¿Por qué más del 90% de los servicios de VoIP son vulnerables a los ataques
John Ashcroft, el Procurador General, en declaraciones en la Alta Tecnología de Investigación del Delito de Asociación Internacional de Formación 2004 celebrada el 13 de septiembre de 2004 se señala, "Hemos visto los gusanos y virus, ataque? interrumpir los servicios básicos? Y con el uso creciente de Internet y, especialmente, peer-to-peer networking, hemos visto que el código malicioso diseminarse más rápidamente e infectar los ordenadores personales más que nunca antes. El coste de estos gusanos, virus, y la negación de los ataques al servicio? Llega a los miles de millones de dólares ". En un artículo escrito por Daniel A. Morris, EE.UU. Asistente de Abogado, Coordinador de Informática y Telecomunicaciones con el Distrito de Nebraska declaró en "Seguimiento de un pirata informático", que "El ladrón puede robar más moderno con una computadora que con un arma. terroristas de mañana puede ser capaz de hacer más daño con un teclado que con una bomba. "Ralph Echemendia, director de Intense School, que alecciona a los ejecutivos sobre los riesgos de seguridad de red, afirmó que" los proveedores de telecomunicaciones son uno de los principales blancos de los ataques malignos porque controlan las comunicaciones para todos. "hackers sofisticados han aprendido a aprovechar la información confidencial que viajan en Internet, y su punto focal es communication.How es esto posible? Es es bastante simple. En primer lugar, debe tener en cuenta que los servicios de correo electrónico operan fuera de los servidores de correo electrónico y los servicios web operan fuera de los servidores web. Tanto los servidores de correo electrónico y servidores web se construyen para los datos y no para voice.Because VoIP tiene voz, que requiere un sistema que convierte la voz en paquetes de datos para viajar a través de Internet, y luego se convierten en la voz en el destino. Sin embargo, la VoIP no debe considerarse sólo otra aplicación que reside en una red de datos, ya que requiere un servicio de tiempo real debido a las expectativas de desempeño (por ejemplo, la calidad del sonido). La mayoría de los teléfonos VoIP de ordenador requieren un mínimo de 20 kbps (kilobytes por segundo) de la información de ancho de banda (capacidad de carga) para los paquetes de datos para viajar a través de Internet, por lo que la mayoría requieren un mínimo de conexión de alta velocidad a Internet para poder funcionar sin corrupción de la calidad de la voice.Although en minoría, pocos proveedores de VoIP ordenador, teléfono, algunas de las cuales son de buena reputación, exigen un mínimo de menos de 10 kbps (kilobytes por segundo) de ancho de banda de la información ( capacidad de carga), por lo que sus servicios se puede usar con conexiones de acceso telefónico o de alta velocidad (por ejemplo, por cable), televisión vía satélite, y connections.Over inalámbrica del 90% de los servicios de VoIP funcionan con la industria estándar del codec (códigos de encriptación) y protocols.Computers estándar de la industria se les asigna una diferente numérico de Protocolo de Internet (IP), mientras que en la línea, que es análoga a la de correo electrónico en el que habría un lugar de identidad con su calle y número, ciudad, estado y zip code.Relative a un protocolo, el IP (Internet Protocol) es un número que identifica al usuario y su ordenador. Codec estándar de la industria y los protocolos estándar de la industria son abierta e interpretable para el público. Los hackers inescrupulosos con frecuencia lanzar sus ataques contra la VoIP (Voz sobre Protocolo de Internet) que operan en estos público abierto e interpretable standards.Peer-to-peer, así como más del 90% de todos los servicios VoIP de teléfono de la computadora, operar el codec estándar de la industria y los protocolos estándar de la industria. En otras palabras, sus líneas no son servicios de secure.IM también crean vulnerabilidad específica a los ataques de hackers vicioso de un programa de monitoreo simple puesta a disposición que permite a los eavesdropping.The electrónico la información anterior es un extracto tomado de un profundo y exclusivo Informe titulado "¿Por qué los hackers Love teléfonos de la computadora? Un informe Shocking Usted debe leer!" por Dee Scrip disponible sólo en http://www.whypay4calls.com/gtp/to.pl?l=ART-03
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!