Piattaforma per la videoconferenza
Home » Piattaforma per la videoconferenza

Piattaforma per la videoconferenza
Tempo di lettura: 5 min
Secure Online Desktop offre una piattaforma di videoconferenza (cloud conference) che non richiede alcuna installazione di software dedicato sul computer. Gli unici requisiti da rispettare sono il supporto di Adobe Flash e una connessione a internet.
Le funzionalita’ della videochiamata includono la condivisione in tempo reale di audio, video, presentazioni, condivisione dello schermo. Ma non solo, anche strumenti di collaborazione tra i partecipanti come: la lavagna, le note condivise, i sondaggi e le breakout room. E’ inoltre possibile registrare le sessioni per una successiva riproduzione.
Piattaforma videoconferenza – Introduzione a Cloud Web Conference
SOD – Cloud Web Conference e’ un software web basato su HTML5, offerto come servizio (SaaS). A differenza di molte piattaforme di videoconferenza commerciali che richiedono l’installazione di un software, Cloud Web Conference lavora in un normale browser. Bastera’ collegarsi attraverso un link per partecipare alla videochiamata. Il servizio fornisce audio, video e condivisione dello schermo di alta qualita’. Questo è possibile utilizzando il supporto integrato del browser per le librerie di comunicazione in tempo reale Web (WebRTC).
Supporto mobile
Cloud Web Conference della Secure Online Desktop, ha un design mobile first, come molte applicazioni web moderne. Ciò siginifica che la sua interfaccia è stata progettata con in mente i dispositivi mobili. Come per l’uso su desktop, non c’e’ app da scaricare o installare, perche’ l’applicazione viene eseguita all’interno del browser.
Funzionalita’ l’apprendimento e la collaborazione
Le funzionalita’ offerte dalla piattaforma Cloud Web Conference sono adatte sia per l’utilizzo in ambito educativo che nella collaborazione professionale.
La comunicazione prevede un moderatore, che ha il controllo maggiore sulle funzionalita’, e dei partecipanti che invece hanno possibilita’ limitate. Il moderatore svolge la funzione di host della videochiamata, puo’ silenziare i partecipanti, assegnarli ad aule separate, condividere sondaggi e interrompere l’intera conferenza. I partecipanti possono intervenire anche attivamente solo se il moderatore lo permette attraverso le apposite funzioni.
Chat pubblica e privata
All’interno di SOD – Cloud Conference e’ sempre possibile comunicare attraverso una chat. Questa puo’ essere pubblica, e quindi visibile a tutti i partecipanti, oppure privata, quindi visibile solo da alcuni di essi.
Condivisione audio e webcam
Chi partecipa alla riunione puo’ decidere se farlo con il microfono acceso oppure spento. In ogni caso, e’ possibile attivarlo e disattivarlo in un secondo momento.
Il moderatore ha la facolta’ di limitare le interazioni audio dei partecipanti. In questo modo, si evita che l’audio sia condiviso con gli altri se non necessario. Se il moderatore non lo impedisce con l’apposita funzione, i partecipanti possono comunque intervenire abilitando il proprio microfono.
E’ possibile partecipare con la propria webcam alla videoconferenza: In questo caso si possono eliminare le distrazioni chiudendo parti dell’interfaccia che non sono necessarie, per esempio la chat pubblica o la lavagna condivisa.
Piattaforma videoconferenza – Lavagna condivisa multi-utente
La lavagna e’ sempre disponibile al moderatore. Oltre all’uso di vari strumenti per il disegno e la gestione delle immagini sulla lavagna, e’ possibile condividerla con i partecipanti. Questi possono intervenire utilizzandola a loro volta, selezionando colori diversi per distinguere il loro intervento.
Condividere presentazioni, video e schermo
Il moderatore puo’ caricare un file di presentazione sulla piattaforma per la videoconferenza. Il software mostrera’ la presentazione a schermo, senza l’inconveniente di dover far scaricare il file a tutti i partecipanti. E’ comunque possibile, per il moderatore, dare la possibilita’ di scaricare il file di presentazione.
Analogamente, e’ possibile mostrare ai partecipanti un video di YouTube attraverso un link. Il video viene mostrato tramite lo schermo del moderatore, così da non impegnare banda aggiuntiva ai partecipanti.
Infine, il moderatore puo’ scegliere se mostrare il proprio schermo ai partecipanti. E’ possibile mostrare tutto lo schermo o solo la finestra di un’applicazione gia’ aperta.
Aule separate
E’ possibile, inoltre, creare delle stanze separate e assegnare i partecipanti ad esse. Queste servono per la collaborazione in gruppi all’interno di una medesima videochiamata. Il moderatore puo’ creare le stanze, assegnare i partecipanti ad esse, o lasciarli liberi di scegliere autonomamente. Può anche ascoltare cosa succede all’interno di ogni singola stanza, o partecipare attivamente come gli altri.
Piattaforma videoconferenza – Una soluzione adatta a tutti
Il sistema Cloud Web Conference offre funzioni fondamentali per un insegnante per coinvolgere i propri studenti nell’apprendimento. Attraverso le stesse caratteristiche, la collaborazione tra colleghi e’ possibile e, anzi, agevolata da una piattaforma per la videoconferenza così completa.
Condividi
RSS
Piu’ articoli…
- Comprendere gli approcci di Penetration Testing: Gray Box, Black Box e White Box
- SOC esterno
- Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo
- EDR (Endpoint Detection and Response)
- Unificare la piattaforma per la threat detection
- L’importanza del monitoring ICT
- I benefici SOAR: semplificare indagine e risposta
- Security Code Review: come funziona il servizio
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (15)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (162)
- Cyber Threat Intelligence (CTI) (6)
- Ethical Phishing (8)
- Penetration Test (6)
- SOCaaS (51)
- Vulnerabilita' (83)
- Web Hosting (15)
Tags
CSIRT
- Rilevato lo sfruttamento massivo della CVE-2021–21974 in VMWare ESXi
(AL01/230204/CSIRT-ITA) Febbraio 4, 2023Rilevato il massiccio sfruttamento attivo in rete della vulnerabilità CVE-2021–21974 – già sanata dal vendor nel febbraio 2021 – presente nei prodotti VMware ESXi.
- Risolte vulnerabilità in Grafana
(AL06/230203/CSIRT-ITA) Febbraio 3, 2023Rilasciati aggiornamenti di sicurezza per risolvere una vulnerabilità presente in Grafana, nota applicazione web per la visualizzazione e l’analisi interattiva di dati.
- Rilevata vulnerabilità in Atlassian Jira Service Management
(AL05/230203/CSIRT-ITA) Febbraio 3, 2023Aggiornamenti di sicurezza sanano una vulnerabilità presente nei prodotti Atlassian Jira Service Management Server e Data Center.
- Risolte vulnerabilità in prodotti VMware
(AL04/230203/CSIRT-ITA) Febbraio 3, 2023VMware ha rilasciato aggiornamenti di sicurezza per sanare una vulnerabilità presente nel noto hypervisor Workstation.
- Aggiornamenti per IBM WebSphere
(AL03/230203/CSIRT-ITA) Febbraio 3, 2023Aggiornamenti di sicurezza risolvono una vulnerabilità con gravità “alta” nel prodotto WebSphere, noto application server di IBM. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’esecuzione di codice arbitrario da remoto sui dispositivi interessati.
- Sanate vulnerabilità in Symfony
(AL02/230203/CSIRT-ITA) Febbraio 3, 2023Disponibile un aggiornamento di sicurezza che risolve 2 vulnerabilità in Symfony, di cui una con gravità “alta”, nel noto framework open source per lo sviluppo di applicazioni web. Tale vulnerabilità potrebbe permettere - qualora sfruttata da un utente malevolo remoto - la lettura dei dati memorizzati nella HttpCache e l’accesso alla sessione della vittima.
- Aggiornamenti per prodotti CISCO
(AL01/230203/CSIRT-ITA) Febbraio 3, 2023Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui una con gravità “alta”, presenti in vari prodotti.
- Rilevate vulnerabilità in prodotti F5
(AL02/230202/CSIRT-ITA) Febbraio 2, 2023F5 rilascia aggiornamenti di sicurezza di febbraio volti a sanare vulnerabilità in molteplici prodotti, di cui 13 con gravità “alta”.
- Sanata vulnerabilità in Django
(AL01/230202/CSIRT-ITA) Febbraio 2, 2023Disponibile aggiornamento di sicurezza che risolve una vulnerabilità in Django, noto framework open source per lo sviluppo di applicazioni web. Tale vulnerabilità, dovuta alla non corretta gestione dell’header HTTP Accept-Language, potrebbe causare un potenziale Denial of Service.
- Vulnerabilità in Apache Portable Runtime
(AL01/230201/CSIRT-ITA) Febbraio 1, 2023Risolte 3 vulnerabilità che interessano il prodotto Apache Portable Runtimes (APR), nota libreria di supporto per il server web di Apache. Tali vulnerabilità, qualora sfruttate, potrebbero comportale la compromissione della disponibilità del servizio e/o l’esecuzione di codice arbitrario sui dispositivi interessati.
Dark Reading
- What CISOs Can Do About Brand Impersonation Scam Sites Febbraio 3, 2023Apply these nine tips to proactively fight fraudulent websites that use your brand to rip people off.
- Iran-Backed Actor Behind 'Holy Souls' Cyberattack on Charlie Hebdo, Microsoft Says Febbraio 3, 2023The January attack was in retaliation for the satirical French magazine's decision to launch a cartoon contest to lampoon Iran's Supreme Leader.
- Scores of Redis Servers Infested by Sophisticated Custom-Built Malware Febbraio 3, 2023At least 1,200 Redis servers worldwide have been infected with "HeadCrab" cryptominers since 2021.
- How the Cloud Is Shifting CISO Priorities Febbraio 3, 2023The greatly expanding attack surface created by the cloud needs to be protected.
- MITRE Releases Tool to Design Cyber-Resilient Systems Febbraio 3, 2023Engineers can use the Cyber Resiliency Engineering Framework Navigator to visuzalize their cyber-resiliency capabilities.
- Hornetsecurity Combats QR Code Phishing With Launch of New Technology Febbraio 2, 2023
- Korelock Launches IOT Smart Lock Technology Company Febbraio 2, 2023Denver-based business secures Series A Funding through partnerships with Iron Gate Capital and Kozo Keikaku Engineering.
- Cyberattack on Fintech Firm Disrupts Derivatives Trading Globally Febbraio 2, 2023The Russia-linked LockBit ransomware group claims to be behind the attack that fouled automated transactions for dozens of clients of financial technology firm ION Group.
- 6 Examples of the Evolution of a Scam Site Febbraio 2, 2023Examining some key examples of recently found fraud sites that target the lucrative retail shoe industry helps us understand how brand impersonation sites evolve.
- Rising 'Firebrick Ostrich' BEC Group Launches Industrial-Scale Cyberattacks Febbraio 2, 2023The group's wanton attacks demonstrate that business email compromise is everything a hacker can want in one package: low risk, high reward, quick, easy, and low effort.
Full Disclosure
- Trovent Security Advisory 2203-01 / Micro Focus GroupWise transmits session ID in URL Gennaio 31, 2023Posted by Stefan Pietsch on Jan 30# Trovent Security Advisory 2203-01 # ##################################### Micro Focus GroupWise transmits session ID in URL ################################################# Overview ######## Advisory ID: TRSA-2203-01 Advisory version: 1.0 Advisory status: Public Advisory URL: https://trovent.io/security-advisory-2203-01 Affected product: Micro Focus GroupWise Affected version: prior to 18.4.2 Vendor: Micro Focus, https://www.microfocus.com...
- APPLE-SA-2023-01-24-1 tvOS 16.3 Gennaio 27, 2023Posted by Apple Product Security via Fulldisclosure on Jan 26APPLE-SA-2023-01-24-1 tvOS 16.3 tvOS 16.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213601. AppleMobileFileIntegrity Available for: Apple TV 4K (all models) and Apple TV HD Impact: An app may be able to access user-sensitive data Description: This issue was addressed […]
- [SYSS-2022-047] Razer Synapse - Local Privilege Escalation Gennaio 27, 2023Posted by Oliver Schwarz via Fulldisclosure on Jan 26Advisory ID: SYSS-2022-047 Product: Razer Synapse Manufacturer: Razer Inc. Affected Version(s): Versions before 3.7.0830.081906 Tested Version(s): 3.7.0731.072516 Vulnerability Type: Improper Certificate Validation (CWE-295) Risk Level: High Solution Status: Open Manufacturer Notification: 2022-08-02 Solution Date: 2022-09-06 Public Disclosure:...
- [RT-SA-2022-002] Skyhigh Security Secure Web Gateway: Cross-Site Scripting in Single Sign-On Plugin Gennaio 26, 2023Posted by RedTeam Pentesting GmbH on Jan 26RedTeam Pentesting identified a vulnerability which allows attackers to craft URLs to any third-party website that result in arbitrary content to be injected into the response when accessed through the Secure Web Gateway. While it is possible to inject arbitrary content types, the primary risk arises from JavaScript […]
- t2'23: Call For Papers 2023 (Helsinki, Finland) Gennaio 24, 2023Posted by Tomi Tuominen via Fulldisclosure on Jan 23Call For Papers 2023 Tired of your bosses suspecting conference trips to exotic locations being just a ploy to partake in Security Vacation Club? Prove them wrong by coming to Helsinki, Finland on May 4-5 2023! Guaranteed lack of sunburn, good potential for rain or slush. In […]
- Re: HNS-2022-01 - HN Security Advisory - Multiple vulnerabilities in Solaris dtprintinfo and libXm/libXpm Gennaio 24, 2023Posted by Marco Ivaldi on Jan 23Hello again, Just a quick update. Mitre has assigned the following additional CVE IDs: * CVE-2023-24039 - Stack-based buffer overflow in libXm ParseColors * CVE-2023-24040 - Printer name injection and heap memory disclosure We have updated the advisory accordingly: https://github.com/hnsecurity/vulns/blob/main/HNS-2022-01-dtprintinfo.txt Regards, Marco
- APPLE-SA-2023-01-23-8 Safari 16.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-8 Safari 16.3 Safari 16.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213600. WebKit Available for: macOS Big Sur and macOS Monterey Impact: Processing maliciously crafted web content may lead to arbitrary code execution Description: The issue was addressed with […]
- APPLE-SA-2023-01-23-7 watchOS 9.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-7 watchOS 9.3 watchOS 9.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213599. AppleMobileFileIntegrity Available for: Apple Watch Series 4 and later Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened […]
- APPLE-SA-2023-01-23-6 macOS Big Sur 11.7.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-6 macOS Big Sur 11.7.3 macOS Big Sur 11.7.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213603. AppleMobileFileIntegrity Available for: macOS Big Sur Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling […]
- APPLE-SA-2023-01-23-5 macOS Monterey 12.6.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-5 macOS Monterey 12.6.3 macOS Monterey 12.6.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213604. AppleMobileFileIntegrity Available for: macOS Monterey Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened runtime. CVE-2023-23499: […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Comprendere gli approcci di Penetration Testing: Gray Box, Black Box e White Box Gennaio 30, 2023
- SOC esterno Gennaio 26, 2023
- Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo Gennaio 23, 2023
- EDR (Endpoint Detection and Response) Gennaio 5, 2023
- Unificare la piattaforma per la threat detection Maggio 23, 2022
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications