Mais lidas
1

Inovação

Petz avança jornada omnichannel com APIs de geolocalização

2

CIO

Gigantes brasileiras em expansão digital impõem desafios aos CIOs

3

Liderança

João Bortone assume Lenovo ISG para a América Latina

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
X
CONTEÚDO ORIGINAL
Agora os conteúdos da CW estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  ComputerWorld

Você acha que o botão de silêncio mantém você seguro em videochamadas?

Você confia que o botão de "mudo" estava protegendo seus segredos durante videochamadas? Você não deveria

Rafael Romer
09:04 am - 29 de abril de 2022
Imagem: Reprodução/Shutter Stock

Você esteve recentemente em uma videoconferência, pressionou o botão “mudo” e depois fez alguns comentários desagradáveis sobre um cliente ou um colega – ou até mesmo o chefe?

Ou talvez em uma sala de conferências com colegas – mudo – e apontou que alguma ação proposta violaria os termos de uma aquisição secreta em seus estágios finais?

Se você estava confortável que o botão mudo estava protegendo ativamente seu segredo, você não deveria estar.

Graças a algumas experimentações e pesquisas impressionantes de um grupo de acadêmicos da Universidade de Wisconsin-Madison e da Universidade Loyola de Chicago, as declarações feitas enquanto o aplicativo está mudo ainda são capturadas e salvas na RAM.

Em um nível, isso é algo que todos nós já sabíamos. Quando um usuário é silenciado e diz algo, a maioria dos aplicativos de videoconferência exibe uma nota alertando o usuário de que ele está falando com o som silenciado. Como poderia dizer isso se não estivesse ouvindo enquanto o botão mudo está ligado?

Assim como a Siri, da Apple, ou a Alexa, da Amazon, estão sempre ouvindo uma palavra de comando, os aplicativos “silenciados” também estão.

A verdadeira questão é se esses enunciados capturados correm um risco significativo de serem acessados por um invasor ou um insider. Primeiro, qualquer coisa salva na memória volátil é perdida – teoricamente – no instante em que a máquina é reiniciada ou desligada. Portanto, estamos olhando para a exposição após o enunciado ser feito e antes que a máquina reinicie. Dependendo do comportamento do usuário, esse prazo pode ser de algumas horas, alguns dias – possivelmente várias semanas.

Geralmente, roubar dados da memória volátil é difícil, mas não impossível. Como os autores do relatório disseram em uma entrevista em grupo, se um bandido entrar na memória volátil, o usuário e a empresa terão preocupações muito maiores do que algumas declarações salvas durante um mudo. Ainda assim, pode acontecer.

O problema do mudo é baseado apenas no aplicativo e em como ele lida com esses dados.

Um dos principais autores do relatório é Kassem Fawaz, Professor Assistente do Departamento de Engenharia Elétrica e de Computação da Universidade de Wisconsin-Madison, que também é afiliado ao Departamento de Ciências da Computação de Wisconsin.

“As principais implicações têm a ver com a confiança inerente que os usuários estão depositando nesses aplicativos de videoconferência”, disse Fawaz. “Não encontramos evidências de áudio saindo dos dispositivos do usuário. A única exceção foram os dados de telemetria saindo do Cisco Webex, que foram corrigidos (…). No entanto, mesmo quando o usuário pressiona o botão mudo, o aplicativo ainda tem acesso ao fluxo de áudio e o usuário confia no bom comportamento do aplicativo. A outra implicação é que a funcionalidade de mudo – semelhante a desligar a câmera – não deve ser deixada para o aplicativo, mas deve ser controlada pelo sistema operacional ou controlada pelo hardware”.

O ponto de Fawaz sobre a câmera é que a equipe descobriu que um botão de “desligar” da câmera realmente impedia que qualquer vídeo fosse capturado de alguma forma. Não tanto com áudio. Às vezes, o navegador pode fazer a diferença.

“No Chrome, mudo significa mudo”, disse Fawaz. “Não podemos falar sobre Safari ou Firefox”.

O relatório da universidade foi principalmente sobre a confiança nos criadores de aplicativos. Se os fornecedores estiverem agindo com honra e respeitando os problemas de privacidade, segurança cibernética e conformidade de segurança, o risco será mínimo. Se eles não agirem dessa forma, usuários e empresas podem ter problemas.

O relatório não tirou conclusões sobre como os criadores de aplicativos estavam se comportando, mas apenas enfatizou que cada um pode seguir sua própria direção.

Dito isto, as regras de sigilo e até mesmo as regras de ser uma boa pessoa devem se aplicar aqui. Com o cenário de aquisição iminente, se você não tiver permissão para discutir certos detalhes, não os diga na frente de um microfone com pessoas de fora, independentemente do que a alternância de mudo exibe. Quanto a ser legal, que tal não fazer comentários desagradáveis sobre seus colegas ou clientes?

A regra fundamental de e-mail e segurança/conformidade é: “Antes de digitar um e-mail/mensagem, imagine-se testemunhando em um tribunal aberto. Se isso te deixa desconfortável, não digite”. Não é um grande salto estender essa regra para falar algo na frente de um microfone.

Por exemplo, eu uso um Apple Watch. Várias vezes durante um dia típico, ele dirá em voz alta “Eu não entendi isso” ou “Aqui está o que encontrei sobre esse tópico”. Embora seja altamente irritante e frustrante, é um lembrete eficaz de que preciso tirar o relógio antes de dizer qualquer coisa que não quero que o mundo saiba.

Você precisa ter em mente a mesma coisa ao usar um dispositivo móvel ou um dispositivo desktop – especialmente ao usar um aplicativo de videoconferência.

Tags:
cibersegurança
privacidade de dados
proteção de dados
videochamada
Em alta

Inovação

Petz avança jornada omnichannel com APIs de geolocalização
Em alta

CIO

Gigantes brasileiras em expansão digital impõem desafios aos CIOs
Em alta

Liderança

João Bortone assume Lenovo ISG para a América Latina
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados