Aviso De VoIP (Telefone Do Computador)
Aviso! Aviso! Aviso!
Beware dos Internet Service Provider de VoIP que operam
sobre o codec padrão da indústria e protocolos padrão da indústria
porque são PUBLICAMENTE ABERTOS e INTERPRETABLE! Isto inclui
também, mas não é limitado a, redes do par-à-par (P2P).
Nos termos lisos, estes meios, se você subscrever a, ou
considerando subscrever a um fornecedor da solução do Internet de
VoIP que opere sobre estes padrões da indústria? e sobre 90%
-- você fêz-se inadvertidamente vulnerável às atividades criminal
dos hackers.
Não obstante o tipo anti de software do vírus você tem
em seu computador, os padrões publicamente acessíveis da indústria
fornecem um pathway por que estes criminosos podem alcançar seu
computador para plantar vírus, sem-fins, cavalos de Trojan, e/ou
roubam sua identidade.
Como tubarões em um frenzy de alimentação, os hackers
criminal unscrupulous vêem os sistemas que operam-se nestes padrões
da indústria enquanto sua de "vaca dinheiro pessoal" por causa da
facilidade por que podem alcançar seu computador e recolhem sua
informação para vender a outros criminosos.
Você soube que alguns fornecedores hacker-amigáveis
oferecem as microplaquetas de processador que são vendidas somente no
Internet?
Você soube que os fornecedores hacker-amigáveis oferecem
realmente o hacker que o software que permite estes criminosos de
incapacitar deliberadamente a segurança em computadores, alcança seu
pessoal e a informação confidential, as.well.as injetam seus vírus,
os sem-fins, e/ou os cavalos de Trojan?
Por exemplo, o "vómito" é um software livre do download
que seja projetado converter conversações de telefone de VoIP em uma
lima da onda que poderia ser jogada com os jogadores sadios padrão.
Os hackers interpretam gleefully este como uma ferramenta que
podem utilizar para atacar vítimas unsuspecting.
Os manuais do hacker são também fàcilmente acessíveis
através do Internet. Um destes manuais mostra como ao DoS
outros locais. DoSing (rompimento do serviço) envolve ganhar
acesso desautorizado de "ao alerta comando" em seu computador e em
usá-lo amarrar acima seus serviços vitais do Internet. Quando
um hacker invade seu sistema, podem então suprimir ou criar limas e
email, modificam características da segurança, e plantam vírus ou
bombas de tempo em seu computador.
"sniff" é uma outra ferramenta (pretendida originalmente
ajudar a profissionais da telecomunicação detectar e resolver
problemas) que os hackers criminal se usam alterar o protocolo e
"sniff para fora" dos dados. Quando os hackers sniff para fora
de um pacote dos dados do tráfego do Internet, reconstruct o para
interceptar conversações. Isto permite-os de eavesdrop em
conversações, para recolher a informação, e vendê-la a outro
unprincipled entidades criminal.
Roubo Da Identidade
O roubo da identidade é um do mais sinister dos
vulnerabilities que você pode inadvertidamente ser sujeitado a.
O roubo da identidade é definido pelo departamento de justiça
como
do "obter?the e usar-se wrongful de alguma outra
pessoa dados pessoais em alguma maneira que envolve o fraud ou o
deception, tipicamente para o ganho econômico."
O roubo da identidade é o by-product dos indivíduos
criminal unscrupulous que obtêm seu número de segurança social
(aqueles including de seus esposo e crianças), seu cliente de banco,
sua informação do cartão de crédito, etc.. Sua informação
é vendida então a outras entidades criminal para o lucro.
Usando sua informação, estes criminosos podem então:
Ã"â· alcance seus fundos do cliente de banco
Ã"â· críe clientes de banco novos com sua informação
Ã"â· críe licenças de excitador
Ã"â· críe passports
O general de advogado Ashcroft indicou aquele,
da "o roubo identidade carrega um preço pesado,
nos danos aos indivíduos cujas as identidades são roubadas e ao
custo enorme aos negócios de América."
Não seja naÃ?¯ve bastante a pensar que não
acontecerá nem não poderia lhe acontecer!
Um grupo que hospeda um Web site sabido como
shadowcrew.com foi processado nas cargas do conspiracy para números
de cartão do crédito e originais roubando da identidade, vendendo
então os em linha. Quando este grupo trafica alegada $1.7
milhões em números de cartão roubados do crédito, causaram também
perdas em um excesso de $4 milhões.
De acordo com uma liberação de imprensa emitida pelo
departamento de justiça fevereiro em 28, 2005, um hacker convicted de
diversas contagens do fraud, um em que
o "?he possuiu fraudulently mais de 15 usernames e
senhas do computador que pertencem a outras pessoas com a finalidade
de alcançar seus banco e clientes dos serviços financeiros, de abrir
clientes de banco em linha nos nomes daquelas pessoas, e de transferir
fundos aos clientes desautorizados."
Se você estiver usando um Internet Service Provider de
VoIP e não quiser ser uma vítima do roubo da identidade, a seguir
faça exame da primeira etapa para proteger-se -- não use os Internet
Service Provider de VoIP que operam-se no codec da indústria e em
protocolos padrão do padrão da indústria.
