Messaging Istante? Superstrada per il furto di
identità, i cavalli di Trojan, i virus e le viti senza fine
Mai prima con messaging istante (IM) un
avvertimento più vitale è stato necessario per i compagni di
potenziale e correnti IM che chiacchierano in linea.
John Sakoda di IMlogic CTO e vice presidente dei prodotti
ha dichiarato quello,
"i virus IM e le viti senza fine stanno sviluppando
esponenzialmente... i produttori di.Virus ora stanno spostando il
fuoco del loro attacco a messaging istante, che è visto come
scanalatura in gran parte non protetta nell'impresa."
Poiché il messaging istante funziona sopra le reti del
pari-$$$-PARI (P2P), depone le uova una tentazione irresistible per i
hackers di calcolatore cattivi. Le reti di P2P ripartiscono le
lime e funzionano sopra il codec standard di industria (codici di
encyrption) ed i protocolli standard di industria, che sono
pubblicamente aperte ed interpretabili. Anti il software del
virus non comprende la protezione per i servizi di messaging istanti.
Come gli squali in un frenzy d'alimentazione, questi
mercenaries del hacker osservano i clienti istanti di messaging mentre
la loro "mucca di contanti" personale a causa della facilità da cui
possono accedere al vostro calcolatore via i campioni pubblicamente
aperti ed interpretabili, per liberare un Trojan Horse, virus, o vite
senza fine, come pure riuniscono le vostre informazioni personali
e confidenziali e le vendono ad altri reprobates depraved.
Per favore, non sia na�¯ve abbastanza da pensare che
non o non potrebbe accadere voi!
Desideri vedere quanto facile è affinchè i hackers
accedi alla vostra chiacchierata istante di messaging e che cosa può
accadere voi di conseguenza?
Avete saputo che alcuni fornitori hacker-amichevoli
offrono i circuiti integrati di processor che possono essere comprati
sul Internet? (indovino che sarebbe abbastanza duro camminare in
un deposito e chiedere all'impiegato di aiutarli a trovare un circuito
integrato di processor che potrebbe essere usato per incidere
illegalmente nel calcolatore della vittima per il solo scopo di
diffusione del codice cattivo o di rubare qualcuno identità!)
Avete saputo che i fornitori hacker-amichevoli realmente
offrono il hacker che il software che permette a questi criminali di
inabilitare deliberatamente la sicurezza sui calcolatori, accede al
vostro personale e le informazioni confidenziali, così come iniettano
i loro cavalli di Trojan, i virus e le viti senza fine?
I manuali del hacker sono convenientemente inoltre
accessibili via il Internet. Uno di questi manuali mostra come
al DOS altri luoghi. Il dosaggio (rottura di servizio) coinvolge
guadagnare l'accesso non autorizzato "al richiamo di ordine" sul
vostro calcolatore e sul usando legare in su i vostri servizi vitali
del Internet. Quando un hacker invade il vostro sistema, possono
allora cancellare o generare le lime ed i email, modificano le
caratteristiche di sicurezza e piantano i virus o le bombe a
orologeria sul vostro calcolatore.
"fiuti" è un attrezzo (originalmente progettato per
aiutare i professionisti di telecomunicazione a rilevare e risolvere i
problemi) che i hackers del reprobate usano alterare il protocollo e
"fiuti verso l'esterno" i dati. Quando i hackers fiutano verso
l'esterno il vostro pacchetto istante di dati di messaging da traffico
del Internet, lo ricostruiscono per intercettare le conversazioni.
Ciò permette loro di ascoltare di nascosto sulle vostre
conversazioni, di riunire le informazioni e di venderla ad
altre entità criminali depraved.
Non si regoli fino a è la vittima seguente di furto di
identità perché gradite chiacchierare usando il messaging istante.
Il furto di identità è uno dei più sinister delle
vulnerabilità che siete involontariamente siete sottoposti a.
Il furto di identità è definito dal reparto di giustizia As
"verifica del?the ed usando illegali di
qualcun'altro dati personali in qualche modo che coinvolgono la frode
o l'inganno, tipicamente per il guadagno economico."
Il furto di identità è il sottoprodotto dei mercenaries
del hacker che ottengono il vostro numero di previdenza sociale
(quelli compresi del vostri sposo e bambini), il vostro cliente della
banca, le vostre informazioni della carta di credito, ecc., dal
Internet. Vi transformate in "in una mucca di contanti" virtuale
per i hackers mentre le vostre informazioni allora sono vendute ad
altri felons per guadagno finanziario. Usando le vostre
informazioni, questi criminali allora:
Ã"â· accedi ai vostri fondi monetari di cliente della
banca
Ã"â· generi i nuovi clienti della banca con le vostre
informazioni
Ã"â· generi le autorizzazioni del driver
Ã"â· generi i passaporti
General di avvocato Ashcroft dichiarato
quello,
"il furto di identità trasporta un prezzo
pesante, sia nel danneggiamento degli individui di cui le identità
sono rubate che del costo enorme ai commerci dell'America."
Un gruppo che ospita un Web site conosciuto come
shadowcrew.com è stato incriminato sulle spese di cospirazione per i
numeri della carta di credito ed i documenti rubanti di identità,
allora vendente li in linea. Mentre questo gruppo presunto
traffica $1.7 milioni nei numeri rubati della carta di credito,
inoltre hanno causato le perdite al di sopra di $4 milioni.
Secondo un comunicato stampa pubblicato dal reparto di
giustizia il 28 febbraio 2005, un hacker è stato condannato di
parecchi conteggi della frode, una in cui
"il?he fraudolento ha posseduto più di 15
usernames e parole d'accesso del calcolatore che appartengono ad altre
persone allo scopo di accedere alla loro banca e servizi
finanziari spiega, aprire la banca in linea spiega nei nomi di
quelle persone ed in fondi monetari di trasferimento ai clienti non
autorizzati."
Cavalli di Trojan, virus e viti senza fine? Il Trio
Tossico
Secondo Dictionary.com, un Trojan Horse è "... un
gruppo sovversivo che sostiene il nemico e si aggancia nel nemico di
sabotaggio-un o di spionaggio nel vostro midst." Il carico
tossico dei cavalli di Trojan può includere i virus o le viti senza
fine.
Un Trojan Horse è un programma che i criminali del
Internet usano interrompere ed interferire con il vostro software di
sicurezza e fornire i seguenti risultati
Ã"â· Termina i processi
Ã"â· Rimuove le entrate di registrazione
Ã"â· Arresta i servizi
Ã"â· Cancella le lime
I hackers, che hanno accesso al vostro
calcolatore, a causa dei programmi e del software facilmente
accessibili come detto precedentemente, stanno comprendendo
entusiastico questo programma piccolo venomous nel loro arsenale delle
armi.
Recentemente come 4 marzo 2005, un nuovo Trojan Horse è
stato scoperto che ha modificato le regolazioni nel Internet Explorer.
Windows 2000, Windows 95, Windows 98, Windows me, Windows NT,
l'assistente 2003 di Windows e Windows.xp erano i sistemi segnalati
che potrebbero essere influenzati.
Il 28 gennaio 2005, un comunicato stampa ha pubblicato dal
reparto di giustizia ha segnalato che 19 anni sono stati condannati
per la sua attività criminale "?creating e liberando una variante
della vite senza fine del calcolatore della MS artificiere."
Christopher Wray, Generalità Dell'Avvocato? Divisione
criminale dichiarata quello,
"questo? l'attacco cattivo all'autostrada telematica
ha causato una rottura economica e tecnologica che è stata ritenuta
intorno al mondo."
A proposito, "cattivo" è definito intenzionalmente da
Webster come "... maligno o nocivo".
Il 11 febbraio 2005, in un comunicato stampa pubblicato
dal reparto di giustizia, ha segnalato che un altro criminale è stato
sentenziato per fare circolare una vite senza fine. Questa vite
senza fine,
"?directed i calcolatori infettati per lanciare
una smentita distribuita dell'attacco di servizio (DOS) contro il Web
site principale del Microsoft che causa il luogo all'arresto e così
stato diventato inaccessibile al pubblico per circa quattro ore."
7 marzo 2005, Symantec.com ha inviato la scoperta di una
vite senza fine chiamata "W32.Serflog.B" quella diffusione attraverso
le reti lima-ripartentesi ed il messaggero di MSN? reti che
funzionano pubblicamente sopra aperto ed i campioni interpretabili di
industria hanno amministrato dai sistemi del P2P che ospitano il
messaging istante cliente-nessun di cui sono protetti, senza riguardo
anti al software del virus sul vostro calcolatore. La vite senza
fine di W32.Serflog.B inoltre abbassa le regolazioni di sicurezza e
compare come finestra in bianco del messaggio sul messaggero di MSN.
SOLUZIONE
Eviti a tutti i costi, lima di P2P che ripartisce
le reti come funzionano pubblicamente sopra i campioni aperti ed
interpretabili di industria. (i servizi di messaging istanti
fatti funzionare sul P2P archiviano la compartecipazione delle reti.)
Se gradite la convenienza di testo che chiacchiera via il
messaging istante, allora perchè non considerare un VoIP ottimamente
sicuro (voce sopra il Internet Protocol), anche conosciuto come un
telefono del calcolatore, che comprende la caratteristica istantanea
di messaging. Assicurisi che il Internet Service Provider di
VoIP non funziona sopra la lima di P2P che ripartisce le reti che
usano il codec standard di industria o i protocolli standard di
industria che sono pubblicamente aperti ed accessibili. (non si
dimentichi, questi campioni generano la vulnerabilità che i hackers
del reprobate stanno capitalizzando sopra a causa della loro
accessibilità facile.)
Fissi ottimamente i fornitori di servizio di VoIP che
comprendono una caratteristica istante sicura di messaging, funzionano
a partire dal loro proprio alto codec riservato di crittografia di
conclusione su tecnologia brevettata che è ospitata in una funzione
professionale. Messa semplicemente, quando un Internet Service
Provider di VoIP è ottimamente sicuro, la caratteristica istantanea
di messaging sul softphone di VoIP inoltre è compresa nella loro
tecnologia ottimamente sicura.
Qui è la linea inferiore.
Se attualmente state usando il messaging istante di
qualunque specie, dovete prendere una decisione:
a. Continui ad attrarre i mercenaries del hacker e
rimanga come utente di un servizio di messaging istante, o
b. Intraprenda l'azione correttiva
immediata.
Se decidete intraprendere l'azione correttiva immediata:
1. Trovi un fornitore ottimamente sicuro della
soluzione del Internet di VoIP che include la caratteristica
istantanea di messaging nella loro tecnologia brevettata riservata.
2. Trovi un fornitore ottimamente sicuro della
soluzione del Internet di VoIP che ha loro proprio alto codec
riservato di crittografia di conclusione.
3. Trovi un fornitore ottimamente sicuro della
soluzione del Internet di VoIP che ha loro propria tecnologia
brevettata riservata.
4. Trovi un fornitore ottimamente sicuro della
soluzione del Internet di VoIP che ospita la loro tecnologia
brevettata riservata in una funzione professionale.
Abbia bisogno Dell'Aiuto?
Qui è un posto che potete osservare sopra per vedere a
che cosa un fornitore ottimamente sicuro della soluzione del Internet
di VoIP assomiglia -- uno che funziona sopra il loro proprio alto
codec riservato di crittografia di conclusione con la loro propria
tecnologia brevettata riservata ospitata in una funzione professionale
ED uno che comprende la caratteristica istantanea
http://www.free-pc-phone.com di messaging
i redattori di Attn Ezine del **/tatto del **
proprietari del luogo liberamente per ristampare questo articolo nella
sua totalità nel vostro ezine o sul vostro luogo a condizione che
lasciate tutti i collegamenti sul posto, non modificano il soddisfare
e non includono la scatola delle risorse come elencato sopra.
Dee Scrip è un autore pubblicato ben noto e rispettato
degli articoli numerosi su VoIP, su sicurezza di VoIP e su altre
edizioni relative di VoIP. Altri articoli possono essere trovati
a http://www.free-pc-phone.com
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com