English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Expulser les spammeurs à partir de votre boîte de réception

Blocage de spam RSS Feed





Bloquer le spam et autres menaces de pénétrer dans votre porte d'entrée
Spam, communément défini comme des emails commerciaux non sollicités, la publicité est un puissant canal pour de nombreux produits et services. En conséquence, le spamming a devenir une entreprise rentable, tirée par le faible coût de l'envoi d'e-mail par rapport à d'autres techniques de marketing direct. Le retour sur investissement pour les "spammers" a abouti à une très large volume de contenus non désirés messages personnels et d'affaires dans les boîtes e-mail. Considérez ceci: Réalisation d'une campagne de publipostage direct coûte en moyenne 1,39 $ par personne, ce qui signifie que un taux de réponse de 1 sur 14 est nécessaire seulement pour le seuil de rentabilité sur un produit avec 20 $ de profit brut. Le même point de vente via e-mail non sollicité spam coûte seulement 0,0004 $ par personne, ce qui signifie que un taux de réponse de 1 à 50.000 le vendeur est de retour de l'équilibre, au-dessus de tout ce qui est sauce. Avec des marges bénéficiaires de ce genre, il est facile de voir pourquoi les spammeurs sont prêts à tout pour passer la technologie anti-spam pour livrer leurs messages dans votre boîte de réception.

Les types de menaces Spam
La récente début de spam frauduleux variantes telles que le phishing et l'usurpation d'identité posent encore plus de risques que le volume de spam le colmatage des serveurs d'email. Les spammeurs utilisent des techniques telles que le phishing et l'usurpation d'identité afin de tromper les utilisateurs à ouvrir les messages que, à première vue, semblent inoffensifs.

phishing
Le phishing est un type de message spam qui sollicite des renseignements personnels de la part du destinataire. Hameçonneurs utilisation de techniques d'ingénierie sociale tromper les utilisateurs en leur faisant croire que le message émane d'un expéditeur de confiance, faisant de ces attaques particulièrement dangereuses parce qu'elles sont souvent avec les victimes dans la divulgation de numéros de sécurité sociale, compte bancaire ou numéros de carte de crédit. Dans une période de six mois à partir de Novembre 2003 à Mai 2004, les attaques de phishing ont augmenté en fréquence de 4000%, et la tendance continue vers le haut.

Un exemple de phishing est un e-mail semble provenir d'une banque pour demander que les utilisateurs se connectent à leur compte pour mettre à jour ou corriger les renseignements personnels. Lorsque les utilisateurs de suivre un lien incorporé dans le message, ils sont redirigés vers un site qui ressemble et se comporte comme prévu le site Web de la Banque. Toutefois, à l'insu de l'bientôt à être victimes de vol d'identité, le site est en fait contrôlée par les escrocs qui a envoyé le courrier électronique; toutes les informations saisies par les victime peut maintenant être utilisé dans une variété de moyens, aucun d'eux de bons.

Spoofing
Spoofing est une forme de spam trompeur qui cache le domaine de la spammer ou le départ du spam point. Les spammeurs souvent détourner les domaines de la bien connue des entreprises ou des entités gouvernementales à faire des filtres anti-spam est que la communication en provenance d'un expéditeur légitime.

Aujourd'hui, les spammeurs sont plus rusés que jamais et ont commencé à mélanger des éléments de phishing et l'usurpation d'identité dans leurs messages, de nouvelles chaînes de la filature de leur tromperie. La combinaison de toxiques spoofing et le phishing représente une menace qui peut tromper plus personne en fournissant des informations personnelles à un étranger.

Toothless Législation
Le Janvier 1, 2004, le Président Bush a signé dans la loi le? Contrôler l'assaut de la non-sollicitée Pornography and Marketing Loi de 2003? ou? CAN-SPAM? Act. Bien que bien intentionnées, CAN-SPAM a fait peu ou rien pour freiner le flux de courrier indésirable. En fait, on estime que 97% de tous les spams envoyés en 2004, violé la loi, et le Etats nains encore d'autres pays en termes de l'origine du spam, avec CipherTrust recherche révélant une étonnante que 56,77% de l'ensemble du spam provient de l'US-based IP adresses. Alors que CAN-SPAM a été conçu pour réduire le volume global de spam, l'exact contraire qui s'est produit: en 2004, le spam a représenté environ 77% de l'ensemble du trafic e-mail, les attaques de phishing et de continuer à croître de façon exponentielle, avec des études montrant une augmentation de 4000% à partir de Novembre 2003 à Mai 2004.

Anti Spam Desktop Software pour le
L'augmentation spectaculaire du volume de spam a suscité une poussée de la stand-alone de solutions logicielles anti-spam pour le bureau, avec tous les différents niveaux d'efficacité. Certains logiciels anti-spam utilise le filtrage de texte à l'écran des messages pour connaître les caractéristiques du spam, alors que d'autres solutions de compter uniquement sur les systèmes de réputation de surveiller et classer les e-mail des expéditeurs par adresse IP en fonction de leur comportement d'envoi. D'autres utilisations de logiciels anti-spam? Défi / réponse des filtres? mail non autorisé à bloquer jusqu'à ce que l'expéditeur répond (manuellement) à un défi à leur courrier électronique envoyé par courriel un compte afin de vérifier son identité.

Compte tenu du nombre de différentes méthodes de filtrage de spam, pas de logiciel de bureau à base de solution anti-spam est capable d'arrêter efficacement le spam avant qu'il n'atteigne la boîte de réception. La seule façon de lutter avec succès contre le spam est de créer un anti spam? Cocktail? y compris la réputation des services, le texte des filtres, des mises à jour et une foule d'autres meilleurs méthodes de blocage de spam. Tout aussi important, une solution efficace de lutte contre le spam devrait résider à la passerelle de courriel, et non pas au bureau. Sans protection au niveau de la passerelle, serveurs de messagerie d'énormes quantités de déchets la bande passante et d'espace de stockage de traitement chaque message, voulu ou non, et les utilisateurs face à la tâche peu enviable de décider quoi faire avec les innombrables messages de spam qui ont réussi à les atteindre.

Prendre un Consolidated approche Anti Spam
Même si elle prend une personne seulement un moment de traiter et d'identifier un message comme spam, il est difficile d'automatiser le processus de l'homme, car pas un seul message caractéristique toujours identifie le spam. En fait, il ya des centaines de message mai caractéristiques qui indiquent qu'un message est un spam, et une solution efficace de lutte contre le spam doit être capable d'employer plusieurs spam techniques de détection.

En plus d'identifier efficacement les spams, les entreprises doivent être assurés que légitime mail n'est pas bloqué par erreur. Même un seul faux positif, ou mal bloqué le courrier électronique, peut avoir un impact significatif sur les entreprises aujourd'hui. Accurate spam blocage exige une combinaison d'outils pour examiner les différents critères combinés message en temps réel des données de recherche et d'intelligence.

En agrégeant multiples de détection du spam, des technologies comme le filtrage de texte, la réputation des services, analyse de trafic et d'autres best-of-breed de techniques et de placer la solution à la passerelle de courrier électronique dans un appareil durci, les entreprises peuvent reprendre le contrôle de la boîte de réception.

[* * BR] A propos de l'auteur:

Dr. Le juge Paul est un érudit et l'entrepreneur. Il est Chief Technology Officer au CipherTrust, le secteur le plus important fournisseur de entreprise de sécurité du courriel. Le produit phare de l'entreprise, offre une IronMail meilleures solution anti-spam d'entreprise visant à arrêter le spam, les attaques de phishing et autres menaces par e-mail. En savoir plus, visitez

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu