English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Messaging Istante? Superstrada per il furto di identità, i cavalli di Trojan, i virus e le viti senza fine

Internet Suggerimenti RSS Feed





Mai prima con messaging istante (IM) un avvertimento più vitale è stato necessario per i compagni di potenziale e correnti IM che chiacchierano in linea.

John Sakoda di IMlogic CTO e vice presidente dei prodotti ha dichiarato quello,

"i virus IM e le viti senza fine stanno sviluppando esponenzialmente... i produttori di.Virus ora stanno spostando il fuoco del loro attacco a messaging istante, che è visto come scanalatura in gran parte non protetta nell'impresa."

Poiché il messaging istante funziona sopra le reti del pari-$$$-PARI (P2P), depone le uova una tentazione irresistible per i hackers di calcolatore cattivi. Le reti di P2P ripartiscono le lime e funzionano sopra il codec standard di industria (codici di encyrption) ed i protocolli standard di industria, che sono pubblicamente aperte ed interpretabili. Anti il software del virus non comprende la protezione per i servizi di messaging istanti.

Come gli squali in un frenzy d'alimentazione, questi mercenaries del hacker osservano i clienti istanti di messaging mentre la loro "mucca di contanti" personale a causa della facilità da cui possono accedere al vostro calcolatore via i campioni pubblicamente aperti ed interpretabili, per liberare un Trojan Horse, virus, o vite senza fine, come pure riuniscono le vostre informazioni personali e confidenziali e le vendono ad altri reprobates depraved.

Per favore, non sia na�¯ve abbastanza da pensare che non o non potrebbe accadere voi!

Desideri vedere quanto facile è affinchè i hackers accedi alla vostra chiacchierata istante di messaging e che cosa può accadere voi di conseguenza?

Avete saputo che alcuni fornitori hacker-amichevoli offrono i circuiti integrati di processor che possono essere comprati sul Internet? (indovino che sarebbe abbastanza duro camminare in un deposito e chiedere all'impiegato di aiutarli a trovare un circuito integrato di processor che potrebbe essere usato per incidere illegalmente nel calcolatore della vittima per il solo scopo di diffusione del codice cattivo o di rubare qualcuno identità!)

Avete saputo che i fornitori hacker-amichevoli realmente offrono il hacker che il software che permette a questi criminali di inabilitare deliberatamente la sicurezza sui calcolatori, accede al vostro personale e le informazioni confidenziali, così come iniettano i loro cavalli di Trojan, i virus e le viti senza fine?

I manuali del hacker sono convenientemente inoltre accessibili via il Internet. Uno di questi manuali mostra come al DOS altri luoghi. Il dosaggio (rottura di servizio) coinvolge guadagnare l'accesso non autorizzato "al richiamo di ordine" sul vostro calcolatore e sul usando legare in su i vostri servizi vitali del Internet. Quando un hacker invade il vostro sistema, possono allora cancellare o generare le lime ed i email, modificano le caratteristiche di sicurezza e piantano i virus o le bombe a orologeria sul vostro calcolatore.

"fiuti" è un attrezzo (originalmente progettato per aiutare i professionisti di telecomunicazione a rilevare e risolvere i problemi) che i hackers del reprobate usano alterare il protocollo e "fiuti verso l'esterno" i dati. Quando i hackers fiutano verso l'esterno il vostro pacchetto istante di dati di messaging da traffico del Internet, lo ricostruiscono per intercettare le conversazioni. Ciò permette loro di ascoltare di nascosto sulle vostre conversazioni, di riunire le informazioni e di venderla ad altre entità criminali depraved.

Non si regoli fino a è la vittima seguente di furto di identità perché gradite chiacchierare usando il messaging istante.

Il furto di identità è uno dei più sinister delle vulnerabilità che siete involontariamente siete sottoposti a. Il furto di identità è definito dal reparto di giustizia As

"verifica del?the ed usando illegali di qualcun'altro dati personali in qualche modo che coinvolgono la frode o l'inganno, tipicamente per il guadagno economico."

Il furto di identità è il sottoprodotto dei mercenaries del hacker che ottengono il vostro numero di previdenza sociale (quelli compresi del vostri sposo e bambini), il vostro cliente della banca, le vostre informazioni della carta di credito, ecc., dal Internet. Vi transformate in "in una mucca di contanti" virtuale per i hackers mentre le vostre informazioni allora sono vendute ad altri felons per guadagno finanziario. Usando le vostre informazioni, questi criminali allora:

Ã"â· accedi ai vostri fondi monetari di cliente della banca
Ã"â· generi i nuovi clienti della banca con le vostre informazioni
Ã"â· generi le autorizzazioni del driver
Ã"â· generi i passaporti

General di avvocato Ashcroft dichiarato quello,

"il furto di identità trasporta un prezzo pesante, sia nel danneggiamento degli individui di cui le identità sono rubate che del costo enorme ai commerci dell'America."

Un gruppo che ospita un Web site conosciuto come shadowcrew.com è stato incriminato sulle spese di cospirazione per i numeri della carta di credito ed i documenti rubanti di identità, allora vendente li in linea. Mentre questo gruppo presunto traffica $1.7 milioni nei numeri rubati della carta di credito, inoltre hanno causato le perdite al di sopra di $4 milioni.

Secondo un comunicato stampa pubblicato dal reparto di giustizia il 28 febbraio 2005, un hacker è stato condannato di parecchi conteggi della frode, una in cui

"il?he fraudolento ha posseduto più di 15 usernames e parole d'accesso del calcolatore che appartengono ad altre persone allo scopo di accedere alla loro banca e servizi finanziari spiega, aprire la banca in linea spiega nei nomi di quelle persone ed in fondi monetari di trasferimento ai clienti non autorizzati."

Cavalli di Trojan, virus e viti senza fine? Il Trio Tossico

Secondo Dictionary.com, un Trojan Horse è "... un gruppo sovversivo che sostiene il nemico e si aggancia nel nemico di sabotaggio-un o di spionaggio nel vostro midst." Il carico tossico dei cavalli di Trojan può includere i virus o le viti senza fine.

Un Trojan Horse è un programma che i criminali del Internet usano interrompere ed interferire con il vostro software di sicurezza e fornire i seguenti risultati

Ã"â· Termina i processi
Ã"â· Rimuove le entrate di registrazione
Ã"â· Arresta i servizi
Ã"â· Cancella le lime

I hackers, che hanno accesso al vostro calcolatore, a causa dei programmi e del software facilmente accessibili come detto precedentemente, stanno comprendendo entusiastico questo programma piccolo venomous nel loro arsenale delle armi.

Recentemente come 4 marzo 2005, un nuovo Trojan Horse è stato scoperto che ha modificato le regolazioni nel Internet Explorer. Windows 2000, Windows 95, Windows 98, Windows me, Windows NT, l'assistente 2003 di Windows e Windows.xp erano i sistemi segnalati che potrebbero essere influenzati.

Il 28 gennaio 2005, un comunicato stampa ha pubblicato dal reparto di giustizia ha segnalato che 19 anni sono stati condannati per la sua attività criminale "?creating e liberando una variante della vite senza fine del calcolatore della MS artificiere." Christopher Wray, Generalità Dell'Avvocato? Divisione criminale dichiarata quello,

"questo? l'attacco cattivo all'autostrada telematica ha causato una rottura economica e tecnologica che è stata ritenuta intorno al mondo."

A proposito, "cattivo" è definito intenzionalmente da Webster come "... maligno o nocivo".

Il 11 febbraio 2005, in un comunicato stampa pubblicato dal reparto di giustizia, ha segnalato che un altro criminale è stato sentenziato per fare circolare una vite senza fine. Questa vite senza fine,

"?directed i calcolatori infettati per lanciare una smentita distribuita dell'attacco di servizio (DOS) contro il Web site principale del Microsoft che causa il luogo all'arresto e così stato diventato inaccessibile al pubblico per circa quattro ore."

