Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

Bezpieczeństwo telefonii sieciowej

Data publikacji: 16-05-2012 Autor: Marcin Kosedowski
Tagi:    proxy   linux   windows   spam   proxy   linux   windows   spam   spam   windows   linux   proxy   spam   windows   linux   proxy
Switchvox – jedna z...

Podsłuchiwanie rozmów, połączenia z numerami premium, phishing, a nawet DoS i telefoniczny spam – do tego wszystkiego cyberprzestępcy mogą wykorzystać usługi VoIP.

Trzydzieści procent wszystkich ataków w 2011 roku było wymierzonych w coraz popularniejsze usługi VoIP (Voice over IP), jak informuje firma Sipera Systems, monitorująca sieć w poszukiwaniu nowych zagrożeń. Według raportu CERT ataki na VoIP były szóstym, pod względem popularności, zagrożeniem, tak samo popularnym, jak ataki na SSH. Za jej miernik posłużyła liczba adresów IP, z których atakowano poszczególne porty. CERT ostrzega jednocześnie, że ataki na port 5060/UDP, kojarzony z protokołem SIP, mogą się nasilać. Co konkretnie nam grozi?

 

Ataki na VoIP zyskały na popularności z kilku powodów. Po pierwsze, gwałtowny rozwój usług VoIP w internecie spowodował, że wiele z nich nie jest do dziś dobrze zabezpieczonych. Po drugie, metody ataków na niezabezpieczone usługi są stosunkowo proste. Ponadto ataki na VoIP „dają dobre efekty” – stosunkowo niewielkim nakładem można sparaliżować ważne funkcje biznesowe lub osiąg­nąć bardzo duże korzyści materialne.

> Krótki przewodnik po VoIP

Technologia VoIP, popularnie zwana telefonią internetową, umożliwia przesyłanie sygnału dźwiękowego za pomocą sieci wykorzystujących protokół IP (w tym za pomocą internetu). VoIP pozwala łączyć się z innymi użytkownikami sieci oraz wykonywać połączenia do sieci operatorów stacjonarnych i komórkowych. W zastosowaniach domowych wystarcza do tego komputer z odpowiednim oprogramowaniem lub odpowiedni sprzęt – telefon IP, bramka VoIP. Coraz częściej routery „soho” mają zintegrowane bramki i oprogramowanie pozwalające w prosty sposób na połączenie z operatorem sieci VoIP.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"