English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Expulser les spammeurs à partir de votre boîte de réception

Blocage de spam RSS Feed





Bloquer le spam et autres menaces de pénétrer dans votre Gateway Spam, généralement définie comme des emails commerciaux non sollicités, la publicité est un puissant canal pour de nombreux produits et services. En conséquence, le spamming est devenu un rentable, tirée par le faible coût de l'envoi d'e-mail par rapport à d'autres techniques de marketing direct. Le retour sur investissement pour les "spammers" a abouti à une très large volume de messages indésirables dans personnels et d'affaires boîtes e-mail. Considérez ceci: Réalisation d'une campagne de publipostage direct coûte en moyenne 1,39 $ par personne, ce qui signifie que un taux de réponse de 1 à 14 est nécessaire seulement pour le seuil de rentabilité sur un produit de 20 $ le bénéfice brut. Le même point de vente via e-mail non sollicité spam coûte seulement 0,0004 $ par personne, ce qui signifie que un taux de réponse de 1 à 50.000 le vendeur est de retour de l'équilibre, au-dessus de tout ce qui est sauce. Avec profit les marges de ce genre, il est facile de voir pourquoi les spammeurs sont prêts à tout pour passer à la technologie anti-spam de leur livrer des messages à votre inbox.Types les menaces de spam La récente apparition de pratiques frauduleuses, des variantes comme spam le phishing et l'usurpation d'identité posent encore plus de risques que le volume de spam le colmatage des serveurs d'email. Les spammeurs utilisent des techniques telles que le phishing et l'usurpation d'identité afin de tromper les utilisateurs à ouvrir les messages qui, à première vue, semblent innocuous.Phishing Le phishing est un type de message spam qui sollicite des renseignements personnels de la part du destinataire. Hameçonneurs utilisation de techniques d'ingénierie sociale pour tromper les utilisateurs en leur faisant croire que le message proviennent d'un expéditeur de confiance, faisant de ces attaques particulièrement dangereuses parce qu'elles sont souvent avec les victimes dans la divulgation de numéros de sécurité sociale, compte bancaire ou de numéros de carte de crédit. Dans l'un de six mois période allant de Novembre 2003 à Mai 2004, les attaques de phishing ont augmenté en fréquence de 4000%, et la tendance continue upward.An exemple de phishing est un e-mail qui semble provenir d'une banque pour demander que les utilisateurs se connectent en leur compte pour mettre à jour ou corriger les renseignements personnels. Lorsque les utilisateurs de suivre un lien incorporé dans le message, ils sont redirigés vers un site qui ressemble et se comporte comme prévu le site Web de la Banque. Toutefois, à l'insu de le sera bientôt victimes de vol d'identité, le site est en fait contrôlée par les escrocs qui a envoyé le courrier électronique; toutes les informations saisies par les victimes peuvent désormais être utilisés dans une variété de moyens, aucun d'entre eux good.Spoofing Spoofing est une forme de spam trompeur qui cache le domaine de la spammer le spam ou le point de départ. Les spammeurs détournent souvent les domaines de la bien connue des entreprises ou des entités gouvernementales à faire spam filtres à penser la communication est en provenance d'un légitime source.Today 's les spammeurs sont plus rusés que jamais et ont commencé à mélanger des éléments de phishing et l'usurpation d'identité dans leurs messages, plus de la filature Web de la tromperie. La combinaison de toxiques spoofing et le phishing représente une menace qui peut tromper personne dans la plupart des renseignements personnels à une législation stranger.Toothless Le Janvier 1, 2004, Le président Bush a signé la loi "Contrôler l'assaut de la non-sollicitée Pornography and Marketing Act of 2003" ou "CAN-SPAM" Loi. Bien que bien intentionnées, CAN-SPAM a fait peu ou rien à réduire le flux de courrier indésirable. En fait, on estime que 97% de tous les spams envoyés en 2004, a violé la loi, et les États-Unis d'autres pays encore nains en termes de l'origine de spam, avec CipherTrust recherche révélant une étonnante que 56,77% de l'ensemble du spam provient de l'US-based IP adresses. Alors que CAN-SPAM a été conçu pour réduire le volume global de spam, l'exact contraire qui s'est produit: en 2004, le spam a représenté environ 77% de l'ensemble du trafic e-mail, et les attaques de phishing continuent à croître de façon exponentielle, avec des études montrant une augmentation de 4,000% à partir de Novembre 2003 à Mai 2004.Anti Spam Desktop Software pour le Les spectaculaires augmentation de volume de spam a suscité une poussée de la stand-alone de solutions logicielles anti-spam pour le poste de travail, avec tous les différents niveaux d'efficacité. Certains logiciels anti-spam utilise le filtrage de texte à l'écran les messages entrants pour connaître les caractéristiques du spam, alors que d'autres solutions de compter uniquement sur la réputation que les systèmes de surveillance et de classer les e-mail des expéditeurs par adresse IP en fonction de leur comportement d'envoi. D'autres anti logiciels de spam utilise "challenge / response filtres" pour bloquer les courrier non approuvés jusqu'à l'expéditeur répond (manuellement) à un défi à leur courrier électronique envoyé par courriel un compte afin de vérifier son identity.With si nombreux différentes méthodes de filtrage de spam, pas de logiciel de bureau à base de solution anti-spam est en mesure de stopper efficacement le spam avant qu'il n'atteigne la boîte de réception. La seule façon de lutter avec succès contre le spam est de créer un anti spam "cocktail" dont la réputation des services, le texte des filtres, des mises à jour et une foule d'autres best-of-breed de blocage spam méthodes. Tout aussi important, une solution efficace de lutte contre le spam devrait résider au passerelle de courriel, et non pas au bureau. Sans protection au niveau de la passerelle, serveurs de messagerie d'énormes quantités de déchets de la bande passante et d'espace de stockage de traitement chaque message, voulu ou non, et les utilisateurs face à la tâche peu enviable de décider quoi faire avec les innombrables messages de spam qui a réussi à atteindre them.Take une approche globale de lutte contre le Spam Bien que cela prend seulement une personne à un moment processus et d'identifier un message comme spam, il est difficile à automatiser le processus humain, car pas un seul message caractéristique constante identifie le spam. En fait, il ya des centaines de message mai caractéristiques qui indiquent qu'un message est un spam, et un anti-spam solution doit être capable d'employer des multiples de détection de spam techniques.In plus efficace d'identifier le spam, les entreprises doivent être assurés que légitime mail n'est pas bloqué par erreur. Même un faux positif, ou mal bloqué le courrier électronique, peuvent avoir un impact significatif sur les entreprises aujourd'hui. Accurate spam blocage exige une combinaison d'outils pour examiner les différents critères combinés message en temps réel la recherche et de l'intelligence data.By regroupant plusieurs technologies de détection du spam, comme le filtrage de texte, la réputation des services, analyse de trafic et d'autres best-of-breed de techniques et de placer la solution à l'e-mail passerelle dans un appareil durci, les entreprises peuvent reprendre le contrôle de la inbox.Dr. Le juge Paul est un érudit et l'entrepreneur. Il est Chief Technology Officer à CipherTrust, le secteur le plus important fournisseur de entreprise de sécurité du courriel. Le produit phare de l'entreprise, offre une IronMail meilleures solution anti-spam d'entreprise visant à arrêter le spam, les attaques de phishing et autres menaces par e-mail. En savoir plus, visitez

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu