Networking  
 
Conhecimento computador >> Networking >> Voice Over IP >> 
O Requerido Segurança Skype
Skype é uma aplicação de software e serviço de voz sobre Internet Protocol , que pode ser usado para envolver-se em comunicações de voz e sessões de multimídia com outros usuários. Compartilhando áudio, vídeo e outras formas de conteúdo na Internet pode ser perigoso, mas as sessões de Skype são privados. Política de segurança do software requer uma abordagem em quatro frentes para mantê-lo seguro . Nomes de usuários únicos

Skype requer qualquer indivíduo que queira usar os recursos do programa para se inscrever para uma conta através da criação de um nome de usuário único , ou seja, nenhum indivíduo no Skype sempre terá o mesmo nome de usuário como um outro indivíduo. Se você souber o nome de usuário exata da pessoa que você deseja entrar em contato , você pode ter certeza de que você tenha localizado o usuário certo .

Protegidos por senha Logins

O login Skype requer que um indivíduo deve digitar a senha da conta correta. Este processo ajuda a proteger as contas de usuário de ser levado facilmente sobre por impostores . Para tirar proveito das medidas de segurança do Skype , não permita que sua senha seja guardada em um computador compartilhado .
Acesso concedido

Antes de ligar para outro usuário, você precisa primeiro pedir autorização para se conectar com o segundo usuário . O segundo usuário pode verificar a sua relação com você e conceder acesso de acordo. Antes da Segunda Parte concederá privilégios para ser contactado , você não será capaz de transmitir mensagens para ela através de uma sessão de Skype.
Mensagens criptografadas

mensagens enviadas a partir do chamador a quem chama são criptografados antes transmitida no Skype , e nenhum intermediário roteador tem informações para decodificar o significado da criptografia. Este é o quarto e último componente da política de segurança do Skype para proteger os usuários . As pessoas devem tomar suas próprias precauções de segurança para além destas medidas para proteger os seus interesses.

Anterior :

Próximo : No
  Os artigos relacionados
·O que aparece no identificador de chamadas quando você…
·Switchvox PBX Reports : Qual é a diferença entre Call…
·Como Grupos de mensagens no Skype 
·Como tirar uma foto no ooVoo Durante um Vídeo 
·Como atualizar o firmware em telefones Cisco 
  Artigos em destaque
·Como habilitar acesso remoto a um Netopia Router 
·A diferença entre RG6 & CAT5 Coax 
·Como redefinir as configurações do roteador Netgear p…
·Como acessar Compartilhar Após SP3 
·Como compartilhar uma conexão de Internet ADSL 
·Os principais obstáculos à adoção da nuvem 
·Tipos de autenticação WEP 
·Instruções sobre como instalar um modem DSL 
·Como converter arquivos FLV para arquivos de iPod 
·Como conectar dois computadores Macintosh 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados