啊。这是一个有点软的问题,但我认为这里可能有一些可以分享一些见解。
我是一名开发人员。有时我需要向客户发送(已修复的)DLL 或 EXE 文件。如果这个客户在一家大公司,我会这样做:
- 重命名可执行文件 (module.dll -> module.d__)
- 使用密码压缩文件,以便邮件服务器无法解压缩
- 重命名 zip 文件(module.7z -> module.7.txt)
- 通过电子邮件发送并为另一端的人添加关于如何获取文件的冗长解释
- 交叉手指,它将通过过滤器
现在,我可以理解电子邮件过滤器不允许裸露的 exe 附件。
我无法理解的是,如何让电子邮件服务器过滤器解压缩所有附件,然后额外检查解压缩文件中的可执行文件,而不管它们的扩展名如何增加任何安全性。zip 文件不会突然在用户面前爆炸。他必须解压缩文件才能获取任何潜在的恶意内容。如果你能让他解压缩一个文件,你就能让他跳过我上面描述的那些障碍。
洞察力?