Guten Morgen - Open Source VoIP Team Chat 2019
Cuprins:
Cercetătorii de la Secure Science au descoperit recent modalități de a face apeluri neautorizate atât de la Skype, cât și de la noile sisteme de comunicații Google Voice, potrivit cofondatorului companiei Lance James
Interceptarea prin IP
Un atacator ar putea obține acces la conturi utilizând tehnicile descoperite de către cercetători, folosiți apoi un program PBX low-cost pentru a face mii de apeluri prin acele conturi.
Apelurile ar fi practic imposibil de detectat, astfel încât atacatorii ar putea configura automatizate sisteme de îmbătrânire pentru a încerca să fure informații sensibile de la victime, un atac cunoscut sub numele de vishing. Apelurile ar putea fi un mesaj înregistrat prin care să se solicite destinatarului să își actualizeze detaliile contului bancar, de exemplu."Dacă am furat o grămadă de [conturi Skype], pot configura o [PBX] pentru a răsfoi toate numerele, iar eu pot configura un botnet virtual Skype pentru a face apeluri de ieșire, ar fi un hell pe roți pentru un phisher și ar fi un atac ilegal pentru Skype ", a spus James.
În Google Voice, atacatorul ar putea chiar să intercepteze sau să sune la apelurile primite, a spus James. Pentru a intercepta un apel, atacatorul ar folosi o caracteristică numită Temporary Call Forwarding pentru a adăuga un alt număr în cont, apoi utilizați software liber, cum ar fi Asterisk, pentru a răspunde la apel înainte ca victima să audă vreodată un apel. Apoi, apăsând simbolul stea, apelul ar putea fi transmis la telefonul victimei, oferind atacatorului o modalitate de a asculta apelul.
Spoofing o sursă a apelului
cercetătorii din domeniul Secure Science au putut accesa conturile pe care le-au înființat utilizând un serviciu online numit spoofcard, care le permite utilizatorilor să pară ca și cum ar fi apelat din orice număr pe care îl doresc.
Spoofcard a fost utilizat în trecut, pentru a accesa conturile vocale. Cel mai faimos, a fost blamat atunci când contul BlackBerry al actriței Lindsay Lohan a fost hacked acum trei ani și apoi folosit pentru a trimite mesaje nepotrivite.
Atacurile pe Google Voice și Skype utilizează diferite tehnici, dar în esență ambele funcționează, deoarece niciun serviciu nu necesită o parolă pentru a accesa sistemul său de mesagerie vocală.
Pentru ca atacul Skype să funcționeze, victima ar trebui să fie înșelată să viziteze un site web rău intenționat în decurs de 30 de minute de la conectarea la Skype. În cazul atacului Google Voice (pdf), hackerul ar trebui mai întâi să cunoască numărul de telefon al victimei, dar Secure Science a conceput o modalitate de a înțelege acest lucru utilizând serviciul de mesaje scurte (SMS) al serviciului Google Voice.
Adresele Google defecte
Google a patch-urilor care au activat atacul lui Secure Science săptămâna trecută și a adăugat o cerință de parolă la sistemul său de mesagerie vocală, a declarat compania într-o declarație. "Am lucrat în coordonare cu Secure Science pentru a aborda problemele pe care le-au avut cu Google Voice și am făcut deja câteva îmbunătățiri sistemelor noastre", a spus compania. "Nu am primit rapoarte despre accesarea oricăror conturi în maniera descrisă în raport și acest acces ar necesita simultan o serie de condiții."
Defectele Skype nu au fost încă patch-uri, conform lui James. EBay, societatea-mamă a Skype, nu a răspuns imediat la o solicitare de comentariu.
Atacurile arată cât de dificilă ar fi să integrăm în mod sigur sistemul de telefonie a școlii vechi în lumea mai liberă a Internetului, a spus James. "Acest tip de dovedește … cât de ușor este VoIP pentru a șterge", a spus el. El crede că aceste tipuri de defecte afectează aproape sigur și alte sisteme VoIP. "Sunt oameni care pot afla cum să vă atingă liniile telefonice."
Serviciile Cloud pot economisi bani companiilor, permițându-i să ruleze noi aplicații fără a trebui să cumpere noi echipamente. Servicii cum ar fi Amazon elastic Computer Cloud (EC2) gazdă mai multe medii de operare diferite în mașini virtuale, care rulează pe un singur computer. Acest lucru permite companiei Amazon să stoarcă mai multă putere de calcul din fiecare server din rețeaua sa, dar ar putea să vină la un cost, spun cercetătorii.
ÎN experimentele efectuate cu Amazon EC2 au arătat că ar putea scoate la iveală câteva versiuni de bază ale ceea ce sunt cunoscute ca atacuri de canal lateral. Un atacator de canal lateral privește informațiile indirecte legate de computer - emanațiile electromagnetice de pe ecrane sau de la tastaturi, de exemplu - pentru a determina ce se întâmplă în mașină.
Defectele permit atacul asupra jucatorilor de origine, spun cercetatorii de securitate
Utilizatorii de origine, platforma de distributie a jocurilor Electronic Arts, (9)> Utilizatorii de origine, platforma de distribuție a jocurilor Electronic Arts (EA), sunt vulnerabili la atacurile de executare a codului la distanță prin intermediul URL-urilor de origine: // URL-uri, Luigi Auriemma și Donato Ferrante, fondatorii firmei de consultanță de securitate ReVuln din Malta, au dezvăluit săptămâna trecută problema securității în cadrul unei conferințe la conferința Black Hat Europe 2013 d
Trei din cele patru sectoare ale industriei tehnologice definite de fundatie au inregistrat o crestere in 2012, a declarat Fundatia Cyberstates 2013. Serviciile software au condus majoritatea creșterii pe parcursul anului, adăugând o sumă de 63.900 de locuri de muncă, comparativ cu 11.300 de posturi adăugate în serviciile de inginerie și tehnologie și 1.800 adăugate în serviciile de internet și telecomunicații.
Industria tehnică a avut o scădere netă a ocupării forței de muncă, scăzând cu 9.500 de locuri de muncă.