Java é atualizado, mas ainda é ameaça à segurança dos usuários

Propaganda
Java é atualizado, mas ainda
é ameaça à segurança dos
usuários
As novas configurações de segurança do Java, projetadas para
bloquear ataques drive-by download do navegador, podem ser
contornadas por crackers, disse um pesquisador no domingo
(27/1). Vale lembrar que ataques desse tipo instalam
automaticamente malwares nas máquinas de usuários que visitam
sites comprometidos.
A
notícia
veio
na
sequência
de
várias
e
embaraçosas
vulnerabilidades 0-day, e do recente compromisso assumido pelo
chefe de segurança do Java de que a sua equipe corrigiria os
bugs no software.
As configurações de segurança do Java que podem ser
contornadas foram introduzidas no mês passado, com o Java 7
Update 11. Essas disposições permitem que os usuários decidam
quais applets podem ser executados dentro dos navegadores. A
mais rigorosa das quatro configurações supostamente bloqueia
qualquer applet não-assinado com um certificado digital
válido.
Outras restrições aprovam livremente a maioria dos applets
não-assinados, executam applets não-assinados somente se o
próprio Java estiver atualizado, ou exibem um aviso antes que
applets não-assinados sejam executados.
Mas, de acordo com CEO da Security Explorations Adam Gowdiak,
nenhuma dessas configurações chega a atrapalhar um cracker. “O
que descobrimos é que o código Java não-assinado pode ser
executado com sucesso em um sistema-alvo Windows, independente
do nível de segurança definido pelo usuário no Painel de
Controle do Java”, escreveu o especialista em um post no
domingo (27/1), na lista de discussão Bugtraq. “O ‘alto’ ou
‘muito alto’ não importa muito aqui. Ainda assim o código será
executado.”
Seguro, mas nem tanto
Depois de identificar a vulnerabilidade e criar um exploit
prova dea conceito que funciou no Java 7 Update 11 (a versão
lançada há duas semanas) rodando em Windows 7, Gowdiak
reportou o bug para a Oracle.
Sua descoberta torna discutível – pelo menos em teoria – a
última alteração de segurança da Oracle. Quando liberou a
atualização de emergência em 13 de janeiro para anular duas
vulnerabilidades críticas do plug-in do Java, incluindo uma
que foi ativamente explorada por cibercriminosos, a Oracle
também redefiniu automaticamente o Java para o nível de
segurança “Alto”. Nessa configuração, o software notifica os
usuários antes que eles possam executar applets não-assinados.
Embora não haja evidências de que crackers estejam explorando
essa nova vulnerabilidade, Gowdiak deu a entender que não
seria difícil para eles o fazerem. “Ela deve ser considerada”,
disse Gowdiak. “Estamos realmente surpresos ao descobrir o
quão trivial
segurança.”
é
contornar
essas
novas
configurações
de
Os cibercriminosos intensificaram seus ataques contra o Java e
o seu plug-in, e algumas empresas de segurança estimam que
eles sejam responsáveis ??por mais de metade de todas as
tentativas de explorações. Na maioria das vezes, exploits Java
são utilizados para realizar ataques drive-by download.
Gowdiak publicou sua reivindicação poucos dias depois de a
Oracle lançar uma gravação de uma conferência entre os líderes
do grupo de usuários Java e o principal gerente sênior de
produto, Milton Smith, responsável por supervisionar a
segurança do software. Eles discutiram as recentes
vulnerabilidades e o caminho que a Oracle estava tomando.
Durante a chamada, Smith explicou os aperfeiçoamentos de
segurança para o Java 7, incluindo a introdução das
configurações do Update 10 e a mudança do padrão de “médio”
para “alto” do Update 11. “As mudanças efetivamente fazem com
que applets não-assinados não sejam executados sem um aviso”,
disse Smith. “Algumas das coisas que estávamos vendo eram
feitos silenciosos, onde as pessoas clicam em um link dentro
de um e-mail e sem querer comprometem a máquina. Mas agora,
essas características realmente impedem isso. Mesmo que o Java
tenha um exploit, seria muito difícil atacar em silêncio.”
Mas, de acordo com Gowdiak, não é bem assim que acontece. “As
melhorias de segurança feitas recentemente para o Java 7 de
jeito nenhum impedem ataques silenciosos”, escreveu o
especialista no Bugtraq.
Quando questionado sobre como os usuários que necessitam
executar o Java em seu navegador devem se proteger, Gowdiak
sugeriu que eles migrassem para um navegador com “click-toplay” – um recurso que obriga os usuários a autorizar
explicitamente a execução de um plug-in. Tanto o Chrome quanto
o Firefox incluem o click-to-play. “Isso pode ajudar a
prevenir a exploração automática e silenciosa de
vulnerabilidades conhecidas e ainda não corrigidas do plug-in
do Java”, disse Gowdiak.
Java é atualizado, mas ainda é ameaça à segurança dos usuários
– Segurança – COMPUTERWORLD.
Quatro táticas para torná-lo
um profisional desejado
Zelar por sua marca pessoal e divulgá-la consistentemente e de
forma efetiva quando estiver em busca de trabalho é uma
estratégia inteligente para atrair a atenção de empregadores e
conquistar uma nova posição. Confira quatro táticas para
desenvolver sua marca pessoal e torná-lo irresistível para
quem estiver buscando talentos.
1 – Apresente-se em uma frase
Marcas de sucesso são definidas de forma sucinta e competitiva
em uma única frase, que deve informa o que ela tem de
diferente e por que isso importa. O mesmo serve para para
você. A frase deve ser curta o suficiente para ser escrita no
verso de um cartão de visitas e tem de ser definitiva o
suficiente para descrever seu perfil. Ou, no caso de uma
marca, o seu propósito. Google, por exemplo, se apresenta até
hoje como motor de busca: “O Google organiza a informação do
mundo e torna-a acessível e útil de forma universal”.
Quando estiver preparando sua frase, pense em como você pode
se posicionar ou se rotular de modos diferentes. Por exemplo,
mais do que me definir como um coach, como outros o fazem, me
classifico como um “estrategista de marcas pessoais”, e
continuo: “Uso os princípios e as estratégias comerciais para
trabalhar a marca mais importante: você”.
Um profissional de TI com quem trabalhei criou a seguinte
frase: JohnDoe, um pioneiro da tecnologia, desenvolvendo novas
fontes de receita por meio da tecnologia no mundo convergente
de Hollywood, Vale do Silício e Wall Street.
2 – Aproveite os minutos no elevador para obter feedbacks
sobre o seu discurso
Marcas contratam experts para desenvolver suas propagandas,
para, depois, testá-las e obter feedback. Existe uma forma
fácil para você obter feedbacks: pegue uma câmera e grave sua
resposta a uma pergunta comum em entrevistas: fale-me sobre
você. Em seguida, avalie o seu desempenho. A única maneira de
obter um bom resultado é praticar, fazendo vídeos e
classificando sua performance.
Seu anúncio pessoal deve ser elaborado a partir da sua
resposta, mas de forma interessante. Pegue outra página do
manual das marcas campeãs e inclua uma frase memorável que
resuma o propósito da sua marca, como um slogan publicitário
faz por uma marca. Tente uma analogia. Coloque juntas duas
ideias diferentes que expressem quem você é.
3 – Desenvolva materiais de marketing pessoal
Toda marca tem materiais de divulgação, como anúncios, cartões
de visita, sites e brochuras. Eles são criados para transmitir
uma mensagem elegante e de que aquela marca específica é a
melhor de todas as marcas. Você deve fazer o mesmo. Seus
materiais de marketing são, essencialmente, seu cartão de
visitas, sua carta de apresentação, o endereço de e-mail, o
currículo e a mensagem da caixa postal. Posteriormente, você
pode incluir nessa lista seu perfil em redes sociais, um blog
e um site.
Certifique-se de que todo o seu material de marketing seja
similar (utilize as mesmas cores e fontes, por exemplo) e
conte a melhor história que puder.
Você também pode usar testemunhos de “celebridades” do mercado
para reforçar seu material de marketing pessoal. Essas pessoas
seriam um ex-chefe ou cliente que possa contar sobre um
projeto no qual você desempenhou um importante papel, por
exemplo.
Use um adendo no seu currículo que indique projetos-chave
apresentando problemas, soluções e resultados. Neste espaço,
informe as declarações que você coletar no mercado, abrindo
cada estudo de caso. Também é válido usar essas indicações na
carta de apresentação, no seu perfil do Linkedin e no seu
site.
4 – Crie campanhas de impacto via e-mail
A âncora da rede de TV CNBC, Erin Burnett, começou sua
carreira em televisão ao escrever o que ela chama de uma
“carta insistente”, dirigida ao âncora Willow Bay.
E-mails e cartas inteligentes, dirigidas a empresas e
contratantes podem apresentar você como alguém com iniciativa,
fazendo com que você seja notado.
Quatro táticas para torná-lo um profisional desejado –
Carreira – CIO.
Sete deslizes comuns na hora
de estruturar um currículo em
TI
Explorar de maneira clara, objetiva e sucinta as principais
realizações e resultados obtidos durante sua trajetória
profissional. Essa é uma das principais dicas de Carolina
Stilhano, gerente de marketing da Catho, site de vagas de
empregos, para o profissional que quer elaborar um bom
currículo.
“O currículo é o primeiro contato com o selecionador. Ele pode
abrir ou fechar portas”, lembra. Por isso, segundo ela, o
profissional também deve investir na divulgação do documento e
utilizar principalmente os meios mais eficazes para
contratação, como os classificados online e o networking.
Quanto maior o número de currículos divulgados, maiores serão
as chances de participar de entrevistas.
Segundo ela, sete pecados são comuns na hora de montar o
currículo, empobrecendo sobremaneira seu conteúdo. Saiba quais
são.
1. Erros de português
Verifique sempre a ortografia. Erros de português podem acabar
com as chances de o candidato concorrer a uma vaga.
2. Fotos inadequadas
Deixe a foto do passeio do parque e da praia para o Facebook
ou o Instagram. Escolha fotos com trajes adequados.
3. Letras e papéis coloridos
Carolina lembra que o currículo deve ser agradável à leitura.
Portanto, tem de ser discreto. Lembre-se: nada de cores e
símbolos. “O ideal para destacar as informações é, no máximo,
a utilização de recursos como negrito e sublinhado. Evite
também variar os tipos de fonte. Documentos pessoais como RG,
CPF, título de eleitor, entre outros documentos, não devem
estar no currículo”, lista.
4. Desenhos
Não é indicado inserir imagens no currículo, destaca Carolina.
Caso as imagens tenham relação direta com algum trabalho
realizado, o candidato deve preparar um portfólio de acordo
com a área de interesse, ensina.
5. Margens
Evite esse recurso. Ele pode cansar a vista e afastar o
recrutador.
6. Deixe para destacar suas características comportamentais na
entrevista
Na elaboração de um currículo, não é adequado mencionar
qualificações pessoais, geralmente esses pontos deverão ser
identificados no momento da entrevista. “É nessa hora que o
profissional terá a oportunidade de falar sobre suas
principais habilidades”, afirma Carolina.
7. Páginas e mais páginas de conteúdo
Hoje, lembra Carolina, o profissional tem de pensar em dois
modelos de currículo: online e impresso. No caso do impresso,
currículos sucintos são mais apreciados pelas empresas, pois
comunicam rapidamente o objetivo e as experiências do
profissional. Neste caso, o ideal é um currículo elaborado com
até duas páginas.
Já no caso do currículo online, diz, o profissional deve se
preocupar em passar todas as informações possíveis, que
estejam relacionadas a área de interesse, para que seja
encontrada rapidamente nas buscas realizadas pelas empresas.
E um bom currículo, o que deve ter?
Carolina afirma é importante destacar seis itens na hora de
compor um currículo:
1. Dados pessoais (nome completo, idade, endereço, telefone e
e-mail)
2. Objetivo profissional. Nesse caso, explica, o candidato
pode colocar o cargo desejado ou apenas a área. “Objetivo:
TI”, por exemplo
3. Formação acadêmica
4. Nível de conhecimento em Idiomas (caso possua)
5. Cursos realizados
6. Conhecimentos específicos em informática
Ela alerta, no entanto, que para candidatos recém-formados não
é interessante especificar o cargo por não possuírem uma
atuação profissional definida. “Assim, o ideal é deixar em
aberto, colocando apenas a área de interesse”, ensina. Para
candidatos que já possuem experiência, prossegue, o ideal é
citar apenas um objetivo profissional: cargo e área de
interesse. Isso demonstrará que o profissional tem foco em sua
carreira.
Carolina diz que dados para contato logo no início do
currículo não podem ficar de fora. “Sem eles os selecionadores
não poderão contatá-lo”, lembra. Além disso, é adequado
indicar apenas um objetivo profissional: cargo e área de
interesse e ressaltar as atividades mais relevantes
desenvolvidas nas empresas em que trabalhou e os resultados
obtidos.
Em TI, afirma Carolina, o conhecimento técnico, aliado a
experiência, certamente é o requisito mais importante que deve
ser destacado no currículo. “Nessa área, a graduação, por
exemplo, nem sempre é fundamental, pois muitas vezes o
profissional é extremamente competente e possui outras
certificações mais relevantes, que também devem ser citadas”,
assinala.
Para chamar a atenção do recrutador em processos seletivos em
TI, outro fator importante é o domínio do inglês, que, quase
sempre, é imprescindível nessa área. “Em alguns cargos, é
exigido apenas o inglês técnico, necessário para ler
documentação de sistemas, de linguagens, livros de referência
etc. Mas para cargos de gestão, na maioria dos casos o inglês
fluente é fundamental, pois o profissional muitas vezes terá
de conversar com fornecedores ou clientes no exterior, ou até
mesmo terá de escrever documentações em inglês”, finaliza.
O começo do ano é sempre um bom momento para buscar novas
oportunidades de emprego. Anote as dicas e boa sorte!
Sete deslizes comuns na hora de estruturar um currículo em TI
– Carreira – CIO.
HD, SSD ou disco híbrido,
qual
o
melhor
para
sua
empresa?
No passado, escolher a melhor opção em armazenamento para o
seu PC era tão simples quanto encontrar o maior HD que
coubesse em seu orçamento. Infelizmente a vida não é mais tão
simples. A relativamente recente ascensão das unidades de
estado sólido (SSDs) e discos híbridos (que combinam um SSD e
um HD tradicional) alterou significativamente o panorama do
mercado de armazenamento, criando uma variedade de opções
confusas para o consumidor tradicional.
Escolher o melhor “disco” para suas necessidades pode parecer
uma tarefa árdua, mas não se preocupe: estamos aqui para
ajudar. Vamos explicar a seguir as principais vantagens, e
desvantagens, de cada uma das mais populares opções de
armazenamento nos PCs hoje em dia. Guarde esta informação para
tomar a melhor decisão da próxima vez que precisar de mais
espaço em disco. Se você é como eu, não vai demorar.
Discos rígidos (HDs)
Os discos rígidos (HD, do inglês Hard Disk) são o padrão em
armazenamento de dados em desktops e notebooks há décadas.
Como resultado o termo “disco rígido” acabou se tornando um
genérico para qualquer sistema de armazenamento, como
“gilette” é para lâminas de barbear ou “band-aid” para
curativos. Embora os discos rígidos modernos sejam muito mais
avançados e com melhor desempenho do que seus antecessores, a
tecnologia básica não mudou: todos eles consistem de um
“prato” magnético que gira em alta velocidade, combinado a
cabeças de leitura e gravação que se movem sobre a superfície
do prato para recuperar ou armazenar dados. Não muito
diferente, em conceito, de um toca-discos. Lembra deles?
Um HD tracional, mostrando os três
pratos (sobrepostos) onde os dados são
armazenados e o braço mecânico com
a cabeça de leitura e gravação
A tecnologia é madura, confiável e relativamente barata
comparada às outras opções de armazenamento. A maioria dos HDs
tem um custo por gigabyte que pode ser medido em poucos
centavos. Eles também estão disponíveis em grandes
capacidades, podendo chegar a até 4 TB em discos domésticos.
Geralmente são conectados ao computador através de uma
interface SATA, presente em todas as placas-mãe modernas, e
não necessitam de nenhum software especial para “conversar”
adequadamente com um sistema operacional moderno.
Em outras palavras, os HDs tradicionais são espaçosos, simples
e baratos.
Entretanto, na maioria das situações eles não tem um
desempenho tão bom quanto os discos híbridos ou SSDs. Os
modelos mais rápidos atualmente podem ler e gravar dados a uma
taxa de 200 MB por segundo, com tempo de acesso (o tempo
necessário para chegar à informação que deve ser lida) de
menos de 8 millisegundos, números muito inferiores do que
mesmo as unidades SSD mais baratas (sobre as quais falaremos
mais adiante). Quanto mais rápida a velocidade de rotação do
prato, mais rápido é o HD. Por exemplo, um disco de 7.200 RPM
tem desempenho superior ao de um de 5.400 RPM, já que é
necessário menos tempo para chegar às informações.
Os HDs são mais indicados para os usuários que precisam lidar
com grandes quantidades de informações e não estão preocupados
em conseguir o máximo de desempenho de seu sistema. Se você é
um usuário de PC que não faz muito mais do que ler e-mail,
navegar na web e editar alguns documentos, deve ficar
satisfeito com um HD tradicional. Só não vá usar o PC equipado
com SSD de um amigo, porque depois que você experimentar a
incrível velocidade destas unidades, vai ser difícil voltar
para mesmo o mais rápido dos HDs tradicionais.
Unidades de estado sólido (SSDs)
De muitas formas as unidades de estado sólido (SSDs, do inglês
“Solid State Drive”) são similares aos HDs. Elas geralmente se
conectam ao computador através de uma interface SATA (embora
haja versões com interface PCI-Express, para usos que exigem
desempenho máximo) e, do ponto de vista do usuário, armazenam
os arquivos da mesma forma. Entretanto os SSDs trocam os
pratos magnéticos e cabeças de leitura e gravação por chips de
memória flash (NAND) não volátil, como os usados em cartões de
memória e pendrives. Com isso, não há partes mecânicas ou
magnéticas envolvidas.
Graças a isso as unidades SSD tem desempenho muito superior e
são a opção de armazenamento mais rápida atualmente
disponível. Eles são muito mais rápidos que os HDs na leitura
e escrita de dados na maioria das tarefas, e também podem
chegar até as informações muito mais velozmente.
O Vector, da OCZ, é um dos SSDs mais velozes do mercado
Os HDs mais rápidos podem ler e gravar dados a uma taxa de 200
MB por segundo, com um tempo de acesso de alguns poucos
millisegundos. Mas as unidades SSD mais rápidas podem chegar a
550 MB/s, facilmente “saturando” a capacidade de uma interface
SATA, e os tempos de acesso são de tipicamente uma fração de
um millisegundo. Em resumo, os SSDs resultam em um sistema
muito mais “ágil”, com tempos de boot, lançamento de
aplicativos e cópia de arquivos incrivelmente curtos.
Outra vantagem dos SSDs é a durabilidade. Como não tem partes
móveis, as unidades de estado sólido não são suscetíveis aos
danos ou degradação de desempenho causados nos HDs por
vibrações e movimentos. Derrube um notebook contendo um HD
tradicional e você tem uma boa chance de perder dados. Mas um
SSD nem vai sentir o impacto.
Mas os SSD também tem desvantagens. A primeira é que são muito
mais caros, em termos de custo por gigabyte, que um HD
tradicional. Bons discos para o mercado doméstico custam em
média de US$ 0,70 a US$ 1 por gigabyte, enquanto um HD
tradicional pode custar 10 vezes menos. E as unidades de
estado sólido não chegam perto da capacidade dos HDs: os
modelos mais populares tem capacidade entre 120 e 256 GB, com
modelos de 512 GB ou 1 TB reservados apenas àqueles com
orçamentos bem grandes.
O desempenho de um SSD também depende de quão “cheio” ele
está, ou se teve uma grande quantidade de dados excluídos
dele. Tecnologias como a TRIM podem ajudar a recuperar o
desempenho de um SSD “sujo”, mas exigem suporte específico
tanto nos drivers quando no sistema operacional (as versões 7
e 8 do Windows tem suporte a TRIM). E como a capacidade é
pequena e o desempenho é afetado por quão cheio está o drive,
muitos usuários de SSDs acabam movendo regularmente arquivos
menos críticos (como documentos e coleções de arquivos
multimídia) para HDs tradicionais.
Outra preocupação: quando os SSDs falham, eles costumam fazer
isso sem aviso. Os HDs, entretanto, começam a dar sinais de
uma falha iminente gerando um erro via S.M.A.R.T. (um sistema
de monitoramento da saúde do disco) ou sofrendo com alguns
blocos ruins. Em nossa experiência os SSDs simplesmente
“morrem” sem dar quase nenhum alerta.
As unidades de estado sólido são mais indicadas para usuários
experientes de PCs, que buscam alto desempenho. Se você não se
importa em gerenciar múltiplos discos e tem dinheiro
suficiente, combinar um SSD rápido com um HD de alta-
capacidade resulta no melhor dos dois mundos. O SSD pode
armazenar o sistema operacional e os aplicativos usados com
maior frequência, e o HD pode ficar com o restante dos dados.
Mas para um usuário casual de um PC, esta estratégia pode
acabar sendo um incômodo.
Discos híbridos
Discos híbridos são uma mistura de um HD com um SSD,
combinando os pratos magnéticos e ampla capacidade dos HDs com
um SSD veloz mas de pequena capacidade em uma única unidade.
Estes discos monitoram os dados que são lidos do HD, e
armazenam uma cópia dos arquivos acessados mais frequentemente
no SSD. Na próxima vez em que eles forem necessários, serão
lidos do SSD, com um desempenho muito maior
Algumas das vantagens dos discos híbridos incluem o baixo
custo, alta capacidade e facilidade de gerenciamento. Eles
costumam custar um pouco mais que um HD tradicional, mas bem
menos do que uma unidade de estado sólido. E como o volume de
cache é oculto do sistema operacional e gerenciado
automaticamente, os usuários não precisam ficar escolhendo o
que vai no SSD e o que vai no HD. O tempo de boot é reduzido,
e a capacidade é equivalente à de um HD tradicional.
OCZ RevoDrive, um híbrido de HD e SSD
Mas os discos híbridos deixam a desejar com dados novos. Ao
gravar arquivos, ou acessar aqueles usados com pouca
frequência, o desempenho é equivalente ao de um HD comum, e
eles precisam de um período de “aclimatação” até aprenderem
quais dados colocar no cache. E devido ao fato de que dependem
de software para funcionar, podem ser um pouco mais difíceis
de configurar.
Para usuários que não querem ter de lidar com múltiplos discos
ou não que trabalham sempre com os mesmos arquivos, um disco
híbrido pode ser uma boa opção para melhorar o desempenho do
sistema, sem abrir mão de espaço em disco.
Faça seu próprio híbrido
Algumas pessoas criam suas próprias soluções híbridas
combinando um HD tradicional e um SSD com software de cache
especializado. SSDs para cache vem com software proprietário
incluso, embora você também possa usar a tecnologia Intel Smart
Response
se quiser usar um SSD que não foi projetado
especificamente para cache.
Funcionalmente o arranjo opera da mesma forma que um disco
híbrido, mas um SSD de cache geralmente tem capacidade maior
do que a pouca quantidade de memória flash integrada à maioria
dos discos híbridos. O que significa que uma parte maior de
seus dados poderá ser armazenada no cache e se beneficiar do
aumento no desempenho. Por outro lado, você tem que comprar
tanto um HD quanto um SSD, o que pode sair caro. Você também
precisa configurar o arranjo manualmente, ao passo que um
disco híbrido é uma solução “plug and play”, muito mais
simples.
HD, SSD ou disco híbrido, qual o melhor para sua empresa? –
Tecnologia – CIO.
Por falha em protocolo, 50
milhões
de
PCs
estariam
expostos a ataques
Você já reparou como ficou mais fácil conectar uma impressora
a uma rede ou a um computador nos últimos anos? Até algum
tempo atrás, era muito complicado fazer qualquer tipo de
sincronização entre equipamentos, mas em 2008 foi criado o
padrão UPnP — Universal Plug and Play —, garantindo muito mais
facilidade nesse tipo de processo. O problema é que ele pode
não ser tão seguro quanto se esperava.
A Rapid7 — uma equipe especializada em segurança digital —
afirma que o UPnP pode conter uma série de brechas capazes de
facilitar a invasão de usuários mal-intencionados. Um fato
assustador: há entre 40 milhões e 50 milhões de computadores
que podem estar vulneráveis aos problemas de segurança —
estima-se que 73% dos dispositivos UPnP respondam a apenas
quatro kits de desenvolvimento, o que torna mais simples a
decodificação.
A Rapid7 ainda afirma que as duas bibliotecas de arquivos
utilizados no protocolo UPnP possuem vulnerabilidades que
podem ser controladas remotamente. Por essa razão, estima-se
que 23 milhões de endereços IP estejam sujeitos à execução
remota por meio de sistemas simples de invasão.
A empresa ainda afirma que 1.500 fabricantes e 6.900 produtos
podem ser considerados vulneráveis. Isso inclui gigantes como
Netgear, Linksys e Belkin. Vale lembrar que essas falhas não
garantem apenas o acesso a documentos e senhas registradas nos
computadores, mas também a dados e ao controle remoto de
impressoras, câmeras e outros periféricos.
Por falha em protocolo, 50 milhões de PCs estariam expostos a
ataques.
Whatsapp é acusado de quebrar
leis
internacionais
de
privacidade
O Whatsapp é um dos apps mais famosos do mundo. Atuando como
uma espécie de mensageiro instantâneo, é possível enviar,
através do aplicativo, mensagens de texto e fotos para pessoas
de todo o mundo, apenas utilizando o plano de dados do
aparelho (ou uma conexão Wi-Fi). Agora, o programa é alvo de
acusações do governo do Canadá e da Holanda, devido à maneira
como acessa as informações dos usuários.
Segundo a Reuters, o Departamento da Comissão de Privacidade
do Canadá e o Departamento de Proteção de Informações da
Holanda divulgaram um relatório conjunto em que acusam o
Whatsapp de violar leis de privacidade, já que os usuários têm
de fornecer os números de telefone de sua agenda para usar o
app. Não existe uma alternativa, como incluir apenas os
contatos que utilizam o aplicativo.
Segundo as autoridades canadenses e holandesas, essa falta de
escolhas quebra leis dos dois países, já que tanto os usuários
quanto os não usuários deveriam ter controle sobre seus dados
pessoais. A ideia é que deveria ser facultativo informar todas
as informações privadas para o Whatsapp.
Mudanças
feitas
já
podem
estar
sendo
Um dos pontos da investigação descobriu que o Whatsapp retém
números de celulares que não utilizam o serviço, o que
quebraria algumas leis. Por causa disso, a empresa por trás do
aplicativo já teria se comprometido a fazer algumas mudanças
para proteger a privacidade dos usuários, permitindo inclusão
manual de contatos. Em setembro de 2012, o app teve novas
medidas de encriptação aplicadas, mostrando um reflexo aos
pontos levantados pela investigação.
A agência governamental holandesa continuará monitorando o
Whatsapp, podendo aplicar multas se as irregularidades
continuarem. A empresa por trás do aplicativo não se
pronunciou oficialmente sobre o assunto.
Whatsapp é acusado
privacidade.
de
quebrar
leis
internacionais
de
Download