Zoom пообещал внедрить сквозное шифрование для Zoom Phone

Zoom пообещал внедрить сквозное шифрование для Zoom Phone

Zoom пообещал внедрить сквозное шифрование для Zoom Phone

Популярный сервис для видеоконференций Zoom представил ряд новых функций, призванных повысить безопасность пользователей. В частности, сквозное шифрование (E2EE), реализованное в Zoom Meetings в октябре прошлого года, теперь будет доступно и для Zoom Phone.

Если пользователь пожелает защитить свою беседу, ему придётся включить E2EE вручную. Вот как описывают процесс представители Zoom:

«Во время звонка пользователи могут нажать на кнопку "More" и найти опцию, позволяющую включить сквозное шифрование. Активация занимает буквально секунду и помогает защитить людей от скомпрометированных серверов».

«Помимо этого, пользователи могут обмениваться кодами безопасности по голосовому каналу, что позволит избежать атак вида "meddler in the middle". Сквозное шифрование для Zoom Phone будет доступно в следующем году».

Также разработчики рассказали о двух других нововведениях, нацеленных на повышение безопасности всей платформы: Bring Your Own Key (BYOK) и Verified Identity. Первая функция поможет тем клиентам, которым приходится иметь дело со строгими соответствиями требованиям, а вторая лучше защитит пользователей от социальной инженерии.

BYOK, согласно описанию, позволит людям управлять собственными ключами шифрования. Для этого разработчики создадут отдельную систему, которая будет содержать мастер-ключ. К этому ключу не будет доступа даже у самого Zoom.

Другое нововведение — Verified Identity — позволит пользователям убедиться в том, что их собеседник действительно является тем, за кого себя выдаёт. Как мы уже отмечали выше, это существенно снизит риски, связанные с социальной инженерией.

Напомним, в марте мы писали об интересном баге в Zoom, который может раскрыть конфиденциальные данные пользователя. А если вас интересуют альтернативы Zoom, можете ознакомиться с нашей подборкой.

Замедление Telegram ударило по разработчикам российских ОС

В России оказался недоступен сервис git.kernel.org, через который разработчики получают обновления исходного кода ядра Linux. Крупные участники сообщества подтвердили проблему и связали её с действиями Роскомнадзора. Сам регулятор свою причастность отрицает.

Первые сообщения о сбоях в доступе к kernel.org появились 12 февраля. Пользователи отмечали, что зайти на ресурс без использования средств подмены адреса невозможно — ни по протоколу git, ни по HTTP. Аналогичные трудности возникли и с рядом других сайтов, в том числе с онлайн-курсами по Python и ресурсами разработчиков некоторых системных библиотек.

Портал Digital Report сообщил, что сбои могли быть связаны с мерами Роскомнадзора по замедлению Telegram. По версии издания, при попытке точечно ограничить трафик мессенджера и популярных VPN-протоколов (WireGuard, OpenVPN) применялась тактика «ковровых» блокировок по диапазонам IP-адресов. В результате под ограничения могли попасть CDN-сети, на которых размещаются зеркала Linux Kernel Archives.

Как отмечает Digital Report, ещё 12 февраля разработчики обратились в профильные группы Минцифры с просьбой разобраться в ситуации. По их словам, официальной реакции долгое время не последовало, а обсуждения сопровождались смесью тревоги и иронии.

Лишь сегодня Роскомнадзор в ответ на запрос издания «Подъём» сообщил: «Решения уполномоченных органов в отношении сервисов Linux не поступали, меры ограничения к ним не применяются».

После публикации комментария доступ к сервису начал постепенно восстанавливаться. Об этом, в частности, рассказал Алексей Смирнов в комментарии для Forbes.

Накануне похожие проблемы возникли у пользователей Windows: обновления системы либо не загружались, либо устанавливались с заметными задержками. Тогда Роскомнадзор также отрицал свою причастность.

RSS: Новости на портале Anti-Malware.ru