7 marzo 2005, Symantec.com ha inviato la scoperta di una vite senza fine chiamata "W32.Serflog.B" quella diffusione attraverso le reti lima-ripartentesi ed il messaggero di MSN? reti che funzionano pubblicamente sopra aperto ed i campioni interpretabili di industria hanno amministrato dai sistemi del P2P che ospitano il messaging istante cliente-nessun di cui sono protetti, senza riguardo anti al software del virus sul vostro calcolatore. La vite senza fine di W32.Serflog.B inoltre abbassa le regolazioni di sicurezza e compare come finestra in bianco del messaggio sul messaggero di MSN.

SOLUZIONE

Eviti a tutti i costi, lima di P2P che ripartisce le reti come funzionano pubblicamente sopra i campioni aperti ed interpretabili di industria. (i servizi di messaging istanti fatti funzionare sul P2P archiviano la compartecipazione delle reti.)

Se gradite la convenienza di testo che chiacchiera via il messaging istante, allora perchè non considerare un VoIP ottimamente sicuro (voce sopra il Internet Protocol), anche conosciuto come un telefono del calcolatore, che comprende la caratteristica istantanea di messaging. Assicurisi che il Internet Service Provider di VoIP non funziona sopra la lima di P2P che ripartisce le reti che usano il codec standard di industria o i protocolli standard di industria che sono pubblicamente aperti ed accessibili. (non si dimentichi, questi campioni generano la vulnerabilità che i hackers del reprobate stanno capitalizzando sopra a causa della loro accessibilità facile.)

Fissi ottimamente i fornitori di servizio di VoIP che comprendono una caratteristica istante sicura di messaging, funzionano a partire dal loro proprio alto codec riservato di crittografia di conclusione su tecnologia brevettata che è ospitata in una funzione professionale. Messa semplicemente, quando un Internet Service Provider di VoIP è ottimamente sicuro, la caratteristica istantanea di messaging sul softphone di VoIP inoltre è compresa nella loro tecnologia ottimamente sicura.

Qui è la linea inferiore.

Se attualmente state usando il messaging istante di qualunque specie, dovete prendere una decisione:

a. Continui ad attrarre i mercenaries del hacker e rimanga come utente di un servizio di messaging istante, o

b. Intraprenda l'azione correttiva immediata.

Se decidete intraprendere l'azione correttiva immediata:

1. Trovi un fornitore ottimamente sicuro della soluzione del Internet di VoIP che include la caratteristica istantanea di messaging nella loro tecnologia brevettata riservata.

2. Trovi un fornitore ottimamente sicuro della soluzione del Internet di VoIP che ha loro proprio alto codec riservato di crittografia di conclusione.

3. Trovi un fornitore ottimamente sicuro della soluzione del Internet di VoIP che ha loro propria tecnologia brevettata riservata.

4. Trovi un fornitore ottimamente sicuro della soluzione del Internet di VoIP che ospita la loro tecnologia brevettata riservata in una funzione professionale.

Abbia bisogno Dell'Aiuto?

Qui è un posto che potete osservare sopra per vedere a che cosa un fornitore ottimamente sicuro della soluzione del Internet di VoIP assomiglia -- uno che funziona sopra il loro proprio alto codec riservato di crittografia di conclusione con la loro propria tecnologia brevettata riservata ospitata in una funzione professionale ED uno che comprende la caratteristica istantanea http://www.free-pc-phone.com di messaging

i redattori di Attn Ezine del **/tatto del ** proprietari del luogo liberamente per ristampare questo articolo nella sua totalità nel vostro ezine o sul vostro luogo a condizione che lasciate tutti i collegamenti sul posto, non modificano il soddisfare e non includono la scatola delle risorse come elencato sopra.

Dee Scrip è un autore pubblicato ben noto e rispettato degli articoli numerosi su VoIP, su sicurezza di VoIP e su altre edizioni relative di VoIP. Altri articoli possono essere trovati a http://www.free-pc-phone.com

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu