WebRTC per videoconferenze Giacomo Lanzi

WebRTC vs. software proprietario

Tempo di lettura: 4 min

Quando si tratta il tema delle videoconferenze, le soluzioni disponibili sul mercato si dividono in due grandi categorie: quelle che richiedono l’installazione di uno specifico software proprietario e quelli che invece sfruttano lo standard WebRTC. Questo tipo di servizio web non ha niente da invidiare ai software proprietari, come Skype, ma offre l’innegabile vantaggio di avere come unico requisito il poter usare un browser.

WebRTC: cos’e’ e come funziona

WebRTC (Web Real Time Communications) e’ uno standard di comunicazione con supporto nativo per lo streaming live di contenuti audio e video dal browser senza necessita’ di plug-in aggiuntivi o installazione di componenti esterni. Con questo standard puoi trasformare il tuo browser in un endpoint per videoconferenze.

Non richiedendo alcuna installazione, e’ possibile sfruttare questo metodo comunicativo anche su macchine relativamente vecchie o con una potenza di calcolo limitata. Inoltre, e’ solitamente possibile l’utilizzo anche su laptop aziendali che non permettono ai lavoratori di installare alcun software.

La comunicazione e’ gestita dai server del servizio e la qualita’ audio e video ottimizzata in tempo reale. In ambito di sicurezza, le comunicazioni sono tutte protette e crittografate. L’interfaccia si basa su HTML5 e pertanto unico requisito e’ un browser che lo supporti. Unico escluso e’ quindi Internet Explorer, che e’ stato sostituito da Microsoft Edge.

Vantaggi

La qualita’ della comunicazione in un servizio WebRTC e’ delegato ai codec video e audio. Questo garantisce un’ottima resa a prescindere dall’hardware audio/video di cui si dispone. Questa e’ però solo una parte di quello che i servizi web basati su WebRTC possono offrire.

Cloud Web Conference offerto da SOD, mette a disposizione anche altri strumenti utili come la lavagna condivisa, la chat di gruppo, la possibilita’ di creare “stanze” separate per i partecipanti, fino anche alla possibilita’ di utilizzare presentazioni e di condividere lo schermo tra i partecipanti.

Tutto questo, senza la necessita’ di installare alcun programma sul proprio computer, riducendo al minimo l’impatto sul sistema operativo e sul disco rigido. 

Quindi, i vantaggi per le aziende comprendono un’interessante riduzione dei costi dei servizi di comunicazione a supporto dei propri dipendenti o clienti. Si rende definitivamente indipendente la comunicazione dal dispositivo e si apre una frontiera infinita di integrazione con altri servizi, dai client di posta elettronica alle piattaforme avanzate di collaborazione.

Svantaggi

Se proprio c’e’ da trovare un difetto ai sistemi WebRTC, e’ la dipendenza dalla velocita’ della rete a disposizione.

Infatti, se e’ vero che la risorse hardware sono minime (la possibilita’ di utilizzare un browser), le risorse di rete richieste possono essere comunque limitanti. Purtroppo in Italia ci sono ancora aree geografiche in cui la connessione e’ particolarmente lenta e questo potrebbe influenzare la qualita’ delle videochiamate anche attraverso un servizio WebRTC.

Per la maggior parte degli utenti, comunque, e’ un rischio davvero minimo. Inoltre, e’ un problema che si riscontra anche con l’utilizzo di software proprietari per le videochiamate.

Utilizzi di servizi WebRTC

I servizi di videoconferenze o videochiamata sono diventati di fondamentale importanza in questo periodo storico. La necessita’ di comunicare a distanza e’ diventata concreta. Essere impossibilitati ad incontrarsi dal vivo ha ingigantito questo bisogno.

Usare servizi basati sullo standard di comunicazione WebRTC e’ rapidamente diventata la soluzione preferita. Le aziende che hanno adottato questo standard per spostare sulla rete le loro riunioni, non si sono dovute preoccupare dell’installazione di alcun software. Anche studenti e insegnanti hanno potuto concludere il ciclo scolastico 2019/2020 senza preoccuparsi troppo dei computer a loro disposizione.

