Avvertimento Di VoIP (Telefono Del Calcolatore)
Avvertimento! Avvertimento!
Avvertimento!
Guardisi da dei Internet Service Provider di VoIP che
funzionano sopra il codec standard di industria ed i protocolli
standard di industria perché sono PUBBLICAMENTE APERTI ed
INTERPRETABILI! Ciò inoltre include, ma non è limitata a, reti
del pari-$$$-PARI (P2P).
Nei termini normali, questi mezzi, se vi abbonate a, o
tenendo conto dell'abbonarsi ad un fornitore della soluzione del
Internet di VoIP che funziona sopra questi campioni di industria?
e più di 90% -- involontariamente vi siete resi vulnerabile
alle attività criminali dei hackers.
Senza riguardo al tipo anti di software del virus avete
sul vostro calcolatore, i campioni pubblicamente accessibili di
industria forniscono una via da cui questi criminali possono accedere
al vostro calcolatore per piantare i virus, le viti senza fine,
cavalli di Trojan e/o rubano la vostra identità.
Come gli squali in un frenzy d'alimentazione, i hackers
criminali senza scrupoli considerare i sistemi che funzionano su
questi campioni di industria mentre la loro "mucca di contanti"
personale a causa della facilità da cui possono accedere al vostro
calcolatore e riuniscono le vostre informazioni per vendere ad
altri criminali.
Avete saputo che alcuni fornitori hacker-amichevoli
offrono i circuiti integrati di processor che sono venduti soltanto
sul Internet?
Avete saputo che i fornitori hacker-amichevoli realmente
offrono il hacker che il software che permette a questi criminali di
inabilitare deliberatamente la sicurezza sui calcolatori, accede al
vostro personale e le informazioni confidenziali, così come iniettano
i loro virus, le viti senza fine e/o i cavalli di Trojan?
Per esempio, "il vomito" è un software libero di
trasferimento dal sistema centrale verso i satelliti che è stato
destinato per convertire le conversazioni telefoniche di VoIP in lima
dell'onda che potrebbe essere giocata con i giocatori sani standard.
I hackers gleefully interpretano questo come un attrezzo che
possono utilizzare per attacare le vittime unsuspecting.
I manuali del hacker sono facilmente inoltre accessibili
via il Internet. Uno di questi manuali mostra come al DOS altri
luoghi. Il dosaggio (rottura di servizio) coinvolge guadagnare
l'accesso non autorizzato "al richiamo di ordine" sul vostro
calcolatore e sul usando legare in su i vostri servizi vitali del
Internet. Quando un hacker invade il vostro sistema, possono
allora cancellare o generare le lime ed i email, modificano le
caratteristiche di sicurezza e piantano i virus o le bombe a
orologeria sul vostro calcolatore.
"fiuti" è un altro attrezzo (originalmente progettato per
aiutare i professionisti di telecomunicazione a rilevare e risolvere i
problemi) che i hackers criminali usano alterare il protocollo e
"fiuti verso l'esterno" i dati. Quando i hackers fiutano verso
l'esterno un pacchetto di dati da traffico del Internet, lo
ricostruiscono per intercettare le conversazioni. Ciò permette
loro di ascoltare di nascosto sulle conversazioni, riunire le
informazioni e venderle ad altra unprincipled le entità criminali.
Furto Di Identità
Il furto di identità è uno dei più sinister
delle vulnerabilità che potete essere sottoposti involontariamente a.
Il furto di identità è definito dal reparto di giustizia As
"verifica del?the ed usando illegali di
qualcun'altro dati personali in qualche modo che coinvolgono la frode
o l'inganno, tipicamente per il guadagno economico."
Il furto di identità è il sottoprodotto degli individui
criminali senza scrupoli che ottengono il vostro numero di previdenza
sociale (quelli compresi del vostri sposo e bambini), il vostro
cliente della banca, le vostre informazioni della carta di
credito, ecc. Le vostre informazioni allora sono vendute ad
altre entità criminali per il profitto. Usando le vostre
informazioni, questi criminali possono allora:
Ã"â· accedi ai vostri fondi monetari di cliente della
banca
Ã"â· generi i nuovi clienti della banca con le vostre
informazioni
Ã"â· generi le autorizzazioni del driver
Ã"â· generi i passaporti
General di avvocato Ashcroft dichiarato
quello,
"il furto di identità trasporta un prezzo
pesante, sia nel danneggiamento degli individui di cui le identità
sono rubate che del costo enorme ai commerci dell'America."
Non sia na�¯ve abbastanza da pensare che non accada o
non potrebbe accadere voi!
Un gruppo che ospita un Web site conosciuto come
shadowcrew.com è stato incriminato sulle spese di cospirazione per i
numeri della carta di credito ed i documenti rubanti di identità,
allora vendente li in linea. Mentre questo gruppo presunto
traffica $1.7 milioni nei numeri rubati della carta di credito,
inoltre hanno causato le perdite al di sopra di $4 milioni.
Secondo un comunicato stampa pubblicato dal reparto di
giustizia il 28 febbraio 2005, un hacker è stato condannato di
parecchi conteggi della frode, una in cui
"il?he fraudolento ha posseduto più di 15
usernames e parole d'accesso del calcolatore che appartengono ad altre
persone allo scopo di accedere alla loro banca e servizi
finanziari spiega, aprire la banca in linea spiega nei nomi di
quelle persone ed in fondi monetari di trasferimento ai clienti non
autorizzati."
Se state usando un Internet Service Provider di VoIP e non
desiderate essere una vittima del furto di identità, quindi prenda la
prima misura per proteggersi -- non usi i Internet Service Provider di
VoIP che funzionano sul codec di industria e sui protocolli standard
di campione di industria.
Virus, viti senza fine e cavalli di Trojan
Il 28 gennaio 2005, un comunicato stampa ha
pubblicato dal reparto di giustizia ha segnalato che 19 anni sono
stati condannati per la sua attività criminale "?creating e liberando
una variante della vite senza fine del calcolatore della MS
artificiere." Christopher Wray, Generalità Dell'Avvocato?
Divisione criminale dichiarata quello,
"questo? l'attacco cattivo all'autostrada telematica
ha causato una rottura economica e tecnologica che è stata ritenuta
intorno al mondo."
Il 11 febbraio 2005, in un comunicato stampa pubblicato
dal reparto di giustizia, ha segnalato che un altro criminale è stato
sentenziato per fare circolare una vite senza fine. Questa vite
senza fine,
"ha diretto i calcolatori infettati lanciare una
smentita distribuita dell'attacco di servizio (DOS) contro il Web site
principale del Microsoft che causa il luogo all'arresto e così è
diventato inaccessibile al pubblico per circa quattro ore."
7 marzo 2005, Symantec.com ha inviato la scoperta di una
vite senza fine chiamata "W32.Serflog.B" quella diffusione attraverso
le reti lima-ripartentesi ed il messaggero di MSN? reti che
funzionano pubblicamente sopra codec standard ed i protocolli di
industria aperta ed interpretabile, compreso i sistemi di P2P, così
come messaging istante sistema-nessun di cui sono protetti, senza
riguardo anti al software del virus sul vostro calcolatore. La
vite senza fine di W32.Serflog.B inoltre abbassa le regolazioni di
sicurezza e compare come finestra in bianco del messaggio sul
messaggero di MSN.
Se non desiderate essere la vittima seguente della
devastazione generata dalle viti senza fine, SMETTA di usando i
servizi che funzionano sopra il codec ed i protocolli standard di
industria e/o i servizi che comprendono i sistemi di P2P.
Anti il software del virus non comprende la protezione per
i servizi di messaging istanti. In più, i servizi di messaging
istanti, in e di se stesso, non includono la protezione per i loro
utenti.
Se gradite la convenienza di testo che chiacchiera via il
messaging istante, allora usi un Internet Service Provider di VoIP che
include la caratteristica istantanea di messaging -- una che non
funziona sopra il codec standard di industria o i protocolli standard
di industria che siano pubblicamente aperti ed accessibili.
Fissi ottimamente i fornitori di servizio di VoIP che
comprendono una caratteristica istante sicura di messaging, funzionano
a partire dal loro proprio alto codec riservato di crittografia di
conclusione su tecnologia brevettata che è ospitata in una funzione
professionale. Messa semplicemente, quando un Internet Service
Provider di VoIP funziona sopra le piattaforme ottimamente sicure, la
caratteristica istantanea di messaging sul softphone di VoIP, inoltre
è protetta con la loro tecnologia.
Un Trojan Horse è un programma che i criminali del
Internet usano interrompere ed interferire con il vostro software di
sicurezza e fornisce i seguenti risultati
Ã"â· Termina i processi
Ã"â· Rimuove le entrate di registrazione
Ã"â· Arresta i servizi
Ã"â· Lime di cancellazione
I hackers, che hanno accesso al vostro
calcolatore, a causa dei programmi e del software come detto
precedentemente, stanno avendo un giorno del campo comprendere questo
programma piccolo nasty nel loro arsenale delle armi.
Recentemente come 4 marzo 2005, un nuovo Trojan Horse è
stato scoperto che ha modificato le regolazioni nel Internet Explorer.
Windows 2000, Windows 95, Windows 98, Windows me, Windows NT,
l'assistente 2003 di Windows e Windows.xp erano i sistemi segnalati
che potrebbero essere influenzati.
Qui è la linea inferiore.
1. Se attualmente state usando un fornitore della
soluzione del Internet di VoIP che funziona sopra il codec standard di
industria ed i protocolli standard di industria che sono pubblicamente
aperti ed interpretabili, dovete prendere una decisione:
a. Continui ad attrarre i hackers criminali e
rimanga sul loro servizio, o
b. Intraprenda l'azione correttiva immediata.
2. Se attualmente state usando il messaging istante
di qualunque specie, dovete prendere una decisione
a. Continui ad attrarre i hackers criminali
e rimanga come utente del loro servizio, o
b. Intraprenda l'azione correttiva immediata.
Se decidete intraprendere l'azione correttiva immediata:
1. Trovi un fornitore della soluzione del Internet
di VoIP che ha loro proprio alto codec riservato di crittografia di
conclusione
2. Trovi un fornitore della soluzione del
Internet di VoIP che ha loro propria tecnologia brevettata riservata
3. Trovi un fornitore della soluzione del
Internet di VoIP che ospita la loro tecnologia brevettata riservata in
una funzione professionale
4. Trovi un fornitore della soluzione del
Internet di VoIP che include la caratteristica istantanea di messaging
nella loro tecnologia brevettata riservata
i redattori di Attn Ezine del **/tatto del **
proprietari del luogo liberamente per ristampare questo articolo nella
sua totalità nel vostro ezine o sul vostro luogo a condizione che
lasciate tutti i collegamenti sul posto, non modificano il soddisfare
e non includono la scatola delle risorse come elencato qui sotto.
Dee Scrip è un autore pubblicato ben noto e rispettato
degli articoli numerosi su VoIP, su sicurezza di VoIP e su altre
edizioni relative di VoIP.
Altri articoli possono essere trovati
a
http://www.free-pc-phone.comQui è un posto potete osservare sopra per vedere
che che cosa un fornitore della soluzione del Internet di VoIP
assomiglia a quello funziona sopra il loro proprio alto codec
riservato di crittografia di conclusione con la loro propria
tecnologia brevettata riservata ospitata in una funzione professionale
E quello comprende la caratteristica istantanea di messaging:
http://www.free-pc-phone.com.
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com