身份验证和电子邮件的网络安全即将迎来地震

news2024/11/20 13:35:04

任何拥有 Gmail 或 Yahoo 电子邮件帐户的人都清楚,如果不是明确的欺诈企图,他们的收件箱中可能充满了未经请求的邮件。

这些服务的用户很可能多次想知道他们的提供商是否可以采取措施至少减少垃圾邮件的数量以及随之而来的诈骗风险。

好消息是,谷歌和雅虎正在采取行动来改变这种情况。坏消息是,通过电子邮件与谷歌和雅虎用户沟通的公司必须迅速采取行动。

谷歌宣布,从 2024 年 2 月开始,Gmail 将需要电子邮件身份验证才能向其帐户发送消息。

对于每天向 Gmail 帐户发送超过 5,000 封电子邮件的批量发件人,需要满足额外的身份验证要求。您还需要采用 DMARC 策略,确保 SPF 和 DKIM 一致,并使收件人可以轻松地一键取消订阅。

雅虎正在引入类似的要求,并最近宣布将在 2024 年初之前要求进行强大的电子邮件身份验证,以帮助阻止恶意邮件的流动并减少用户收件箱中填满的低价值邮件的数量。

这一决定将对身份验证领域以及更广泛的电子通信安全产生什么影响?

谷歌和雅虎宣布的新电子邮件安全要求只是一个开始。从二月份开始,如果相关公司不认真对待身份验证,将不再能够保证电子邮件的到达。

迄今为止,很少有人要求与他们通信的人和企业验证他们的电子邮件。现在,这将成为(并且必须成为)一种共同的做法。

电子邮件身份验证为 IT 团队提供了一种增加价值和加强业务合作伙伴关系的方法。

从本质上讲,公司可以告诉彼此:“如果您看到一封看似来自我们的电子邮件,并且未通过身份验证过程,请将其扔掉——我们只会通过这种方式与您沟通。” 

随着人们通过电话交出密码的诈骗数量不断增加,我们已经习惯了银行声称他们从不要求提供密码。冒名顶替欺诈对于企业来说是一个重大问题,诈骗者冒充其他人(可能是在 Linkedin 上找到企业详细信息后),诱骗人们支付发票或向错误账户汇款。

邮件认证为企业解决这一问题提供了一种途径,有效理清了官方沟通渠道。任何不遵循此流程或未通过必要检查的内容都可能被消除,因为这很可能是有人试图冒充另一个现实的企图诈骗。

如前所述,谷歌和雅虎的声明只是所有公司都应该趋同的进程的开始。您需要验证您的电子邮件,以证明您的身份。

如果所有组织都这样做,我们可以看到巨大的好处,使电子邮件更值得信赖,并从我们的收件箱中消除诈骗者。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1269478.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

深入理解网络阻塞 I/O:BIO

🔭 嗨,您好 👋 我是 vnjohn,在互联网企业担任 Java 开发,CSDN 优质创作者 📖 推荐专栏:Spring、MySQL、Nacos、Java,后续其他专栏会持续优化更新迭代 🌲文章所在专栏&…

CSS:calc() 函数 / 动态计算长度值 / 不同场景使用

一、理解 css calc() 函数 CSS calc() 函数是一个用于计算 CSS 属性值的函数。它可以在 CSS 属性值中使用数学表达式,从而实现动态计算属性值的效果。calc() 函数可以使用加减乘除四种基本数学运算符来计算属性值,还可以使用括号来改变优先级。 二、ca…

从薛定谔的猫——量子理论基础

在介绍量子理论基础之前,先介绍一下薛定谔的猫的故事,这个故事可能大多数朋友并不陌生,下面首先回顾一下: 薛定谔的猫是一个在量子力学中用来说明量子叠加态和测量结果的思维实验。这个思维实验最早由物理学家Erwin Schrdinger在1…

lxd提权

lxd/lxc提权 漏洞介绍 lxd是一个root进程,它可以负责执行任意用户的lxd,unix套接字写入访问操作。而且在一些情况下,lxd不会调用它的用户权限进行检查和匹配 原理可以理解为用用户创建一个容器,再用容器挂载宿主机磁盘&#xf…

Alignment of HMM, CTC and RNN-T,对齐方式详解——语音信号处理学习(三)(选修二)

参考文献: Speech Recognition (option) - Alignment of HMM, CTC and RNN-T哔哩哔哩bilibili 2020 年 3月 新番 李宏毅 人类语言处理 独家笔记 Alignment - 7 - 知乎 (zhihu.com) 本次省略所有引用论文 目录 一、E2E 模型和 CTC、RNN-T 的区别 E2E 模型的思路 C…

【安全-SSH】SSH安全设置

今天发现自己的公有云服务器被攻击了 然后查看了登录日志,如上图 ls -sh /var/log/secure vim /var/log/secure然后增加了安全相关的设置 具体可以从以下方面增加安全性: 修改默认SSH端口公有云修改安全组策略及防火墙端口设置登录失败次数锁定用户及…

vuepress-----4、侧边栏

# 4、侧边栏 # 自动生成侧栏 如果你希望自动生成一个仅仅包含了当前页面标题(headers)链接的侧边栏,你可以通过 YAML front matter 来实现: --- sidebar: auto ---你也可以通过配置来在所有页面中启用它: // .vuep…

自己动手写 chatgpt: Attention 机制的原理与实现

chatgpt等大模型之所以成功都有赖于一种算法突破,那就是 attention 机制。这种机制能让神经网络更有效的从语言中抽取识别其内含的规律,同时它支持多路并行运算,因此相比于原来的自然语言处理算法,它能够通过并发的方式将训练的速…

深度学习之十二(图像翻译AI算法--UNIT(Unified Neural Translation))

概念 UNIT(Unified Neural Translation)是一种用于图像翻译的 AI 模型。它是一种基于生成对抗网络(GAN)的框架,用于将图像从一个域转换到另一个域。在图像翻译中,这意味着将一个风格或内容的图像转换为另一个风格或内容的图像,而不改变图像的内容或语义。 UNIT 的核心…

Swift 常用关键字

目录 一、数据类型 1. 流程控制 2. 访问控制 3. 功能修饰词 4. 错误处理 5. 泛型和类型 6. 其它关键字 二、部分关键字说明 1. guard 2. class 和 struct struct(结构体) class(类) 使用场景 3. mutating 4. proto…

【JUC】十五、中断协商机制

文章目录 1、线程中断机制2、三大中断方法的说明3、通过volatile变量实现线程停止4、通过AtomicBoolean实现线程停止5、通过Thread类的interrupt方法实现线程停止6、interrupt和isInterrupted方法源码7、interrupt方法注意点8、静态方法interrupted的注意点 1、线程中断机制 一…

二叉树leetcode(求二叉树深度问题)

today我们来练习三道leetcode上的有关于二叉树的题目,都是一些基础的二叉树题目,那让我们一起来学习一下吧。 https://leetcode.cn/problems/maximum-depth-of-binary-tree/submissions/ 看题目描述是让我们来求出二叉树的深度,我们以第一个父…

Drawer抽屉(antd-design组件库)简单用法

1.Drawer抽屉 屏幕边缘滑出的浮层面板。 2.何时使用 抽屉从父窗体边缘滑入,覆盖住部分父窗体内容。用户在抽屉内操作时不必离开当前任务,操作完成后,可以平滑地回到原任务。 需要一个附加的面板来控制父窗体内容,这个面板在需要时…

python取百分位数据、ENVI数据归一化

1、python取百分位数据 两种取值方法 1)取值会计算百分比数、会产生小数,该数可能不是数据里的 import numpy as npdata [1, 2, 3, 4, 5, 6, 7, 8, 9, 10]# 计算百分位数 percentiles np.percentile(data, [5, 95]) min_percentile percentiles[0]…

[笔记] 使用 xshell 记录日志

平常会使用xshell登录远程系统,在一些场景下,由于远端节点不支持下载,因此无法下载日志,此时可以通过 xshell 自带的日志功能将远端节点的日志内容导出. 1. 登录远端节点后启动日志记录 2. 指定要保存的日志文件 3. 在终端中使用 cat /path/to/logfile 将文件内容全部打印到终…

Ubuntu 环境下 NFS 服务安装及配置使用

需求:公司内部有多台物理服务器,需要A服务器上的文件让B服务器访问,也就是两台服务器共享文件,当然也可以对A服务器上的文件做权限管理,让B服务器只读或者可读可写 1、NFS 介绍 NFS 是 Network FileSystem 的缩写&…

正则表达式【C#】

1作用: 1文本匹配(验证字符串) 2查找字符串 2符号: . ^ $ * - ? ( ) [ ] { } \ | [0-9] 匹配出数字 3语法格式: / 表示模式 / 修饰符 /[0-9]/g 表示模式:是指匹配条件,要写在2个斜…

使用 OpenTelemetry 和 Golang

入门 在本文中,我将展示你需要配置和处理统计信息所需的基本代码。在这个简短的教程中,我们将使用 Opentelemetry 来集成我们的 Golang 代码,并且为了可视化,我们将使用 Jeager。 在开始之前,让我简要介绍一下什么是 …

某60物联网安全之IoT漏洞利用实操2学习记录

物联网安全 文章目录 物联网安全IoT漏洞利用实操2(内存破坏漏洞)实验目的实验环境实验工具实验原理实验内容实验步骤ARM ROP构造与调试MIPS栈溢出漏洞逆向分析 IoT漏洞利用实操2(内存破坏漏洞) 实验目的 学会ARM栈溢出漏洞的原理…

如何使用 CSS columns 布局来实现自动分组布局?

最近在项目中碰到这样一个布局,有一个列表,先按照 4 2 的正常顺序排列,当超过 8 个后,会横向重新开始 4 2 的布局,有点像一个个独立的分组,然后水平排列,如下 图中序号是 dom 序列,所…