Últimas notícias

Fique informado

Zoom Phone e Salas de Espera recebem solução de criptografia de ponta a ponta

19 de julho de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

A ativação leva um segundo e ajuda a adicionar uma camada extra de privacidade às chamadas telefônicas que ocorrem no Zoom Phone. 

Preocupado com a segurança do envio e compartilhamento de dados, o Zoom Video Communications, Inc. (NASDAQ: ZM), expandiu seus recursos de criptografia de ponta a ponta (E2EE) para o Zoom Phone e para as Salas de espera (Breakout Rooms).

Junto com o controle de roteamento de dados e as notificações de privacidade, o E2EE fornece mais detalhes e controle sobre as informações pessoais de cada usuário da plataforma, resultando em uma comunicação ainda mais segura.

E2EE para Zoom Phone

Para atualizar para o E2EE durante as chamadas individuais do Zoom Phone, basta acessar o botão “Mais” e selecionar a opção de migrar para uma chamada telefônica criptografada de ponta a ponta.

A ativação leva um segundo e ajuda a adicionar uma camada extra de privacidade às chamadas telefônicas que ocorrem no Zoom Phone. 

Quando habilitado, o E2EE permite que a ligação seja criptografada usando chaves conhecidas apenas pelos dispositivos do chamador e do receptor.

Além disso, os usuários terão a opção de verificar o status do E2EE fornecendo um código de segurança exclusivo entre si.

Antes de utilizar o recurso com o Zoom Phone, é necessário se atentar a alguns detalhes extras de segurança: 

– O E2EE deve ser ativado por meio do portal do Zoom na web

– Os realizadores de chamadas precisarão estar na mesma conta do Zoom e só poderão fazer ligações telefônicas individuais

– Ambos participantes precisam usar o cliente móvel ou desktop do Zoom Phone (PSTN não é compatível)

– Ambos os participantes precisarão ter a gravação automática de chamadas desligada

E2EE para salas de espera

Ao organizar uma reunião com o E2EE, é possível dividir os participantes em grupos para discussões menores e focadas, utilizando as Breakout Rooms.

A experiência segue os padrões das reuniões normais, mas cada sala de espera recebe sua própria chave de criptografia exclusiva. Esse recurso pode ser utilizado sempre que precisar de mais segurança para realizar conversas importantes e privadas.

Para saber como habilitar o E2EE para Zoom Meetings em sua conta, acesse este artigo de suporte.

Sobre o Zoom

O Zoom é para você. Nós te ajudamos a expressar ideias, conectar-se com outras pessoas e construir mais em direção a um futuro limitado apenas por sua imaginação.

Nossa plataforma de comunicações sem atrito é a única que começou com o vídeo como base e, desde então, pautou global um novo padrão de inovação.

É por isso que somos uma escolha intuitiva, escalável e segura para indivíduos, pequenas e grandes empresas. Fundada em 2011, o Zoom é uma empresa de capital aberto (NASDAQ: ZM) e sediada em San Jose, Califórnia. Visite zoom.com e siga @zoom.

Por que os tokens podem servir como hedge contra a inflação no mercado brasileiro?

NIST anuncia os primeiros quatro algoritmos criptográficos resistentes ao computador quântico

Por que as criptomoedas são mais seguras contra roubos financeiros? 

A corrida para salvar a Internet dos hackers quânticos

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.