائمة السوداء أو فحص الرسائل غير ذات الصلة.

حماية البريد الإلكتروني الأخرى

يمكنك إعداد أشكال مختلفة من التشفير لزيادة الأمان. إذا كنت مالكًا لنشاط تجاري ، فمن المرجح أن يكون التشفير من النهاية إلى النهاية هو أفضل رهان ، خاصة إذا كنت تنقل معلومات حساسة. بالنسبة للمستخدمين المنزليين ، هناك بعض الأشياء التي يمكنك القيام بها إلى جانب إفراغ مجلد الرسائل غير المرغوب فيها.

استخدم مدير كلمات المرور

عملاء البريد الإلكتروني عبر الإنترنت هم أهداف رئيسية لانتهاك البيانات. أفادت “ياهو” في عام 2017 أنه في مكان ما في الحي ، تم اختراق حسابات ثلاثة مليارات مستخدم عبر البريد الإلكتروني و Tumblr و Flickr.

تمت سرقة العديد من كلمات المرور التي تستخدم خوارزمية التجزئة MD5 القديمة. إذا استخدم المهاجمون هجومًا بالقاموس أو أي شكل آخر من أشكال القوة الغاشمة ، فيمكن عندئذٍ ترجمة هذه التجزئة إلى كلمات مرور نصية بسيطة.

لن نتحدث عن كيفية حدوث ذلك هنا ، يمكنك قراءة دليل التشفير ، المرتبط أعلاه ، لمعرفة المزيد. في الأساس ، يعتمد هجوم القوة الغاشمة على كلمات المرور الضعيفة للنجاح. من خلال تخمين كلمات مرور المرشح ، يمكن للمهاجم استخدام برنامج لمطابقة تجزئة معينة لكلمات المرور المرشحة ، وتعريض البيانات.

أخبر جيريمي جوسني ، الرئيس التنفيذي لشركة Sagitta HPC ، شركة Ars Technica أن “أي [كلمات مرور] حتى مع تلميح من التعقيد آمنة جدًا” ، على الرغم من ذلك. طالما أن المستخدمين قاموا بإعداد كلمة مرور قوية في حسابهم ، فمن غير المرجح أن يعمل هجوم القوة الغاشمة على التجزئة.

يساعدك مدير كلمات المرور على القيام بذلك. من خلال إنشاء كلمات مرور قوية وفريدة لكل حساب من حساباتك عبر الإنترنت ، يمكنك زيادة مستوى الأمان بشكل كبير. نظرًا لأن هجمات القوة الغاشمة تعتمد على توليد كلمات مرور مرشحة ، فمن غير المحتمل أن تظهر مجموعة عشوائية من الأحرف والأرقام والشخصيات الخاصة.

كما أنه يتجاوز مشكلة استخدام نفس كلمة المرور عبر حساباتك. يمنحك مقدمو الخدمة مثل Dashlane لوحة تحكم أمان حيث يمكنك مراقبة أي كلمات مرور ضعيفة أو زائدة عن الحاجة. سيُعلمك أيضًا بأي انتهاكات للبيانات ، كما يمكنك القراءة عنها في مراجعة Dashlane.

يعد مديرو كلمات المرور من أكثر الطرق العملية لحماية نفسك من مخاطر الجرائم الإلكترونية. يمكنك قراءة أفضل دليل لمدير كلمات المرور أو مراجعات مدير كلمات المرور للحصول على توصيات ، ولكننا سنفسدها ونعلمك بأننا نحب Dashlane و 1Password أكثر.

يمكنك أن ترى كيف يتكدس هذان الإثنان ضد بعضهما البعض في مقارنة Dashlane مقابل 1Password.

قم بتثبيت برنامج مكافحة الفيروسات

حماية البريد الإلكتروني

الآن بعد أن تم تأمين حسابك من انتهاكات البيانات ، تحتاج إلى الحماية من مخططات التصيد. بالنسبة للأشياء التي تقع خارج الفطرة السليمة وفلتر البريد العشوائي الخاص بالعميل ، يمكن أن تحميك مضاد الفيروسات.

تهاجم مضادات الفيروسات تهديدات البريد الإلكتروني من عدة زوايا. الأول هو حماية التصيد. على سبيل المثال ، سيقوم Bitdefender بمسح صفحات الويب التي تصل إليها بحثًا عن محاولات تصيد احتيالية. أولاً ، سيبحث في عنوان URL عن تطابق في القائمة السوداء للتصيد. إذا لم يكن الموقع مدرجًا في القائمة السوداء ، فسيتم اعتماده.

ومع ذلك ، فإن هذا لا يحمي من الهجوم الجديد لصفحات التصيد التي ترتفع كل يوم. ستنظر الحماية من التصيد الاحتيالي في النص ونموذج التصميم والمزيد ، ثم تقارن ذلك بمواقع التصيد الأخرى التي واجهها المستخدمون. نظرًا لأن بنية صفحة التصيد تحتوي على علامات منبهة ، على وجه التحديد إرسال المعلومات إلى المهاجم ، يمكن أن يؤدي ذلك عادةً إلى حذفها.

يمكنك معرفة المزيد حول نتائج حماية التصيد الاحتيالي من Bitdefender في مراجعة Bitdefender.

يمكن الكشف عن هجمات MitM باستخدام محلل شبكة ، مثل الذي يقدمه Avast. ستقوم هذه الأداة بتحليل شبكتك وجميع الأجهزة المتصلة بها ، بالإضافة إلى تفصيل أي نقاط ضعف قد تكون لدى الشبكة.

باستخدام هذه النظرة العامة ، يمكنك رؤية أي أجهزة مريبة متصلة بشبكتك أيضًا. إنه ليس حلًا مثاليًا للحماية ، ولكنه فحص جيد للعقلانية ، كما يمكنك القراءة عنه في مراجعة Avast Pro.

يحتوي الكثير من أفضل برامج مكافحة الفيروسات على بدائل تجارية أيضًا ، يأتي الكثير منها مع حماية خادم البريد الإلكتروني. كاسبيرسكي ، على سبيل المثال ، لديه أمان ممتاز لخوادم البريد. يمكنك معرفة المزيد عن منتجاتها الاستهلاكية في مراجعة Kaspersky Anti-Virus.

استخدم تطبيق الرسائل المشفرة

إن مشكلة تشفير البريد الإلكتروني هي أنك مجبر على الاختيار. بالنسبة لمعظم المستخدمين ، لا يمكن إعداد التشفير من النهاية إلى النهاية ، لأنه يتطلب من جميع جهات الاتصال الخاصة بك أيضًا إعداد التشفير. إذا لم تكن راضيًا باستخدام تشفير TLS ، فقد ترغب في قطع الاتصال عبر البريد الإلكتروني واستخدام تطبيق مراسلة آمن.

تتعامل تطبيقات المراسلة الخاصة مع صداع التشفير من طرف إلى طرف ، مما يوفر لك خدمة سهلة الاستخدام مثل إرسال رسالة نصية أو بريد إلكتروني. تأتي العديد من التطبيقات أيضًا مع مكالمات صوتية مشفرة وموقتات ذاتية التدمير ومعارض وسائط خاصة.

يضم Keeper ، أحد مديري كلمات المرور المفضلين لدينا ، KeeperChat مع الاشتراكات. KeeperChat هو تطبيق مراسلة آمن يتضمن مؤقت التدمير الذاتي وسحب الرسائل والمزيد ، كما يمكنك التعرف عليه في مراجعة Keeper.

تأتي التطبيقات الأخرى ، مثل Signal Private Messenger ، مع تطبيقات iOS و Android ، بالإضافة إلى الواجهات المستندة إلى المتصفح. تتمتع Signal أيضًا بميزة كونها مفتوحة المصدر ، لذلك يمكنك العثور على أي نقاط ضعف قد تكون لديها من خلال البحث في الرمز أو البحث عبر الإنترنت.

على الرغم من أنها ليست حلاً مثاليًا ، إلا أن تطبيقات المراسلة المشفرة هي أفضل رهان لك للحصول على معلومات حساسة للغاية حتى يصبح التشفير من طرف إلى طرف مستخدمًا على نطاق أوسع. المشكلة المتأصلة مع النهاية هي أن كلا الطرفين يحتاجان إلى الحصول عليها. تتعامل تطبيقات الرسائل المشفرة مع هذه المشكلة وتوفر طريقة آمنة لإرسال المعلومات.

افكار اخيرة

يعد أمان البريد الإلكتروني للمستخدمين المنزليين بالقدر نفسه الذي سيحصل عليه في الوقت الحالي. تستخدم غالبية العملاء المستندة إلى الويب TLS لتشفير الرسائل ، والتي للأسف تأتي مع بعض الجوانب السلبية. يعد التشفير من طرف إلى طرف طريقة أكثر أمانًا للتواصل ، ولكن من الصعب أيضًا إعداده لمستخدم واحد.

من ناحية أخرى ، قد تكون الشركات قادرة على استخدام التشفير الشامل بطريقة ذات معنى. إذا كنت تبحث ببساطة عن تأمين بريدك الوارد الشخصي ، فمن الجيد تثبيت مضاد للفيروسات ، واستخدام مدير كلمات المرور والاشتراك للحصول على خدمة بريد إلكتروني مجهولة ، مثل TorGuard (اقرأ مراجعة TorGuard).

كيف حالك تأمين رسائل البريد الإلكتروني الخاصة بك؟ أخبرنا في التعليقات أدناه ، وكالعادة ، شكرًا للقراءة.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map