Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Partage d’écran et visioconférence sans-fil avec la gamme ClickShare de Barco

L'entreprise Barco propose à la vente une gamme complète de produits destinés aux entreprises adeptes de visioconférences et de travail collaboratif, en connexion sans-fil. Gamme surnommée ClickShare Conferences dans laquelle on retrouve les modèles ClickShare CX-20 et CX-30 présentés dans cet article.

Depuis plusieurs années, Barco cherche à élaborer des systèmes sans-fil intuitif et simple d'utilisation. Un critère très important, car l'utilisateur appréciera s'il n'a pas besoin de lire une notice de 10 pages avant de pouvoir utiliser le matériel d'une salle de réunion... C'est une problématique réelle qui, sans aucun doute, parlera à de nombreuses personnes.

D'ailleurs, les systèmes de partage d'écran Barco ClickShare CX-20 et CX-30 s'adressent respectivement aux petites salles de réunion et aux salles de réunion de taille moyenne (la distance de transmission est de 30 mètres). Le modèle CX-50 intègre aussi cette gamme, pour les grandes salles. Même si le modèle CX-20 représente l'entrée de gamme, il offre les deux fonctions suivantes, comme le reste de la gamme ClickShare Conference :

  • Partager son écran via une connexion sans-fil (pas besoin de câble HDMI ou autre)
  • Participer à une visioconférence en ligne, sans-fil

Le kit ClickShare CX-20 est livré avec une base et un accessoire ClickShare Button qui se connecte à l'ordinateur depuis lequel on souhaite partager son écran. Ce qui permet de partager l'écran d'un ordinateur à la fois, tandis que le modèle CX-30 supporte le partage de deux ordinateurs en même temps (écran de diffusion scindé en deux parties).

Toutefois, on peut connecter jusqu'à 32 personnes en même temps, c'est bien le partage en simultané qui est limité.

Barco ClickShare - Aperçu

Dans les faits, et si l'on prend l'exemple d'un ordinateur Windows, l'utilisation s'effectue de cette façon : on branche le ClickShare Button en USB à son ordinateur et on appuie sur le bouton sur le dessus du boitier de manière à établir la connexion.

Pour les entreprises qui recherchent une solution pour le partage d'écran sans-fil, il y a aussi un modèle moins onéreux et qui se concentre sur ce besoin : C-5 clickshare.

Compatibilité avec les principaux systèmes du marché

Lorsque vous déciderez de rejoindre une visioconférence avec le système Barco, sachez qu'il y a une compatibilité avec les solutions de visioconférences phares, à savoir Microsoft Teams, Zoom, Google Meet et Cisco Webex (liste non exhaustive).

Barco supporte officiellement Windows, macOS, Android et iOS. De ce fait, on peut utiliser un PC, une tablette ou un smartphone, grâce à la compatibilité avec Apple AirPlay, Google Cast et le Miracast. Ceci signifie également que la connexion ne passe pas que par le boitier ClickShare Button. Un bon point.

Côté du matériel de diffusion, à savoir les caméras, les micros, etc... Barco a également établi des partenariats avec de grandes marques pour assurer la compatibilité. On peut citer Poly, Bose, Yamaha, Jabra, Logitech ou encore Vaddio.

Dans le cas où vous envisagez d'équiper plusieurs salles avec du matériel Barco ClickShare, sachez qu'une plateforme de gestion Cloud nommée XMS Cloud Management est accessible pour une gestion centralisée de votre parc Barco.

Vous utilisez déjà ces solutions et souhaitez partager un retour d'expérience ? Vous pouvez publier un commentaire sur cet article !

The post Partage d’écran et visioconférence sans-fil avec la gamme ClickShare de Barco first appeared on IT-Connect.

Microsoft publie ce que doivent être des salles de réunions hybrides idéales…

Microsoft a annoncé cette semaine les « Signature Teams Rooms », qui ont pour objectifs d’avoir un équipement cohérent et qualitatif afin de donner l’impression que les réunions à distance sont plus naturelles et plus inclusives tout en étant adaptée à un usage hybride optimal. Ainsi une salle « Signature Teams » utilise un équipement et un mobilier particuliers, ainsi qu’une caméra à intelligence artificielle à angle ultra-large située à l’avant de la salle, pour donner l’impression que les personnes se trouvent face aux participants à la réunion à distance. La caméra est décrite comme capturant des images des participants distants dans des flux individuels pour permettre ce scénario.

Ce qui est très interessant ici c’est qu’à la base ceci avait été fait dans le cadre de l’équipement interne de Microsoft Corp par l’équipe IT, et maintenant les plans et les détails de l’équipement sont publiés pour que tout le monde puisse les utiliser. Sans surprise bien sur, cela nécessite l’usage de Teams dans la bouche de Microsoft. Mais si vous utilisez un autre équipement type Zoom ou Cisco Weber, on devrait tout de même trouver des reflexions interessantes ici.

Microsoft précise la porté de ce type d’équipement

Les Signature Teams Rooms ne sont pas destinées à remplacer tous les autres espaces de réunion au sein de votre organisation, mais plutôt à compléter les espaces de réunion existants qui utilisent Microsoft Teams. Elles doivent être déployées stratégiquement au sein de votre organisation dans les espaces et les lieux où les interactions en face à face avec les participants aux réunions à distance seront les plus appréciées.

À cette fin, les Signature Teams Rooms utilisent des meubles incurvés en forme de C pour les participants du bureau dans la salle de conférence, dont les images sont capturées par la caméra ultra grand angle. Une fonction de Microsoft Teams appelée « Front Row » est utilisée pour mettre à l’échelle et placer les images des participants distants à hauteur des yeux.

Microsoft prévoit également d’améliorer la partie audio des salles Teams grâce à l’audio spatial, où « le son émane de la direction de la personne qui parle ». La capacité audio spatiale a été décrite dans la publication comme devant arriver « à l’avenir ».

Microsoft positionne aussi sa Surface Hub 2S qui deviendra le dispositif Teams Rooms comme nous vous l’indiquions le mois dernier sur le blog : si les dispositifs Teams Rooms se distinguaient auparavant par des dispositifs matériels non construits par Microsoft et exécutant des logiciels Microsoft. Désormais, le Surface Hub 2S de Microsoft bénéficie de ce même marquage, qui commencera pour les nouvelles machines « plus tard dans l’année ». Microsoft avait également souligné que le passage de la marque Surface Hub 2S à Teams Rooms permettait d’améliorer les capacités de gestion via Microsoft Teams Admin Center, Microsoft Intune et System Center Configuration Manager.

stephanesabbague

Microsoft publie ce que doivent être des salles de réunions hybrides idéales…

Microsoft a annoncé cette semaine les « Signature Teams Rooms », qui ont pour objectifs d’avoir un équipement cohérent et qualitatif afin de donner l’impression que les réunions à distance sont plus naturelles et plus inclusives tout en étant adaptée à un usage hybride optimal. Ainsi une salle « Signature Teams » utilise un équipement et un mobilier particuliers, ainsi qu’une caméra à intelligence artificielle à angle ultra-large située à l’avant de la salle, pour donner l’impression que les personnes se trouvent face aux participants à la réunion à distance. La caméra est décrite comme capturant des images des participants distants dans des flux individuels pour permettre ce scénario.

Ce qui est très interessant ici c’est qu’à la base ceci avait été fait dans le cadre de l’équipement interne de Microsoft Corp par l’équipe IT, et maintenant les plans et les détails de l’équipement sont publiés pour que tout le monde puisse les utiliser. Sans surprise bien sur, cela nécessite l’usage de Teams dans la bouche de Microsoft. Mais si vous utilisez un autre équipement type Zoom ou Cisco Weber, on devrait tout de même trouver des reflexions interessantes ici.

Microsoft précise la porté de ce type d’équipement

Les Signature Teams Rooms ne sont pas destinées à remplacer tous les autres espaces de réunion au sein de votre organisation, mais plutôt à compléter les espaces de réunion existants qui utilisent Microsoft Teams. Elles doivent être déployées stratégiquement au sein de votre organisation dans les espaces et les lieux où les interactions en face à face avec les participants aux réunions à distance seront les plus appréciées.

À cette fin, les Signature Teams Rooms utilisent des meubles incurvés en forme de C pour les participants du bureau dans la salle de conférence, dont les images sont capturées par la caméra ultra grand angle. Une fonction de Microsoft Teams appelée « Front Row » est utilisée pour mettre à l’échelle et placer les images des participants distants à hauteur des yeux.

Microsoft prévoit également d’améliorer la partie audio des salles Teams grâce à l’audio spatial, où « le son émane de la direction de la personne qui parle ». La capacité audio spatiale a été décrite dans la publication comme devant arriver « à l’avenir ».

Microsoft positionne aussi sa Surface Hub 2S qui deviendra le dispositif Teams Rooms comme nous vous l’indiquions le mois dernier sur le blog : si les dispositifs Teams Rooms se distinguaient auparavant par des dispositifs matériels non construits par Microsoft et exécutant des logiciels Microsoft. Désormais, le Surface Hub 2S de Microsoft bénéficie de ce même marquage, qui commencera pour les nouvelles machines « plus tard dans l’année ». Microsoft avait également souligné que le passage de la marque Surface Hub 2S à Teams Rooms permettait d’améliorer les capacités de gestion via Microsoft Teams Admin Center, Microsoft Intune et System Center Configuration Manager.

stephanesabbague

Zoom Phishing Site Delivers IcedID Malware, Poses Threat to User Banking Credentials

The image shows a computer with active Zoom call participants, next to an iPad, a phone, and a watch.
Zoom application has been phished to deliver IcedID malware.
Source: Unsplash

Cyber threat actors have created a phishing site impersonating the official Zoom video conferencing application to deliver IcedID malware to installers, according to a report Cyble Research and Intelligence Labs (CRIL) issued. IcedID, also referred to as “BokBot,” is designed to steal user banking credentials and primarily targets businesses. The phishing site impersonates the original Zoom site, leading unsuspecting users to download the IcedID along with the application. 

Threat actors usually deliver IcedID via spam emails. But this time, they used a phishing website to carry the malicious load, breaking away from their known methods. IcedID malware steals login credentials for banking sessions using man-in-the-browser attacks. The attackers use multiple injection methods and frequently update their IcedID operations to evade detection from scanners. 

The IcedID Zoom Phishing Scam: Technical Specifications

The image shows the Zoom phishing site which lets users download the software and malware.
Beware when downloading Zoom. You could be downloading malware along with the application.
Source: CRIL

The download URL for the latest IcedID phishing campaign is explorezoom.com, as opposed to the official Zoom.us. This highlights the importance of always checking domains before downloading anything online. Closely examining domain names or URLs can help reveal whether a download is legitimate. 

Upon download, the Zoom IcedID malware drops two files into the temp folder: ikm.msi and maker.dll. Ikm.msi is a legitimate Zoom file, put there intentionally to lull suspicion. Users downloading from the link may use the application unaware of the threat. The second file, maker.dll, is highly malicious. It’s initiated using rundll32.exe with the “init” parameter. When executed, it uploads the IcedID malware into the memory. 

The IcedID malware is a 64-bit DLL file that uses the following Windows API functions to gather user information and converts the output into numerical data:

  • GetTickCount64()
  • ZwQuerySystemInformation()
  • RtlGetVersion()
  • GetComputerNameExW()
  • GetUserNameW()
  • GetAdaptersInfo()
  • LookupAccountNameW()
  • CPUID

Later, in the final stage of malware execution, IcedID assigns an ID to the converted numbers and sends them to the C&C server as a cookie. The malware then deploys more malware strains in the %programdata% directory of the C&C server. 

IcedID Malware IOCs and Recommendations

The image shows a table of IcedID indicators of compromise.
Network admins should know the ins and outs of IcedID malware to stay ahead of the curve.
Source: CRIL

CRIL has listed the indicators of compromise (IOCs), including the malicious link, SHA addresses, domains, and IP addresses. This is useful information for security researchers and network administrators, who can use it to avoid falling prey to the same threats. CRIL has also listed some security recommendations, which are often standardized after a cybercrime event. These include:

  • Enforcing strong passwords and 2FA as much as possible
  • Employing automatic software and patching updates across multiple devices and platforms
  • Using a high-quality malware scanning tool in tandem with antivirus software
  • Holding employee awareness training for suspicious URLs, particularly in email links
  • Blocking known malware-distributing URLs

Out of all the recommendations, companies shouldn’t underestimate the importance of malware detection and antivirus tools. Even if these fail to prevent the initial breach, they reduce the detection time and, thus, limit the cost and severity of an attack. Early detection helps contain the threat within a few hours rather than weeks or months. This has major cost implications for businesses. 

In its report, CRIL has also detailed the methods of attack used in this latest IcedID malware campaign to help network administrators and business owners identify the attack patterns. These include T1071 and T1095 C&C tactics, which relate to application and non-application layer protocols. Execution tactics include T1204 and T1059, which relate to user execution and the command and scripting interpreter. 

Software Impersonations Becoming Increasingly Sophisticated

The image shows a table of attack techniques used in the IcedID Zoom phishing campaign.
Updated attack vectors often pass by undetected.
Source: CRIL

Since the Covid-19 pandemic, cybercriminals have increasingly sought to compromise remote work applications like Zoom. Two reasons that make such applications such prime targets for cybercriminals are their widespread adoption and that they serve as means to access more lucrative businesses outside a highly secured network. 

The issue here isn’t just the scale of these attacks — but that these are becoming increasingly adaptive and versatile with time. Cybercriminals are continually tweaking and adapting their models, leaving researchers a step behind in mapping their attack patterns and developing software that can fend them off. 

Commenting on the threat posed by IcedID, CRIL refers to it as a “highly advanced, long-lasting malware that has affected users worldwide.” Cybercrime groups, including Emotet, TrickBot, and Hancitor, have also deployed IcedID malware. Though it’s usually spread through email phishing, cybercriminals created a phishing site to carry the malware in this instance. This also marks the first time that threat actors have used such tactics for deploying IcedID malware.

Yet, despite their sophistication, such attacks are easy to mitigate. For instance, users only need to practice a little awareness and caution to discern the legitimacy of software applications. Email phishing attacks often contain grammatical errors, typos, and poor English. 

Moreover, some websites intentionally use incorrect URLs, known as typosquatting, to masquerade as the original website it’s impersonating. Hurried employees looking to download applications quickly may overlook these subtle signs and unwittingly invite trouble. 

While commercial and enterprise networks may prevent these downloads automatically, remote employees who can navigate any site may be more at risk from the IcedID variant. Since many businesses nowadays employ large remote staff, this could spell disaster for the safety and integrity of a company’s internal communication and sensitive information.

The Key to Staying Safe from Malware in 2023

The best way to remain safe from malware online is to take a pause before downloading an application from any site, as legitimate as it may seem. Cybercriminals are even exploiting Google Ads to rank their phishing site higher in the SERPs to assume legitimacy and trick users into downloading from malicious links. 

Aside from Zoom, other applications targeted through the MasquerAds campaign include AnyDesk, Dashlane, Grammarly, Malwarebytes, Microsoft Visual Studio, MSI Afterburner, Slack, Audacity, Teamviewer, Brave, and more. Under such circumstances, a user’s best defense is exercising vigilance online. A momentary pause and a closer look can reveal what even sophisticated software might fail to detect. 

The post Zoom Phishing Site Delivers IcedID Malware, Poses Threat to User Banking Credentials appeared first on TechGenix.

❌
❌