English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Avvertimento Di VoIP (Telefono Del Calcolatore)

Voip RSS Feed





Avvertimento! Avvertimento! Avvertimento!

Guardisi da dei Internet Service Provider di VoIP che funzionano sopra il codec standard di industria ed i protocolli standard di industria perché sono PUBBLICAMENTE APERTI ed INTERPRETABILI! Ciò inoltre include, ma non è limitata a, reti del pari-$$$-PARI (P2P).

Nei termini normali, questi mezzi, se vi abbonate a, o tenendo conto dell'abbonarsi ad un fornitore della soluzione del Internet di VoIP che funziona sopra questi campioni di industria? e più di 90% -- involontariamente vi siete resi vulnerabile alle attività criminali dei hackers.

Senza riguardo al tipo anti di software del virus avete sul vostro calcolatore, i campioni pubblicamente accessibili di industria forniscono una via da cui questi criminali possono accedere al vostro calcolatore per piantare i virus, le viti senza fine, cavalli di Trojan e/o rubano la vostra identità.

Come gli squali in un frenzy d'alimentazione, i hackers criminali senza scrupoli considerare i sistemi che funzionano su questi campioni di industria mentre la loro "mucca di contanti" personale a causa della facilità da cui possono accedere al vostro calcolatore e riuniscono le vostre informazioni per vendere ad altri criminali.

Avete saputo che alcuni fornitori hacker-amichevoli offrono i circuiti integrati di processor che sono venduti soltanto sul Internet?

Avete saputo che i fornitori hacker-amichevoli realmente offrono il hacker che il software che permette a questi criminali di inabilitare deliberatamente la sicurezza sui calcolatori, accede al vostro personale e le informazioni confidenziali, così come iniettano i loro virus, le viti senza fine e/o i cavalli di Trojan?

Per esempio, "il vomito" è un software libero di trasferimento dal sistema centrale verso i satelliti che è stato destinato per convertire le conversazioni telefoniche di VoIP in lima dell'onda che potrebbe essere giocata con i giocatori sani standard. I hackers gleefully interpretano questo come un attrezzo che possono utilizzare per attacare le vittime unsuspecting.

I manuali del hacker sono facilmente inoltre accessibili via il Internet. Uno di questi manuali mostra come al DOS altri luoghi. Il dosaggio (rottura di servizio) coinvolge guadagnare l'accesso non autorizzato "al richiamo di ordine" sul vostro calcolatore e sul usando legare in su i vostri servizi vitali del Internet. Quando un hacker invade il vostro sistema, possono allora cancellare o generare le lime ed i email, modificano le caratteristiche di sicurezza e piantano i virus o le bombe a orologeria sul vostro calcolatore.

"fiuti" è un altro attrezzo (originalmente progettato per aiutare i professionisti di telecomunicazione a rilevare e risolvere i problemi) che i hackers criminali usano alterare il protocollo e "fiuti verso l'esterno" i dati. Quando i hackers fiutano verso l'esterno un pacchetto di dati da traffico del Internet, lo ricostruiscono per intercettare le conversazioni. Ciò permette loro di ascoltare di nascosto sulle conversazioni, riunire le informazioni e venderle ad altra unprincipled le entità criminali.

Furto Di Identità

Il furto di identità è uno dei più sinister delle vulnerabilità che potete essere sottoposti involontariamente a. Il furto di identità è definito dal reparto di giustizia As

"verifica del?the ed usando illegali di qualcun'altro dati personali in qualche modo che coinvolgono la frode o l'inganno, tipicamente per il guadagno economico."

Il furto di identità è il sottoprodotto degli individui criminali senza scrupoli che ottengono il vostro numero di previdenza sociale (quelli compresi del vostri sposo e bambini), il vostro cliente della banca, le vostre informazioni della carta di credito, ecc. Le vostre informazioni allora sono vendute ad altre entità criminali per il profitto. Usando le vostre informazioni, questi criminali possono allora:

Ã"â· accedi ai vostri fondi monetari di cliente della banca
Ã"â· generi i nuovi clienti della banca con le vostre informazioni
Ã"â· generi le autorizzazioni del driver
Ã"â· generi i passaporti

General di avvocato Ashcroft dichiarato quello,

"il furto di identità trasporta un prezzo pesante, sia nel danneggiamento degli individui di cui le identità sono rubate che del costo enorme ai commerci dell'America."

Non sia na�¯ve abbastanza da pensare che non accada o non potrebbe accadere voi!

Un gruppo che ospita un Web site conosciuto come shadowcrew.com è stato incriminato sulle spese di cospirazione per i numeri della carta di credito ed i documenti rubanti di identità, allora vendente li in linea. Mentre questo gruppo presunto traffica $1.7 milioni nei numeri rubati della carta di credito, inoltre hanno causato le perdite al di sopra di $4 milioni.

Secondo un comunicato stampa pubblicato dal reparto di giustizia il 28 febbraio 2005, un hacker è stato condannato di parecchi conteggi della frode, una in cui

"il?he fraudolento ha posseduto più di 15 usernames e parole d'accesso del calcolatore che appartengono ad altre persone allo scopo di accedere alla loro banca e servizi finanziari spiega, aprire la banca in linea spiega nei nomi di quelle persone ed in fondi monetari di trasferimento ai clienti non autorizzati."

Se state usando un Internet Service Provider di VoIP e non desiderate essere una vittima del furto di identità, quindi prenda la prima misura per proteggersi -- non usi i Internet Service Provider di VoIP che funzionano sul codec di industria e sui protocolli standard di campione di industria.

Virus, viti senza fine e cavalli di Trojan

Il 28 gennaio 2005, un comunicato stampa ha pubblicato dal reparto di giustizia ha segnalato che 19 anni sono stati condannati per la sua attività criminale "?creating e liberando una variante della vite senza fine del calcolatore della MS artificiere." Christopher Wray, Generalità Dell'Avvocato? Divisione criminale dichiarata quello,

"questo? l'attacco cattivo all'autostrada telematica ha causato una rottura economica e tecnologica che è stata ritenuta intorno al mondo."

Il 11 febbraio 2005, in un comunicato stampa pubblicato dal reparto di giustizia, ha segnalato che un altro criminale è stato sentenziato per fare circolare una vite senza fine. Questa vite senza fine,

"ha diretto i calcolatori infettati lanciare una smentita distribuita dell'attacco di servizio (DOS) contro il Web site principale del Microsoft che causa il luogo all'arresto e così è diventato inaccessibile al pubblico per circa quattro ore."

7 marzo 2005, Symantec.com ha inviato la scoperta di una vite senza fine chiamata "W32.Serflog.B" quella diffusione attraverso le reti lima-ripartentesi ed il messaggero di MSN? reti che funzionano pubblicamente sopra codec standard ed i protocolli di industria aperta ed interpretabile, compreso i sistemi di P2P, così come messaging istante sistema-nessun di cui sono protetti, senza riguardo anti al software del virus sul vostro calcolatore. La vite senza fine di W32.Serflog.B inoltre abbassa le regolazioni di sicurezza e compare come finestra in bianco del messaggio sul messaggero di MSN.

Se non desiderate essere la vittima seguente della devastazione generata dalle viti senza fine, SMETTA di usando i servizi che funzionano sopra il codec ed i protocolli standard di industria e/o i servizi che comprendono i sistemi di P2P.

Anti il software del virus non comprende la protezione per i servizi di messaging istanti. In più, i servizi di messaging istanti, in e di se stesso, non includono la protezione per i loro utenti.

Se gradite la convenienza di testo che chiacchiera via il messaging istante, allora usi un Internet Service Provider di VoIP che include la caratteristica istantanea di messaging -- una che non funziona sopra il codec standard di industria o i protocolli standard di industria che siano pubblicamente aperti ed accessibili.

Fissi ottimamente i fornitori di servizio di VoIP che comprendono una caratteristica istante sicura di messaging, funzionano a partire dal loro proprio alto codec riservato di crittografia di conclusione su tecnologia brevettata che è ospitata in una funzione professionale. Messa semplicemente, quando un Internet Service Provider di VoIP funziona sopra le piattaforme ottimamente sicure, la caratteristica istantanea di messaging sul softphone di VoIP, inoltre è protetta con la loro tecnologia.

Un Trojan Horse è un programma che i criminali del Internet usano interrompere ed interferire con il vostro software di sicurezza e fornisce i seguenti risultati

Ã"â· Termina i processi
Ã"â· Rimuove le entrate di registrazione
Ã"â· Arresta i servizi
Ã"â· Lime di cancellazione

I hackers, che hanno accesso al vostro calcolatore, a causa dei programmi e del software come detto precedentemente, stanno avendo un giorno del campo comprendere questo programma piccolo nasty nel loro arsenale delle armi.

Recentemente come 4 marzo 2005, un nuovo Trojan Horse è stato scoperto che ha modificato le regolazioni nel Internet Explorer. Windows 2000, Windows 95, Windows 98, Windows me, Windows NT, l'assistente 2003 di Windows e Windows.xp erano i sistemi segnalati che potrebbero essere influenzati.

Qui è la linea inferiore.

1. Se attualmente state usando un fornitore della soluzione del Internet di VoIP che funziona sopra il codec standard di industria ed i protocolli standard di industria che sono pubblicamente aperti ed interpretabili, dovete prendere una decisione:

a. Continui ad attrarre i hackers criminali e rimanga sul loro servizio, o
b. Intraprenda l'azione correttiva immediata.

2. Se attualmente state usando il messaging istante di qualunque specie, dovete prendere una decisione

a. Continui ad attrarre i hackers criminali e rimanga come utente del loro servizio, o
b. Intraprenda l'azione correttiva immediata.

Se decidete intraprendere l'azione correttiva immediata:

1. Trovi un fornitore della soluzione del Internet di VoIP che ha loro proprio alto codec riservato di crittografia di conclusione

2. Trovi un fornitore della soluzione del Internet di VoIP che ha loro propria tecnologia brevettata riservata

3. Trovi un fornitore della soluzione del Internet di VoIP che ospita la loro tecnologia brevettata riservata in una funzione professionale

4. Trovi un fornitore della soluzione del Internet di VoIP che include la caratteristica istantanea di messaging nella loro tecnologia brevettata riservata

i redattori di Attn Ezine del **/tatto del ** proprietari del luogo liberamente per ristampare questo articolo nella sua totalità nel vostro ezine o sul vostro luogo a condizione che lasciate tutti i collegamenti sul posto, non modificano il soddisfare e non includono la scatola delle risorse come elencato qui sotto.

Dee Scrip è un autore pubblicato ben noto e rispettato degli articoli numerosi su VoIP, su sicurezza di VoIP e su altre edizioni relative di VoIP.

Altri articoli possono essere trovati a http://www.free-pc-phone.com

Qui è un posto potete osservare sopra per vedere che che cosa un fornitore della soluzione del Internet di VoIP assomiglia a quello funziona sopra il loro proprio alto codec riservato di crittografia di conclusione con la loro propria tecnologia brevettata riservata ospitata in una funzione professionale E quello comprende la caratteristica istantanea di messaging: http://www.free-pc-phone.com.

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu