顯示具有 上網 標籤的文章。 顯示所有文章
顯示具有 上網 標籤的文章。 顯示所有文章

2023年6月9日 星期五

【智慧辦公】如何停止網頁瀏覽器中的彈出視窗

 停止網頁瀏覽器中的彈出視窗,你可以按照以下步驟進行操作(以常見的瀏覽器為例):









1. Google Chrome(谷歌瀏覽器):

   - 點擊右上角的三點圖示,選擇「設定」。

   - 滾動至底部,點擊「進階」以展開更多選項。

   - 在「隱私與安全性」區域,點擊「內容設定」。

   - 選擇「彈出式視窗和重新導向」。

   - 切換開關以阻止彈出視窗。


2. Mozilla Firefox(火狐瀏覽器):

   - 點擊右上角的三橫線圖示,選擇「選項」。

   - 在左側的側邊欄中,點擊「隱私與安全性」。

   - 捲動至「權限」部分。

   - 在「彈出視窗」下方,勾選「阻擋網站的彈出視窗」。


彈出廣告

它們就是不停地出現。如果你關閉一個,有時會有更多的彈出廣告取而代之。似乎,你訪問的網站越不正派,就越有可能遇到一連串看似無窮盡的彈出網頁廣告。但即使是信譽良好的網站,也可能使用彈出廣告作為一種營銷工具。那麼,你如何停止網頁瀏覽器中的彈出廣告呢?

對於沒有及時更新操作系統和相應應用程式供應商的補丁以及未運行當前防病毒或防火牆軟件的計算機來說,這些彈出窗口可能也帶來安全風險。

通過在構成網頁的HTML中隱藏惡意代碼,攻擊者可以對未受保護的計算機造成各種破壞。即使只是點擊彈出窗口上的“X”來關閉它,也可能導致安裝木馬、蠕蟲或其他惡意軟件。當然,如果你不及時更新系統補丁,並且沒有使用防火牆和防病毒軟件來保護自己,很可能只是時間問題,你將面臨更嚴重的問題。

你無法通過關閉操作系統中的某個功能或服務來阻止這些廣告,也無法通過防火牆阻止相應的端口,因為它們與你想訪問的網站一樣是常規的80端口網絡流量。阻止該端口也會使你無法訪問全球資訊網的其他內容。

內建彈出窗口阻擋功能

謝天謝地,現在有很多工具和第三方實用程式可以幫助你重新掌控彈出窗口、彈出式視窗或任何其他廣告在屏幕上出現的時間和方式。目前的Edge、Firefox、Chrome和Opera版本都內建了阻擋彈出窗口廣告的功能。

可用產品的列表越來越長,隨著使用者在如何應對彈出廣告的問題上的掙扎,開發人員也致力於推出產品來幫助使用者應對這種入侵。

防火牆阻擋器

如果你想一舉兩得,為整個系統提供更多保護,同時阻止彈出廣告,可以考慮使用防火牆。它們還提供其他功能,幫助保護你在網絡上的隱私,這可能有助於減少你收到的垃圾郵件數量。當然,它們還會作為防火牆對計算機進出的流量進行限制或控制。

行銷無所不在

在網絡上做廣告有點兒進退兩難。不管是聲譽良好和合法的網站,還是稍微道德水準低一些的網站,它們都需要賺錢。廣告是大多數網站的主要收入來源之一。但是,因為網站沒有商業休息時間,它們必須以某種方式吸引你的注意力。

沒有人喜歡雜誌上每隔一頁都會掉出來的那些小商業回信卡片,但它們卻能引起你的注意,所以他們繼續這樣做。行銷人員總會想出新的、更聰明的方法來讓他們的訊息出現在你面前。你只需要試著跟上並重新掌握一些對於何時何地選擇查看他們訊息的控制權。

2023年6月8日 星期四

【智慧辦公】Gmail 的 POP 設定並透過 POP 郵件客戶端存取你的 Gmail 郵件

 要設定 Gmail 的 POP 設定並透過 POP 郵件客戶端存取你的 Gmail 郵件,請按照以下步驟進行:


1. 打開你的 Gmail 帳戶,點擊位於右上角的齒輪圖示。



2. 從下拉選單中選擇「查看所有設定」。




3. 在設定頁面中,點擊「轉寄和 POP/IMAP」標籤。





4. 在「POP 下載」部分,選擇「啟用全部郵件的 POP」或「僅啟用從現在開始收到的郵件的 POP」,根據你的偏好選擇。

5. 選擇是否要在下載後保留郵件的副本或是刪除它們。

6. 點擊頁面底部的「儲存變更」按鈕。


在啟用 POP 後,你可以使用以下 Gmail POP 設定來設定你的 POP 郵件客戶端:


收件伺服器 (POP):

- 伺服器:pop.gmail.com

- 埠號:995

- 加密方式:SSL/TLS


寄件伺服器 (SMTP):

- 伺服器:smtp.gmail.com

- 埠號:465 或 587

- 加密方式:SSL/TLS


使用者名稱:你的完整 Gmail 電子郵件地址(例如 [email protected]


密碼:你的 Gmail 帳戶密碼


請確保在郵件客戶端中配置使用你的 Gmail 帳戶憑證進行身份驗證,並使用 SSL/TLS 加密進行安全通信。


請注意,如果你的 Gmail 帳戶啟用了雙重驗證,你需要為你的 POP 郵件客戶端生成一個專門的應用程式密碼,並使用該密碼代替你常用的 Gmail 密碼。


請記得測試配置,發送和接收一封測試郵件,以確保一切設定正確。


瞭解更多:

【智慧辦公】發送電子郵件所需的 Outlook.com SMTP 設定

 Outlook.com 的 SMTP 伺服器設定是用於在智慧型手機、平板電腦或其他電腦上的郵件客戶端中設定您的 Outlook.com 帳戶時所需的設定。SMTP 設定為郵件程式提供了如何從您的 Outlook.com 帳戶發送郵件的指示。

以下說明適用於用於從 Outlook.com 帳戶下載郵件的 SMTP 和 IMAP 電子郵件應用程式。

SMTP 是簡單郵件傳輸協定(Simple Mail Transfer Protocol)的縮寫,它是用於發送和接收電子郵件的網際網路標準。然而,大多數郵件客戶端只使用 SMTP 來發送郵件。

當您設定郵件客戶端時,SMTP 伺服器設定會告訴程式您的郵件應該發送到哪裡、交易所需的授權資訊,以及連接時需要的安全類型。





Outlook.com 的 SMTP 伺服器設定

在設定 Outlook.com 的郵件客戶端時,您可能會被要求輸入 SMTP 伺服器設定。請使用以下設定:

SMTP 伺服器:smtp-mail.outlook.com

使用者名稱:您的完整 Outlook.com 電子郵件地址

密碼:您的 Outlook.com 密碼

SMTP 連接埠:587

需要 SMTP TLS/SSL 加密:是


關於從 Outlook.com 下載郵件

SMTP 伺服器設定僅用於從 Outlook.com 地址寄送郵件。要下載並存儲來自 Outlook.com 帳戶的傳入郵件,您需要 POP3 或 IMAP 帳戶的設定。根據您在設備上使用的標準,輸入 Outlook.com 的 POP 伺服器設定或 Outlook.com 的 IMAP 伺服器設定。


POP3 與 IMAP 類似地提供您的郵件,但它不是雙向的。如果您希望在多個設備上同步電子郵件,以便您在一個設備(例如手機)上進行的更改反映在所有其他連接的設備上(例如平板電腦和電腦),請使用 IMAP。


【智慧辦公】DDOS分散式阻斷攻擊是什麼?為什麼駭客常用?

 DDoS攻擊是指分布式阻斷服務(Distributed Denial-of-Service,DDoS)攻擊,這是一種網絡犯罪行為,攻擊者通過洪水式的網絡流量淹沒服務器,從而阻止用戶訪問相應的在線服務和網站。

hacker

進行DDoS攻擊的動機各不相同,進行此類網絡攻擊的個人和組織類型也不一樣。有些攻擊是由不滿的個人和駭客活動分子進行的,他們希望攻擊一家公司的服務器只是為了表達立場、利用網絡漏洞來尋找樂趣,或者表示不滿。

其他分布式阻斷服務攻擊則出於經濟利益,例如競爭對手破壞或關閉另一家企業的在線業務,以在此期間竊取業務。還有一些攻擊涉及勒索,攻擊者會攻擊一家公司並在其服務器上安裝勒索軟件或勒索軟件,然後迫使他們支付巨額財務款項以恢復損害。

DDoS攻擊正在不斷增加,即使是一些全球最大的公司也無法免受“DDoS攻擊”。史上最大的攻擊發生在2020年2月,目標是亞馬遜網絡服務(Amazon Web Services,AWS),超過了兩年前對GitHub的攻擊。DDoS攻擊的後果包括合法流量下降、業務損失和聲譽損害。

隨著物聯網(IoT)的不斷普及,越來越多的遠程員工在家工作,連接到網絡的設備數量也將不斷增加。每個物聯網設備的安全性可能無法跟上,使其所連接的網絡容易受到攻擊。因此,DDoS保護和緩解的重要性非常關鍵。

work from home

DDoS攻擊的目的是通過虛假的網絡流量淹沒其目標的設備、服務和網絡,使它們對合法用戶變得不可訪問或無用。


DoS攻擊與DDoS攻擊

分布式阻斷服務攻擊是更一般的阻斷服務(Denial-of-Service,DoS)攻擊的一個子類別。在DoS攻擊中,攻擊者使用單個互聯網連接向目標發起大量虛假請求,或者試圖利用安全漏洞。DDoS攻擊的規模更大。它利用數千甚至數百萬個連接的設備來達到其目標。所使用設備的數量之多使得對抗DDoS攻擊變得更加困難。


僵屍網絡

僵屍網絡(Botnet)是進行分布式阻斷服務攻擊的主要方式。攻擊者會侵入計算機或其他設備並安裝一個名為僵屍(Bot)的惡意代碼或惡意軟件。被感染的計算機形成一個稱為僵屍網絡的網絡。然後,攻擊者指示僵屍網絡通過比目標伺服器和設備能夠處理的連接請求更多地淹沒它們。


DDoS攻擊的主要類型有以下幾種:

1. 帶寬攻擊(Bandwidth-based Attacks):這種攻擊旨在耗盡目標網絡的帶寬,通過向目標發送大量的數據流量,使其無法處理合法的用戶流量。

2. 網絡層攻擊(Network Layer Attacks):這種攻擊利用網絡層協議(如IP協議)的弱點,向目標發送大量的偽造IP封包,以消耗目標系統的資源。

3. 傳輸層攻擊(Transport Layer Attacks):這種攻擊針對傳輸層協議(如TCP、UDP)的弱點,通常是通過建立大量的連接或使用異常的協議行為,使目標無法正確處理連接請求。

4. 應用層攻擊(Application Layer Attacks):這種攻擊針對應用層協議(如HTTP、DNS)的弱點,通常是通過向目標服務器發送大量的合法請求,使其超出處理能力範圍。

5. 反射攻擊(Reflection Attacks):這種攻擊利用第三方系統的漏洞,將攻擊流量反射到目標系統上,以增加攻擊流量的規模和難以追踪攻擊者。

6. 分散式反射攻擊(Distributed Reflection Attacks):這種攻擊結合了反射攻擊和分散式攻擊的特點,使用多個僵屍設備或僵屍網絡發起反射攻擊,以增加攻擊流量的規模和難以防禦。

internet Attack

這些攻擊類型可以根據攻擊的方法、目標和使用的工具進一步細分和變化。攻擊者可能會組合不同的攻擊技術,以達到最大的影響和破壞。


如何應付DDoS的攻擊

一旦懷疑遭受DDoS攻擊,組織有幾種選項來減輕其影響。


風險評估

組織應定期對其設備、伺服器和網絡進行風險評估和審核。雖然完全避免DDoS攻擊是不可能的,但深入了解組織硬體和軟體資產的優勢和脆弱性對於理解採取哪種策略來減少DDoS攻擊可能帶來的損害和中斷至關重要。


流量區分

如果公司認為自己剛剛成為DDoS攻擊的受害者,其中一項首要任務是確定異常流量的品質或來源。當然,組織不能完全關閉流量,因為這樣做會把好的流量一同排除。

作為緩解策略,可以使用Anycast網絡將攻擊流量分散到分佈式伺服器的網絡中。這樣做可以使流量被網絡吸收並變得更易管理。


黑洞路由

另一種防禦方式是黑洞路由,其中網絡管理員或組織的網絡服務提供商創建一條黑洞路由,將流量推送到該黑洞中。通過這種策略,所有流量,無論是好的還是壞的,都會被路由到空虛路由並從網絡中丟棄。這可能相當極端,因為合法的流量也會停止,可能導致業務損失。


限速

緩解DDoS攻擊的另一種方法是限制伺服器在特定時間框內可以接受的請求數量。單獨使用這種方法通常不足以對抗更複雜的攻擊,但可以作為多管齊下策略的一部分。


防火牆

為了減輕應用層或第7層攻擊的影響,一些組織選擇使用網絡應用防火牆(WAF)。WAF是一個位於網際網路和公司伺服器之間並充當反向代理的裝置。與所有防火牆一樣,組織可以創建一套過濾請求的規則。他們可以從一組規則開始,然後根據他們觀察到的DDoS攻擊的可疑活動模式進行修改。


DDoS防護解決方案

一個完全強大的DDoS防護解決方案包括幫助組織進行防禦和監控的元素。隨著攻擊的複雜性和高級程度不斷演進,企業需要一個能夠協助他們應對已知和零日攻擊的解決方案。DDoS防護解決方案應該使用一系列工具,可以防禦各種類型的DDoS攻擊並同時監控數十萬個參數。

【智慧辦公】IP Spoofing 偽造是什麼?為什麼這麼危險?

 IP偽造(IP spoofing)是指在網絡通信中偽造或操縱數據包的IP位址的行為。它涉及更改IP數據包的標的,使其看起來來自於實際發送者之外的源頭。這種技術通常用於網絡攻擊中,以欺騙或繞過安全措施。


IP偽造的主要目的是隱藏攻擊者的真實身份或位置,並欺騙目標或網絡防禦系統。通過偽造源IP位址,攻擊者可以讓惡意流量看起來來自於可信任的來源或合法實體,從而增加了追蹤和識別真正攻擊者的難度。

IP spoofing

IP偽造可以用於各種惡意目的,例如:

1. 分散式阻斷服務(DDoS)攻擊:通過偽造攻擊流量的源IP地址,很難識別攻擊的真實來源,從而使攻擊的防禦和緩解變得更加困難。

2. 中間人(MITM)攻擊:偽造IP地址使攻擊者能夠截取兩方之間的網絡通信,並可能操縱或竊聽正在傳輸的數據。

3. 網絡偵察和掃描:攻擊者可以使用IP偽造來掃描或探測網絡,而不暴露其真實身份或位置,從而增加了檢測其活動的難度。

4. 基於IP的身份驗證繞過:某些系統或服務依賴於IP地址進行身份驗證或訪問控制。通過偽造可信任的IP地址,攻擊者可以獲得未經授權的訪問權限或繞過安全措施。


值得注意的是,IP偽造是一種需要在網絡和網絡協議方面具有一定程度的知識和專業技能的技術。然而,需要強調的是,當用於惡意目的或從事非法活動時,IP偽造通常被視為非法和不道德的行為。


IP偽造的工作原理


讓我們從一些背景知識開始:在互聯網上傳輸的數據首先被分成多個數據包,這些數據包獨立地發送並在最終重新組合。每個數據包都有一個IP(Internet Protocol)標頭,其中包含有關數據包的信息,包括源IP地址和目標IP地址。


在IP偽造中,駭客使用工具修改數據包標頭中的源地址,使接收電腦認為該數據包來自一個可信任的源,例如合法網絡上的另一台電腦,並接受它。這發生在網絡層,因此沒有外部的篡改跡象。


在依賴於網絡中計算機之間的信任關係的系統中,IP偽造可以用於繞過IP地址驗證。這種概念有時被稱為“城堡和護城河”防禦,即將網絡之外的對象視為威脅,而內部的“城堡”則是受信任的。一旦駭客入侵網絡並進入其中,就可以輕易地探索系統。由於存在這種漏洞,使用簡單的身份驗證作為防御策略的做法越來越多地被更強大的安全方法所取代,例如具有多步驗證的方法。


雖然網絡犯罪分子通常使用IP偽造來進行在線詐騙、身份盜竊或關閉企業網站和服務器,但有時也可能有合法的用途。例如,組織在將網站上線之前可能會使用IP偽造進行測試。這將涉及創建成千上萬的虛擬用戶,以測試該網站是否能夠處理大量的登錄而不被壓垮。在這種情況下,IP偽造在這種方式下使用是合法的。


IP偽造的類型

IP偽造的三種最常見的形式攻擊包括:

分散式阻斷服務攻擊(DDoS)攻擊

在DDoS攻擊中,駭客使用偽造的IP地址來以大量封包壓倒服務器。這使他們能夠通過大量的網際網路流量減慢或使網站或網絡崩潰,同時隱藏自己的身份。

掩蓋僵屍網絡設備

IP偽造可以用於通過掩蓋僵屍網絡設備來獲取對計算機的訪問權限。僵屍網絡是駭客從一個單一源頭控制的計算機網絡。每台計算機運行一個專用的僵屍程序,代表攻擊者進行惡意活動。IP偽造使攻擊者能夠掩蓋僵屍網絡,因為網絡中的每個僵屍都具有偽造的IP地址,使得惡意行為者難以追踪。這可以延長攻擊的持續時間,以獲得最大的利益。

中間人攻擊

另一種惡意的IP偽造方法使用“中間人”攻擊來中斷兩台電腦之間的通信,修改數據包並在不知情的情況下傳輸它們。如果攻擊者偽造IP地址並獲取對個人通信帳戶的訪問權限,他們可以追踪該通信的任何方面。從那裡,可以窺探信息、將用戶引導到假網站等。隨著時間的推移,駭客收集了大量的機密信息,他們可以使用或出售,這意味著中間人攻擊可能比其他攻擊更有利可圖。


IP偽造的例子

IP偽造攻擊中最常被提到的一個例子是GitHub在2018年遭受的DDoS攻擊。GitHub是一個程式托管平台,在2018年2月,它遭受了被認為是有史以來最大的DDoS攻擊。攻擊者在協調的攻擊中偽造了GitHub的IP地址,攻擊規模如此之大,使服務停止運行了近20分鐘。GitHub通過將流量重新路由通過一個中間合作夥伴和清除數據以封鎖惡意方重新獲得控制。

早些時候的一個例子發生在2015年,當時歐洲警察組織(Europol)打擊了一個涉及整個歐洲大陸的中間人攻擊。這次攻擊涉及黑客截取企業和客戶之間的付款請求。犯罪分子使用IP偽造來獲取對組織的企業郵件帳戶的欺詐性訪問權限。然後,他們窺探通信並攔截來自客戶的付款請求,以便欺騙這些客戶將付款發送到他們控制的銀行帳戶。

IP偽造並不是網絡偽造的唯一形式,還有其他類型,包括電子郵件偽造、網站偽造、ARP偽造、簡訊偽造等。

如何檢測IP偽造

對於終端用戶來說,檢測IP偽造是困難的,這也是它如此危險的原因。這是因為IP偽造攻擊是在網絡層(即開放系統互聯通信模型的第3層)進行的,這不會留下外部篡改的跡象,偽造的連接請求通常從外部看起來是合法的。

然而,組織可以使用網絡監控工具來分析終端點的流量。封包過濾是最常用的方法。封包過濾系統通常包含在路由器和防火牆中,它們檢測封包的IP地址與訪問控制列表(ACL)上指定的期望IP地址之間的不一致性,並檢測欺詐封包。


封包過濾的兩種主要類型是入口過濾和出口過濾:

