بورصة نيويورك: IDT
المنتجات

اكتشف كيف يمكن لمنتجاتنا أن تحدث ثورة في طريقة تواصلك وتعاونك.

صوت

استكشف حلولنا الصوتية المتقدمة المصممة لتحسين سير عمل الاتصال لديك.

مجموعة متنوعة من حلول أرقام DID المصممة لتعزيز قدرات الاتصال الخاصة بك.

استمتع بكفاءة اتصالات لا مثيل لها مع حلول SIP Trunking المتقدمة لدينا.

تقنية متطورة للكشف بشكل استباقي عن إشارات البريد العشوائي وتحييدها على أرقام DID الخاصة بك.

الرسائل

أينما كان جمهورك، تضمن منصتنا إرسال رسائل سلسة عبر قنوات متنوعة.

قم ببناء رحلات العملاء من خلال تعزيز المحادثات التفاعلية ، كل ذلك في إطار تطبيقك. 

تواصل مع جمهورك بطريقة بسيطة وفعالة من خلال منصة الرسائل القصيرة المتطورة الخاصة بنا. 

BYOC

استغل قوة IDT كشركة الاتصالات التي اخترتها مع الاستفادة من الميزات والخدمات المتقدمة لمنصتك.

ادمج Twilio مع منصة توجيه الناقل القوية الخاصة بنا لتحقيق نظام إنهاء صوت لا مثيل له.

جرب خدمات اتصالات موثوقة وعالية الجودة مع الاستفادة من القدرات المتقدمة لشركة Genesys. 

دمج IDT مع القوة التعاونية لـ MS Teams ، وإطلاق العنان للتواصل الفعال والغني بالميزات. 

اختبر قوة شبكة الناقل الخاصة بنا المتصلة بسلاسة مع Plivo من خلال حل BYOC المتطور. 

الأدوات

جرب قوة أدواتنا الصوتية عبر الإنترنت ، المصممة لتبسيط إدارة الاتصالات. 

تأكد من أصالة وسلامة المكالمات الصادرة من خلال أداة STIR / SHAKEN Verification Check. 

أداة سهلة الاستخدام للتحقق من سمعة رقم عملك ، مما يضمن بقاءه موثوقًا به. 

قارن واكتسب رؤى حول نفقات المكالمات الصادرة وقم بتحسين الميزانية واتخذ قرارات مستنيرة. 

تقدير ومقارنة التكاليف المرتبطة بمزودي أرقام DID المختلفين بسهولة. 

قارن أسعار VoIP الواردة بين كبار مزودي خدمة CPaaS وحسّن تكاليف المكالمات الواردة. 

إنشاء قوالب الرسائل القصيرة المخصصة. 

تعلّمِ

عزز نفسك بالموارد التي تحتاجها لتزدهر في المشهد الديناميكي للتواصل.

مقالات تغطي مجموعة واسعة من المواضيع.

احصل على إجابات للاستفسارات الشائعة.

اعثر على التعليمات لتحقيق أقصى استفادة من منتجاتنا.

اكتشف رؤى واتجاهات الاتصالات.

ابحث عن تعريفات لمصطلحات الاتصالات الشائعة.

اكتشف كيف ساعدت حلولنا الشركات.

أحدث اتجاهات الاتصالات والابتكارات ورؤى السوق.

الشركة

شريك اتصالات عالمي مصمم لتلبية احتياجاتك. 

اكتشف القصة وراء التزامنا بتقديم حلول مبتكرة لربط الأشخاص والشركات في جميع أنحاء العالم. 

تعرف على البنية التحتية القوية لشبكتنا والتي تمتد عبر العالم ، مما يضمن اتصالاً موثوقًا وآمنًا. 

هل لديك سؤال أو تعليق أو تحتاج إلى مساعدة؟ فريقنا المتفاني هنا للمساعدة!

ابحث عن شركاء أو اشترك في برامج الشراكة.

بورصة نيويورك: IDT
تعلم / مدونة

مؤتمرات الفيديو - هدف القرصنة التالي؟

|
| 3 دقائق
IDT
في هذه المقالة

كانت مؤتمرات الفيديو عاملاً تمكينيًا رئيسيًا للنمو في العمل عن بُعد. من العمل الفردي في المنزل إلى مؤسسة بها فرق في جميع أنحاء العالم ، يتيح VC التواصل الحقيقي وجهاً لوجه. ولكن هل تجلب مخاطر جديدة على العمل؟
نحن نأخذ تسهيلات VC كأمر مسلم به ، ونعمل جاهدين من أجل تحسين الصوت ، ورسومات أسرع وأدوات عمل فريق أفضل ، لكن هل نولي اهتمامًا كافيًا للأمان؟ تستفيد الأنظمة الأساسية مثل FaceTime و WhatsApp و Skype من التقنيات الشائعة مثل WebRTC ، فماذا لو كان بإمكان أحد المتسللين العثور على ثغرة أمنية واستغلالها؟ 

هنا نلقي نظرة سريعة على الأبحاث التي أجريت مؤخرًا حول نقاط الضعف وكيف يمكن للمتسلل استغلالها. أخيرًا ، ننظر إلى أفضل الطرق لحماية مكالمات VC الخاصة بنا. 

ما الخطر؟

بالنسبة لمكالمات VC التجارية ، هناك خطر محتمل كبير في كشف المعلومات الحساسة. قد يكون ذلك من المديرين التنفيذيين الذين يناقشون المعلومات المالية أو التقنيين الذين يشاركون تفاصيل بروتوكول الإنترنت. المعلومات الحساسة تشبه المغناطيس للمتسللين. خارج العمل ، هناك قيمة في البيانات المخترقة من الأفراد ، مثل حساباتهم على Facebook أو WhatsApp.
كيف يمكن أن يتم ذلك؟ 

كشفت ناتالي سيلفانوفيتش ، من فريق Google Project Project Zero ، مؤخرًا عن ثغرات أمنية يمكن استغلالها من قبل قراصنة (تم تصحيحها منذ ذلك الحين). يعد الاتصال بالوقت الفعلي عبر الويب (WebRTC) تقنية مفتوحة المصدر تستخدم على نطاق واسع تتيح الاتصال في الوقت الفعلي. عثر Silvanovich على العديد من الثغرات الأمنية في WebRTC ، وهو خطير بدرجة كافية لإحداث عطل خارج الحدود أو أخطاء في التدفق. 

يبدأ المتسللون غالبًا في تجاوز سعة كومة الذاكرة كأداة اقتحام. من خلال بدء تجاوز السعة على جهاز الهدف ، يمكن للمتسلل تولي حساباته واعتراض VC. هناك طريقتان عمليتان:

  • يقوم المتسلل ببدء مكالمة VC باستخدام جهاز مارق ، ويؤسس اتصالًا من نظير إلى نظير ويطلق مشكلة عدم الحصانة على جهاز الهدف
  • باستخدام تقنية التصيد الاحتيالي ، يتم إقناع الهدف ببدء VC ، ولكن باستخدام خادم إشارات يكون تحت سيطرة المتسلل. بعد ذلك ، يكون المتسلل قادرًا على إنشاء اتصال نظير إلى نظير بسهولة أكبر باستخدام أجهزته المارقة. 

هل سيؤثر ذلك على معدلات إنهاء VoIP بالجملة؟

لقد رأينا زيادة في احتيال الاتصالات التي تؤثر على إيرادات المشغلين. الهجمات مثل الاحتيال الصوتي والاحتيال عبر الرسائل النصية القصيرة والاحتيال على عناوين IPX تستهدف المشغلين والشركات التي تستخدمهم. سيؤثر مثال أساليب التطفل التي نصفها على الشركات والمستهلكين على الرغم من أننا يجب ألا نستبعد التصعيد إلى استهداف المشغلين. 

كيف يمكننا حماية أنفسنا؟

قدم Silvanovich نقاط الضعف كالبق ، والتي تم إصلاحها بعد ذلك. لذلك ليس هناك سبب فوري للقلق في سياق هذه الحالات المحددة. ومع ذلك ، فإن اليقظة ، كما هو الحال دائمًا ، أمر حيوي لتجنب جلب المخاطر إلى العمليات التجارية. فيما يلي ثلاثة اقتراحات لتقليل المخاطر:

  • قم بترقية أداة VC إلى أحدث تصحيح أمان بمجرد توفرها. يعمل المطورون باستمرار على إصلاح الثغرات الأمنية وإطلاقها ، لذلك من الضروري مواكبة التطورات
  • تدريب الموظفين على عدم الرد على مكالمات VC من أرقام غير معروفة. مكالمة واردة هي نقطة الدخول الطبيعية للمتسلل
  • استخدم جدار حماية لحماية اتصال VC

إذا كنت تبحث عن حل آمن ومضمون لعقد مؤتمرات الفيديو ، فجرّب Huddle by Net2Phone. يتيح Huddle الاتصالات الافتراضية الآمنة وجهًا لوجه مع الأشخاص في جميع أنحاء العالم. 

حصة هذه المادة

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

الاوسمة (تاج)

تعرف على التوجيه الصوتي بالجملة لدينا

قم بتلبية جميع احتياجات الاتصال الصوتي الخاصة بك من خلال فئتنا الرائدة في الإنهاء الصوتي من الألف إلى الياء بالجملة.
جرب IDT Express للحصول على رصيد بقيمة 25 دولارًا

احصل على رصيد تجريبي مجاني بقيمة 25 دولارًا

احصل على مقالات IDT Express في بريدك الوارد

أفضل مصدر للمعلومات في صناعة الاتصالات. انضم إلينا.

    الاكثر شهره

    رسم توضيحي لإعادة توجيه الرقم المجاني
    |
    | 7 دقائق
    مقدمة إلى خدمة إعادة التوجيه المجانية في مشهد الأعمال سريع الخطى اليوم حيث...
    صورة مصغرة لمعرف المتصل
    |
    | 7 دقائق
    مقدمة إلى سمعة معرف المتصل تعد سمعة معرف المتصل بمثابة...
    خصوصية بيانات الرسائل القصيرة ضمن GDPR
    |
    | 6 دقائق
    لقد تم وضع اللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي بشكل دائم...