Bảo mật email: Hướng dẫn giữ an toàn hộp thư đến của bạn vào năm 2020

Là một hình thức liên lạc đáng tin cậy trong đó thông tin cá nhân thường được chia sẻ, email là mục tiêu chính cho những kẻ tấn công và đánh chặn. Tất cả các ngân hàng, trang web truyền thông xã hội và bệnh viện đều liên lạc qua email, và sàng lọc những gì mà Lừa đảo hợp pháp và những gì lừa đảo có thể khó khăn. Trong hướng dẫn bảo mật email này, chúng tôi sẽ vượt qua các mối đe dọa mà bạn gặp phải trong khi sử dụng email.


Chúng tôi sẽ nói về những trò gian lận ẩn trong hộp thư đến của bạn cũng như các lỗ hổng tiềm ẩn trong khi gửi tệp. Chúng tôi cũng sẽ bao gồm các loại mã hóa khác nhau mà bạn có thể sử dụng trên email của mình và một số mẹo bổ sung để được bảo vệ. Nếu bạn thêm một kiểu tự làm, hãy xem hướng dẫn của chúng tôi về cách mã hóa email.

Tin tốt là hầu hết các ứng dụng email khách dựa trên web đều mã hóa tin nhắn của bạn và cũng thực hiện công việc lọc tốt thông qua thư rác. Tuy nhiên, nó vẫn không phải là phương thức liên lạc an toàn nhất, điều đó có nghĩa là bạn sẽ phải chuyển sang một ứng dụng khác nếu bảo mật là trọng tâm của bạn.

Trước khi chúng tôi đưa ra đề xuất, hãy để Hãy nhìn vào các mối đe dọa email.

Email đe dọa

Có hai loại chính để bảo mật email: bảo vệ chống lại các cuộc tấn công và bảo vệ chống lại việc đánh chặn. Đầu tiên, chúng tôi sẽ nói về các mối đe dọa đối với hộp thư đến của bạn và cách bạn có thể tránh trở thành nạn nhân của các trò gian lận và lừa đảo. Sau đó, chúng tôi sẽ chuyển sang cách bảo mật tin nhắn của bạn trong quá trình để không có thông tin nhạy cảm nào rơi vào tay kẻ xấu.

Đe dọa hộp thư đến

Các mối đe dọa đầu tiên nhắm vào hộp thư đến của bạn. Những aren này cụ thể cho email; Kẻ tấn công có thể sử dụng bất kỳ phương tiện liên lạc nào. Mặc dù vậy, email là một mục tiêu lớn cho các mưu đồ lừa đảo, lừa đảo và hơn thế nữa.

Hầu hết các ứng dụng email hiện đại, chẳng hạn như Gmail, thực hiện tốt công việc bảo vệ bạn khỏi các chương trình này. Điều quan trọng là phải tôn trọng thư mục thư rác mà ứng dụng email của bạn có, vì các quy tắc được áp dụng cho thư rác liên tục trở nên mạnh mẽ hơn.

Hộp thư đến

Email lừa đảo chiếm một phần lớn email được lọc thành thư rác. Lừa đảo là một loại giao tiếp lừa đảo – trong trường hợp này là email – yêu cầu bạn cung cấp thông tin cá nhân, chẳng hạn như số tài khoản ngân hàng và thông tin định tuyến của bạn.

Như bạn có thể đọc trong hướng dẫn lừa đảo của chúng tôi, hầu hết các mối đe dọa này rất dễ phát hiện và bộ lọc thư rác của bạn thực hiện tốt công việc loại bỏ chúng. Tuy nhiên, có nhiều kế hoạch xảo quyệt hơn có thể vượt qua bộ lọc thư rác và xóa thông tin tài khoản của bạn.

Một cuộc tấn công lừa đảo lớn nhắm mục tiêu người dùng Gmail nổi lên vào năm 2017. Người dùng sẽ nhận được email nói rằng ai đó họ biết đã chia sẻ Google Doc với họ. Nhấp vào liên kết sẽ đưa bạn đến một trang nơi bạn chọn tài khoản Google để xem tài liệu, điều này là bình thường cho quy trình này.

Tuy nhiên, một khi bạn đã cố gắng đăng nhập, đã có một quy trình xác minh hỏi liệu Google Google Docs có thể truy cập thông tin tài khoản của bạn không. Tất nhiên, đây không phải là ứng dụng hợp pháp mà là một ứng dụng được xây dựng để trông giống như nó. Nhấp qua cho phép kẻ tấn công truy cập thông tin cá nhân được liên kết với tài khoản Google.

Các mối đe dọa dựa trên hộp thư đến là các cơ chế phân phối cho các hoạt động lừa đảo khác, chẳng hạn như cài đặt phần mềm độc hại trên máy của bạn hoặc đánh cắp thông tin đăng nhập tài khoản. Những mối đe dọa này có thể nhắm vào quần chúng, nhưng cũng có những âm mưu lừa đảo được nhắm mục tiêu, hầu hết trong số đó là kết quả của con người trong các cuộc tấn công giữa.

Mối đe dọa quá cảnh

Một người đàn ông trong cuộc tấn công giữa (MitM) là một hình thức nghe lén, trong đó một bên thứ ba gián điệp về thông tin truyền qua giữa hai bên. Cái tên giải thích tất cả; Có một người nào đó ở giữa cuộc giao tiếp của bạn, đánh cắp những gì mà Vượt qua giữa.

Các cuộc tấn công MitM có thể dẫn đến lừa đảo giáo, là một hình thức nhắm mục tiêu của sơ đồ được mô tả ở trên. Kẻ tấn công có thể theo dõi thông tin liên lạc và sử dụng tài khoản giả để xuất hiện như thể chúng là liên lạc của người dùng được nhắm mục tiêu.

Ví dụ, một kẻ tấn công có thể theo dõi lưu lượng truy cập mạng của một CEO. Kẻ tấn công sau đó có thể giả mạo một email để xuất hiện tương tự như email mà CEO đang mong đợi, tất nhiên, đó sẽ là lừa đảo. Giám đốc điều hành nhấp qua, thông tin đăng nhập bị đánh cắp và kẻ tấn công thực hiện với một số dữ liệu quan trọng.

Có hai hình thức tấn công MitM. Người đàn ông truyền thống của người Viking ở giữa là nơi kẻ tấn công đặt máy của họ làm proxy giữa kết nối của bạn. Nếu bạn đang gửi email cho ai đó, trước tiên, nó sẽ đi qua máy Kẻ tấn công.

Quá cảnh

Kiểu tấn công này đòi hỏi sự gần gũi với nạn nhân. Một người nào đó ở bên kia thế giới không thể lấy được kết nối internet của bạn và theo dõi những gì mà Vượt qua. Điều này là do các cuộc tấn công MitM dựa vào bảo mật yếu trong các bộ định tuyến để theo dõi trên mạng. Đây là một trong những lý do khiến cho rất nhiều nguy hiểm khi sử dụng WiFi công cộng.

Kẻ tấn công quét bộ định tuyến để tìm bất kỳ lỗ hổng nào mà nó có thể có, sau đó sử dụng các công cụ để chặn và đọc dữ liệu được truyền. Trong một số trường hợp, điều đó có nghĩa là lướt qua các email khi chúng được gửi và trong những trường hợp khác, điều đó có nghĩa là chuyển hướng nạn nhân đến các trang web độc hại.

Có một hình thức thứ hai được gọi là tấn công người đàn ông trong trình duyệt (MitB), sử dụng phần mềm độc hại được tải trên máy tính của người dùng để thỏa hiệp thông tin tài khoản hoặc tài chính. Trong trường hợp email, bạn có thể ký hợp đồng với phần mềm độc hại này thông qua các nỗ lực lừa đảo.

Các loại mã hóa email

Một cách để bảo vệ email là thông qua mã hóa. Hãy cùng xem các loại quan trọng nhất.

Mã hóa lớp vận chuyển

Giao thức mã hóa email phổ biến nhất là STARTTLS, như ba ký tự cuối cùng ngụ ý, là mã hóa xảy ra trong lớp vận chuyển. Nếu cả người gửi và người nhận đều đang sử dụng các ứng dụng hỗ trợ giao tiếp được mã hóa, kẻ nghe trộm có thể sử dụng trình thám thính – một công cụ được sử dụng để nghe lén MitM – để theo dõi liên lạc.

STARTTLS là giao thức mã hóa phổ biến nhất được sử dụng cho email. Kể từ tháng 10 năm 2018, 92 phần trăm tất cả các email gửi đến Gmail được mã hóa bằng cách sử dụng nó.

Thật không may, hỗ trợ cho một giao thức cụ thể không có nghĩa là một kết nối được mã hóa. Trong một số trường hợp, hai bên có thể xác minh các chứng chỉ khác nhau, điều này sẽ khiến kết nối được mã hóa không thành công. Tuy nhiên, hầu hết các email được gửi qua TLS đều sử dụng mã hóa cơ hội, có nghĩa là nó sẽ trở lại bản rõ chứ không phải là thất bại.

Xác minh chứng chỉ bắt buộc không phải là lý tưởng cho email, vì nó có khả năng xác minh sẽ thất bại và do đó, email đã giành được gửi. Điều này có nghĩa là một số email sẽ gửi mà không gặp sự cố, những email khác sẽ mất nhiều lần thử và một số sẽ không gửi được.

Kiểu mã hóa này diễn ra trong lớp vận chuyển, nghĩa là người dùng không cần phải làm bất cứ điều gì để mã hóa hoặc giải mã giao tiếp. Nó cùng loại mã hóa xảy ra khi bạn truy cập vào một trang web có chứng nhận SSL / TLS. Bạn có thể tìm hiểu thêm về điều đó trong hướng dẫn SSL so với TLS của chúng tôi.

Điều đó cũng có nghĩa là người nhận có thể quét hoặc lọc tin nhắn trước khi nó được gửi.

Có một số hậu quả cho hình thức mã hóa này. Vì quá trình mã hóa xảy ra giữa các rơle SMTP riêng lẻ, tin nhắn có thể được xem và thay đổi trong khi truyền. Ví dụ, bất kỳ ai có quyền truy cập vào hệ thống email của doanh nghiệp đều có thể đọc và sửa đổi email trước khi nó được gửi, mang đến nhu cầu mã hóa đầu cuối.

Mã hóa đầu cuối

Trong khi mã hóa TLS xảy ra trong lớp vận chuyển, mã hóa đầu cuối chỉ xảy ra ở phần cuối của giao tiếp. Tin nhắn của người gửi đã được mã hóa trước khi được gửi và nó chỉ được giải mã khi nó được gửi đi. Mã hóa đầu cuối có nghĩa là tin nhắn có thể được đọc hoặc sửa đổi bởi bất kỳ ai trong khi quá cảnh.

OpenPGP là một tiêu chuẩn mã hóa dữ liệu cung cấp cho người dùng cuối khả năng mã hóa nội dung email. Nó sử dụng các cặp khóa công khai / riêng tư, nghĩa là người gửi mã hóa tin nhắn bằng cách sử dụng khóa công khai của người nhận trước khi gửi nó. Bạn có thể tìm hiểu thêm về loại mã hóa này trong phần mô tả hướng dẫn mã hóa của chúng tôi.

Như với bất kỳ phương thức vận chuyển an toàn hơn, có vấn đề với mã hóa đầu cuối. Trong trường hợp OpenPGP, nó khởi động cặp khóa công khai / riêng. Mặc dù đây được coi là một hình thức mã hóa an toàn hơn, nhưng điều đó có nghĩa là bất kỳ ai muốn gửi email cho bạn đều cần biết khóa công khai của bạn.

Bạn cần phải thiết lập các cặp khóa công khai / riêng tư trước đó và chia sẻ nó với bất kỳ ai muốn gửi email cho bạn. Đối với phần lớn người dùng gia đình, đó là một quy trình không cần thiết và gây phiền nhiễu sẽ có lợi ích bảo mật không đáng kể.

Mã hóa đầu cuối là một phương pháp bảo mật tập trung vào kinh doanh. Bằng cách thiết lập các cặp quan trọng với khách hàng chính, một doanh nghiệp có thể đảm bảo rằng tất cả thông tin liên lạc được bảo mật. Lợi ích truyền thông B2B cũng vậy, miễn là máy chủ nhận có quyền truy cập vào các khóa giải mã.

Bảo vệ email của bạn

Mã hóa phần lớn dựa trên những gì nhà cung cấp email mà bạn sử dụng. Hầu hết các ứng dụng khách dựa trên trình duyệt, chẳng hạn như Gmail, đang sử dụng TLS để gửi tin nhắn, điều này là đủ cho một cá nhân. Các doanh nghiệp có thể muốn xem xét mã hóa đầu cuối, nhưng bảo mật bằng TLS là một sự khởi đầu.

Bạn có thể kiểm tra xem dịch vụ email của bạn có đang sử dụng TLS hay không bằng cách sử dụng một công cụ như CheckTLS. Như bạn có thể thấy bên dưới, chúng tôi đã thử nghiệm Gmail và tất cả các kết quả đều khả quan. Tất cả các email được gửi giữa các máy chủ này được mã hóa với các chứng chỉ hợp lệ.

Kiểm tra Gmail

Ngược lại với các máy chủ thư NSA, mã hóa email nhưng sử dụng các chứng chỉ lỗi thời.

Thử nghiệm NSA

Nếu bạn sử dụng Gmail hoặc G Suite, bạn sẽ được bảo vệ ở mặt trước TLS và bạn không nên cấu hình bất kỳ cài đặt nào. Nếu bạn nhận được email từ các nhà cung cấp dịch vụ lưu trữ web tốt nhất, bạn thường có thể định cấu hình mã hóa trong cài đặt email của mình. Điều này được tìm thấy trong cPanel, một giao diện lưu trữ web tuyệt vời có trong lưu trữ web tốt nhất của chúng tôi với hướng dẫn cPanel.

Bộ lọc tùy chỉnh

Bạn cũng có thể đặt các bộ lọc tùy chỉnh trong hầu hết các ứng dụng email sẽ hoạt động cùng với các bộ lọc thư rác. Gmail được sử dụng bởi đại đa số người dùng, vì vậy chúng tôi sẽ hướng dẫn bạn cách thiết lập các bộ lọc tùy chỉnh ở đó.

Từ trang Gmail của bạn, nhấp vào biểu tượng bánh răng ở góc bên phải, sau đó chọn cài đặt.

Cài đặt Gmail

Khi đã ở trong cài đặt của bạn, hãy nhấp vào bộ lọc và các địa chỉ bị chặn trong menu trên cùng.

Gmail-Cài đặt-Trang

Trên trang này, bạn có thể nhập bộ lọc từ các máy khách khác hoặc tạo bộ lọc mới. Trong ví dụ này, chúng tôi sẽ tạo một cái mới bằng cách nhấp vào bộ lọc tạo ra bộ lọc mới ở giữa màn hình.

Cài đặt bộ lọc Gmail

Một cửa sổ sẽ mở ra với một danh sách các cài đặt. Bạn có thể lọc thư từ một địa chỉ, email có chứa một số từ nhất định, email có kích thước cụ thể và hơn thế nữa. Trong ví dụ này, chúng tôi đã lọc các email có chứa từ con chó.  

Gmail-Tạo-Lọc

Bây giờ, hãy nhấp vào bộ lọc tạo ra. Google sẽ đưa ra kết quả cho tất cả các email khớp với cài đặt bộ lọc của bạn, cùng với hộp cài đặt khác. Đây là nơi bạn có thể đặt cách bộ lọc phản ứng với các email đáp ứng tiêu chí của bạn. Trong ví dụ này, chúng tôi sẽ chọn sao để sao tất cả các email có chứa từ con chó.

Bộ lọc-Điểm đến của Gmail

Nhấp vào bộ lọc tạo ra, bộ lọc và bạn sẽ được đưa trở lại trang cài đặt bộ lọc. Bạn có thể sử dụng các bộ lọc để dọn dẹp và phân loại hộp thư đến của mình, nhưng cũng có thể liệt kê danh sách đen một số địa chỉ email nhất định hoặc chọn lọc qua các tin nhắn không liên quan.

Bảo vệ Email khác

Bạn có thể thiết lập các hình thức mã hóa khác nhau để tăng tính bảo mật của bạn. Nếu bạn là chủ doanh nghiệp, mã hóa đầu cuối có thể là lựa chọn tốt nhất của bạn, đặc biệt nếu bạn truyền thông tin nhạy cảm. Đối với người dùng gia đình, có một vài điều bạn có thể làm ngoài việc đơn giản là làm trống thư mục thư rác của bạn.

Sử dụng Trình quản lý mật khẩu

Khách hàng email trực tuyến là mục tiêu chính cho các vi phạm dữ liệu. Yahoo đã báo cáo vào năm 2017 rằng một nơi nào đó trong khu vực của ba tỷ tài khoản người dùng đã bị xâm phạm qua email, Tumblr và Flickr.

Nhiều mật khẩu sử dụng thuật toán băm MD5 đã lỗi thời đã bị đánh cắp. Nếu những kẻ tấn công sử dụng một cuộc tấn công từ điển, hoặc một số hình thức vũ phu khác, thì những băm đó có thể được dịch thành mật khẩu văn bản gốc.

Chúng tôi đã giành chiến thắng về cách điều đó xảy ra ở đây, bạn có thể đọc hướng dẫn mã hóa của chúng tôi, được liên kết ở trên, để tìm hiểu thêm. Về cơ bản, một cuộc tấn công vũ phu dựa vào mật khẩu yếu để thành công. Bằng cách đoán mật khẩu ứng viên, kẻ tấn công có thể sử dụng phần mềm để khớp một hàm băm cụ thể với các mật khẩu ứng viên đó, làm lộ dữ liệu.

Jeremi Gosney, Giám đốc điều hành của Sagitta HPC, nói với Ars Technica rằng, bất kỳ [mật khẩu] nào thậm chí có một chút phức tạp cũng khá an toàn, dù vậy. Miễn là người dùng đã thiết lập một mật khẩu mạnh trên tài khoản của họ, một cuộc tấn công vũ phu vào băm không có khả năng hoạt động.

Một trình quản lý mật khẩu giúp bạn làm điều đó. Bằng cách tạo mật khẩu mạnh, duy nhất cho mỗi tài khoản trực tuyến của bạn, bạn có thể tăng cường bảo mật theo cấp số nhân. Vì các cuộc tấn công vũ phu dựa vào việc tạo mật khẩu ứng cử viên, nên một bó chữ, số và ký tự đặc biệt không thể xuất hiện.

Nó cũng vượt qua vấn đề sử dụng cùng một mật khẩu trên các tài khoản của bạn. Các nhà cung cấp như Dashlane cung cấp cho bạn bảng điều khiển bảo mật nơi bạn có thể theo dõi mọi mật khẩu yếu hoặc dư thừa. Nó cũng sẽ thông báo cho bạn về bất kỳ vi phạm dữ liệu nào, như bạn có thể đọc về bài đánh giá Dashlane của chúng tôi.

Quản lý mật khẩu là một trong những cách thiết thực nhất để bảo vệ bạn khỏi những nguy hiểm của tội phạm mạng. Bạn có thể đọc hướng dẫn quản lý mật khẩu hoặc đánh giá trình quản lý mật khẩu tốt nhất của chúng tôi để biết các đề xuất, nhưng chúng tôi sẽ làm hỏng nó và cho bạn biết rằng chúng tôi thích Dashlane và 1Password nhất.

Bạn có thể thấy hai người đó xếp chồng lên nhau như thế nào trong so sánh Dashlane so với 1Password của chúng tôi.

Cài đặt phần mềm chống vi-rút

bảo vệ email

Bây giờ tài khoản của bạn đã được bảo mật khỏi các vi phạm dữ liệu, bạn cần bảo vệ chống lại các âm mưu lừa đảo. Đối với những thứ nằm ngoài ý nghĩa thông thường và bộ lọc thư rác của khách hàng của bạn, một phần mềm chống vi-rút có thể bảo vệ bạn.

Antivirus tấn công các mối đe dọa email từ một vài góc độ. Đầu tiên là bảo vệ lừa đảo. Ví dụ, Bitdefender sẽ chủ động quét các trang web mà bạn truy cập để tìm các hành vi lừa đảo có thể. Đầu tiên, nó sẽ tìm kiếm URL cho một trận đấu trong danh sách đen lừa đảo. Nếu trang này không có trong danh sách đen, thì nó được coi là đã được phê duyệt.

Tuy nhiên, điều đó không bảo vệ chống lại sự tấn công mới của các trang lừa đảo đi lên hàng ngày. Bảo vệ lừa đảo sẽ xem xét văn bản, mẫu thiết kế và hơn thế nữa, sau đó so sánh với các trang web lừa đảo khác mà người dùng đã gặp phải. Bởi vì cấu trúc của một trang lừa đảo có dấu hiệu nhận biết, cụ thể là gửi thông tin cho kẻ tấn công, nên điều này thường có thể dập tắt nó.

Bạn có thể tìm hiểu thêm về kết quả bảo vệ lừa đảo Bitdefender trong bài đánh giá Bitdefender của chúng tôi.

Các cuộc tấn công MitM có thể được phát hiện bằng cách sử dụng một bộ phân tích mạng, chẳng hạn như một cuộc tấn công được cung cấp bởi Avast. Công cụ này sẽ phân tích mạng của bạn và tất cả các thiết bị được kết nối với nó, cũng như chi tiết bất kỳ lỗ hổng nào mà mạng có thể có.

Với tổng quan rộng lớn đó, bạn cũng có thể thấy bất kỳ thiết bị đáng ngờ nào được kết nối với mạng của mình. Đây là một giải pháp bảo vệ hoàn hảo, nhưng nó là một kiểm tra vệ sinh tốt, như bạn có thể đọc trong bài đánh giá Avast Pro của chúng tôi.

Phần lớn các phần mềm chống vi-rút tốt nhất cũng có các lựa chọn thay thế kinh doanh, nhiều trong số đó đi kèm với bảo vệ máy chủ email. Kaspersky, ví dụ, có bảo mật tuyệt vời cho các máy chủ thư. Bạn có thể tìm hiểu thêm về các sản phẩm tiêu dùng của nó trong bài đánh giá về Chống vi-rút của Kaspersky.

Sử dụng Ứng dụng nhắn tin được mã hóa

Vấn đề với mã hóa email là bạn buộc phải chọn. Đối với hầu hết người dùng, việc thiết lập mã hóa đầu cuối là không khả thi, vì nó sẽ yêu cầu tất cả các liên hệ của bạn cũng thiết lập mã hóa. Nếu bạn không sử dụng nội dung bằng mã hóa TLS, thì bạn có thể muốn cắt liên lạc qua email và sử dụng ứng dụng nhắn tin an toàn.

Các ứng dụng nhắn tin riêng giải quyết vấn đề đau đầu về mã hóa đầu cuối, cung cấp cho bạn một dịch vụ thân thiện với người dùng như gửi tin nhắn văn bản hoặc email. Nhiều ứng dụng cũng đi kèm với các cuộc gọi thoại được mã hóa, bộ hẹn giờ tự hủy và phòng trưng bày phương tiện truyền thông cá nhân.

Keeper, một trong những trình quản lý mật khẩu yêu thích của chúng tôi, bao gồm KeeperChat với các đăng ký. KeeperChat là một ứng dụng nhắn tin an toàn bao gồm bộ hẹn giờ tự hủy, rút ​​lại tin nhắn và hơn thế nữa, như bạn có thể tìm hiểu trong bài đánh giá Keeper của chúng tôi.

Các ứng dụng khác, như Signal Private Messenger, đi kèm với các ứng dụng iOS và Android, cũng như các giao diện dựa trên trình duyệt. Tín hiệu cũng có lợi ích là nguồn mở, vì vậy bạn có thể tìm thấy bất kỳ lỗ hổng nào mà nó có thể có bằng cách tìm mã hoặc tìm kiếm trực tuyến.

Mặc dù không phải là một giải pháp hoàn hảo, các ứng dụng nhắn tin được mã hóa là lựa chọn tốt nhất của bạn cho thông tin có độ nhạy cao cho đến khi mã hóa đầu cuối được sử dụng rộng rãi hơn. Vấn đề cố hữu với end-to-end là cả hai đầu cần phải có nó. Các ứng dụng nhắn tin được mã hóa xử lý vấn đề này và cung cấp một cách an toàn để gửi thông tin.

Suy nghĩ cuối cùng

Bảo mật email cho người dùng gia đình cũng tốt như nó sẽ nhận được trong thời gian này. Phần lớn các máy khách dựa trên web sử dụng TLS để mã hóa tin nhắn, thật không may, đi kèm với một số nhược điểm. Mã hóa đầu cuối là một phương thức liên lạc an toàn hơn rất nhiều, nhưng nó cũng khó thiết lập cho một người dùng.

Mặt khác, các doanh nghiệp có thể sử dụng mã hóa đầu cuối một cách có ý nghĩa. Nếu bạn chỉ đơn giản là muốn bảo mật hộp thư đến cá nhân của mình, thì bạn nên cài đặt phần mềm chống vi-rút, sử dụng trình quản lý mật khẩu và đăng ký dịch vụ email ẩn danh, chẳng hạn như TorGuard (đọc bài đánh giá TorGuard của chúng tôi).

Làm thế nào bạn bảo mật email của bạn? Hãy cho chúng tôi biết trong các ý kiến ​​dưới đây và, như mọi khi, cảm ơn vì đã đọc.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map