Perchè più di 90% di VoIP i servizi sono vulnerabili
all'attacco
John Ashcroft, General di avvocato, nelle
osservazioni al congresso internazionale di addestramento di
associazione 2004 di ricerca di crimine di alta tecnologia tenuto il
13 settembre, 2004 dichiarati, "abbiamo visto le viti senza fine
e virus che attack?disrupting il services?And di base con l'uso
aumentato del Internet e particolarmente della rete del pari-$$$-PARI,
abbiamo visto il codice cattivo spargersi più rapidamente ed
infettare i personal computer che mai prima. Il costo di questi
viti senza fine, virus ed attacks?reaches di smentita-de-servizio nei
miliardi dei dollari."
In un articolo scritto da Daniel A. Morris, avvocato di
aiuto degli Stati Uniti, calcolatore e coordinatore di
telecomunicazioni con il distretto del Nebraska dichiarato
"nell'inseguimento del hacker di calcolatore", che "il ladro moderno
può rubare più con un calcolatore che con una pistola. Il
terrorista di domani può potere fare più danni con una tastiera che
con una bomba."
Ralph Echemendia, testa della scuola intensa che addestra
i quadri per quanto riguarda i rischi di sicurezza della rete,
dichiarata che "i fornitori di telecomunicazione sono uno degli
obiettivi principali per i attackers cattivi perché controllano le
comunicazioni per ognuno."
I hackers specializzati hanno imparato come colpire nelle
informazioni sensibili che viaggiano sul Internet ed il loro punto
focale è comunicazione.
Come è questo possibile?
È ragionevolmente semplice. In primo luogo,
dovreste essere informati che i servizi del email funzionano fuori
degli assistenti del email e servizi di fotoricettore funziona fuori
degli assistenti di fotoricettore. Sia gli assistenti del email
che gli assistenti di fotoricettore sono costruiti per i dati e non
per la voce.
Poiché VoIP ha voce, richiede un sistema che convertirà
la voce in pacchetti di dati in corsa attraverso il Internet ed allora
si converte di nuovo alla voce alla destinazione. Tuttavia, VoIP
non dovrebbe essere considerato giusto un'altra applicazione che
risiede su una rete di trasmissione di dati, poichè rende necessario
un servizio in tempo reale dovuto le aspettative di prestazioni (per
esempio, qualità del suono).
La maggior parte dei telefoni del calcolatore di VoIP
richiede un minimo di 20 kps (kilobytes al secondo) della larghezza di
banda (capacità di carico delle informazioni) per i pacchetti di dati
viaggiare attraverso il Internet, che è perchè la maggior parte
richiedono un collegamento ad alta velocità minimo del Internet per
funzionare senza corrompere la qualità della voce.
Anche se nella minoranza, alcuni fornitori del telefono
del calcolatore di VoIP, alcuni di cui sono stimabili, richiedono un
minimo di più meno di 10 kps (kilobytes al secondo) della larghezza
di banda (capacità di carico delle informazioni), che è perchè i
loro servizi possono essere usati con i collegamenti o alta velocità
(per esempio, cavo), satellite di accesso telefonico e collegamenti
senza fili.
Più di 90% di VoIP i servizi funzionano usando il codec
standard di industria (codici di crittografia) ed i protocolli di
campione di industria.
A calcolatori sono assegnati un indirizzo numerico
differente di protocollo del Internet (IP) mentre in linea, che è
analogo spedire dove per posta avreste una posizione di identità con
il vostro numero della via, città, dichiarano e codice di
postale.
Riguardante un protocollo, l'indirizzo del IP (Internet
Protocol) è un numero che identifica l'utente ed il loro calcolatore.
Il codec standard di industria ed i protocolli standard di
industria sono aperti ed interpretabili al pubblico. I hackers
senza scrupoli lanciano frequentemente i loro attacchi contro i
servizi di VoIP (voce sopra il Internet Protocol) che funzionano
pubblicamente sopra questi aperti ed i campioni interpretabili.
i servizi del Pari-$$$-PARI, così come più di 90% di
tutti i servizi di telefono del calcolatore di VoIP, funzionano sopra
il codec di industria ed i protocolli standard di campione di
industria. Cioè le loro linee non sono sicure.
I servizi IM inoltre generano la vulnerabilità designata
agli attacchi viziosi del hacker da un programma di controllo semplice
reso disponibile che permette ascoltare di nascosto elettronico.
Le suddette informazioni sono un brano preso da un
approfondito ed il rapporto esclusivo intitolato "perchè hackers ama
i telefoni del calcolatore? Un Rapporto Che Scioccante Dovete
Leggere!" da Dee Scrip disponibile soltanto
a
http://www.whypay4calls.com/gtp/to.pl?l=ART-03
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com