English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Aviso De VoIP (Telefone Do Computador)

Voip RSS Feed





Aviso! Aviso! Aviso!

Beware dos Internet Service Provider de VoIP que operam sobre o codec padrão da indústria e protocolos padrão da indústria porque são PUBLICAMENTE ABERTOS e INTERPRETABLE! Isto inclui também, mas não é limitado a, redes do par-à-par (P2P).

Nos termos lisos, estes meios, se você subscrever a, ou considerando subscrever a um fornecedor da solução do Internet de VoIP que opere sobre estes padrões da indústria? e sobre 90% -- você fêz-se inadvertidamente vulnerável às atividades criminal dos hackers.

Não obstante o tipo anti de software do vírus você tem em seu computador, os padrões publicamente acessíveis da indústria fornecem um pathway por que estes criminosos podem alcançar seu computador para plantar vírus, sem-fins, cavalos de Trojan, e/ou roubam sua identidade.

Como tubarões em um frenzy de alimentação, os hackers criminal unscrupulous vêem os sistemas que operam-se nestes padrões da indústria enquanto sua de "vaca dinheiro pessoal" por causa da facilidade por que podem alcançar seu computador e recolhem sua informação para vender a outros criminosos.

Você soube que alguns fornecedores hacker-amigáveis oferecem as microplaquetas de processador que são vendidas somente no Internet?

Você soube que os fornecedores hacker-amigáveis oferecem realmente o hacker que o software que permite estes criminosos de incapacitar deliberadamente a segurança em computadores, alcança seu pessoal e a informação confidential, as.well.as injetam seus vírus, os sem-fins, e/ou os cavalos de Trojan?

Por exemplo, o "vómito" é um software livre do download que seja projetado converter conversações de telefone de VoIP em uma lima da onda que poderia ser jogada com os jogadores sadios padrão. Os hackers interpretam gleefully este como uma ferramenta que podem utilizar para atacar vítimas unsuspecting.

Os manuais do hacker são também fàcilmente acessíveis através do Internet. Um destes manuais mostra como ao DoS outros locais. DoSing (rompimento do serviço) envolve ganhar acesso desautorizado de "ao alerta comando" em seu computador e em usá-lo amarrar acima seus serviços vitais do Internet. Quando um hacker invade seu sistema, podem então suprimir ou criar limas e email, modificam características da segurança, e plantam vírus ou bombas de tempo em seu computador.

"sniff" é uma outra ferramenta (pretendida originalmente ajudar a profissionais da telecomunicação detectar e resolver problemas) que os hackers criminal se usam alterar o protocolo e "sniff para fora" dos dados. Quando os hackers sniff para fora de um pacote dos dados do tráfego do Internet, reconstruct o para interceptar conversações. Isto permite-os de eavesdrop em conversações, para recolher a informação, e vendê-la a outro unprincipled entidades criminal.

Roubo Da Identidade

O roubo da identidade é um do mais sinister dos vulnerabilities que você pode inadvertidamente ser sujeitado a. O roubo da identidade é definido pelo departamento de justiça como

do "obter?the e usar-se wrongful de alguma outra pessoa dados pessoais em alguma maneira que envolve o fraud ou o deception, tipicamente para o ganho econômico."

O roubo da identidade é o by-product dos indivíduos criminal unscrupulous que obtêm seu número de segurança social (aqueles including de seus esposo e crianças), seu cliente de banco, sua informação do cartão de crédito, etc.. Sua informação é vendida então a outras entidades criminal para o lucro. Usando sua informação, estes criminosos podem então:

Ã"â· alcance seus fundos do cliente de banco
Ã"â· críe clientes de banco novos com sua informação
Ã"â· críe licenças de excitador
Ã"â· críe passports

O general de advogado Ashcroft indicou aquele,

da "o roubo identidade carrega um preço pesado, nos danos aos indivíduos cujas as identidades são roubadas e ao custo enorme aos negócios de América."

Não seja naÃ?¯ve bastante a pensar que não acontecerá nem não poderia lhe acontecer!

Um grupo que hospeda um Web site sabido como shadowcrew.com foi processado nas cargas do conspiracy para números de cartão do crédito e originais roubando da identidade, vendendo então os em linha. Quando este grupo trafica alegada $1.7 milhões em números de cartão roubados do crédito, causaram também perdas em um excesso de $4 milhões.

De acordo com uma liberação de imprensa emitida pelo departamento de justiça fevereiro em 28, 2005, um hacker convicted de diversas contagens do fraud, um em que

o "?he possuiu fraudulently mais de 15 usernames e senhas do computador que pertencem a outras pessoas com a finalidade de alcançar seus banco e clientes dos serviços financeiros, de abrir clientes de banco em linha nos nomes daquelas pessoas, e de transferir fundos aos clientes desautorizados."

Se você estiver usando um Internet Service Provider de VoIP e não quiser ser uma vítima do roubo da identidade, a seguir faça exame da primeira etapa para proteger-se -- não use os Internet Service Provider de VoIP que operam-se no codec da indústria e em protocolos padrão do padrão da indústria.

Vírus, sem-fins, e cavalos de Trojan

Janeiro em 28, 2005, uma liberação de imprensa emitiu pelo departamento de justiça relatou que uns 19 anos velhos convicted para sua atividade criminal "?creating e desencadeando um variant do sem-fim do computador do MS blaster." Christopher Wray, General De Advogado? A divisão criminal indicou aquela,

"isto? o ataque malicioso no superhighway de informação causou um rompimento econômico e technological que fosse sentido em torno do mundo."

Fevereiro em 11, 2005, em uma liberação de imprensa emitida pelo departamento de justiça, relatou que um outro criminoso estêve sentenciado circulando um sem-fim. Este sem-fim,

"dirigiu os computadores infected lançar uma negação distribuída do ataque do serviço (DOS) de encontro ao Web site principal de Microsoft que causa o local à parada programada e tornou-se assim inacessível ao público por aproximadamente quatro horas."

Março 7, 2005, Symantec.com afixou a descoberta de um sem-fim nomeado "W32.Serflog.B" essa propagação através das redes lima-compartilhando e do mensageiro de MSN? redes que operam sobre publicamente codec padrão e protocolos da indústria aberta e interpretable, including os sistemas do P2P, as.well.as o messaging imediato sistema-nenhuns de que são protegidos, não obstante anti o software do vírus em seu computador. O sem-fim de W32.Serflog.B também abaixa ajustes da segurança e aparece como uma janela em branco da mensagem no mensageiro de MSN.

Se você não quiser ser a vítima seguinte do devastation criado por sem-fins, PARE DE usar os serviços que operam sobre o codec e protocolos padrão da indústria, e/ou os serviços que incorporam sistemas do P2P.

Anti o software do vírus não incorpora a proteção para serviços de messaging imediatos. Além, os serviços de messaging imediatos, e nse, não incluem a proteção para seus usuários.

Se você gostar da conveniência do texto que chatting através do messaging imediato, use então um Internet Service Provider de VoIP que inclua a característica instantânea do messaging -- uma que não opera sobre o codec padrão da indústria ou os protocolos padrão da indústria que são publicamente abertos e acessíveis.

Fixe optimally os fornecedores de serviço de VoIP que incorporam uma característica imediata segura do messaging, operam-se de seu próprio codec elevado proprietário do encryption do fim na tecnologia patenteada que é hospedada em uma facilidade profissional. Posta simplesmente, quando um Internet Service Provider de VoIP opera sobre plataformas optimally seguras, a característica instantânea do messaging sobre o softphone de VoIP, é protegida também com sua tecnologia.

Um Trojan Horse é um programa que os criminosos do Internet se usem interromper e interferir com seu software da segurança e produz os seguintes resultados

Ã"â· Termina processos
Ã"â· Remove as entradas do registro
Ã"â· Para serviços
Ã"â· Limas da supressão

Os hackers, que ganharam o acesso a seu computador, por causa dos programas e do software como mencionado acima, estão tendo um dia do campo incorporar este programa pequeno nasty em seu arsenal das armas.

Tão recentemente como março 4, 2005, um Trojan Horse novo foi descoberto que modificasse ajustes no Internet Explorer. Windows 2000, Windows 95, Windows 98, Windows mim, Windows NT, o usuário 2003 de Windows, e Windows.xp eram os sistemas relatados que poderiam ser afetados.

Está aqui a linha inferior.

1. Se você estiver usando atualmente um fornecedor da solução do Internet de VoIP que opere sobre o codec padrão da indústria e os protocolos padrão da indústria que são publicamente abertos e interpretable, você necessita fazer uma decisão:

a. Continue seduzindo hackers criminal e remanesça em seu serviço, ou
b. Faça exame da ação corretiva imediata.

2. Se você estiver usando atualmente o messaging imediato de qualquer sorte, você necessita fazer uma decisão

a. Continue seduzindo hackers criminal e remanesça como um usuário de seu serviço, ou
b. Faça exame da ação corretiva imediata.

Se você se decidir fazer exame da ação corretiva imediata:

1. Encontre um fornecedor da solução do Internet de VoIP que tenha seu próprio codec elevado proprietário do encryption do fim

2. Encontre um fornecedor da solução do Internet de VoIP que tenha sua própria tecnologia patenteada proprietária

3. Encontre um fornecedor da solução do Internet de VoIP que hospede sua tecnologia patenteada proprietária em uma facilidade profissional

4. Encontre um fornecedor da solução do Internet de VoIP que inclua a característica instantânea do messaging em sua tecnologia patenteada proprietária

os editores de Attn Ezine do **/proprietários do local sensação do ** livre para reprint assim por muito tempo este artigo em sua totalidade em seu ezine ou em seu local porque você deixa todas as ligações no lugar, não modificam o índice e não incluem a caixa do recurso como alistada abaixo.

Dee Scrip é um poço sabido e respeitou o autor publicado de artigos numerosos em VoIP, em segurança de VoIP, e em outras edições relacionadas de VoIP.

Outros artigos podem ser encontrados em http://www.free-pc-phone.com

Está aqui um lugar que você pode olhar sobre para ver que o que um fornecedor da solução do Internet de VoIP olha como aquele opera sobre seu próprio codec elevado proprietário do encryption do fim com sua própria tecnologia patenteada proprietária hospedada em uma facilidade profissional, E isso incorpora a característica instantânea do messaging: http://www.free-pc-phone.com.

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu