TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

“Zoom” aí, mas com cuidadinho

Nilton Almada por Nilton Almada
26/03/2020 - Atualizado a 27/03/2020
Em Segurança, Check Point Software

Durante as últimas semanas, a crise criada pelo COVID-19 significou a reclusão de milhões de pessoas em casa, em vez de se deslocarem para ir trabalhar ou reunirem-se com outras pessoas. As estimativas variam, mas até cerca de 50% dos empregados a nível global estão a trabalhar a partir de casa.

As plataformas de comunicação online tornaram-se essenciais para as interações pessoais e comerciais com o resto do mundo, e com uma quota de mercado mundial de 20%, a plataforma Zoom é uma das plataformas mais populares. Por este motivo a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, realça os cuidados a ter para utilizar esta aplicação de forma segura durante o período de teletrabalho.

“Como com qualquer tecnologia popular, esta aplicação de videoconferências oferece inumeráveis benefícios que permitem aos empregados manter as suas actividades diárias, mas também supõe riscos para a informação que se partilha”, refere Eusebio Nieva, director técnico da Check Point para Espanha e Portugal.

De recordar, que há poucos meses a Check Point Software descobriu uma vulnerabilidade nesta aplicação, que permitia a um cibercriminoso espiar conversas que eram tidas através deste serviço e ter acesso a todos os ficheiros (áudio, vídeo, ou qualquer outro tipo de documento) que fossem partilhados durante a reunião.

Conscientes deste facto, os especialistas da Check Point destacam os 5 cuidados para garantir um uso seguro da aplicação:

  1. Actualizar o software: para manter os mais elevados níveis de segurança, é importante assegurar que está a usar a última versão disponível do programa, bem como realizar atualizações de forma. Ao fazê-lo, não só obtém novas opções e funcionalidades, como também instala pacotes de segurança para colmatar falhas de segurança detetadas. A oportunidade para os cibercriminosos atacarem não se limita ao momento em que se produz a vulnerabilidade, esta permanece ativa até que os utilizadores executem a atualização do software e recebam os pacotes dos produtos da empresa para fazer frente às ameaças. Isto significa que os utilizadores que não atualizaram o software continuam vulneráveis. Por outras palavras, um utilizador continua vulnerável frente a um ciberataque até que instale medidas de segurança.
  2. Utilizar um nome de utilizador e uma password: A investigação da Check Point relativa à segurança do Zoom mostrou como um atacante podia adivinhar números aleatórios assignados às URL de uma conferência e penetrar nelas sem alertar os anfitriões. Esta brecha acontecia em conversações estabelecidas sem password, o que uma vez mais demonstra a importância de utilizar password como primeiro nível de segurança. Após a resolução desta falha, a Zoom adotou novas medidas, utilizando passwords de forma automática em todas as reuniões programadas. A combinação da password e o número de chamada é sinónimo de proteção.
  3. Utilizar formas seguras de convidar os participantes: esta aplicação oferece distintas formas de convidar novos participantes, como copiar o URL da chamada e partilhar com qualquer contacto. Esta opção não requer password para entrar, o que significa oferecer poucas garantias. Por este motivo, os especialistas da Check Point recomendam utilizar sempre ol método seguro, que inclui o envio do identificador de chamadas e a password da chamada, bem como conectar-se ao Zoom através de SSO (Single Sign On) para um maior nível de segurança.
  4. Gerir o acesso dos participantes: Incluindo se decidimos utilizar a opção de partilhar links menos seguros, podemos evitar que os participantes mostrem conteúdos inapropriados restringindo o uso da câmara por parte dos participantes. O administrador da conversação pode decidir quem pode usar a sua câmara e o seu microfone clicando em “Administrar participantes”. Outra forma de controlar quem entra na chamada é a opção de “Waiting room” em que um gestor de chamadas cria uma ‘sala de espera’ através da qual os participantes podem conectar-se, mas só se o gestor de chamadas confirmar os participantes um por um ou em grupo. Isto pode ser feito no menú de arranque “advanced options” quando se pretende programar uma chamada.
  5. Assumir que o Zoom não oferece privacidade absoluta: esta aplicação permite gravar chamadas de vídeo e exportar quando termina a chamada. É uma ferramenta muito útil quando se quer partilhar informação com outras pessoas que não puderam assistir à reunião. Isto também pressupõe um problema, já que qualquer um pode exportar a gravação, o ficheiro pode cair nas mãos erradas. Para reduzir riscos, o administrador de chamadas pode decidir que participantes podem gravar a chamada através da opção “Allow Record”. Isto só protege do uso indevido da aplicação, mas pode-se utilizar algum software externo para gravar a conversação, porque não é possível garantir a 100% a privacidade. 

Em definitivo, o Zoom oferece um sem fim de benefícios para aqueles que têm que trabalhar a partir casa durante este período de tempo, mas como com qualquer ferramenta, é importante estar consciente dos possíveis riscos, bem como utilizar as funções disponíveis na plataforma para comunicar-se de forma segura. 

Tags: Check Point SoftwareZoom
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Comentários

Últimas notícias

Flexispot e1 pro

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

05/05/2026
Microsoft ram

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

05/05/2026
Xiaomi mix flip 2 - 2

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

05/05/2026

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Novos acordos de IA do Pentágono excluem a Anthropic

Moto g47, g37 power e g37: três smartphones acessíveis para o dia a dia

Adiamento da reparação de telemóveis pode aumentar a fatura final

Motorola edge 70 pro: design de autor e quatro câmaras de 50 MP a 699 €

Automóveis Volvo passam a contar com Google Gemini

Xiaomi Smart Band 10 Pro: luxo cerâmico e peso pesado a caminho

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.