• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Directorio
  • Jerusalén
  • Condiciones de servicio
  • Política de Privacidad
sábado, agosto 13, 2022
Noticias de Israel
  • Inicio
  • Medio Oriente
  • Mundo
  • Ciencia y Tecnología
  • Militar
  • Siria
  • Irán
  • Opinión
  • FDI
  • Terrorismo
  • Economía
  • Inicio
  • Medio Oriente
  • Mundo
  • Ciencia y Tecnología
  • Militar
  • Siria
  • Irán
  • Opinión
  • FDI
  • Terrorismo
  • Economía
No Result
View All Result
Noticias de Israel
No Result
View All Result

Portada » Ciencia y Tecnología » Investigadores israelíes descubren y reparan fallas de seguridad en la plataforma Zoom

Investigadores israelíes descubren y reparan fallas de seguridad en la plataforma Zoom

29 de julio de 2020
Investigadores israelíes descubren y reparan fallas de seguridad en la plataforma Zoom

Investigadores israelíes descubren y reparan fallas de seguridad en la plataforma Zoom. (Reuters)

Investigadores israelíes de la empresa Check Point descubrieron y arreglaron una vulnerabilidad desconocida del programa que hasta entonces que permitía a los ciberdelincuentes aprovecharse de los usuarios del popular servicio de videoconferencia Zoom, que ha ganado muchos usuarios a la luz de la pandemia de coronavirus, según un comunicado de prensa de la empresa el jueves.

Desde el inicio de la pandemia, Zoom ha pasado de 10 millones de usuarios medios en diciembre del 2019 a 300 millones en abril del 2020, sirviendo como un medio importante para la celebración de reuniones gubernamentales y empresariales de alto nivel, clases en universidades y escuelas y reuniones familiares, incitando a los ciberdelincuentes a registrar más dominios con el nombre “Zoom”, lo que puede engañar a la gente para que revele información personal en estos sitios web falsos.

En enero del 2020, Check Point descubrió una vulnerabilidad que permitiría a los piratas informáticos identificar y participar en reuniones activas, dejando vulnerables los secretos comerciales y más, lo que llevó a Zoom a cerrar el punto de acceso.

El método central que permitió a los ciberdelincuentes piratear Zoom fue un fallo asociado a la opción Vanity URL, que daba a los usuarios la opción de poner sus sitios web personales en Zoom, con lo que un atacante podía haber intentado hacerse pasar por el enlace Vanity URL de una organización, y posteriormente enviar invitaciones a otros usuarios con el fin de robar cuentas.

Como se señala en el informe de Check Point, “La cuestión de la seguridad se centra en las funcionalidades de los subdominios descritos anteriormente. Existen varias formas de entrar en una reunión que contiene un subdominio, entre ellas el uso de un enlace directo al subdominio que contiene el ID de la reunión o el uso de la interfaz web personalizada del subdominio de la organización”.

Entre los submétodos adicionales se incluye la capacidad de enlace directo, en la que un atacante, al iniciar una reunión, puede cambiar la URL del enlace de invitación para incluir cualquier subdominio (sitio web) registrado. Esto significa que un usuario no se habría enterado, o sin comprobar la dirección específica, lo que le habría llevado a convertirse en víctima del phishing.

Del mismo modo, “otra forma de entrar en una reunión es con la interfaz web de sub-dominio dedicada de la organización”, informó Check Point en el comunicado de prensa.

En este caso, “un usuario puede introducir cualquier identificación de reunión en esta pantalla, tanto si fue programada originalmente por el empleado de la organización como si no, y unirse a la sesión de Zoom correspondiente”. Un atacante podría haber invitado a la víctima a unirse a la sesión a través del sitio web dedicado, y la víctima no habría tenido forma de saber que la invitación no provenía realmente de la organización legítima.

“Por ejemplo, un atacante podría haberse presentado como empleado legítimo de la empresa, enviando una invitación desde la URL de la Vanidad de una organización a los clientes relevantes para ganar credibilidad. Esta actividad podría haberse aprovechado para robar credenciales e información confidencial, así como otras acciones de fraude”, declaró Check Point.

La información sobre la vulnerabilidad de Zoom fue compartida por Check Point como parte de la cooperación entre las dos compañías.

Etiquetas: Ciberseguridad

Tecnología militar

Los Harrier se han ido, pero el improbable portaaviones tailandés sigue adelante

La USAF cierra tres programas críticos que entrenaban tropas extranjeras

El diseño digital está dejando obsoletos los antiguos procesos de revisión en el ejército de EE.UU.

El B-52H será rebautizado como B-52J o B-52K cuando reciba nuevos radares y motores

EE.UU. completa un simulacro de ataque con misiles hipersónicos sobre Nueva York

Los F-22 se preparan para probar el misil aire-aire “más letal” de la USAF

Polonia compra tanques K2 Black Panther surcoreanos

¿Podrían EE.UU. y Reino Unido fusionar sus proyectos de cazas de sexta generación?

El programa de UAV podría verse afectado si el Congreso bloquea la retirada del F-22

El MiG-29 pasó de ser un “asesino de cazas de la OTAN” a ser el ideal para luchar contra Rusia

EE.UU. tiene dos nuevos escuadrones F-35 activos en Alaska

Rusia pierde 24 de sus mejores cazas y recurre a aviones obsoletos

El dron furtivo S-70 de Rusia: ¿Debería el Ejército de EE.UU. preocuparse?

Todo lo que necesita saber sobre el A-10 “Warthog” Thunderbolt II

Turquía inicia la modernización de sus cazas F-16 Block 40 y 50

China tiene los tanques anfibios más veloces del mundo

¿Por qué enterró Australia el cazabombardero F-111?

Rusia suministra a la India su primer bombardero estratégico

Noticias recientes

Los Harrier se han ido, pero el improbable portaaviones tailandés sigue adelante

Despiden a funcionaria de la ONU por condenar los cohetes contra Israel

Ex jefe de Al Jazeera: “el mismo asesino de Jesús mata a palestinos”

Niña de 14 años atropellada mortalmente en Petah Tikva

Los medios iraníes celebran el apuñalamiento del “apóstata” Salman Rushdie

Un memorándum filtrado muestra el apoyo israelí a la ley que bloquea a los judíos de la dirección de Bosnia

El atacante de Salman Rushdie apoya al CGRI de Irán

Europa recurre a SpaceX por el uso de sus lanzadores espaciales

La USAF cierra tres programas críticos que entrenaban tropas extranjeras

El diseño digital está dejando obsoletos los antiguos procesos de revisión en el ejército de EE.UU.

El B-52H será rebautizado como B-52J o B-52K cuando reciba nuevos radares y motores

Tecnología israelí convierte las pepas del aguacate en productos de belleza

Intercambio de prisioneros entre Bélgica e Irán: “Un trato con el diablo”

EE.UU. completa un simulacro de ataque con misiles hipersónicos sobre Nueva York

Una calle de Kiev llevará el nombre de Golda Meir

Embajador de Georgia advierte a Israel: Nadie está a salvo de la agresión rusa

Los F-22 se preparan para probar el misil aire-aire “más letal” de la USAF

Las fuerzas especiales de Ucrania estuvieron detrás del ataque a Crimea

Noticias de Israel

© 2019 - 2022 Todos los derechos reservados.

Consulta

Síguenos

No Result
View All Result
  • Inicio
  • Medio Oriente
  • Mundo
  • Ciencia y Tecnología
  • Militar
  • Siria
  • Irán
  • Opinión
  • FDI
  • Terrorismo
  • Economía

© 2019 - 2022 Todos los derechos reservados.