escassez de endereços IP e ataque via emails "phishing"

By | 11:37
O crescimento exponencial da Internet causou uma escassez de endereços IP disponíveis a similar à maneira que o crescimento de telefones celulares, pagers e similares causaram uma escassez de números de telefone. Unlike the phone system though, the Internet could not simply add a new prefix to the mix to create new phone numbers. Ao contrário do sistema de telefonia, porém, a Internet não pode simplesmente adicionar um novo prefixo à mistura para criar novos números de telefone. While the next version of the IP protocol ( IPv6 ) is designed to allow for an exponential increase in the number of available addresses, the current version ( IPv4 ) was running dry fast. Enquanto a próxima versão do protocolo IP ( IPv6 ) é projetado para permitir um aumento exponencial no número de endereços disponíveis, a versão atual ( IPv4 ) foi secando rapidamente.

 
In the meantime, NAT (Network Address Translation) can be used to expand the potential number of addresses. Entretanto, o NAT (Network Address Translation) pode ser usado para expandir o número potencial de endereços. NAT essentially uses only one IP address to communicate on the Internet and a completely separate block of IP addresses on the local network. NAT utiliza essencialmente apenas um endereço IP para se comunicar na Internet e um bloco completamente separado de endereços IP na rede local. The local network addresses need to be unique from each other, but since the outside world will not see the local network addresses they don't need to be unique to the world. Os endereços da rede local devem ser diferentes um dos outros, mas desde que o mundo lá fora não vai ver os endereços da rede local que não precisa ser exclusivo para o mundo.
Without NAT a company with 100 computers that wanted all 100 to connect with the Internet would need to have 100 separate public IP addresses. Sem NAT uma empresa com 100 computadores, que queria todos os 100 para conectar com a internet precisaria ter 100 separar os endereços IP públicos. That same company using NAT would only need 1 public IP address and would assign the computers on the local network internal IP addresses. Essa mesma empresa usando o NAT só precisa de um endereço IP público e seria atribuir os computadores na rede local de endereços IP internos.
This “hiding” of the internal IP addresses works not only to allow for more Hosts to share the Internet, but also as a layer of security. Este "esconder" os endereços IP internos trabalha não só para permitir que os hospedeiros mais para compartilhar a Internet, mas também como uma camada de segurança. By not allowing the outside world to know the precise IP addresses of your internal Hosts you take away a key piece of information that hackers could use to break into your network. Ao não permitir que o mundo lá fora para saber os endereços IP precisa de seus anfitriões internos você tira uma peça-chave da informação de que hackers poderiam usar para entrar na sua rede.
Now that we have talked about how protocols help standardize communications so that different computers can talk to each other and how TCP/IP is the collection of protocols used to communicate on the Internet we can start to look at how these things can be exploited and used against you. Agora que nós falamos sobre como ajudar a padronizar os protocolos de comunicação para que os computadores diferentes podem conversar entre si e como TCP / IP é o conjunto de protocolos usado para se comunicar na internet, podemos começar a olhar como essas coisas podem ser explorados e usados contra você. We also discussed how DHCP dynamically assigns IP addresses to Hosts and how NAT can be used to increase the number of Hosts that can connect to the Internet through one IP address while also hiding your internal network from the world. Também discutimos como DHCP atribui dinamicamente endereços IP para hosts e como NAT pode ser usado para aumentar o número de hosts que podem se conectar à Internet através de um endereço IP ao mesmo tempo, escondendo a sua rede interna do mundo.

Os ataques de phishing se tornaram mais sofisticados e os usuários precisam passos simples que podem usar para proteger-se de serem vítimas de golpes de phishing. Follow these 5 steps to avoid being a victim and protect yourself from phishing scams. Siga estes 5 passos para evitar ser vítima e se proteger de phishing scams.

 
  1. . Ser céptico: é melhor errar do lado da cautela.  A menos que você esteja 100% certo de que uma determinada mensagem é legítimo supor que não é . Você nunca deve fornecer seu nome de usuário, senha, número de conta ou qualquer outra informação pessoal ou confidencial por e-mail e você não deve responder diretamente ao e-mail em questão.: "Se o usuário realmente suspeitar que um e-mail é legítimo, deverão: 1) perto do seu cliente de e-mail, 2) fechar as janelas do browser, e 3) abrir um novo navegador da marca, 4) para o surf e site de comércio eletrônico da empresa, que normalmente faria. Se há algo errado com sua conta, haverá uma mensagem no site quando log in Precisamos de pessoas para fechar seus leitores de email e navegadores em primeiro lugar, apenas no caso de um invasor enviar um script malicioso ou outro rápido puxado um para dirigir a usuário a um site diferente. "
  2. : um meio mais seguro, mesmo de verificar se um e-mail à sua conta é legítimo ou não é simplesmente apagar o e-mail e pegar o telefone. Ao invés de arriscar que você pode de alguma forma estar enviando o atacante ou mal-direcionado para o atacante site web réplica, basta ligar para o serviço ao cliente e explicar o que o e-mail indicado para verificar se existe realmente um problema com a sua conta ou se é simplesmente um phishing scam.
  3. Faça o seu dever de casa: Quando extratos bancários ou sua detalhes da conta chegar, quer na imprensa escrita ou através de meios electrónicos, analisá-los de perto Certifique-se que não há nenhuma transação que você não pode dar conta e que todas as casas decimais são os pontos certos.  Se você encontrar qualquer contato com os problemas da empresa ou instituição financeira em questão imediatamente para notificá-los.
  4. Deixe seu Web Browser adverti-lo: A geração de navegadores web mais recentes, como o Internet Explorer 7 e Firefox 2.0 vem com construído na proteção contra phishing.  Esses navegadores irá analisar sites e compará-los com conhecidos ou suspeitos de phishing sites e avisá-lo se o site que você está visitando pode ser malicioso ou ilegítimo.
  5. Relatório de atividades suspeitas: Se você receber e-mails que fazem parte de um phishing scam, ou mesmo parecem suspeitas deve relatá-los.

Postagem mais recente Postagem mais antiga Página inicial