Jump to content

Search the Community

Showing results for tags 'zoom'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 4 results

  1. Uma falha no recurso de compartilhamento de tela do Zoom pode mostrar partes das telas que os apresentadores não pretendiam compartilhar. A falha de segurança CVE-2021-28133 foi encontrada na versão 5.5.4 da plataforma, segundo o ThreatPost, e pode vazar inadvertidamente os dados dos usuários para outros participantes da reunião. Segundo a publicação, por ser uma execução rápida, um ataque potencial é mais difícil de ser executado. O compartilhamento de tela da plataforma de videoconferência Zoom permite que os usuários compartilhem o conteúdo de suas telas com outros participantes em uma reunião optando por compartilhar sua tela inteira, uma ou mais janelas de aplicativos ou apenas uma área selecionada de sua tela. No entanto, "sob certas condições", se um apresentador do Zoom escolher compartilhar uma janela do aplicativo, o recurso de compartilhamento de tela transmite brevemente o conteúdo de outras janelas do aplicativo para os participantes da reunião. O problema ocorre quando um usuário compartilha uma janela dividida do aplicativo (como slides de apresentação em um navegador da Internet) e, ao abrir outros aplicativos em segundo plano, que deveria estar modo não compartilhado, o conteúdo da janela pode ser percebido por um “breve momento” pelos participantes da reunião. O risco acontece principalmente se a reunião estiver sendo gravada e a parte visualizada apresentar dados sensíveis. O ThreatPost informa que seria difícil explorar o bug intencionalmente, pois o invasor precisaria ser um participante de uma reunião em que dados vazassem inadvertidamente, portanto a falha é considerada de gravidade média na escala CVSS. A vulnerabilidade foi relatada por pesquisadores da SySS ao Zoom em 2 de dezembro. O ThreatPost afirma que entrou em contato com o Zoom para mais comentários sobre a falha e se ela será corrigida no próximo lançamento, programado para o dia 22 de março. “O Zoom leva todos os relatórios de vulnerabilidades de segurança a sério. Estamos cientes desse problema e estamos trabalhando para resolvê-lo”, disse um porta-voz da empresa ao ThreatPost.
  2. A popularidade das plataformas de videoconferência tem atraído cada vez mais a atenção de cibercriminosos e golpistas. Dessa vez, um ataque de phishing vem sendo realizado utilizando usuários do Zoom como alvo. Segundo o Better Business Bureau (BBB), os golpistas enviam um e-mail, texto ou mensagem em rede social com o logotipo do Zoom e uma mensagem dizendo que a conta foi suspensa, solicitando que o usuário clique em um link para reativar. Outro golpe comum utiliza uma mensagem de lembrete sobre uma reunião. Algo do tipo: “Você perdeu uma reunião, clique aqui para ver os detalhes e reagendar”. Os golpistas podem ainda enviar uma mensagem de boas-vindas à plataforma, solicitando que a vítima clique em um link para ativar sua conta. Mais de 2.449 domínios relacionados ao Zoom forma registrados pelos golpistas desde o final de abril até o início de maio deste ano, segundo o BBB, e esses nomes de domínio, que incluem a palavra "Zoom", são utilizados para enviar e-mails que parecem ser do serviço oficial de videoconferência. O objetivo é fazer a vítima clicar no link incluído no e-mail, baixando malwares ou sendo direcionanda a uma página onde serão solicitadas informações de login, o que dá aos golpistas acesso à conta. Para evitar este tipo de golpe: Verifique com atenção as informações do remetente. zoom.com e zoom.us são os únicos domínios oficiais do Zoom. Se um e-mail vier de um domínio de aparência semelhante que não corresponda exatamente ao nome de domínio oficial, provavelmente é um golpe. Nunca clique em links em e-mails não solicitados. Os golpes de phishing sempre envolvem fazer um indivíduo clicar em um link ou arquivo enviado por e-mail que irá baixar um malware em seu computador. Se você receber um e-mail não solicitado e não tiver certeza de quem realmente veio, nunca clique em nenhum link, arquivo ou imagem que ele possa conter. Se você receber um e-mail informando que há um problema com sua conta e não tiver certeza se é legítimo, entre em contato diretamente com a empresa no site oficial.
  3. Com o isolamento social decorrente da pandemia de COVID-19, o uso de plataformas de videoconferência para aulas e reuniões aumentou exponencialmente no mundo todo. Junto com isso, começou a surgir um tipo de invasão nessas reuniões, chamada de Zoombombing, quando as reuniões do Zoom são invadidas por terceiros não autorizados com o objetivo de interromper as sessões em andamento e assediar os participantes. Para evitar esse tipo de perturbação, o Zoom anunciou o lançamento de dois novos recursos de segurança para remover e relatar participantes perturbadores das reuniões: - Suspender Atividades Participantes: no ícone Segurança, os anfitriões (hosts) e co-anfitriões (co-hosts) agora têm a opção de pausar temporariamente a reunião e remover um participante que atrapalha. Ao clicar em “Suspender Atividades do Participante”, todos os vídeos, áudio, bate-papo em reunião, anotações, compartilhamento de tela e gravação durante esse período serão interrompidos e as salas de sessão de grupo serão encerradas. Os hosts ou co-organizadores serão questionados se gostariam de denunciar um usuário de sua reunião, compartilhar quaisquer detalhes e, opcionalmente, incluir uma captura de tela. Depois de clicar em "Enviar", o usuário denunciado será removido da reunião e a equipe de segurança do Zoom será notificada. Os anfitriões e co-anfitriões podem, assim, retomar sua reunião, reativando individualmente os recursos que gostariam de usar. O Zoom também enviará um e-mail após a reunião para coletar mais informações. O recurso Suspender Atividades do Participante é habilitado por padrão para todos os usuários gratuitos e pagos do Zoom. - Relatório dos participantes: além dos hosts e co-hosts poderem relatar usuários a partir do ícone Segurança, os participantes da reunião também podem, clicando na ferramenta de Segurança do lado superior esquerdo da tela. Proprietários de contas e administradores podem habilitar recursos de relatório para não hosts em suas configurações da web. Os novos recursos estão disponíveis nos clientes de desktop Zoom para Mac, PC e Linux, e em nossos aplicativos móveis, com suporte para o cliente da web e VDI que virá ainda este ano. - Notificador de reunião em risco: o Zoom implantou também um Notificador de reunião em risco para verificar postagens de mídia social pública e outros sites em busca de links de reunião Zoom compartilhados publicamente. Quando a ferramenta detecta uma reunião que parece ter alto risco de ser interrompida, ela alerta automaticamente o proprietário da conta por e-mail e fornece conselhos sobre o que fazer. Essas etapas podem incluir a exclusão da reunião vulnerável e a criação de uma nova com uma nova ID de reunião, habilitando as configurações de segurança ou usando outra solução, como webinars do Zoom ou OnZoom. Ao receber um e-mail, o Zoom recomenda agir, ou haverá o risco de ter a reunião interrompida.
  4. A Federal Trade Commission (FTC) fez um acordo com o Zoom após acusar a empresa de videochamadas de se envolver em "uma série de práticas enganosas e injustas que minaram a segurança de seus usuários". Segundo a FTC, o Zoom alegava que sua criptografia era mais forte do que realmente era. Em acordo, a FTC exige que a empresa implemente um programa robusto de segurança da informação para resolver as acusações. A FTC alega que o Zoom manteve as chaves criptográficas que poderiam permitir à empresa acessar o conteúdo das reuniões de seus clientes, e que suas reuniões tinham um nível de criptografia inferior ao prometido. “As alegações enganosas do Zoom deram aos usuários uma falsa sensação de segurança, de acordo com a reclamação da FTC, especialmente para aqueles que usaram a plataforma da empresa para discutir tópicos delicados, como saúde e informações financeiras”, diz a FTC. Segundo a FTC, pelo menos desde 2016, o Zoom enganou os usuários ao anunciar que oferecia "criptografia ponta-a-ponta de 256 bits" para proteger as comunicações dos usuários, quando na verdade fornecia um nível inferior de segurança. A criptografia ponta-a-ponta é um método de proteger as comunicações de forma que apenas o remetente e os destinatários, e nenhuma outra pessoa, nem mesmo o provedor da plataforma, possa ler o conteúdo. O Zoom admitiu o erro, segundo o TechCrunch, levando a empresa a lançar um esforço de recuperação de 90 dias, que incluiu a implementação de criptografia ponta-a-ponta para seus usuários. Isso acabou sendo lançado no final de outubro, mas inicialmente dizendo que os usuários gratuitos não poderiam usar criptografia. A FTC também alegou que o Zoom armazenou algumas gravações de reuniões não criptografadas em seus servidores por até dois meses e comprometeu a segurança de seus usuários ao instalar secretamente um servidor web chamado ZoomOpener nos computadores de seus usuários para que eles entrassem nas reuniões mais rapidamente. O Zoom lançou uma atualização que removeu o servidor web, e a Apple também interveio para remover o componente vulnerável dos computadores de seus clientes. Em sua declaração, a FTC disse que proibiu a Zoom de deturpar suas práticas de segurança e privacidade no futuro, e concordou em iniciar um programa de gerenciamento de vulnerabilidade e implementar uma segurança mais forte em sua rede interna. O porta-voz da Zoom, Colleen Rodriguez, disse em um comunicado que o Zoom "já tratou dos problemas identificados pela FTC".
×
×
  • Create New...