Рубрика «voip»

Как происходят атаки при помощи голосового фишинга - 1

Что такое вишинг?

Vishing (voice phishing, голосовой фишинг) — это вид атаки, при котором жертву пытаются убедить раскрыть ценную личную информацию по телефону. Хотя по описанию это похоже на старый добрый скам, вишинг-атаки имеют элементы хай-тека: например, в них применяется технология автоматизированной симуляции голоса, или для упрощения задачи скаммер может использовать персональную информацию о жертве, собранную во время предыдущих кибератак.
Читать полностью »

Материал статьи взят с моего дзен-канала.

В прошлой статье мы сделали дуплексное переговорное устройство, выполняющее обмен звуковым сигналом через дуплексную RTP-сессию. В этой статье мы научимся писать фильтры и добавим сделанный своими руками фильтр в сделанное своими руками переговорное устройство.

Разрабатываем плагин

Изучаем VoIP-движок Mediastreamer2. Часть 10 - 1

Плагины в медиастримере, как и во многих других программах, используются для расширения функционала без необходимости перекомпиляции самого медиастримера.

Чтобы использовать плагин в своей программе, вы с помощью include должны подключить заголовочный файл плагина. В теле программы, с помощью функции у ms_filter_register() выполнить регистрацию нового фильтра. Естественно, ваша программа и и исходник плагина должны быть скомпилированы и собраны в одно приложение.

Теперь обратимся к написанию плагина. Все фильтры медиастримера и плагины подчиняются в написании общему канону, что значительно облегчает понимание устройство очередного фильтра, который вы захотели изучить. Поэтому далее, чтобы не размножать сущности, плагины буду называть фильтрами.

Читать полностью »

Материал статьи взят с моего дзен-канала.

Создаем тональный генератор

В предыдущей статье мы выполнили установку библиотеки медиастримера, инструментов разработки и проверили их функционирование, собрав пробное приложение.

Сегодня мы создадим приложение, которое сможет пропиликать на звуковой карте тональный сигнал. Чтобы решить эту задачу нам нужно соединить фильтры в показанную ниже схему звукового генератора:
Схема звукового генератора

Читать полностью »

В России возросло число телефонных мошенников. В 2019-м ФинЦЕРТ Центробанка заблокировал пять тысяч номеров, принадлежащих злоумышленникам. Цифра довольно скромная, но она в 39 раз больше, чем годом ранее. А сегодня, в период эпидемиологического кризиса, риски такого рода только увеличились. Поэтому всем нам стоит быть внимательнее. Ситуация будет становиться все напряженнее, пока регулятор не обратит внимание на нарастающую проблему.

Именно такой сценарий сейчас разворачивается в США, где идет война с робозвонками. Мы решили посмотреть, какие методы борьбы предлагают политики, телекомы и ИТ-компании.

Как развивается борьба с робозвонками в США — о мерах политиков и телекоммуникационных компаний - 1Читать полностью »

Всем привет из карантина! Давно хотел написать пост про жизнь и работу в Испании, но совсем по другому поводу. Однако сложившаяся ситуация диктует другие правила. Поэтому сегодня об опыте по переводу офисов на удаленную работу, до того как это стало вынужденным. А еще про жизнь, работу и общение с клиентами в условиях форс-мажора и военных на улицах.

Мы успели перевести офисы на удаленку, а вы? - 1
Читать полностью »

Zabbix – умный, гибкий, кастомизируемый – умеет все. Или почти все. Было бы странно, если бы он не мог подружиться с облачной телефонией, особенно когда у последней есть удобное HTTP API – пользуйся на здоровье. Сегодня мы наглядно покажем, как настроить Zabbix для звонков-уведомлений через Voximplant, что может быть очень кстати в экстренном случае («нет времени объяснять, нужно звонить – боевой сервер упал только что»).

Zabbix + Voximplant: мониторинг со звонками, или как перестать беспокоиться и быстро это настроить - 1

За основу взят кадр из х/ф «Матрица» (The Matrix (1999), Warner Bros.)

Внимание: туториал подразумевает, что у вас уже есть работающий Zabbix и настроен Zabbix frontend. Первичная установка Zabbix не является целью этой статьи, любопытные/нуждающиеся в таком руководстве могут посмотреть официальную документацию и/или погуглить.

Читать полностью »

Security Week 33: интересное с Black Hat - DEF CON 2019 - 1На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для которых поиск слабых мест в железе и софте остается в первую очередь искусством, и только после этого — способом заработка на жизнь. В дайджесте по мотивам этих двух конференций в прошлом году мы рассказывали про уязвимость в устаревших процессорах VIA C3, атаки типа supply chain на компьютеры Apple и про взлом ненужного Wi-Fi SD-адаптера.

В этом году на повестке дня были атаки на принтеры, офисные телефоны и детские планшеты, половинчатый обход системы распознавания лиц Apple FaceID и (кто бы мог подумать) вымогатель-шифровальщик в фотокамере Canon. Плюс два, скажем так, арт-проекта: кабели для iPhone с бэкдором и читерство на умном велотренажере. Наконец, интересное исследование про использование GDPR для кражи личной информации другого человека. Подождите, но GDPR — это законодательство, направленное на защиту персональных данных? Вот, мы тоже так думали.
Читать полностью »

Элементарно, Watson: вы интегрируетесь с Voximplant - 1

Работа с естественными языками (NLU, NLP) – зона активной конкуренции между IT-гигантами. Равно как и развитие ИИ. Ну и, соответственно, пересечение этих множеств – тоже горячая ниша, за которой интересно наблюдать и осваивать новое. Voximplant давно подружился с гугловским Dialogflow, причем настолько хорошо, что мы сделали обертку для этой интеграции – Dialogflow Connector. У корпорации IBM есть аналог, Voice Agent на основе Watson, который выполняет ту же задачу – автоматизировать гибкое, адекватное общение с клиентом, чтобы заменить классический IVR. Мы попробовали технологию на простом демо и сегодня пошагово расскажем, как сделать также. А пока вы будете это читать, наши разработчики продолжат делать обертку уже для этой интеграции…
Читать полностью »

image

Сегодня я хотел бы рассказать о результатах моих семилетних исследований в области передачи голоса через сеть Tor. Общепринятым является мнение, что голосовая связь через Tor почти невозможна:

  • существующие транспортные протоколы для телефонии работают поверх UDP, а Tor обеспечивает лишь TCP соединения;
  • Tor маршрутизирует пакеты через множество узлов, шифруя данные, что является причиной значительной латентности и делает дуплексную телефонную связь невозможной или крайне некомфортной.

Но так ли это на самом деле?
Читать полностью »

Тестирование микро-АТС на Raspberry Pi 3B+

Когда мы разрабатываем корпоративную IP-АТС, конечно, интересно добавить в нее побольше функций для компаний среднего и крупного бизнеса. Но, согласитесь, сильные мускулы хорошо работают только на крепком скелете. Качество архитектуры продукта — важнее приятных цветов в онлайн-отчетах. И это качество проявляется как раз на системах с минимальными аппаратными возможностями.

Мы решили узнать, насколько 3CX v16 получилась нетребовательной к «железу», – и запустили ее на Raspberry Pi. Система прошла различные тесты, результатами которых мы спешим поделиться.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js