WebRTC per videoconferenze Giacomo Lanzi

WebRTC vs. software proprietario

Tempo di lettura: 4 min

Quando si tratta il tema delle videoconferenze, le soluzioni disponibili sul mercato si dividono in due grandi categorie: quelle che richiedono l’installazione di uno specifico software proprietario e quelli che invece sfruttano lo standard WebRTC. Questo tipo di servizio web non ha niente da invidiare ai software proprietari, come Skype, ma offre l’innegabile vantaggio di avere come unico requisito il poter usare un browser.

WebRTC: cos’e’ e come funziona

WebRTC (Web Real Time Communications) e’ uno standard di comunicazione con supporto nativo per lo streaming live di contenuti audio e video dal browser senza necessita’ di plug-in aggiuntivi o installazione di componenti esterni. Con questo standard puoi trasformare il tuo browser in un endpoint per videoconferenze.

Non richiedendo alcuna installazione, e’ possibile sfruttare questo metodo comunicativo anche su macchine relativamente vecchie o con una potenza di calcolo limitata. Inoltre, e’ solitamente possibile l’utilizzo anche su laptop aziendali che non permettono ai lavoratori di installare alcun software.

La comunicazione e’ gestita dai server del servizio e la qualita’ audio e video ottimizzata in tempo reale. In ambito di sicurezza, le comunicazioni sono tutte protette e crittografate. L’interfaccia si basa su HTML5 e pertanto unico requisito e’ un browser che lo supporti. Unico escluso e’ quindi Internet Explorer, che e’ stato sostituito da Microsoft Edge.

Vantaggi

La qualita’ della comunicazione in un servizio WebRTC e’ delegato ai codec video e audio. Questo garantisce un’ottima resa a prescindere dall’hardware audio/video di cui si dispone. Questa e’ però solo una parte di quello che i servizi web basati su WebRTC possono offrire.

Cloud Web Conference offerto da SOD, mette a disposizione anche altri strumenti utili come la lavagna condivisa, la chat di gruppo, la possibilita’ di creare “stanze” separate per i partecipanti, fino anche alla possibilita’ di utilizzare presentazioni e di condividere lo schermo tra i partecipanti.

Tutto questo, senza la necessita’ di installare alcun programma sul proprio computer, riducendo al minimo l’impatto sul sistema operativo e sul disco rigido. 

Quindi, i vantaggi per le aziende comprendono un’interessante riduzione dei costi dei servizi di comunicazione a supporto dei propri dipendenti o clienti. Si rende definitivamente indipendente la comunicazione dal dispositivo e si apre una frontiera infinita di integrazione con altri servizi, dai client di posta elettronica alle piattaforme avanzate di collaborazione.

Svantaggi

Se proprio c’e’ da trovare un difetto ai sistemi WebRTC, e’ la dipendenza dalla velocita’ della rete a disposizione.

Infatti, se e’ vero che la risorse hardware sono minime (la possibilita’ di utilizzare un browser), le risorse di rete richieste possono essere comunque limitanti. Purtroppo in Italia ci sono ancora aree geografiche in cui la connessione e’ particolarmente lenta e questo potrebbe influenzare la qualita’ delle videochiamate anche attraverso un servizio WebRTC.

Per la maggior parte degli utenti, comunque, e’ un rischio davvero minimo. Inoltre, e’ un problema che si riscontra anche con l’utilizzo di software proprietari per le videochiamate.

Utilizzi di servizi WebRTC

I servizi di videoconferenze o videochiamata sono diventati di fondamentale importanza in questo periodo storico. La necessita’ di comunicare a distanza e’ diventata concreta. Essere impossibilitati ad incontrarsi dal vivo ha ingigantito questo bisogno.

Usare servizi basati sullo standard di comunicazione WebRTC e’ rapidamente diventata la soluzione preferita. Le aziende che hanno adottato questo standard per spostare sulla rete le loro riunioni, non si sono dovute preoccupare dell’installazione di alcun software. Anche studenti e insegnanti hanno potuto concludere il ciclo scolastico 2019/2020 senza preoccuparsi troppo dei computer a loro disposizione.

I servizi per videoconferenze basati su WebRTC hanno dimostrato di avere pochi ostacoli alla comunicazione, facilitando molti aspetti nel mondo lavorativo ed educativo. 

Multipiattaforma

L’assenza di un’installazione porta con se’ un ulteriore vantaggio: l’indipendenza da qualsiasi sistema operativo o dispositivo. 

I servizi WebRTC sono disponibili dovunque sia possibile usare un browser, quindi anche sui dispositivi mobili. Di fatto si e’ ulteriormente liberi di comunicare con chiunque, in qualunque situazione e da qualunque posto. L’interfaccia del servizio Cloud Web Conference e’ progettato prima di tutto per i dispositivi portatili, garantendo in ogni situazione un’esperienza chiara e semplice.

Conclusioni

La tecnologia WebRTC, ampiamente supportata da praticamente ogni browser in circolazione, offre innumerevoli vantaggi ai propri utenti e sempre piu’ servizi si affidano a questo standard per offrire la loro soluzione di videoconferenze. 

C’e’ da aspettarsi che questo diventi lo standard in breve tempo, soppiantando il software proprietario anche in ambito della comunicazione. E’ gia’ successo con lo stoccaggio di dati e i cloud server, e’ solo questione di tempo.

Il consiglio e’ dunque quello di valutare servizi come Cloud Web Conference di SOD per le tue videochiamate. 

Link utili:

Piattaforma per la video conferenza

Comunicazione: webinar e video chiamate

Cloud Conference: gratis per emergenza corona virus (Covid-19)

Conferenza Cloud

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • [REVIVE-SA-2026-001] Revive Adserver Vulnerabilities Gennaio 15, 2026
    Posted by Matteo Beccati on Jan 14======================================================================== Revive Adserver Security Advisory REVIVE-SA-2026-001 ------------------------------------------------------------------------ https://www.revive-adserver.com/security/revive-sa-2026-001 ------------------------------------------------------------------------ Date: 2026-01-14 Risk Level: High Applications affected: Revive...
  • Defense in depth -- the Microsoft way (part 95): the (shared) "Start Menu" is dispensable Gennaio 11, 2026
    Posted by Stefan Kanthak via Fulldisclosure on Jan 10Hi @ll, the following is a condensed form of and . Windows Vista moved the shared start menu from "%ALLUSERSPROFILE%\Start Menu\" to "%ProgramData%\Microsoft\Windows\Start Menu\", with some shortcuts (*.lnk) "reflected" from the (immutable) component store below %SystemRoot%\WinSxS\ JFTR:...
  • Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) Gennaio 11, 2026
    Posted by Art Manion via Fulldisclosure on Jan 10Hi, CVE IDs *can* be assigned for SaaS or similarly "cloud only" software. For a period of time, there was a restriction that only the provider could make or request such an assignment. But the current CVE rules remove this restriction: 4.2.3 CNAs MUST NOT consider the […]
  • RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in RIOT ethos Serial Frame Parser Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the RIOT OS ethos utility due to missing bounds checking when processing incoming serial frame data. The vulnerability occurs in the _handle_char() function, where incoming frame bytes are appended to a fixed-size stack buffer (serial->frame) without verifying that the current write index […]
  • RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in tapslip6 Utility via Unbounded Device Path Construction Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the tapslip6 utility distributed with RIOT OS (and derived from the legacy uIP/Contiki networking tools). The vulnerability is caused by unsafe string concatenation in the devopen() function, which constructs a device path using unbounded user-controlled input. Specifically, tapslip6 uses strcpy() and strcat() […]
  • TinyOS 2.1.2 Stack-Based Buffer Overflow in mcp2200gpio Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the mcp2200gpio utility due to unsafe use of strcpy() and strcat() when constructing device paths during automatic device discovery. A local attacker can trigger the vulnerability by creating a specially crafted filename under /dev/usb/, resulting in stack memory corruption and a process […]
  • TinyOS 2.1.2 printfUART Global Buffer Overflow via Unbounded Format Expansion Gennaio 11, 2026
    Posted by Ron E on Jan 10A global buffer overflow vulnerability exists in the TinyOS printfUART implementation used within the ZigBee / IEEE 802.15.4 networking stack. The issue arises from an unsafe custom sprintf() routine that performs unbounded string concatenation using strcat() into a fixed-size global buffer. The global buffer debugbuf, defined with a size […]
  • KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Gennaio 8, 2026
    Posted by KoreLogic Disclosures via Fulldisclosure on Jan 08KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Title: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Advisory ID: KL-001-2026-001 Publication Date: 2026-01-08 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2026-001.txt 1. Vulnerability Details      Affected Vendor: yintibao      Affected Product: Fun Print Mobile      Affected […]
  • Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) Gennaio 6, 2026
    Posted by Yuffie Kisaragi via Fulldisclosure on Jan 05UPDATE: Following the publication of these vulnerabilities and the subsequent CVE assignments, the CVE identifiers have now been revoked. The vendor (EQS Group) contacted the CVE Program (via a CNA) and disputed the records, stating that the affected product is an exclusively hosted SaaS platform with no customer-managed […]
  • Panda3d v1.10.16 Uncontrolled Format String in Panda3D egg-mkfont Allows Stack Memory Disclosure Gennaio 6, 2026
    Posted by Ron E on Jan 05Panda3D’s egg-mkfont utility contains an uncontrolled format string vulnerability that allows disclosure of stack-resident memory. The -gp (glyph pattern) command-line option allows users to specify a formatting pattern intended for generating glyph texture filenames. This pattern is passed directly as the format string to sprintf() without validation or sanitization. […]

Customers

Newsletter

{subscription_form_2}