Wie sicher ist VoIP eigentlich?

VoIP im Visier der Cyberkriminellen

Carsten Eilers


Wie schon im Artikel über die Sicherheit von Autos und anderen mobilen Mitgliedern des IoT [1], geht es auch in diesem Artikel mit tatsächlichen Angriffen los. Und zwar mit ganz willkürlich ausgewählten, denn es gab noch etliche mehr. Aber ein Beispiel für jede Angriffsart reicht als „Existenzbeweis“ ja aus; Sie finden sie in der Zeitleiste.

Wie sicher ist VoIP eigentlich?

VoIP im Visier der Cyberkriminellen

Carsten Eilers


Wie schon im Artikel über die Sicherheit von Autos und anderen mobilen Mitgliedern des IoT [1], geht es auch in diesem Artikel mit tatsächlichen Angriffen los. Und zwar mit ganz willkürlich ausgewählten, denn es gab noch etliche mehr. Aber ein Beispiel für jede Angriffsart reicht als „Existenzbeweis“ ja aus; Sie finden sie in der Zeitleiste.

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang