Avertissement De VoIP (Téléphone D'Ordinateur)
Avertissement ! Avertissement !
Avertissement !
Prenez garde des Internet Service Provider de VoIP qui
opèrent le codec standard d'industrie et les protocoles standard
d'industrie parce qu'ils sont PUBLIQUEMENT OUVERTS et INTERPRÉTABLES
! Ceci inclut également, mais n'est pas limité à, des
réseaux du pair-à-pair (P2P).
En termes plats, ces moyens, si vous souscrivez à, ou vu
la souscription à un fournisseur de solution d'Internet de VoIP qui
opère ces normes d'industrie ? et plus de 90% -- vous vous
êtes par distraction rendu vulnérable aux activités criminelles des
intrus.
Indépendamment du type anti de logiciel de virus vous
avez sur votre ordinateur, les normes publiquement accessibles
d'industrie fournissent une voie par laquelle ces criminels peuvent
accéder à votre ordinateur pour planter des virus, vers, chevaux de
Trojan, et/ou volent votre identité.
Comme des requins dans une frénésie d'alimentation, les
intrus criminels sans scrupules regardent des systèmes opérant sur
ces normes d'industrie pendant que leur "mine d'or" personnelle en
raison de la facilité par laquelle ils peuvent accéder à votre
ordinateur et recueillent votre information pour se vendre à d'autres
criminels.
Avez-vous su que quelques fournisseurs intrus-amicaux
offrent les morceaux de processeur qui sont seulement vendus sur
l'Internet ?
Avez-vous su que les fournisseurs intrus-amicaux offrent
réellement l'intrus que le logiciel qui permet à ces criminels de
neutraliser délibérément la sécurité sur des ordinateurs,
accèdent à votre personnel et l'information confidentielle, aussi
bien qu'injectent leurs virus, les vers, et/ou les chevaux de Trojan ?
Par exemple, le "vomi" est un logiciel libre de
téléchargement qui a été conçu pour convertir des conversations
téléphoniques de VoIP en dossier de vague qui pourrait être joué
avec les joueurs sains standard. Les intrus interprètent
allègrement ceci comme un outil qu'ils peuvent utiliser pour attaquer
les victimes confiantes.
Les manuels d'intrus sont également facilement
accessibles par l'intermédiaire de l'Internet. Un de ces
manuels montre comment au DOS d'autres emplacements. Le dosage
(rupture de service) implique de gagner l'accès non autorisé au
"message de sollicitation de commande" sur votre ordinateur et
l'employer d'attacher vos services essentiels d'Internet. Quand
un intrus envahit votre système, ils peuvent alors supprimer ou
créer des dossiers et des email, modifient des dispositifs de
sécurité, et plantent des virus ou des bombes à retardement sur
votre ordinateur.
"reniflez" est un autre outil (à l'origine prévu pour
aider la télécommunication des professionnels pour détecter et
résoudre des problèmes) que les intrus criminels emploient pour
trifouiller le protocole et "reniflez hors" des données. Quand
les intrus reniflent hors d'un paquet de données du trafic
d'Internet, ils le reconstruisent pour arrêter des conversations.
Ceci leur permet d'écouter clandestinement des conversations,
recueillir l'information, et la vendre à autre unprincipled les
entités criminelles.
Vol D'Identité
Le vol d'identité est un des plus sinistre des
vulnérabilités que vous pouvez par distraction être soumis à.
Le vol d'identité est défini par le ministère de la justice
As
"obtention de ?the et employer injustifiés de
quelqu'un d'autre données personnelles d'une manière quelconque qui
impliquent la fraude ou la déception, typiquement pour le gain
économique."
Le vol d'identité est le sous-produit des individus
criminels sans scrupules obtenant votre nombre de sécurité sociale
(ceux y compris de votre conjoint et enfants), votre compte bancaire,
votre information de carte de degré de solvabilité, etc... Votre
information est alors vendue à d'autres entités criminelles pour le
bénéfice. En utilisant votre information, ces criminels
peuvent alors :
Ã"â· accédez à vos fonds de compte bancaire
Ã"â· créez les nouveaux comptes bancaires avec votre
information
Ã"â· créez les permis de conducteur
Ã"â· créez les passeports
Le Général Ashcroft de mandataire a déclaré
cela,
l'"vol d'identité porte un prix lourd, dans les
dommages aux individus dont les identités sont volées et à
l'énorme coût aux entreprises de l'Amérique."
Ne soyez pas assez naÃ?¯ve à penser qu'il ne se
produira pas ou ne pourrait pas arriver à vous !
Un groupe accueillant un site Web connu sous le nom de
shadowcrew.com a été accusé sur des frais de conspiration pour des
nombres de carte de degré de solvabilité et des documents de vol d'identité,
les vendant alors en ligne. Tandis que ce groupe trafique
prétendument $1.7 millions des nombres de carte volés de degré de solvabilité,
ils ont également causé des pertes au-dessus de $4 millions.
Selon un communiqué de presse a publié par le ministère
de la justice février 28, 2005, un intrus a été condamné de
plusieurs comptes de la fraude, une dans laquelle
le "?he a frauduleux possédé plus de 15
usernames et mots de passe d'ordinateur appartenant à d'autres
personnes afin d'accéder à leur banque et comptes de services
financiers, d'ouvrir des comptes bancaires en ligne dans les noms de
ces personnes, et de virer des fonds sur des comptes non autorisés."
Si vous employez un Internet Service Provider de VoIP et
ne voulez pas être une victime de vol d'identité, alors prenez la
première mesure pour se protéger -- n'employez pas les Internet
Service Provider de VoIP fonctionnant sur le codec d'industrie et les
protocoles standard de norme d'industrie.
Virus, vers, et chevaux de Trojan
Janvier 28, 2005, un communiqué de presse a
publié par le ministère de la justice a signalé que des 19 ans
vieux ont été condamnés pour sa activité criminelle par "?creating
et lâcher une variante du ver d'ordinateur de MME. sableuse."
Christopher Wray, Général De Mandataire ? La Division
criminelle a déclaré cela,
"ceci ? l'attaque malveillante sur
l'autoroute de l'information a causé une rupture économique et
technologique qui a été sentie autour du monde."
Février 11, 2005, dans un communiqué de presse publié
par le ministère de la justice, a rendu compte qu'un autre criminel a
été condamné pour circuler un ver. Ce ver,
"a dirigé les ordinateurs infectés lancer un
démenti distribué d'attaque du service (DOS) contre le site Web
principal de Microsoft causant l'emplacement à l'arrêt et est ainsi
devenu inaccessible au public pendant approximativement quatre
heures."
Mars 7, 2005, Symantec.com a signalé la découverte d'un
ver appelé "W32.Serflog.B" cette diffusion par les réseaux departage
et le messager de MSN ? réseaux qui opèrent publiquement codec
standard et protocoles d'industrie ouverte et interprétable, y
compris les systèmes de P2P, aussi bien que la transmission de
messages instantanée dont système-aucuns sont protégés,
indépendamment anti du logiciel de virus sur votre ordinateur.
Le ver de W32.Serflog.B également abaisse des arrangements de
sécurité et apparaît comme fenêtre blanche de message sur le
messager de MSN.
Si vous ne voulez pas être la prochaine victime de la
dévastation créée par des vers, CESSEZ d'employer les services qui
opèrent le codec et les protocoles standard d'industrie, et/ou les
services qui incorporent des systèmes de P2P.
Anti le logiciel de virus n'incorpore pas la protection
pour des services "messages" instantanés. En outre, les
services "messages" instantanés, dans et d'eux-mêmes, n'incluent pas
la protection pour leurs utilisateurs.
Si vous aimez la convenance du texte causant par
l'intermédiaire de la transmission de messages instantanée, employez
alors un Internet Service Provider de VoIP qui inclut le dispositif
instantané de transmission de messages -- un qui n'opère pas le
codec standard d'industrie ou les protocoles standard d'industrie qui
sont publiquement ouverts et accessibles.
Fixez de façon optimale les fournisseurs de service de
VoIP qui incorporent un dispositif instantané bloqué de transmission
de messages, fonctionnent à partir de leur propre codec élevé de
propriété industrielle de chiffrage de fin sur la technologie
brevetée qui est accueillie dans un service professionnel.
Simplement mis, quand un Internet Service Provider de VoIP
opère les plateformes de façon optimale bloquées, le dispositif
instantané de transmission de messages sur le softphone de VoIP, est
également protégé avec leur technologie.
Un Trojan Horse est un programme que les criminels
d'Internet emploient pour s'interrompre et pour interférer votre
logiciel de sécurité et produit les résultats suivants
Ã"â· Termine des processus
Ã"â· Enlève des entrées d'enregistrement
Ã"â· Arrête des services
Ã"â· Dossiers d'effacement
Les intrus, qui ont accédé à votre ordinateur,
en raison des programmes et du logiciel comme mentionné ci-dessus,
ont un jour de champ incorporer ce petit programme méchant à leur
arsenal des armes.
Aussi récemment que mars 4, 2005, on a découvert un
nouveau Trojan Horse qui a modifié des arrangements dans l'Internet
Explorer. Windows 2000, Windows 95, Windows 98, Windows je,
Windows NT, le serveur 2003 de Windows, et les Windows.xp était les
systèmes rapportés qui pourraient être affectés.
Voici le résultat inférieur.
1. Si vous employez actuellement un fournisseur de
solution d'Internet de VoIP qui opère le codec standard d'industrie
et les protocoles standard d'industrie qui sont publiquement ouverts
et interprétables, vous devez prendre une décision :
a. Continuez d'attirer les intrus criminels et
restez sur leur service, ou
b. Prenez la modalité de reprise immédiate.
2. Si vous employez actuellement la transmission de
messages instantanée de n'importe quelle sorte, vous devez prendre
une décision
a. Continuez d'attirer les intrus criminels
et restez en tant qu'utilisateur de leur service, ou
b. Prenez la modalité de reprise immédiate.
Si vous décidez de prendre la modalité de reprise
immédiate :
1. Trouvez un fournisseur de solution d'Internet de
VoIP qui a leur propre codec élevé de propriété industrielle de
chiffrage de fin
2. Trouvez un fournisseur de solution
d'Internet de VoIP qui a leur propre technologie brevetée de
propriété industrielle
3. Trouvez un fournisseur de solution
d'Internet de VoIP qui accueille leur technologie brevetée de
propriété industrielle dans un service professionnel
4. Trouvez un fournisseur de solution
d'Internet de VoIP qui inclut le dispositif instantané de
transmission de messages dans leur technologie brevetée de
propriété industrielle
de ** les rédacteurs d'Ezine A l'attention de/sentir
de ** propriétaires d'emplacement librement pour réimprimer cet
article en sa totalité dans votre ezine ou sur votre emplacement à
condition que vous laissiez tous les liens en place, ne modifient pas
le contenu et n'incluent pas la boîte de ressource comme énuméré
ci-dessous.
Dee Scrip est un auteur édité bien connu et respecté de
nombreux articles sur VoIP, sécurité de VoIP, et d'autres questions
relatives de VoIP.
D'autres articles peuvent être trouvés
à http://www.free-pc-phone.comVoici un endroit que vous pouvez regarder plus de
pour voir que ce que ressemble un fournisseur de solution d'Internet
de VoIP à celui opère leur propre codec élevé de propriété
industrielle de chiffrage de fin avec leur propre technologie
brevetée de propriété industrielle accueillie dans un service
professionnel, ET cela incorpore le dispositif instantané de
transmission de messages :
http://www.free-pc-phone.com.
Source D'Article: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!