Warum über 90% von VoIP Dienstleistungen zum Angriff
verletzbar sind
John Ashcroft, Generalstaatsanwalt, in den
Anmerkungen bei der Hochtechnologie-Verbrechen-Untersuchung Verbindung
2004 internationalen Training Konferenz, die an September 13, 2004
angegeben, "wir gehalten wird, haben Endlosschrauben gesehen und die
Viren, die grundlegendes services?And mit dem erhöhten Gebrauch von
dem Internet und besonders dem Gleich-zu-Gleicher Netzwerkanschluß
attack?disrupting sind, haben wir böswilligen Code, schneller zu
verbreiten gesehen und PC als überhaupt vorher mehr anzustecken.
Die Kosten dieser Endlosschrauben, Viren und
Ablehnung-von-Service attacks?reaches in die Milliarden der Dollar."
In einem Artikel geschrieben von Daniel A. Morris,
behilflicher US Rechtsanwalt, Computer und
Nachrichtentechnik-Koordinator mit dem Bezirk von Nebraska angegeben,
wenn "ein Computer-Hacker" aufgespürt wird, daß der "moderne Dieb
mehr mit einem Computer als mit einer Gewehr stehlen kann.
Morgiger Terrorist kann in der LageSEIN, mehr Beschädigung mit
einer Tastatur als mit einer Bombe zu tun."
Ralph Echemendia, Kopf der intensiven Schule, die die
Hauptleiter betreffend sind Netzsicherheit Gefahren ausbildet,
angegeben, daß "Telekommunikationsversorger eins der Hauptziele für
böswillige Angreifer sind, weil sie steuern Kommunikationen für
jeder."
Hoch entwickelte Häcker haben erlernt, wie man in die
empfindlichen Informationen klopft, die auf das Internet reisen, und
ihr Schwerpunkt ist Kommunikation.
Wie ist mögliches dieses?
Es ist ziemlich einfach. Zuerst sollten Sie
beachten, daß email Dienstleistungen weg von den email Bedienern
funktionieren und Netzdienstleistungen weg von den Netzbedienern
funktionieren. werden email Bediener und Netzbediener für
Daten und nicht für Stimme errichtet.
Weil VoIP Stimme hat, erfordert es ein System, das die
Stimme in Datenpakete in Spielraum über dem Internet umwandelt, und
wandelt dann zurück zu Stimme am Bestimmungsort um. Jedoch
sollte VoIP nicht betrachtet werden gerecht eine andere Anwendung, die
in einem Datennetz liegt, da es einen Realzeitservice wegen der
Leistung Erwartungen erfordert (z.B., Qualität des Tones).
Die Mehrheit einen VoIP Computertelefonen benötigen ein
Minimum von 20 kps (Kilobytes pro Sekunde) Bandbreite (Informationen
Tragfähigkeit) für Datenpakete, über das Internet zu reisen, das
ist, warum die meisten einen minimalen Schnellinternet-Anschluß
erfordern, um zu arbeiten, ohne die Qualität der Stimme zu verderben.
Obgleich in der Minorität, erfordern einige VoIP
Computer-Telefonversorger, von denen einige hochwertig sind, ein
Minimum von weniger als 10 kps (Kilobytes pro Sekunde) Bandbreite
(Informationen Tragfähigkeit), die ist, warum ihre Dienstleistungen
mit anwählbaren Anschlüssen oder große Geschwindigkeit (z.B.,
Kabel), Satellit und drahtlose Anschlüsse verwendet werden können.
Über 90% von VoIP funktionieren Dienstleistungen mit
Industrie Standardcodec (Verschlüsselungcodes) und
Industriestandardprotokollen.
Computer werden eine andere numerische Adresse des
Internet-Protokolls (IP) während auf Linie zugewiesen, die analog
ist, zu verschicken, wo Sie eine Identität Position mit Ihrem Straße
Zahl-, Stadt-, Zustand- und Reißverschluscode haben würden.
Im Verhältnis zu einem Protokoll ist die IP (Internet
Protocol) Adresse eine Zahl, die den Benutzer und ihren Computer
kennzeichnet. Industrie Standardcodec und
Industriestandardprotokolle sind geöffnet und zur Öffentlichkeit
erklärbar. Unscrupulous Häcker stoßen häufig ihre Angriffe
gegen VoIP (Stimme über Internet Protocol) Dienstleistungen aus, die
an geöffnete diese öffentlich und erklärbare Standards laufen
lassen.
Gleich-zu-Gleicher Services, sowie über 90% aller VoIP
Computer-Fernsprechdienste, lassen an Industrie Standardcodec und
Industriestandardprotokolle laufen. Das heißt, sind ihre Linien
nicht sicher.
Dienstleistungen IM verursachen auch gerichtete
Verwundbarkeit zu den schändlichen Hackerangriffen durch ein
einfaches Überwachungsprogramm zur Verfügung gestellt, das dem
elektronischen Heimlich zuhören ermöglicht.
Die oben genannten Informationen sind ein Excerpt, das von
einem eingehenden genommen wird und der exklusive Report, der "warum
Häcker erlaubt wird, lieben Computer-Telefone? Ein Shocking
Report, den Sie Lesen Müssen!" durch Dee Scrip vorhanden nur an
http://www.whypay4calls.com/gtp/to.pl?l=ART-03
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!