TLS – آیا فایروال شرکتی من میتواند بسته https من را بخواند؟

آنها قادر خواهند بود که آدرس و پورت IP و آدرس مقصد و مقصد و همچنین دامنه ای که به آن وصل می شوید (مثلا security.stackexchange.com ) را مشاهده کنید. آنها همچنین قادر خواهند بود اندازه هر بسته را ببینند. با این حال، تا زمانی که آنها به طور فعال در ارتباط با حمله (به عنوان مثال با یک گواهی ریشه شما اعتماد است که اجازه می دهد تا آنها را به انجام بازداشت) و تا زمانی که TLS به درستی اجرا شده، آنها قادر نخواهد بود برای خواندن محتوای واقعی ترافیک . این شامل مسیری است که در حال دسترسی است (به عنوان مثال / q / 191576/165253 ).

من توصیه می کنم شما را بخوانید. چگونه SSL / TLS کار می کند؟ برای آشنا شدن با موضوع.

Protonmail نمی تواند ایمیل من را بخواند – اما می تواند تشخیص دهد که آیا این اسپم است؟

همانطور که در نقطه سوم خود اشاره میکنید، اگر ایمیل از و به یک حساب کاربری Protonmal یا اگر یک طرف یک سرور شخص ثالث باشد، تفاوت است.

برای مواردی که فرستنده یا گیرنده (یکی از آنها) کاربر Protonmail نیست، آنها به عنوان خودشان می گویند: https://protonmail.com/blog/encrypted-email-spam-filtering /

بخشی از متن وجود دارد:

  1. اول، آدرس IP سرور SMTP در حال دریافت در لیست های سیاه و سفید هرزنامه که حاوی آدرس های آی پی سرورهایی هستند که قبلا از هرزنامه دریافت کرده ایم، بررسی می شود. اگر ما یک ضربه دریافت کنیم، پیام رد می شود.

  2. دوم، پیام از طریق فیلترهای سفارشی بیزی که پیام های مشکوک را به عنوان هرزنامه نشان می دهد، منتقل می شود.

  3. بعد، ما کنترلهای پیام های ورودی را ایجاد می کنیم و آنها را بر علیه یک پایگاه داده پیام های اسپم شناخته شده. اگر یک مسابقه وجود داشته باشد، پیام را به عنوان هرزنامه علامت گذاری می کنیم. چکمه ها به گونه ای انجام می شود که در برابر ایمیل هایی که هرکدام از ایمیل های اسپم موثر هستند موثر باشد.

این همه در حافظه انجام می شود به طوری که تا زمانی که هر چیزی به صورت دائمی به دیسک ذخیره می شود، ایمیل برای ما قابل خواندن نیست. این به ما یک پنجره بسیار محدود برای انجام فیلتر کردن هرزنامه در پیام های دریافتی می دهد.

Tldr آنها پس از فیلتر کردن / فیلتر پس از فیلتر کردن / فیلتر پس از رمزگشایی قبل از ارسال، رمزگذاری می کنند.
آنها هنوز هم می گویند که "هیچ چیزی را نمی توانند بخوانند" مدیران و توسعه دهندگان.

برای عادلانه بودن، حتی بدون فیلتر، سرور می تواند در برخی موارد از ایمیل های رمزگذاری نشده برخوردار باشد، اگر فرستنده / گیرنده خارجی است … اما "آنها هرگز نمی توانند آن را بخوانند" بی معنی است.


درباره پستهای داخلی از و به پروتونمال، من یک پست ذهنی را پیدا نکرده ام – اما بعضی (احتمالا) اظهارات رسمی پراکنده در اینترنت

  • وجود دارد که اگر گیرندگان چیزی را علامت بزنند هرزنامه
  • که آنها مراقب آن هستند که هرکسی را بیش از یک مرز (بر خلاف بعضی از ارائه دهندگان پست که فقط اهمیتی ندارند) را مسدود کند و محدودیتی وجود دارد که چندین ایمیل در یک زمان مشخص ارسال شوند (هرزنامه های جرمی سخت تر می شود )

ویروس عفونت – چه کسی می تواند ایمیل های مشتریانمان را بخواند و سعی کند mail server ما را هک کند

برای رفع پاسخ های ردیابی و پرش، ما ایمیل خودکار (تایید سفارش، بازیابی رمز عبور و غیره) با یک آدرس فرستنده منحصر به فرد مانند FROM sup- [custno] – [invno] – [hash] @ sup.ourdom.tld [19659002] اکنون ورود ورود ناموفق به IMAP-server ما با این آدرس ها می باشد.

هر آدرس 6 بار از آدرس های آی پی در سراسر جهان، چین، تایوان، آفریقا، آمریکای جنوبی محاکمه می شود، بنابراین مسلما یک بت نت

این آدرس ها تنها در حمل و نقل و در دستگاه گیرنده وجود دارد، چگونه می تواند آنها را توسط هکرها برداشت؟

آیا ما به مشتریان خاص می گویند که کسی خواندن ایمیل خود را؟

آیا ما حتی اجازه ایمیل های ناخواسته را به این مشتریان ارسال کنید، یا می توانید ایمیل هایی را در رابطه با تراکنش هایی که قبلا با آنها داشتید در نظر بگیرید؟