ईमेल सुरक्षा अक्सर रहस्यमय लगती है, लेकिन मूल विचार सरल है: इंटरनेट को यह साबित करने का तरीका चाहिए कि "कंपनी से" होने का दावा करने वाला ईमेल वास्तव में उस कंपनी द्वारा भेजा गया था।
ईमेल हेडर मशीन-पठनीय मेटाडेटा होता है जो संदेश के साथ चलता है। इसमें शामिल हो सकता है:
SPF एक DNS रिकॉर्ड है जो सूचीबद्ध करता है कि कौन से सर्वर किसी डोमेन के लिए ईमेल भेजने की अनुमति रखते हैं। यदि कोई ईमेल example.com से होने का दावा करता है लेकिन SPF में सूचीबद्ध नहीं सर्वर से आता है, तो यह एक चेतावनी संकेत है।
DKIM एक क्रिप्टोग्राफिक हस्ताक्षर जोड़ता है। प्राप्त करने वाला सर्वर DNS में प्रकाशित सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर की जांच करता है। यदि हस्ताक्षर मान्य होता है, तो यह मजबूत सुझाव देता है कि संदेश पर हस्ताक्षर के बाद कोई संशोधन नहीं हुआ।
DMARC प्राप्त करने वाले सर्वरों को विफलताओं (कोई नहीं/क्वारंटाइन/अस्वीकार) को कैसे संभालना है और रिपोर्ट कहाँ भेजनी है, यह बताता है। सही तरीके से कॉन्फ़िगर करने पर यह स्पूफिंग को कम करता है।
फिशिंग अक्सर स्पूफ किए गए प्रेषक नामों पर निर्भर करता है। प्रमाणीकरण विफलताएँ मजबूत चेतावनी संकेत हैं।
डिस्पोजेबल इनबॉक्स आपके प्राथमिक ईमेल पहचान को अज्ञात साइटों पर फैलने से कम कर सकते हैं, लेकिन वे अच्छी सुरक्षा निर्णय के विकल्प नहीं हैं। TempMailbox का उपयोग कम जोखिम वाले साइन-अप और परीक्षण के लिए करें, महत्वपूर्ण पहचान खातों के लिए नहीं।
यहाँ से शुरू करें: TempMailbox