Перейти к содержанию

Как сделать безопасную конференцию в Zoom | Блог Касперского


Рекомендуемые сообщения

В то время, когда бизнес во всем мире нес убытки из-за пандемии, сервис для видеозвонков Zoom показал рост выручки на 370% за один только квартал и стал, по большому счету, именем нарицательным. А вот к безопасности звонков в Zoom с самого начала были вопросы — на которые разработчики старались отвечать как можно оперативнее.

Недавно мы писали о том, что в Zoom появилось еще несколько защитных механизмов. Давайте разберемся, что можно — и нужно — настроить в сервисе, чтобы по максимуму защитить видеоконференцию от посторонних глаз и ушей.

1. Сделайте встречу уникальной

Создать конференцию в Zoom можно двумя способами — на базе персонального идентификатора (PMI) или с применением «одноразовой» ссылки для конкретной беседы. PMI привязан к учетной записи и остается неизменным целый год с момента последнего входа. Так что все, кто хоть раз участвовал в конференции на базе PMI, могут подключиться ко всем будущим беседам с использованием этого же PMI, даже если вы их не позовете. Поэтому никогда не используйте персональную ссылку, создавайте отдельную для каждого собрания — это займет всего несколько секунд.

2. Организуйте вход на конференцию по приглашениям

Делиться ссылкой на конференцию в общедоступных чатах или группах — не лучшая идея. С таким же успехом можно написать на заборе адрес, где вы планируете праздновать день рождения, и надеяться, что обойдется без незваных гостей. Если вы знаете всех участников будущей беседы, лучше уведомить каждого из них лично.

Отправьте адресату ссылку на запланированный видеочат по электронной почте, сообщением в мессенджере или другим удобным для вас способом. Если вы уже начали звонок, а потом вспомнили, что кого-то не хватает — воспользуйтесь встроенной функцией Zoom и отправьте приглашение на нужный адрес электронной почты контакту из списка.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Скрытая камера в съемной квартире или номере отеля — миф или реальность? К сожалению, не миф. Вот совсем недавний случай: жительница Красноярска обнаружила следящее устройство в арендованной квартире прямо за вентиляционной решеткой.
      Нужно быть очень везучим, чтобы заметить камеру невооруженным глазом, ведь обычно ее тщательно маскируют. Есть специальные приборы, которые помогают обнаружить спрятанное устройство по электромагнитному излучению или сигналу Wi-Fi, но они вряд входят в ваш набор для путешествий. Да и эффективно использовать их без особых навыков или помощи эксперта не получится.
      Однако совсем недавно сингапурские ученые разработали решение, которое позволит находить следящие устройства с помощью обычного смартфона. Для поиска они использовали ToF-сенсор в камере гаджетов. Новый метод получил название LAPD (Laser-Assisted Photography Detection).
      Что такое ToF-сенсор
      Даже если слова ToF-сенсор или ToF-камера вам ни о чем не говорят, вы вполне могли уже сталкиваться с работой этого датчика в своем смартфоне. Его используют для разблокировки экрана по лицу, распознавания жестов или, например, полюбившегося многим эффекта боке — размытия фона на фотографиях.
      Для решения всех этих задач смартфону нужно получать трехмерную картинку — то есть «понимать», что ближе к камере, а что дальше от нее. Именно за это и отвечают ToF-модули: они излучают инфракрасный свет и фиксируют, как скоро лучи отразятся от объекта и вернутся к датчику. Чем больше на это требуется времени, тем дальше от сенсора находится предмет. Отсюда, кстати, и название — аббревиатура ToF расшифровывается как Time-of-Flight, что в переводе с английского означает «время полета».
      Как выяснили исследователи, помимо своих прямых задач ToF-модули неплохо справляются с поиском скрытых камер. Дело в том, что излучаемый сенсором свет создает на объективе характерные блики, по которым можно опознать следящее устройство.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Компания Microsoft начала год с ударной работы над уязвимостями. Она выпустила не только первый в 2022 году вторничный пакет обновлений, закрывающий в общей сложности 96 уязвимостей, но и пачку исправлений для браузера Microsoft Edge (в основном связанных с движком Chromium). Так что всего с начала года компания закрыли более 120 уязвимостей в целом списке своих продуктов. Это явный повод как можно скорее обновить операционную систему и некоторые приложения Microsoft.
      Наиболее критические уязвимости
      Девять из закрытых уязвимостей имеют критический статус по шкале CVSS 3.1. Из них две связаны с возможностью повышения доступа к ресурсам системы (уязвимости эскалации привилегий😞CVE-2022-21833 в Virtual Machine IDE Drive и CVE-2022-21857 в Active Directory Domain Services. Эксплуатация остальных семи может дать атакующему возможность удаленного выполнения кода:
      CVE-2022-21917 в HEVC Video Extensions; CVE-2022-21912 и CVE-2022-21898 в графическом ядре DirectX; CVE-2022-21846 в Microsoft Exchange Server; CVE-2022-21840 в Microsoft Office; CVE-2021-22947 в Open Source Curl; CVE-2022-21907 в стеке протоколов HTTP; Из всего этого богатства самой неприятной уязвимостью, по всей видимости, является последняя. Баг в стеке протоколов HTTP теоретически позволяет злоумышленникам не просто заставить машину исполнить произвольный код, но и распространить атаку по локальной сети (по терминологии Microsoft, уязвимость относится к категории wormable, то есть может быть использована для создания червя). Данная уязвимость актуальна для операционных систем Windows 10, Windows 11, Windows Server 2022 и Windows Server 2019. Правда, по словам Microsoft в Windows Server 2019 и Windows 10 версии 1809 она становится опасной только если пользователь включает HTTP Trailer Support при помощи ключа EnableTrailerSupport в реестре.
      Также эксперты выражают беспокойство из-за наличия очередной уязвимости в Microsoft Exchange Server (к слову, она в общем списке закрытых багов не единственная, CVE-2022-21846 просто самая опасная из найденных). И экспертов можно понять — никто не хочет повторения прошлогодних событий с массовой эксплуатацией уязвимостей в Exchange.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В конце 2021 года компания Google выпустила первый отчет о типичных угрозах для пользователей облачных решений, в котором особое внимание уделяется безопасности Google Cloud Platform. Этот сервис предоставляет корпоративным клиентам множество сценариев для построения облачной системы — от простого хостинга и запуска отдельных приложений до организации высокопроизводительных вычислений.
      Причины атак на инстансы Google Cloud Platform
      Отчет фокусируется на причинах и последствиях атак на пользовательские инстансы GCP — в нем проанализированы 50 последних случаев успешных атак на пользовательские серверы или приложения. Из всех проанализированных случаев атак 48% произошли из-за установки слабого пароля доступа к учетной записи на сервере или даже из-за его отсутствия. В 26% случаев для взлома использовалась уязвимость в установленном на облачный сервер ПО. 12% приходится на случаи неправильной конфигурации сервера или приложений, и только 4% — на утечки паролей или ключей доступа.
      К последней категории относится распространенная ошибка разработчиков, выкладывающих данные для аутентификации вместе с исходным кодом в публичный репозиторий на GitHub или подобный сервис. Согласно отчету компании GitGuardian, на GitHub ежедневно выкладывается до 5000 секретов (API-ключей, пар пароль + логин или сертификатов), а за 2020 год общее число утечек составило 2 миллиона.
      Причины взлома уязвимых серверов по версии Google. Большинство успешных атак произошли в результате использования слабого пароля или его отсутствия. Источник.
      В Google отмечают, что злоумышленники чаще всего не таргетируют свои атаки — вместо этого они регулярно сканируют весь диапазон IP-адресов, принадлежащих Google Cloud Platform в поисках уязвимых инстансов. Следствие такой автоматизации простое: если вы делаете незащищенный сервер доступным извне, он практически обязательно будет взломан, причем достаточно быстро — в ряде проанализированных случаев атака начиналась в течение 30 минут после поднятия нового инстанса. От взлома до начала вредоносных действий проходит еще меньше времени: большинство атакованных серверов «приставляют к делу» за полминуты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Практически любой сайт сегодня встречает посетителей предложением «принять все cookies» внизу экрана. И пользователи чаще всего соглашаются, чтобы поскорее убрать надоедливую плашку. Можно ли отказаться от этих загадочных «кукисов» или как-то их настроить — далеко не всем ясно. Мы решили провести эксперимент и показать на практике, как управлять cookies и что будет, если всегда их принимать.
      Что за cookies и с чем их едят
      Каждый сайт собирает информацию о вас и ваших действиях и сохраняет на вашем же устройство в виде небольших файлов — именно они и называются куки (от английского cookies — печенье).
      Зачем это нужно? В основном cookies выполняют три задачи:
      делают сайт удобнее для пользователей; повышают стабильность его работы; отслеживают действия посетителей. Начнем с удобства. Куки помогают сайту узнавать вас и «вспоминать» ваши настройки. Например, сайт для бронирования гостиниц может запомнить, оплату в какой валюте вы выбрали, а галочка «запомнить меня» в соцсети позволяет не вводить логин и пароль при каждом новом визите. Когда вы вернетесь на сайт, он обнаружит на устройстве свои куки, узнает вас и автоматически пустит в аккаунт.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Выключить смартфон — самое логичное действие, если вы хотите быть уверены, что смартфон совершенно точно не будет за вами следить или подслушивать какой-нибудь важный разговор, — даже если телефон заражен каким-нибудь суровым шпионским трояном.
      Также выключение или перезагрузка смартфона — одна из эффективных мер для борьбы с подобными заражениями: во многих случаях шпионские трояны не могут навсегда закрепиться в операционной системе и «живут» только до ближайшей перезагрузки. При этом уязвимости, которые позволяют зловредам работать и после перезагрузки, крайне редки и дорогостоящи.
      Но эта мера может перестать работать: исследователи придумали, как ее можно обойти с помощью метода, который они назвали NoReboot. Суть этой атаки заключается в имитации перезагрузки.
      Что такое NoReboot и как работает эта атака
      Стоит сразу подчеркнуть, что NoReboot — это не функция какого-то реально используемого атакующими шпионского трояна, а так называемая демонстрация осуществимости атаки, проведенная исследователями в лабораторных условиях. Приживется ли этот метод на практике — пока сложно сказать.
       
      View the full article
×
×
  • Создать...