Borsa di New York: IDT
Prodotti

Scopri come i nostri prodotti possono rivoluzionare il modo in cui comunichi e collabori.

Voce

Esplora le nostre soluzioni vocali avanzate progettate per ottimizzare i tuoi flussi di lavoro di comunicazione.

Ampia gamma di soluzioni di numeri DID progettate per migliorare le tue capacità di comunicazione.

Sperimenta un'efficienza di comunicazione senza precedenti con le nostre soluzioni avanzate di trunking SIP.

Tecnologia all'avanguardia per rilevare e neutralizzare in modo proattivo i flag di spam sui tuoi numeri DID.

Messaging

Ovunque sia il tuo pubblico, la nostra piattaforma garantisce messaggi senza soluzione di continuità su diversi canali.

Costruisci i percorsi dei clienti promuovendo conversazioni interattive, il tutto all'interno della struttura della tua app. 

Connettiti con il tuo pubblico in modo semplice ed efficace attraverso la nostra piattaforma SMS all'avanguardia. 

BYOC

Sfrutta la potenza di IDT come vettore prescelto sfruttando le funzionalità e i servizi avanzati della tua piattaforma.

Integra Twilio con la nostra robusta piattaforma di routing del vettore per ottenere un sistema di terminazione vocale senza pari.

Sperimenta servizi di comunicazione affidabili e di alta qualità sfruttando le capacità avanzate di Genesys. 

Integra IDT con la forza collaborativa di MS Teams, sbloccando una comunicazione efficiente e ricca di funzionalità. 

Sperimenta la potenza della nostra rete di corrieri perfettamente connessa a Plivo attraverso la nostra soluzione BYOC all'avanguardia. 

Strumenti

Sperimenta la potenza dei nostri strumenti vocali online, progettati per semplificare la gestione delle comunicazioni. 

Garantisci l'autenticità e l'integrità delle chiamate in uscita con il nostro strumento di verifica STIR/SHAKEN. 

Strumento intuitivo per verificare la reputazione del tuo numero aziendale, assicurandoti che rimanga affidabile. 

Confronta e ottieni informazioni dettagliate sulle spese delle chiamate in uscita, ottimizza il budget e prendi decisioni informate. 

Stima e confronta facilmente i costi associati a diversi fornitori di numeri DID. 

Confronta le tariffe VoIP in entrata tra i principali fornitori di CPaaS e ottimizza i costi delle chiamate in entrata. 

Genera modelli SMS personalizzati. 

Imparare

Potenzia te stesso con le risorse di cui hai bisogno per prosperare nel panorama dinamico della comunicazione.

Articoli che coprono una vasta gamma di argomenti.

Ottieni risposte a domande comuni.

Trova le istruzioni per sfruttare al meglio i nostri prodotti.

Scopri approfondimenti e tendenze nel settore delle telecomunicazioni.

Trova le definizioni dei termini più diffusi nel settore delle telecomunicazioni.

Scopri come le nostre soluzioni hanno aiutato le aziende.

Ultime tendenze, innovazioni e approfondimenti sul mercato delle telecomunicazioni.

Azienda

Un partner di telecomunicazioni globale creato per soddisfare le tue esigenze. 

Scopri la storia dietro il nostro impegno nel fornire soluzioni innovative per connettere persone e aziende in tutto il mondo. 

Scopri la nostra solida infrastruttura di rete che si estende in tutto il mondo, garantendo una connettività affidabile e sicura. 

Hai una domanda, un feedback o hai bisogno di assistenza? Il nostro team dedicato è qui per aiutarti!

Trova partner o iscriviti ai programmi di partnership.

Borsa di New York: IDT
Impara / Blog

Videoconferenza: il prossimo obiettivo di hacking?

|
| 3 minuti
IDT
In questo articolo

La videoconferenza è stata un fattore chiave per la crescita del lavoro a distanza. Da un lavoratore domestico solitario a un'azienda con team in tutto il mondo, VC consente una vera comunicazione faccia a faccia. Ma comporta un nuovo rischio per l'azienda?
Diamo per scontate le strutture VC, ci sforziamo di ottenere un audio migliore, una grafica più veloce e migliori strumenti per il lavoro di squadra, ma stiamo prestando sufficiente attenzione alla sicurezza? Piattaforme come FaceTime, WhatsApp e Skype utilizzano tecnologie comuni come WebRTC, quindi cosa succederebbe se un hacker potesse trovare e sfruttare una vulnerabilità? 

Qui diamo un breve sguardo alla ricerca condotta di recente sulle vulnerabilità e su come un hacker potrebbe sfruttarle. Infine, esaminiamo i modi migliori per proteggere le nostre chiamate VC. 

Qual è il rischio?

Per le chiamate VC aziendali esiste un rischio potenziale significativo nell'esporre informazioni sensibili. Potrebbe trattarsi di dirigenti che discutono di informazioni finanziarie o di tecnici che condividono i dettagli della proprietà intellettuale. Le informazioni sensibili sono come una calamita per gli hacker. Al di fuori dell'attività, i dati compromessi di individui, come i loro account Facebook o WhatsApp, hanno valore.
Come si potrebbe fare? 

Natalie Silvanovich del team Project Zero di Google ha recentemente scoperto vulnerabilità che potrebbero essere sfruttate da un hacker (da allora sono state corrette). Web Real-Time Communication (WebRTC) è una tecnologia open source ampiamente utilizzata che consente la comunicazione in tempo reale. Silvanovich ha trovato diverse vulnerabilità in WebRTC, abbastanza gravi da causare un arresto anomalo con errori fuori limite o overflow. 

Gli hacker spesso avviano overflow dell'heap di memoria come strumento di effrazione. Avviando un overflow sul dispositivo del target, un hacker potrebbe impossessarsi del proprio account e intercettare il VC. Ci sono due metodi fattibili:

  • L'hacker avvia una chiamata VC utilizzando un dispositivo non autorizzato, stabilisce una comunicazione peer-to-peer e attiva la vulnerabilità sul dispositivo del bersaglio
  • Utilizzando una tecnica di phishing, l'obiettivo viene convinto ad avviare un VC, ma utilizzando un server di segnalazione che è sotto il controllo dell'hacker. L'hacker è quindi in grado di stabilire più facilmente una comunicazione peer-to-peer con il proprio dispositivo non autorizzato. 

Influirà sulle tariffe di terminazione VoIP all'ingrosso?

Abbiamo assistito a un aumento delle frodi nel settore delle telecomunicazioni che incidono sui ricavi degli operatori. Attacchi come Voice fraud, SMS fraud e IPX fraud prendono di mira sia gli operatori che le aziende che li utilizzano. Gli esempi di metodi di hacking che descriviamo influenzerebbero aziende e consumatori, sebbene non dovremmo escludere l'escalation nel prendere di mira gli operatori. 

Come possiamo proteggerci?

Silvanovich ha presentato le vulnerabilità come bug, che sono state poi corrette. Quindi non c'è motivo immediato di allarme nel contesto di questi casi specifici. Tuttavia, la vigilanza, come sempre, è fondamentale per evitare di portare rischi alle operazioni aziendali. Ecco tre suggerimenti per ridurre il rischio:

  • Aggiorna lo strumento VC all'ultima patch di sicurezza non appena diventa disponibile. Gli sviluppatori correggono costantemente le vulnerabilità e le rilasciano, quindi è fondamentale tenersi aggiornati
  • Addestrare il personale a non rispondere alle chiamate VC da numeri sconosciuti. Una chiamata in arrivo è il punto di ingresso naturale per un hacker
  • Utilizzare un firewall per proteggere la comunicazione VC

Se stai cercando una soluzione di videoconferenza sicura e protetta, prova Huddle di Net2Phone. Huddle consente comunicazioni faccia a faccia virtuali sicure con persone di tutto il mondo. 

Condividi questo articolo

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

tag

Incontra il nostro instradamento vocale all'ingrosso

Soddisfa tutte le tue esigenze di chiamate vocali con la nostra terminazione vocale AZ all'ingrosso leader di categoria.
Prova IDT Express per un credito di $ 25

Ottieni $ 25 di credito di prova gratuito

Ricevi articoli IDT Express nella tua casella di posta

La migliore fonte di informazioni nel settore delle telecomunicazioni. Unisciti a noi.

    Più popolare

    illustrazione dell'inoltro al numero verde
    |
    | 7 minuti
    Introduzione all'inoltro numero verde Nel frenetico panorama aziendale di oggi, dove...
    miniatura-id-chiamante
    |
    | 7 minuti
    Introduzione alla reputazione dell'ID chiamante La reputazione dell'ID chiamante è...
    sms-data-privacy-sotto-gdpr
    |
    | 6 minuti
    Il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea ha permanentemente...