Vírus, sem-fins, e cavalos de Trojan
Janeiro em 28, 2005, uma liberação de imprensa
emitiu pelo departamento de justiça relatou que uns 19 anos velhos
convicted para sua atividade criminal "?creating e desencadeando um
variant do sem-fim do computador do MS blaster." Christopher
Wray, General De Advogado? A divisão criminal indicou aquela,
"isto? o ataque malicioso no superhighway de
informação causou um rompimento econômico e technological que fosse
sentido em torno do mundo."
Fevereiro em 11, 2005, em uma liberação de imprensa
emitida pelo departamento de justiça, relatou que um outro criminoso
estêve sentenciado circulando um sem-fim. Este sem-fim,
"dirigiu os computadores infected lançar uma
negação distribuída do ataque do serviço (DOS) de encontro ao Web
site principal de Microsoft que causa o local à parada programada e
tornou-se assim inacessível ao público por aproximadamente quatro
horas."
Março 7, 2005, Symantec.com afixou a descoberta de um
sem-fim nomeado "W32.Serflog.B" essa propagação através das redes
lima-compartilhando e do mensageiro de MSN? redes que operam
sobre publicamente codec padrão e protocolos da indústria aberta e
interpretable, including os sistemas do P2P, as.well.as o messaging
imediato sistema-nenhuns de que são protegidos, não obstante anti o
software do vírus em seu computador. O sem-fim de W32.Serflog.B
também abaixa ajustes da segurança e aparece como uma janela em
branco da mensagem no mensageiro de MSN.
Se você não quiser ser a vítima seguinte do devastation
criado por sem-fins, PARE DE usar os serviços que operam sobre o
codec e protocolos padrão da indústria, e/ou os serviços que
incorporam sistemas do P2P.
Anti o software do vírus não incorpora a proteção para
serviços de messaging imediatos. Além, os serviços de
messaging imediatos, e nse, não incluem a proteção para seus
usuários.
Se você gostar da conveniência do texto que chatting
através do messaging imediato, use então um Internet Service
Provider de VoIP que inclua a característica instantânea do
messaging -- uma que não opera sobre o codec padrão da indústria ou
os protocolos padrão da indústria que são publicamente abertos e
acessíveis.
Fixe optimally os fornecedores de serviço de VoIP que
incorporam uma característica imediata segura do messaging, operam-se
de seu próprio codec elevado proprietário do encryption do fim na
tecnologia patenteada que é hospedada em uma facilidade profissional.
Posta simplesmente, quando um Internet Service Provider de VoIP
opera sobre plataformas optimally seguras, a característica
instantânea do messaging sobre o softphone de VoIP, é protegida
também com sua tecnologia.
Um Trojan Horse é um programa que os criminosos do
Internet se usem interromper e interferir com seu software da
segurança e produz os seguintes resultados
Ã"â· Termina processos
Ã"â· Remove as entradas do registro
Ã"â· Para serviços
Ã"â· Limas da supressão
Os hackers, que ganharam o acesso a seu
computador, por causa dos programas e do software como mencionado
acima, estão tendo um dia do campo incorporar este programa pequeno
nasty em seu arsenal das armas.
Tão recentemente como março 4, 2005, um Trojan Horse
novo foi descoberto que modificasse ajustes no Internet Explorer.
Windows 2000, Windows 95, Windows 98, Windows mim, Windows NT, o
usuário 2003 de Windows, e Windows.xp eram os sistemas relatados que
poderiam ser afetados.
Está aqui a linha inferior.
1. Se você estiver usando atualmente um fornecedor
da solução do Internet de VoIP que opere sobre o codec padrão da
indústria e os protocolos padrão da indústria que são publicamente
abertos e interpretable, você necessita fazer uma decisão:
a. Continue seduzindo hackers criminal e remanesça
em seu serviço, ou
b. Faça exame da ação corretiva imediata.
2. Se você estiver usando atualmente o messaging
imediato de qualquer sorte, você necessita fazer uma decisão
a. Continue seduzindo hackers criminal e
remanesça como um usuário de seu serviço, ou
b. Faça exame da ação corretiva imediata.
Se você se decidir fazer exame da ação corretiva
imediata:
1. Encontre um fornecedor da solução do Internet
de VoIP que tenha seu próprio codec elevado proprietário do
encryption do fim
2. Encontre um fornecedor da solução do
Internet de VoIP que tenha sua própria tecnologia patenteada
proprietária
3. Encontre um fornecedor da solução do
Internet de VoIP que hospede sua tecnologia patenteada proprietária
em uma facilidade profissional
4. Encontre um fornecedor da solução do
Internet de VoIP que inclua a característica instantânea do
messaging em sua tecnologia patenteada proprietária
os editores de Attn Ezine do **/proprietários do
local sensação do ** livre para reprint assim por muito tempo este
artigo em sua totalidade em seu ezine ou em seu local porque você
deixa todas as ligações no lugar, não modificam o índice e não
incluem a caixa do recurso como alistada abaixo.
Dee Scrip é um poço sabido e respeitou o autor publicado
de artigos numerosos em VoIP, em segurança de VoIP, e em outras
edições relacionadas de VoIP.
Outros artigos podem ser encontrados
em
http://www.free-pc-phone.comEstá aqui um lugar que você pode olhar sobre
para ver que o que um fornecedor da solução do Internet de VoIP olha
como aquele opera sobre seu próprio codec elevado proprietário do
encryption do fim com sua própria tecnologia patenteada proprietária
hospedada em uma facilidade profissional, E isso incorpora a
característica instantânea do messaging:
http://www.free-pc-phone.com.
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!