I servizi per videoconferenze basati su WebRTC hanno dimostrato di avere pochi ostacoli alla comunicazione, facilitando molti aspetti nel mondo lavorativo ed educativo. 

Multipiattaforma

L’assenza di un’installazione porta con se’ un ulteriore vantaggio: l’indipendenza da qualsiasi sistema operativo o dispositivo. 

I servizi WebRTC sono disponibili dovunque sia possibile usare un browser, quindi anche sui dispositivi mobili. Di fatto si e’ ulteriormente liberi di comunicare con chiunque, in qualunque situazione e da qualunque posto. L’interfaccia del servizio Cloud Web Conference e’ progettato prima di tutto per i dispositivi portatili, garantendo in ogni situazione un’esperienza chiara e semplice.

Conclusioni

La tecnologia WebRTC, ampiamente supportata da praticamente ogni browser in circolazione, offre innumerevoli vantaggi ai propri utenti e sempre piu’ servizi si affidano a questo standard per offrire la loro soluzione di videoconferenze. 

C’e’ da aspettarsi che questo diventi lo standard in breve tempo, soppiantando il software proprietario anche in ambito della comunicazione. E’ gia’ successo con lo stoccaggio di dati e i cloud server, e’ solo questione di tempo.

Il consiglio e’ dunque quello di valutare servizi come Cloud Web Conference di SOD per le tue videochiamate. 

Link utili:

Piattaforma per la video conferenza

Comunicazione: webinar e video chiamate

Cloud Conference: gratis per emergenza corona virus (Covid-19)

Conferenza Cloud

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Oracle: rilevato lo sfruttamento in rete della CVE-2024-21287 (AL02/241119/CSIRT-ITA) Novembre 21, 2024
    Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-21287 che interessa il prodotto Agile Product Lifecycle Management (PLM), soluzione progettata per la gestione del ciclo di vita dei prodotti, dalla concezione iniziale fino alla dismissione. Tale vulnerabilità, con score cvss v3.x pari a 7.5, potrebbe permettere la divulgazione di file contenenti informazioni sensibili presenti sui […]
  • Aggiornamenti Drupal (AL02/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza risolvono diverse vulnerabilità, in Drupal. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l'esecuzione di codice da remoto e/o il bypass dei meccanismi di sicurezza sui sistemi target.
  • Rilevate vulnerabilità in Needrestart (AL03/241121/CSIRT-ITA) Novembre 21, 2024
    Rilevate 5 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, in Needrestart, utilità installata di default nei server Ubuntu, utilizzata per determinare se è necessario un riavvio del sistema o dei suoi servizi. Tali vulnerabilità, qualora sfruttate, potrebbero consentire l’esecuzione di comandi arbitrari sui sistemi interessati.
  • Rilevata vulnerabilità in prodotti Atlassian (AL01/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza sanano molteplici vulnerabilità in vari prodotti. Tra queste se ne evidenzia una con gravità “alta” presente nel prodotto Sourcetree, client gratuito per Git e Mercurial sviluppato da Atlassian, che offre un'interfaccia grafica per gestire i repository di codice. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice […]
  • Aggiornamenti per prodotti Zyxel (AL03/240903/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Zyxel rilascia aggiornamenti di sicurezza per sanare varie vulnerabilità presenti in diverse tipologie di dispositivi di rete e firewall.
  • Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069 (AL02/241114/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-8069 – già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario […]
  • Risolte vulnerabilità in Google Chrome (AL04/241120/CSIRT-ITA) Novembre 20, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza, di cui una con gravità “alta”.
  • Rilevata nuova campagna di smishing a tema INPS (AL03/241120/CSIRT-ITA) Novembre 20, 2024
    È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale.
  • Apple: rilevato sfruttamento in rete delle vulnerabilità CVE-2024-44308 e CVE-2024-44309 (AL01/241120/CSIRT-ITA) Novembre 20, 2024
    Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano vari prodotti Apple. Tali vulnerabilità potrebbero permettere di eseguire codice da remoto e di perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte.
  • Vulnerabilità in prodotti Trend Micro (AL02/241120/CSIRT-ITA) Novembre 20, 2024
    Sanata una vulnerabilità di gravità “alta” realtiva a Deep Security Agent e Deep Security Notifier on DSVA di Trend Micro. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20241112-0 :: Multiple vulnerabilities in Siemens Energy Omnivise T3000 (CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879) Novembre 13, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 12SEC Consult Vulnerability Lab Security Advisory < 20241112-0 > ======================================================================= title: Multiple vulnerabilities product: Siemens Energy Omnivise T3000 vulnerable version: >=8.2 SP3 fixed version: see solution section CVE number: CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879 impact: High...
  • Security issue in the TX Text Control .NET Server for ASP.NET. Novembre 13, 2024
    Posted by Filip Palian on Nov 12Hej, Let&apos;s keep it short ... ===== Intro ===== A "sudo make me a sandwich" security issue has been identified in the TX Text Control .NET Server for ASP.NET[1]. According to the vendor[2], "the most powerful, MS Word compatible document editor that runs in all browsers". Likely all versions […]
  • SEC Consult SA-20241107-0 :: Multiple Vulnerabilities in HASOMED Elefant and Elefant Software Updater Novembre 10, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 09SEC Consult Vulnerability Lab Security Advisory < 20241107-0 > ======================================================================= title: Multiple Vulnerabilities product: HASOMED Elefant and Elefant Software Updater vulnerable version:
  • Unsafe eval() in TestRail CLI Novembre 7, 2024
    Posted by Devin Cook on Nov 06This is not a very exciting vulnerability, but I had already publicly disclosed it on GitHub at the request of the vendor. Since that report has disappeared, the link I had provided to MITRE was invalid, so here it is again. -Devin --- # Unsafe `eval()` in TestRail CLI […]
  • 4 vulnerabilities in ibmsecurity Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 4 vulnerabilities in ibmsecurity Advisory URL: https://pierrekim.github.io/advisories/2024-ibmsecurity.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibmsecurity-4-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2024-31871, CVE-2024-31872, CVE-2024-31873, CVE-2024-31874 ## Product description ## Vulnerability Summary Vulnerable versions:...
  • 32 vulnerabilities in IBM Security Verify Access Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 32 vulnerabilities in IBM Security Verify Access Advisory URL: https://pierrekim.github.io/advisories/2024-ibm-security-verify-access.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2022-2068, CVE-2023-30997, CVE-2023-30998, CVE-2023-31001, CVE-2023-31004, CVE-2023-31005,...
  • xlibre Xnest security advisory & bugfix releases Ottobre 31, 2024
    Posted by Enrico Weigelt, metux IT consult on Oct 31XLibre project security advisory --------------------------------- As Xlibre Xnest is based on Xorg, it is affected by some security issues which recently became known in Xorg: CVE-2024-9632: can be triggered by providing a modified bitmap to the X.Org server. CVE-2024-9632: Heap-based buffer overflow privilege escalation in _XkbSetCompatMap […]
  • APPLE-SA-10-29-2024-1 Safari 18.1 Ottobre 31, 2024
    Posted by Apple Product Security via Fulldisclosure on Oct 31APPLE-SA-10-29-2024-1 Safari 18.1 Safari 18.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121571. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Safari Downloads Available for: macOS Ventura and macOS Sonoma Impact: An […]
  • SEC Consult SA-20241030-0 :: Query Filter Injection in Ping Identity PingIDM (formerly known as ForgeRock Identity Management) (CVE-2024-23600) Ottobre 31, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 31SEC Consult Vulnerability Lab Security Advisory < 20241030-0 > ======================================================================= title: Query Filter Injection product: Ping Identity PingIDM (formerly known as ForgeRock Identity Management) vulnerable version: v7.0.0 - v7.5.0 (and older unsupported versions) fixed version: various patches; v8.0 CVE number:...
  • SEC Consult SA-20241023-0 :: Authenticated Remote Code Execution in Multiple Xerox printers (CVE-2024-6333) Ottobre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 28SEC Consult Vulnerability Lab Security Advisory < 20241023-0 > ======================================================================= title: Authenticated Remote Code Execution product: Multiple Xerox printers (EC80xx, AltaLink, VersaLink, WorkCentre)  vulnerable version: see vulnerable versions below fixed version: see solution section below CVE number: CVE-2024-6333...

Customers

Newsletter

{subscription_form_2}