quarta-feira, 7 de novembro de 2012

Aviso VoIP (telefone do computador)


Atenção! Atenção! Atenção!

Cuidado com os prestadores de serviços VoIP de internet que operam no codec padrão da indústria e protocolos padrão da indústria porque são PUBLICAMENTE OPEN e INTERPRETABLE! Isto também inclui, mas não se limitando a, peer-to-peer (P2P).

Em termos simples, isso significa, se você assinar, ou considerando a subscrição de um fornecedor de soluções de Internet de VoIP que funciona com estes padrões da indústria - e mais de 90% - você, inadvertidamente, fez-se vulnerável às atividades criminosas de hackers.

Independentemente do tipo de software anti-vírus que você tem no seu computador, os padrões da indústria de acesso público fornecer uma via pela qual esses criminosos pode acessar seu computador de vírus de plantas, worms, cavalos de Tróia e / ou roubar sua identidade.

Como tubarões em um frenesi de fome, sem escrúpulos hackers criminosos ver estes sistemas operacionais em padrões da indústria como a sua "vaca leiteira" pessoal por causa da facilidade com a qual eles podem acessar o seu computador e coletar informações para vender a outros criminosos.

Você sabia que alguns provedores de hacker-friendly oferecer chips de processador que só são vendidos na Internet?

Você sabia que o hacker-friendly fornecedores de realmente oferecer software hacker que permite que esses criminosos deliberadamente para desativar a segurança em computadores, acessar suas informações pessoais e confidenciais, bem como injetar seus vírus, worms e / ou cavalos de Tróia?

Por exemplo, "Vomit" é um software de download gratuito que foi projetado para converter conversas telefônicas VoIP em um arquivo de onda que poderia ser jogado com jogadores de som padrão. Hackers alegremente interpretar isso como uma ferramenta que pode utilizar para atacar vítimas inocentes.

Manuais de hackers também são facilmente acessíveis através da Internet. Um destes manuais mostra como nos sites de outras. Administração (interrupção do serviço) envolve ganhar acesso não autorizado ao "prompt de comando" no seu computador e usá-lo para amarrar seus serviços de Internet vitais. Quando um hacker invade seu sistema, eles podem excluir ou criar arquivos e e-mails, modificar características de segurança e vírus de plantas ou bombas-relógio em seu computador.

"Sniff" é outra ferramenta (originalmente destinado a ajudar os profissionais de telecomunicações detectar e resolver problemas) que hackers criminosos usam para mexer com o protocolo e "farejar" os dados. Quando os hackers farejar um pacote de dados de tráfego de Internet, que reconstruí-la para interceptar conversas. Isto lhes permite escutar conversas, coletar informações e vendê-lo para outras entidades sem princípios criminais.

Roubo de Identidade

O roubo de identidade é um dos mais sinistra das vulnerabilidades pode inadvertidamente ser submetidos. O roubo de identidade é definida pelo Ministério da Justiça como

"... A injusta obtenção e uso de alguma outra pessoa dados pessoais, de alguma forma, que envolve fraude ou engano, tipicamente para o ganho econômico."

O roubo de identidade é o produto por indivíduos sem escrúpulos de criminosos obtenção de seu número de segurança social (incluindo os de seu cônjuge e filhos), a sua conta bancária, seu cartão de crédito, etc Sua informação é, então, vendidos a outras entidades criminal para o lucro. Usar a sua informação, estes criminosos podem então:

· Acessar seus fundos de contas bancárias

· Criar novas contas bancárias com as informações

· Licenças motorista de criar

· Criar passaportes

John Ashcroft, afirmou que,

"O roubo de identidade carrega um preço alto, tanto no dano aos indivíduos cujas identidades são roubadas e os enormes custos para as empresas americanas."

Não seja ingênuo o suficiente para pensar que não vai acontecer ou não poderia acontecer com você!

Um grupo hospedagem de um site conhecido como shadowcrew.com foi indiciado sob a acusação de conspiração para roubar números de cartões de crédito e documentos de identidade, em seguida, vendê-los online. Embora este grupo alegadamente traficadas $ 1,7 milhões em números de cartão crédito roubados, eles também causaram perdas de mais de US $ 4 milhões.

De acordo com um comunicado de imprensa emitido pelo Departamento de Justiça em 28 de fevereiro de 2005, um hacker foi condenado por várias acusações de fraude, em que

"... Ele fraudulenta possuía mais de 15 nomes de usuários e senhas de computadores pertencentes a outras pessoas com a finalidade de acessar seu banco e contas de serviços financeiros, abertura de contas bancárias online nos nomes das pessoas, e transferir fundos para contas não autorizadas."

Se você estiver usando um prestador de serviços VoIP internet e não quer ser vítima de roubo de identidade, em seguida, dar o primeiro passo para se proteger - não use provedores de internet de serviços VoIP que operam no codec padrão da indústria e protocolos padrão da indústria.

Vírus, worms e cavalos de Tróia

Em 28 de janeiro de 2005, um comunicado de imprensa emitido pelo Departamento de Justiça informou que um de 19 anos foi condenado por sua atividade criminal por "... a criação e desencadeando uma variante do worm de computador MS Blaster". Christopher Wray, Procurador Geral - Divisão Criminal declarou que,

"Isso ... ataque malicioso na auto-estrada da informação causou um rompimento econômico e tecnológico, que foi sentido em todo o mundo."

Em 11 de fevereiro de 2005, em um comunicado de imprensa emitido pelo Departamento de Justiça, informou que outro criminoso foi condenado por circular um worm. Este worm,

"Dirigiu os computadores infectados para lançar um distribuídos de negação de serviço (DoS) contra o site da Microsoft principal fazendo com que o local para o desligamento e, assim, tornou-se inacessível ao público durante cerca de quatro horas."

07 março de 2005, publicado Symantec.com descoberta de um verme chamado "W32.Serflog.B" que se espalhou através de redes de compartilhamento e MSN Messenger - redes que operam em codec pública aberta e interpretável padrão da indústria e protocolos, incluindo sistemas P2P, bem como sistemas de mensagens instantâneas - nenhum dos que são protegidos, independentemente do software anti-vírus em seu computador. O worm W32.Serflog.B também reduz as configurações de segurança e aparece como uma janela de mensagem em branco no MSN Messenger.

Se você não quer ser a próxima vítima da devastação criada por vermes, parar de usar os serviços que operam em codec padrão da indústria e protocolos, e / ou serviços que incorporam sistemas P2P.

Software anti-vírus não incorpora proteção para serviços de mensagens instantâneas. Além disso, serviços de mensagens instantâneas, por si só, não incluem a proteção para seus usuários.

Se você gosta da conveniência de texto conversando através de mensagens instantâneas, em seguida, usar um prestador de serviços VoIP na Internet que inclui o recurso de mensagens instantâneas - que não opera em codec padrão da indústria ou protocolos padrão da indústria que são publicamente abertos e acessíveis.

Optimally seguras prestadores de serviços VoIP que incorporam um recurso de mensagens instantâneas seguras, operam a partir de seu codec de criptografia proprietária de ponta na tecnologia patenteada que está hospedado em uma instalação profissional. Simplificando, quando um prestador de serviços VoIP internet opera em plataformas perfeitamente seguras, o recurso de Instant Messaging no softphone VoIP, também é protegido com sua tecnologia.

Um cavalo de Tróia é um programa que os criminosos da internet usam para interromper e interferir com o seu software de segurança e produz os seguintes resultados

· Termina processos

· Remove entradas de registo

· Pára serviços

· Excluir arquivos

Hackers, que ganharam acesso ao seu computador, por causa dos programas e de software, como mencionado acima, estão a ter um dia de campo incorporar este programa pouco desagradável em seu arsenal de armas.

Ainda recentemente, em 04 março de 2005, um novo trojan foi descoberto que as configurações modificadas no Internet Explorer. Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003 e Windows XP foram os sistemas relataram que poderiam ser afetados.

Aqui está a linha de fundo.

1. Se você está usando um provedor VoIP solução de Internet que opera em codec padrão da indústria e protocolos padrão da indústria que são publicamente abertos e interpretável, você precisa tomar uma decisão:

um. Continuar seduzindo hackers criminosos e permanecer em seu serviço, ou

b. Uma ação corretiva imediata.

2. Se você está usando mensagens instantâneas de qualquer tipo, você precisa tomar uma decisão

um. Continuar seduzindo hackers criminosos e permanecer como um usuário de seu serviço, ou

b. Uma ação corretiva imediata.

Se você decidir tomar ações corretivas imediatas:

1. Encontre um provedor de soluções VoIP de internet que tem seu próprio codec criptografia proprietária de ponta

2. Encontre um provedor de soluções VoIP de internet que tem a sua própria tecnologia proprietária patenteada

3. Encontre um provedor de soluções VoIP internet que hospeda a sua tecnologia patenteada proprietária em uma facilidade profissional

4. Encontre um fornecedor de soluções de VoIP Internet que inclui o recurso de mensagens instantâneas em sua tecnologia patenteada proprietária

** Attn editores Ezine / proprietários do site **
Sinta-se livre para reimprimir este artigo na íntegra em seu ezine ou em seu site, desde que você deixe todos os links no lugar, não modifique o conteúdo e incluir a caixa do recurso, conforme listado abaixo....

Nenhum comentário:

Postar um comentário