
Hace tres días, el investigador de seguridad Jonathan Leitschuh dio a conocer una vulnerabilidad de la aplicación de videoconferencia Zoom en Mac que pondría en riesgo a los usuarios.
Cualquier persona podría secuestrar la cámara de una Mac que haya instalado la aplicación Zoom -incluso si luego la borró-. El rapto es tan sencillo como que el usuario dé clic en un enlace a un sitio web que, sin decírselo, lo incluya en una videoconferencia.
De esa manera, alguien podría tener acceso al lente de la computadora y por tanto espiar a quienes están y que hay al otro lado del monitor.

Leitschuh descubrió que Zoom instala sin avisar al usuario un servidor web que acepta de manera automática las solicitudes de los navegadores regulares.
Aunque el dueño de la computadora desinstale la aplicación, el servidor web se queda e incluso vuelve a descargar la plataforma sin permiso.
LEE: Google digitalizó el acervo del Museo Soumaya y ahora se puede visitar desde casa
Dos días después, Zoom publicó en su blog que no había recibido quejas de los usuarios que indicarán el uso de esa vulnerabilidad. Argumentaron que si una persona hubiera dado clic a un enlace malicioso, que secuestrara su cámara, se habría abierto la ventana de la aplicación.
Pero para evitar la tentación, pronto hará una actualización donde otorgue a los usuarios más control sobre los permisos de video.

Mientras las personas esperan la nueva versión de Zoom, pueden proteger su Mac, y de paso a ellos mismos, con otras alternativas.
El primer paso lógico después de leer que una aplicación secuestra el lente del dispositivo es ir a la configuración de dicha plataforma y restringir el acceso a la cámara. En Zoom se ingresa a la Configuración, luego se selecciona Video y ahí se marca la casilla "Desactivar mi video al unirse a una reunión".
Otra opción es apagar el servidor web de Zoom en la Mac. El servidor web de Zoom parecer ser un chicle en el cabello que no se despega fácilmente, pero no es imposible. Si se cierra manualmente dejará de ejecutarse.
Leitschuh dio los pasos para hacerlo: "Se necesita ejecutar lsof -i: 19421 para obtener el PID del proceso, luego elimine -9 [número de proceso]. También puede eliminar el directorio ~ / .zoomus para borrar los archivos de la aplicación del servidor web".
El investigador de seguridad compartió otras maneras de protegerse de la vulnerabilidad, pero involucra el ingreso comandos que, de ser incorrectos, podrían dañar los archivos del sistema de la Mac. El usuario puede decir utilizarlos si se siente confiado de hacerlo y encontrará los códigos en el blog personal de Leitschuh.
Últimas Noticias
Sindicato y empleador: Causas de los conflictos laborales
El documento detalla que los tipos de desacuerdo laboral se generan por malentendidos o problemas en la comunicación, sobre los roles y las responsabilidades, cuestionamientos sobre liderazgo y gestión, entre otros

Stuttgart vs. Bayern Múnich EN VIVO, fecha 13 de la Bundesliga, siga el minuto a minuto del partido de Luis Díaz
Los dirigidos por Vincent Kompany siguen invictos en el campeonato alemán, y quieren alejarse del RB Leipzig y Borussia Dortmund en la tabla de posiciones
Franco Colapinto afronta una clasificación del GP de Abu Dhabi que tiene el foco sobre Norris, Verstappen y Norris
Tras una práctica sin buenos resultados, el piloto argentino sale a pista en la qualy que marcará el pulso de la definición del título de F1
Resultados del Super Once del Sorteo 3
Como cada sábado, aquí están los resultados ganadores del sorteo dado a conocer por Juegos Once

Anuel AA inició su concierto a las 3 a. m. y desata ola de críticas por hacer esperar seis horas al público
El espectáculo previsto para la noche del viernes 5 de diciembre se transforma en una jornada de frustración para el público. Tuvo que esperar cerca de seis horas para verlo cantar.


