Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Bezpieczeństwo VoIP
Bezpieczeństwo VoIP
VoIP - idealne narzędzie do sterowania botnetami?
Antoni Steliński
Przestępcy kontrolujący sieci komputerów-zombie mogą sterować nimi za pośrednictwem... połączeń VoIP oraz sygnalizacji tonowej (DTMF - Dual Tone Multi Frequency). Dowiedli tego dwaj specjaliści, biorący udział w konferencji Defcon.
Luki zabezpieczeń systemów VoIP od Cisco przedmiotem prezentacji
IDG News Service, Radosław Szpunar
Na nadchodzącej konferencji AusCERT 2011 australijska firma HackLabs zaprezentuje metody ataków na systemy VoIP i sposoby hakerów na określanie słabości telefonów VoIP Cisco i innych producentów. Cisco nie wie na razie o żadnych nowych lukach w swoich produktach telekomunikacyjnych.
Botnety i chmura obliczeniowa wykorzystywane w atakach na VoIP?
IDG News Service, Radosław Szpunar
Liczba ataków na systemy internetowej komunikacji głosowej (centrale IP PBX) wzrosła jesienią minionego roku i nic nie wskazuje na to, by miała się zmniejszyć. Pojawiły się spekulacje, że ludzie za nimi stojący wykorzystują botnety i zasoby chmury obliczeniowej do prowadzenia swojej nielegalnej działalności.
Atak na VoIP
Marcin Marciniak
Użytkownicy sieci VoIP zauważyli od pewnego czasu tak zwane głuche telefony, wskazujące na próby połączeń z zewnątrz. Jest to efekt skanowania sieci w poszukiwaniu otwartych serwerów usług głosowych telefonii internetowej - pierwszy symptom działania przestępców.
VoIP: coraz więcej luk, na szczęście rzadko wykorzystywanych
Józef Muszyński
Zagrożenia związane z VoIP są liczne i rosną w sposób zauważalny, jednak w roku 2008 aplikacje te prawdopodobnie nie będą celem wyniszczających ataków.
Niebezpieczny VoIP
Janusz Chustecki
Peter Cox, specjalista od VoIP pracujący w firmie BorderWare, oferującej rozwiązania chroniące dane przesyłane przez sieci komputerowe, zaprezentował program udowadniający, że wbrew powszechnemu przekonaniu aplikacje VoIP wcale nie są bezpieczne.
Luki w oprogramowaniu UCM (Cisco)
Janusz Chustecki
Cisco zidentyfikował dwie luki w swoim oprogramowaniu Unified Communications Manager (poprzednio CallManager) obsługującym telefonię IP. Luki pozwalają zdalnemu lub nieuwierzytelnionemu użytkownikowi przeprowadzać ataki typu DoS oraz instalować w pamięci rozwiązań VoIP wrogie programy.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »