Pular para o conteúdo principal

Seguidores

Zoom corrige vulnerabilidade PARA WINDOWS

Zoom corrige vulnerabilidade
O Zoom anunciou ter corrigido uma nova falha de segurança que poderia permitir aos cibercriminosos criar links falsos de reuniões online, direcionando as vítimas para golpes de phishing.

A vulnerabilidade permitia aos usuários corporativos gerar links personalizados para reuniões, como por exemplo “suaempresa.zoom.us”, e utilizá-los para convidar os participantes. Ela poderia ser explorada de duas maneiras, de acordo com a equipe de especialistas

Em um dos cenários, os hackers tinham a possibilidade de alterar a URL personalizada, incluindo um link direto para uma conferência virtual falsa, sem que os convidados notassem a diferença. O outro envolvia o uso da interface web personalizada do Zoom, inserindo nela um link malicioso.

ZOOM lança patch de correção Windows

No dia 10 de julho de 2020 a EMPRESA Zoom lança uma nova versão para correção de vulnerabilidade para sistema operacional Windows

Lançamento atual

Data do lançamento:10 de julho de 2020
Versão:5.1.3 (28656.0709)
Tipo de download: Manual
Baixe Atualização: Baixe Agora

Informações

A atualização do pacthe Zoom substitue a versão anterior que era 5.1.2 (28642.0705) do Zoom e corrige um problema de segurança que afetava os usuários que executavam no Windows 7 ou sistema operacional mais antigo do Windows.

Alem de corrgir as vulnerabilidades, também há novos recursos a ser aprimorados.

Recursos de reunião / webinar

Suporte para fundos virtuais gerenciados por conta Os

proprietários e administradores da conta agora podem adicionar fundos virtuais ao portal da Web Zoom para todos os usuários em sua conta. Se a configuração de plano de fundo virtual estiver bloqueada, os usuários terão acesso apenas aos planos de fundo virtuais carregados pelo administrador e aos planos de fundo padrão do Zoom e não poderão adicionar seus próprios no cliente Zoom ao fazer login na conta do Zoom.

Recursos de bate-papo

Divulgação de privacidade de convite de contato externo

Quando os usuários enviam ou aceitam um convite de contato externo, será mostrada uma divulgação de privacidade explicando que suas informações de perfil e, dependendo das configurações de IM da conta, seu status de presença ficam visíveis para o contato externo após uma conexão bem-sucedida.

Edite a mensagem mais recente pressionando a tecla Para cima

Quando a janela de bate-papo Zoom estiver em foco, os usuários poderão editar a mensagem de bate-papo mais recente pressionando a tecla Para cima.

Notificações por push para downloads de arquivos

Os usuários agora podem receber notificações por push quando um arquivo de compartilhamento é baixado com sucesso ou se o arquivo falhar ao fazer o download.

Características gerais

Suporte ao idioma italiano e vietnamita

O cliente Zoom agora suporta italiano e vietnamita. Por padrão, o Zoom corresponderá ao idioma do sistema operacional, se suportado, e os usuários poderão selecionar manualmente um idioma de sua escolha.

Problemas resolvidos

Pequenas correções de bugs e Alterações nos recursos existentes
15 de junho de 2020 versão 5.1.0 (27830.0612)
Tipo de download: Manual

Postagens mais visitadas deste blog

google hacking comandos

O mecanismo de pesquisa do Google encontrado em www.google.com oferece muitos recursos diferentes incluindo tradução de idiomas e documentos, web, imagem, grupos de notícias, catálogo e pesquisas de notícias e muito mais. Esses recursos oferecem benefícios óbvios, mesmo para os mais internauta não iniciada, mas esses mesmos recursos permitem possibilidades muito mais nefastas  para os usuários mais maliciosos da Internet, incluindo hackers, criminosos de computador, identidade ladrões e até terroristas.  Este artigo descreve as aplicações mais nefastas do Mecanismo de pesquisa do Google, técnicas que foram coletivamente denominadas "hackers do Google ou Google Docker". Os códigos demonstrado logo abaixo tem o objetivo de mostrar tecnicas que são ultizados pelo google hacking para exploração de vulnerabilidades em determinado sistema. Qualquer técnica demonstrado aqui e que for usado contra sistema cuja não tem autorização para realizar este tipo de testes, é c

Quebrar senha com hydra

THC Hydra é uma ferramenta utilizada para quebras de senhas com a versão unica e gratuita. É considerada entre uma das melhores ferramentas de quebras de senhas para comunicação em redes . Objetivo deste artigo é mostrar o funcionamento técnico desta ferramenta, quais comandos devem ser digitados para realizarem um brute force atacck. Pois dependendo do sistema a qual deseja descobrir a senha, as técnicas são totalmente diferentes. A seguir vamos citar e exemplificar os tipos de ataque realizado em cada sistemas. Também é importante ressaltar que, esta ferramenta é bem compreensível e ágil quando falamos em ataque a força bruta para descobertas de senhas. Hydra Brute force Attack Ataque de Força Bruta Brute Force Attack é conhecido pelo nome de ataque a força bruta, ou seja o ataque será realizado com base em Wordlist que contém as principais palavras chaves a qual o atacante ache que a vitima utiliza para logar em determinado sistema. É considerado um tipo de ataque