Αντιμετώπιση προβλημάτων

Γνώση Υπολογιστών >> Αντιμετώπιση προβλημάτων >  >> Οι ιοί υπολογιστών

Μπορούν οι εισβολείς να χρησιμοποιήσουν υπογραφές ιών για να κατασκευάσουν από πού προέρχεται ένα μήνυμα ηλεκτρονικού ταχυδρομείου;

Όχι, οι εισβολείς δεν μπορούν να χρησιμοποιήσουν υπογραφές ιών για να κατασκευάσουν την προέλευση ενός μηνύματος ηλεκτρονικού ταχυδρομείου. Οι υπογραφές του ιού χρησιμοποιούνται για να ανιχνεύουν * κακόβουλο κώδικα, όχι για να παραμορφώσουν τις κεφαλίδες ηλεκτρονικού ταχυδρομείου ή τις πληροφορίες αποστολέα. Είναι ουσιαστικά πρότυπα μέσα σε κακόβουλα αρχεία που χρησιμοποιεί το λογισμικό προστασίας από ιούς για ταυτοποίηση. Δεν έχουν καμία σχέση με τις πληροφορίες δρομολόγησης του ηλεκτρονικού ταχυδρομείου.

Η απομάκρυνση ηλεκτρονικού ταχυδρομείου βασίζεται στον χειρισμό των κεφαλίδων ηλεκτρονικού ταχυδρομείου, συγκεκριμένα του πεδίου "από". Αυτό είναι ανεξάρτητο από το περιεχόμενο του μηνύματος ηλεκτρονικού ταχυδρομείου (το οποίο μπορεί ή δεν μπορεί να περιέχει κακόβουλες συνημμένες με υπογραφές ιών). Οι εισβολείς μπορούν να σφυρηλατήσουν τη διεύθυνση "από" για να εμφανιστούν σαν να προέρχεται το μήνυμα ηλεκτρονικού ταχυδρομείου από μια νόμιμη πηγή, ανεξάρτητα από το αν το ίδιο το ηλεκτρονικό ταχυδρομείο περιέχει έναν ιό ή όχι.

Εν ολίγοις:Οι υπογραφές του ιού είναι περίπου *περιεχόμενο *, η απομάκρυνση ηλεκτρονικού ταχυδρομείου είναι περίπου *κεφαλίδες *. Είναι ξεχωριστοί μηχανισμοί.

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα