Produtos

Descubra como nossos produtos podem revolucionar a maneira como você se comunica e colabora.

voz

Explore nossas soluções de voz avançadas projetadas para otimizar seus fluxos de trabalho de comunicação.

Gama diversificada de soluções de números DID projetadas para aprimorar seus recursos de comunicação.

Experimente uma eficiência de comunicação incomparável com nossas soluções avançadas de entroncamento SIP.

Tecnologia de ponta para detectar e neutralizar proativamente sinalizadores de spam em seus números DID.

mensagens

Onde quer que seu público esteja, nossa plataforma garante mensagens perfeitas em diversos canais.

Crie jornadas do cliente promovendo conversas interativas, tudo dentro da estrutura do seu aplicativo. 

Conecte-se com seu público de forma simples e eficaz através de nossa plataforma de SMS de última geração. 

Traga sua própria bebida

Aproveite o poder do IDT como sua operadora escolhida enquanto aproveita os recursos e serviços avançados de sua plataforma.

Integre o Twilio com nossa robusta plataforma de roteamento de operadora para obter um sistema de terminação de voz inigualável.

Experimente serviços de comunicação confiáveis ​​e de alta qualidade enquanto aproveita os recursos avançados da Genesys. 

Integre o IDT com a força colaborativa do MS Teams, desbloqueando uma comunicação eficiente e rica em recursos. 

Experimente o poder de nossa rede de operadoras perfeitamente conectada ao Plivo por meio de nossa solução BYOC de ponta. 

Ferramentas

Experimente o poder de nossas ferramentas de voz online, projetadas para simplificar o gerenciamento de comunicações. 

Garanta a autenticidade e a integridade das chamadas de saída com nossa ferramenta STIR/SHAKEN Verification Check. 

Ferramenta amigável para verificar a reputação do seu número comercial, garantindo que ele permaneça confiável. 

Compare e obtenha informações sobre despesas com chamadas efetuadas, otimize o orçamento e tome decisões informadas. 

Estime e compare facilmente os custos associados a diferentes provedores de números DID. 

Compare as taxas de VoIP de entrada entre os principais provedores de CPaaS e otimize seus custos de chamadas de entrada. 

Gere modelos de SMS personalizados. 

Aprenda

Capacite-se com os recursos necessários para prosperar no cenário dinâmico da comunicação.

Artigos que cobrem uma ampla gama de tópicos.

Obtenha respostas para perguntas comuns.

Encontre instruções para aproveitar ao máximo nossos produtos.

Descubra insights e tendências de telecomunicações.

Encontre definições de termos populares de telecomunicações.

Explore como nossas soluções ajudaram as empresas.

Últimas tendências de telecomunicações, inovações e insights de mercado.

Empresa

Um parceiro global de telecomunicações criado para atender às suas necessidades. 

Descubra a história por trás do nosso compromisso em fornecer soluções inovadoras para conectar pessoas e empresas em todo o mundo. 

Saiba mais sobre nossa infraestrutura de rede robusta que se estende por todo o mundo, garantindo conectividade confiável e segura. 

Tem uma pergunta, feedback ou precisa de ajuda? Nossa equipe dedicada está aqui para ajudar!

Encontre parceiros ou inscreva-se em programas de parceria.

NYSE: IDT
Aprender / Blogar

Videoconferência - o próximo alvo de hack?

|
| 3 minutos
IDT
Neste artigo

A videoconferência tem sido um facilitador essencial para o crescimento do trabalho remoto. De um trabalhador solitário em casa a uma empresa com equipes em todo o mundo, o VC permite uma comunicação face a face real. Mas isso traz um novo risco para o negócio?
Consideramos as instalações de VC como garantidas, buscando um melhor áudio, gráficos mais rápidos e melhores ferramentas de trabalho em equipe, mas estamos prestando atenção suficiente à segurança? Plataformas como FaceTime, WhatsApp e Skype fazem uso de tecnologias comuns, como WebRTC, e se um hacker pudesse encontrar e explorar uma vulnerabilidade? 

Aqui vamos dar uma breve olhada nas pesquisas realizadas recentemente sobre vulnerabilidades e como um hacker pode explorá-las. Por fim, examinamos as melhores maneiras de proteger nossas chamadas de VC. 

Qual é o risco?

Para chamadas comerciais de VC, existe um risco potencial significativo na exposição de informações confidenciais. Podem ser executivos discutindo informações financeiras ou tecnólogos compartilhando detalhes de IP. Informações sensíveis são como um ímã para hackers. Fora dos negócios, há valor nos dados invadidos por indivíduos, como suas contas do Facebook ou WhatsApp.
Como poderia ser feito? 

Natalie Silvanovich, da equipe do Project Zero do Google, descobriu recentemente vulnerabilidades que poderiam ser exploradas por um hacker (desde então foram corrigidas). A Comunicação em tempo real da Web (WebRTC) é uma tecnologia de código aberto amplamente usada que permite a comunicação em tempo real. Silvanovich encontrou várias vulnerabilidades no WebRTC, sérias o suficiente para causar uma falha com erros fora dos limites ou de estouro. 

Os hackers geralmente iniciam estouros de memória como sua ferramenta de invasão. Ao iniciar um estouro no dispositivo do alvo, um hacker pode assumir sua conta e interceptar o VC. Existem dois métodos viáveis:

  • O hacker inicia uma chamada de VC usando um dispositivo não autorizado, estabelece comunicação ponto a ponto e aciona a vulnerabilidade no dispositivo do alvo
  • Usando uma técnica de phishing, o alvo é persuadido a iniciar um VC, mas usando um servidor de sinalização que está sob o controle do hacker. O hacker pode, então, estabelecer mais facilmente uma comunicação ponto a ponto com seu dispositivo não autorizado. 

Isso afetará as taxas grossistas de terminação de VoIP?

Vimos um aumento na fraude de telecomunicações afetando as receitas das operadoras. Ataques como fraude de voz, SMS e IPX têm como alvo as operadoras e as empresas que os utilizam. O exemplo de métodos de hacking que descrevemos afetaria empresas e consumidores, embora não devamos descartar a escalação para operadores de segmentação. 

Como podemos nos proteger?

Silvanovich enviou as vulnerabilidades como bugs, que foram corrigidos. Portanto, não há motivo imediato para alarme no contexto desses casos específicos. No entanto, a vigilância, como sempre, é vital para evitar trazer riscos às operações comerciais. Aqui estão três sugestões para reduzir o risco:

  • Atualize a ferramenta VC para o patch de segurança mais recente assim que estiver disponível. Os desenvolvedores estão constantemente corrigindo vulnerabilidades e liberando-as, por isso é fundamental manter-se atualizado
  • Treine a equipe para não atender chamadas de VC de números desconhecidos. Uma chamada recebida é o ponto de entrada natural para um hacker
  • Use um firewall para proteger a comunicação do VC

Se você está procurando uma solução de videoconferência segura e protegida, experimente o Huddle da Net2Phone. O Huddle permite comunicações virtuais face a face seguras com pessoas em todo o mundo. 

Compartilhe este artigo

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Tags

Conheça nosso roteamento de voz no atacado

Satisfaça todas as suas necessidades de chamadas de voz com nossa terminação de voz AZ líder na categoria.
Experimente o IDT Express por um crédito de $ 25

Obtenha $ 25 de crédito de teste gratuito

Receba os artigos do IDT Express em sua caixa de entrada

A melhor fonte de informação na indústria de telecomunicações. Junte-se a nós.

    Mais populares

    ilustração de encaminhamento gratuito
    |
    | 7 minutos
    Introdução ao encaminhamento gratuito No atual cenário de negócios acelerado, onde...
    miniatura do identificador de chamadas
    |
    | 7 minutos
    Introdução à reputação do identificador de chamadas A reputação do identificador de chamadas é...
    sms-data-privacy-under-gdpr
    |
    | 6 minutos
    O Regulamento Geral de Proteção de Dados (GDPR) da União Europeia tem permanentemente...