keytool -genkey -v -keystore c:\chave.keystore -alias alias_name -keyalg RSA -validity 10000
-> Validos por 10 mil dias
Depois
jarsigner -keystore <caminho_keystore\nome.keystore> -storepass <senha>
-keypass <senha> <nome_jar>.jar seu_nome
jarsigner -keystore <caminho_keystore\nome.keystore> -storepass <senha>
-keypass <senha> <nome_jar>.jar seu_nome
• | Fácil configuração e utilização: Em muitas áreas, nem é preciso ter um computador para usar VoIP; o serviço fica disponível em seu telefone por meio de um pequeno adaptador. A maioria dos provedores de telefones, cabos e Internet também oferece um serviço de chamadas nacionais junto com seus outros pacotes de serviços. |
• | Armazenamento de voz: Você pode acessar correio de voz VoIP online, armazenar suas conversas no computador e ouvi-las novamente sempre que desejar. |
• | Roubo: Invasores que podem acessar um servidor VoIP também podem acessar dados de voz armazenados e o próprio serviço telefônico, espionar e fazer chamadas gratuitas usando sua conta. |
• | Ataque de vírus: Se um computador servidor de VoIP for infectado com vírus, poderá haver perda de serviço telefônico para você. Ele também pode afetar outros computadores conectados a esse sistema. |
• | Tecnologia não regulamentada: Embora haja regulamentação em andamento, os usuários estão vulneráveis a algumas deficiências e golpes específicos. Por exemplo, os profissionais de telemarketing podem usar VoIP para enviar quantidades enormes de mensagens de voz aos clientes, o que às vezes resulta em um desligamento do sistema. Os criminosos também podem usar um processo chamado falsificação de identificação do chamador (exibir uma assinatura de identificação de chamador falsa para fazer ligações) e fingir ser um funcionário confiável para persuadi-lo a divulgar informações de conta confidenciais. |
• | Use uma caixa de junção: Normalmente fornecida por um provedor de VoIP com o pacote de serviços, uma caixa de junção traz o VoIP diretamente a seu telefone convencional, sem o uso de um computador doméstico. Isso ajuda a proteger seu telefone de ataques e seu computador de vírus que poderiam contaminá-lo na Internet. |
• | Mantenha senhas seguras e privadas: Crie senhas seguras para acessar os sites de serviços na Web que armazenam seu correio de voz e outros dados de áudio. Não compartilhe essas senhas. |
• | Ajude a proteger seu computador: Se você usa um computador para acessar sua conta de correio de voz e VoIP do site de um provedor, ajude a manter esse computador protegido com um firewall, atualizações de software regulares, software antivírus, software antispyware e senhas seguras. |
• | Manter um controle de acesso rígido: Mantenha suas senhas privadas e limite o acesso aos computadores e sites da Web que armazenam seu correio de voz e outros dados de áudio. Você pode aumentar ainda mais a segurança permitindo que somente pessoas aprovadas em uma lista protegida por senha façam e recebam chamadas por VoIP. |
• | Tome todas as precauções de segurança: Mantenha-se atualizado com seu software de firewall, antivírus e antispyware. Use softwares de firewall e antivírus que possam executar verificações de segurança específicas para VoIP. Para computadores em rede, use roteadores que incluam firewalls SPI (Stateful Packet Inspection, inspeção de pacotes com informações de estado). |
• | Exija nomes de usuário e senhas seguras: Instale acesso direto e remoto à rede VoIP e mantenha todo o software de sistema operacional atualizado. Você deve proteger por senha e criptografar, quando possível, qualquer rede sem fio utilizada. Isso também se aplica a Smartphones e a qualquer outro dispositivo de transmissão de dados sem fio. |
• | Use computadores VoIP dedicados: Considere usar um computador separado como seu servidor VoIP, e não o conecte a outros computadores ativados para Internet. |
Característica | Telefonia Convencional | Telefonia VoIP |
Conexão na casa do usuário | Cabo de cobre (par trançado) | Banda larga de Internet |
Falta de Energia Elétrica | Continua funcional | Pára de funcionar |
Mobilidade | Limitada a casa do usuário | Acesso em qualquer lugar do mundo, desde que conectado a Internet |
Número Telefônico | Associado ao domicílio do usuário | Associado à área local do número contratado |
Chamadas locais | Área local do domicílio do usuário | Área local do número contratado |