Bedrohungsanalyse bei VoIP: Anwendungen und Geräte
Neben den in den ersten drei Artikeln der Serie besprochenen Bedrohungen für VoIP-Systemumgebungen können aber auch ganz klassische Angriffsszenarien der Telefonie gefährlich werden. So ist es durchaus denkbar, dass Viren und Trojaner speziell auf VoIP-Umgebungen abgestimmt werden. Viele dieser Umgebungen sind auch als Applikationen oder Applikations-Server auf herkömmlichen Betriebssystemen implementiert. Somit gelten dieselben Gefahren, die auch für das Host-Betriebssystem gültig sind.
Im aktuellen Kapitel Bedrohungsanalyse bei VoIP: Bedrohungen auf Anwendungsebene unserer Security-Serie analysieren wir die Gefahren, die in den Anwendungen lauern. (mha)
Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.