Forwarded From Теневой Комитет
https://telegra.ph/file/514d42b28ebc0c47a2cb6.mp4Как защититься от заражения через email?
Приветствую друзья!
Рассылка спама с вредоносными вложениями — довольно популярный способ распространения малвари и заражения компьютеров пользователей в интернете. По данным разных антивирусных компаний, доля писем с вредоносными вложениями составляет от 3 до 5 процентов от общего объема спам-трафика, то есть как минимум каждое тридцатое письмо в потоке спам-рассылок несет в себе вредоносный сюрприз.
Зачастую, вредоносное письмо можно распознать даже по названию. Но бывает, что вирусное письмо очень хорошо замаскировано и нуждается в подробном анализе. Чтобы бы проверить входящую почту и ее вложения можно воспользоваться сервисами ниже, которые собрал Игорь Бедеров |владелец компании Интернет-Розыск|.
1. Верифицируем адрес отправителя email:
└ https://centralops.net/co/emaildossier.aspx
└ https://2ip.ru/mail-checker/
└ http://ru.smart-ip.net/check-email/
└ https://ivit.pro/services/email-valid/
└ https://www.xverify.com/
└ https://mailvalidator.ru/
└ https://www.zerobounce.net/
└ https://www.emailmarker.com/
└ https://quickemailverification.com/
└ https://emailrep.io/
2. Удостоверяемся в соответствии доменного имени отправителя email:
└ https://2ip.ru/whois/
└ http://www.ripn.su/nic/whois/
└ https://whoer.net/ru/checkwhois
└ http://www.securrity.ru/whoiz.html
3. Оцениваем безопасность гиперссылок в email:
└ https://scanurl.net/
└ https://longurl.info/
└ https://vms.drweb.ru/online/
└ https://virusdesk.kaspersky.ru/
└ https://opentip.kaspersky.com/
4. Анализируем вложенные файлы в "песочницах":
└ https://cuckoo.cert.ee/
└ https://www.hybrid-analysis.com/
└ https://malwr.com/
└ https://any.run/
https://telegra.ph/file/514d42b28ebc0c47a2cb6.mp4Как защититься от заражения через email?
Приветствую друзья!
Рассылка спама с вредоносными вложениями — довольно популярный способ распространения малвари и заражения компьютеров пользователей в интернете. По данным разных антивирусных компаний, доля писем с вредоносными вложениями составляет от 3 до 5 процентов от общего объема спам-трафика, то есть как минимум каждое тридцатое письмо в потоке спам-рассылок несет в себе вредоносный сюрприз.
Зачастую, вредоносное письмо можно распознать даже по названию. Но бывает, что вирусное письмо очень хорошо замаскировано и нуждается в подробном анализе. Чтобы бы проверить входящую почту и ее вложения можно воспользоваться сервисами ниже, которые собрал Игорь Бедеров |владелец компании Интернет-Розыск|.
1. Верифицируем адрес отправителя email:
└ https://centralops.net/co/emaildossier.aspx
└ https://2ip.ru/mail-checker/
└ http://ru.smart-ip.net/check-email/
└ https://ivit.pro/services/email-valid/
└ https://www.xverify.com/
└ https://mailvalidator.ru/
└ https://www.zerobounce.net/
└ https://www.emailmarker.com/
└ https://quickemailverification.com/
└ https://emailrep.io/
2. Удостоверяемся в соответствии доменного имени отправителя email:
└ https://2ip.ru/whois/
└ http://www.ripn.su/nic/whois/
└ https://whoer.net/ru/checkwhois
└ http://www.securrity.ru/whoiz.html
3. Оцениваем безопасность гиперссылок в email:
└ https://scanurl.net/
└ https://longurl.info/
└ https://vms.drweb.ru/online/
└ https://virusdesk.kaspersky.ru/
└ https://opentip.kaspersky.com/
4. Анализируем вложенные файлы в "песочницах":
└ https://cuckoo.cert.ee/
└ https://www.hybrid-analysis.com/
└ https://malwr.com/
└ https://any.run/