入口過濾檢查傳入封包,評估源IP標頭是否與允許的源地址匹配。任何看起來可疑的封包都將被拒絕。出口過濾檢查傳出封包,檢查源IP地址是否與組織網絡上的IP地址不匹配。這旨在防止內部人員發動IP偽造攻擊。


如何防止IP偽造

IP偽造攻擊旨在隱藏攻擊者的真實身份,使其難以被發現。然而,可以採取一些防範IP偽造的措施來降低風險。終端用戶無法防止IP偽造,因為最好由服務器端團隊盡力防止IP偽造。


對IT專業人員的IP偽造保護:避免IP偽造的大多數策略必須由IT專業人員開發和部署。保護免受IP偽造的選項包括:


監控網絡以檢測異常活動。

部署封包過濾以檢測不一致性(例如源IP地址與組織網絡上的IP地址不匹配的傳出封包)。

使用強大的驗證方法(即使在網絡化的計算機之間也要進行驗證)。

對所有IP地址進行身份驗證並使用網絡攻擊阻斷器。

將至少部分計算資源放在防火牆後。防火牆可以通過過濾具有偽造IP地址的流量、驗證流量並阻止未經授權的外部人員訪問來保護您的網絡。


對終端用戶的IP偽造保護:

終端用戶無法防止IP偽造。儘管如此,遵循網絡安全衛生措施可以最大限度地提高您在線上的安全性。一些明智的預防措施包括:


確保家庭網絡設置安全

這意味著更改家用路由器和所有連接設備的默認用戶名和密碼,並確保使用強大的密碼。強大的密碼避免了明顯的選擇,至少包含12個字符,並包含大小寫字母、數字和符號。您可以閱讀卡巴斯基的完整指南來建立安全的家庭網絡。


在使用公共Wi-Fi時要小心

避免在不安全的公共Wi-Fi上進行購物或銀行等交易。如果必須使用公共熱點,請使用虛擬私人網絡或VPN最大限度地提高您的安全性。VPN將加密您的互聯網連接,以保護您發送和接收的私人數據。


確保您訪問的網站使用HTTPS

一些網站不加密數據。如果它們沒有最新的SSL證書,它們對攻擊更加脆弱。以HTTP而不是HTTPS開頭的網站是不安全的,這對於與該網站共享敏感信息的用戶而言是一個風險。確保您使用的是HTTPS網站,並在URL地址欄中尋找鎖形圖標。


對釣魚嘗試保持警惕

對於要求您更新密碼或其他登錄憑證或支付卡數據的攻擊者的釣魚郵件要保持警惕。釣魚郵件設計得看起來像來自值得信賴的組織,但實際上是騙子發送的。避免在釣魚郵件中點擊鏈接或打開附件。


使用綜合防病毒軟件

保持在線安全的最佳方法是使用高質量的防病毒軟件來保護您免受黑客、病毒、惡意軟件和最新的在線威脅。同時,保持軟件更新至最新版本以確保具有最新的安全功能。

2023年6月1日 星期四

【智慧辦公】什麼是VPN?

 VPNVirtual Private Network)是虛擬私人網路的縮寫,是一種技術工具,用於在公共網路上建立私密、安全的連接。透過VPN,使用者可以在使用網際網路時獲得更高的隱私保護和安全性。

 

VPN的原理是通過在使用者與目標網站之間建立加密的隧道,將使用者的數據傳輸進行加密,並且隱藏使用者的真實IP地址。這樣做的好處是可以防止第三方(如網絡服務提供商、駭客或政府機構)監視、追蹤或截取使用者的網路活動。

 

使用VPN的主要優點包括:

 

隱私保護VPN加密數據流量,使得個人資訊和網路活動不易被窺視或監控。

匿名上網VPN隱藏使用者的真實IP地址,使其在網絡上的身份得到保護,提供更高的匿名性。

突破地理限制:某些網站或服務可能僅在特定地區可用,使用VPN可以改變使用者的虛擬位置,讓其能夠繞過地理限制,訪問被封鎖的內容。

公共Wi-Fi安全:使用公共Wi-Fi網絡存在安全風險,但通過VPN連接,數據將得到加密,提供更高的安全性,防止敏感信息被竊取。

工作遠端連接:對於需要在遠程地點訪問企業內部資源的員工,VPN可以提供安全的連接,確保數據的保密性和完整性。


virtual private network


然而,使用VPN也有一些限制和考慮因素。有些國家或地區對使用VPN進行限制,並且使用低質量的VPN服務提供商可能導致連接不穩定或速度下降。此外,使用VPN也不能完全保護使用者免受其他安全威脅,例如惡意軟體或釣魚攻擊。


virtual private network

 

總體而言,VPN是一個有用的工具,可以提供網絡隱私和安全性。選擇合適的VPN服務提供商和遵循最佳的安全實踐是確保VPN的有效性和可靠性的關鍵。無論使用VPN的原因是什麼,用戶都應該明確了解其運作原理,並選擇可信賴和安全的VPN服務,以確保其網絡體驗的安全和私密性。


virtual private network

2020年5月5日 星期二

【智慧辦公】Email電子郵件協定:什麼是 POP3、SMTP 和 IMAP,以及它們的預設連接埠是什麼?

本教學介紹了目前的網路架構上最常用的電子郵件協定 - POP3、IMAP 和 SMTP。每個協定都有特定的功能和工作方式。讀完這篇文章後,您將瞭解哪種配置最能滿足您的特定電子郵件需求。


什麼是 SMTP?哪些是預設的 SMTP 連接埠

簡單的郵件傳輸協定 (SMTP) 是發送電子郵件的標準協定。

SMTP(Simple Mail Transfer Protocol)連接阜

SMTP有四個可用連接阜,每個連接阜對應不同的郵件發送加密類型。

25 - 這個連接阜用於以純文本形式發送郵件,但如果郵件服務器支持,它可以通過TLS進行加密。因此,許多互聯網服務提供商會封鎖該端口,因為它代表了安全風險。
2525 - 連接阜是SMTP 25連接阜的替代方案,可以通過TLS進行加密。
587 - 這是IANA註冊的安全SMTP連接阜,需要明確的TLS連接。但是,如果郵件服務器不支持TLS,則郵件將以純文本形式發送。
465 - 連接阜通過隱式SSL連接工作,如果服務器不支持該連接,操作將被中止。


什麼是 POP3?哪些是預設的 POP3 連接埠

Post Office Protocol版本 3 (POP3) 是一種標準郵件協定,用於從遠端伺服器接收電子郵件到本地電子郵件用戶端。POP3 允許您在本地電腦上下載電子郵件,即使在離線時也能閱讀它們。請注意,當您使用 POP3 連接到電子郵件帳戶時,郵件會從本地下載並從電子郵件伺服器中刪除。這意味著,如果您從多個位置訪問您的帳戶,這可能不是您的最佳選擇。另一方面,如果您使用 POP3,您的郵件將儲存在本地電腦上,從而減少了電子郵件帳戶在 Web 伺服器上使用的空間。

預設情況下,POP3 協定在兩個埠上工作:

連接埠 Port 110 ─ 這是預設的 POP3 非加密連接埠
連接埠 Port 995 - 如果要使用 POP3 安全地連線,則需要使用連接埠

什麼是 IMAP?哪些是預設的 IMAP 連接埠

Internet 消息存取協定 (IMAP) 是一種郵件協定,用於從本地用戶端訪問遠端 Web 伺服器上的電子郵件。IMAP 和 POP3 是兩個最常用的用於檢索電子郵件的 Internet 郵件協定。所有現代電子郵件用戶端和 Web 伺服器都支援這兩種協定。

雖然 POP3 協定假定僅從一個應用程式訪問您的電子郵件,但 IMAP 允許多個用戶端同時訪問。這就是為什麼如果您要從不同位置訪問電子郵件,或者您的郵件由多個使用者管理,IMAP 更適合您。

預設情況下,IMAP 協定在兩個埠上工作:

連接埠 Port 143 ─ 這是預設的 IMAP 非加密連接埠
連接埠 Port 993 ─ 如果要使用 IMAP 安全地連線,則需要使用連接埠


瞭解更多: