Pourquoi plus de 90% de services de voip soyez vulnérable à l'attaque
John Ashcroft, Attorney General, dans les remarques à la conférence de pointe de formation d'International de l'association 2004 de recherche de crime a jugé le 13 septembre 2004 indiqué, « avons-nous vu l'attaque de vers et de virus ? services de base de perturbation ? Et avec la plus grande utilisation de l'Internet et particulièrement de la gestion de réseau peer-to-peer, nous avons vu le code malveillant écarter plus rapidement et infecter plus de PCs que toujours avant. Le coût de ces vers, virus, et attaques de démenti-de-service ? portées dans les milliards de dollars. »
Dans un article écrit par Daniel A. Morris, mandataire auxiliaire des USA, ordinateur et coordonnateur de télécommunications avec la zone du Nébraska indiquée « en dépistant un intru », que « le voleur moderne peut voler plus avec un ordinateur qu'avec un pistolet. Le terroriste de demain peut pouvoir faire plus de dommages avec un clavier qu'avec une bombe. »
Ralph Echemendia, chef de l'école intense qui forme des cadres concernant des risques pour la sécurité de réseau, déclaré que « les fournisseurs de télécommunication sont l'une des cibles principales pour les attaquants malveillants parce qu'ils commandent des communications pour tout le monde. »
Les intrus sophistiqués ont appris comment brancher sur les informations sensibles voyageant sur l'Internet, et leur point focal est communication.
Comment est-ce que c'est possible ?
Il est assez simple. D'abord, vous devriez se rendre compte que les services de messagerie électronique fonctionnent au loin des serveurs d'email, et des services de Web fonctionnent au loin des web server. Des serveurs et les web server d'email sont établis pour des données et pas pour la voix.
Puisque VoIP a la voix, il exige un système qui convertira la voix en paquets de données en voyage à travers l'Internet, et puis convertit de nouveau à la voix à la destination. Cependant, VoIP ne devrait pas être considéré juste une autre application résidant sur un réseau informatique, car il rend nécessaire un service en temps réel dû aux espérances d'exécution (par exemple, qualité de bruit).
La majorité de téléphones d'ordinateur de VoIP exigent 20 kps au minimum (kilo-octets par seconde) de largeur de bande (capacité de charge de l'information) pour que les paquets de données voyagent à travers l'Internet, qui est pourquoi les la plupart exigent d'une connexion internet à grande vitesse minimum afin de fonctionner sans corrompre la qualité de la voix.
Bien que dans la minorité, quelques fournisseurs de téléphone d'ordinateur de VoIP, certains dont soyez honorable, exigent moins de 10 kps au minimum (kilo-octets par seconde) de largeur de bande (capacité de charge de l'information), qui est pourquoi leurs services peuvent être employés avec les raccordements ou la vitesse (par exemple, le câble), le satellite commuté, et les raccordements sans fil.
Plus de 90% de services de VoIP fonctionnez en employant le codec industriellement compatible (codes de chiffrage) et les protocoles industriellement compatibles.
Des ordinateurs sont assignés une adresse numérique différente de l'Internet Protocol (IP) tandis que sur la ligne, qui est analogue pour expédier où vous auriez un endroit d'identité avec votre nombre de rue, ville, état et code postal.
Relativement à un protocole, l'adresse d'IP (Internet Protocol) est un nombre qui identifie l'utilisateur et leur ordinateur. Le codec industriellement compatible et les protocoles industriellement compatibles sont ouverts et interprétables au public. Les intrus sans scrupules lancent fréquemment leurs attaques contre les services de VoIP (voix au-dessus d'Internet Protocol) qui opèrent ces derniers publiquement ouverts et des normes interprétables.
Les services Peer-to-peer, aussi bien que plus de 90% de tous les services téléphoniques d'ordinateur de VoIP, opèrent le codec industriellement compatible et les protocoles industriellement compatibles. En d'autres termes, leurs lignes ne sont pas bloquées.
Les services IM créent également la vulnérabilité visée aux attaques méchantes d'intrus par un programme de contrôle simple rendu disponible qui permet l'écoute clandestine électronique.
L'information ci-dessus est un extrait pris d'un détaillé et le rapport exclusif intitulé « pourquoi des intrus aiment-ils des téléphones d'ordinateur ? Un rapport choquant que vous devez lire ! » par Dee Scrip disponible seulement chez
http://www.whypay4calls.com/gtp/to.pl?l=ART-03
Source D'Article: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!