Java é atualizado, mas ainda é ameaça à segurança dos usuários As novas configurações de segurança do Java, projetadas para bloquear ataques drive-by download do navegador, podem ser contornadas por crackers, disse um pesquisador no domingo (27/1). Vale lembrar que ataques desse tipo instalam automaticamente malwares nas máquinas de usuários que visitam sites comprometidos. A notícia veio na sequência de várias e embaraçosas vulnerabilidades 0-day, e do recente compromisso assumido pelo chefe de segurança do Java de que a sua equipe corrigiria os bugs no software. As configurações de segurança do Java que podem ser contornadas foram introduzidas no mês passado, com o Java 7 Update 11. Essas disposições permitem que os usuários decidam quais applets podem ser executados dentro dos navegadores. A mais rigorosa das quatro configurações supostamente bloqueia qualquer applet não-assinado com um certificado digital válido. Outras restrições aprovam livremente a maioria dos applets não-assinados, executam applets não-assinados somente se o próprio Java estiver atualizado, ou exibem um aviso antes que applets não-assinados sejam executados. Mas, de acordo com CEO da Security Explorations Adam Gowdiak, nenhuma dessas configurações chega a atrapalhar um cracker. “O que descobrimos é que o código Java não-assinado pode ser executado com sucesso em um sistema-alvo Windows, independente do nível de segurança definido pelo usuário no Painel de Controle do Java”, escreveu o especialista em um post no domingo (27/1), na lista de discussão Bugtraq. “O ‘alto’ ou ‘muito alto’ não importa muito aqui. Ainda assim o código será executado.” Seguro, mas nem tanto Depois de identificar a vulnerabilidade e criar um exploit prova dea conceito que funciou no Java 7 Update 11 (a versão lançada há duas semanas) rodando em Windows 7, Gowdiak reportou o bug para a Oracle. Sua descoberta torna discutível – pelo menos em teoria – a última alteração de segurança da Oracle. Quando liberou a atualização de emergência em 13 de janeiro para anular duas vulnerabilidades críticas do plug-in do Java, incluindo uma que foi ativamente explorada por cibercriminosos, a Oracle também redefiniu automaticamente o Java para o nível de segurança “Alto”. Nessa configuração, o software notifica os usuários antes que eles possam executar applets não-assinados. Embora não haja evidências de que crackers estejam explorando essa nova vulnerabilidade, Gowdiak deu a entender que não seria difícil para eles o fazerem. “Ela deve ser considerada”, disse Gowdiak. “Estamos realmente surpresos ao descobrir o quão trivial segurança.” é contornar essas novas configurações de Os cibercriminosos intensificaram seus ataques contra o Java e o seu plug-in, e algumas empresas de segurança estimam que eles sejam responsáveis ??por mais de metade de todas as tentativas de explorações. Na maioria das vezes, exploits Java são utilizados para realizar ataques drive-by download. Gowdiak publicou sua reivindicação poucos dias depois de a Oracle lançar uma gravação de uma conferência entre os líderes do grupo de usuários Java e o principal gerente sênior de produto, Milton Smith, responsável por supervisionar a segurança do software. Eles discutiram as recentes vulnerabilidades e o caminho que a Oracle estava tomando. Durante a chamada, Smith explicou os aperfeiçoamentos de segurança para o Java 7, incluindo a introdução das configurações do Update 10 e a mudança do padrão de “médio” para “alto” do Update 11. “As mudanças efetivamente fazem com que applets não-assinados não sejam executados sem um aviso”, disse Smith. “Algumas das coisas que estávamos vendo eram feitos silenciosos, onde as pessoas clicam em um link dentro de um e-mail e sem querer comprometem a máquina. Mas agora, essas características realmente impedem isso. Mesmo que o Java tenha um exploit, seria muito difícil atacar em silêncio.” Mas, de acordo com Gowdiak, não é bem assim que acontece. “As melhorias de segurança feitas recentemente para o Java 7 de jeito nenhum impedem ataques silenciosos”, escreveu o especialista no Bugtraq. Quando questionado sobre como os usuários que necessitam executar o Java em seu navegador devem se proteger, Gowdiak sugeriu que eles migrassem para um navegador com “click-toplay” – um recurso que obriga os usuários a autorizar explicitamente a execução de um plug-in. Tanto o Chrome quanto o Firefox incluem o click-to-play. “Isso pode ajudar a prevenir a exploração automática e silenciosa de vulnerabilidades conhecidas e ainda não corrigidas do plug-in do Java”, disse Gowdiak. Java é atualizado, mas ainda é ameaça à segurança dos usuários – Segurança – COMPUTERWORLD. Quatro táticas para torná-lo um profisional desejado Zelar por sua marca pessoal e divulgá-la consistentemente e de forma efetiva quando estiver em busca de trabalho é uma estratégia inteligente para atrair a atenção de empregadores e conquistar uma nova posição. Confira quatro táticas para desenvolver sua marca pessoal e torná-lo irresistível para quem estiver buscando talentos. 1 – Apresente-se em uma frase Marcas de sucesso são definidas de forma sucinta e competitiva em uma única frase, que deve informa o que ela tem de diferente e por que isso importa. O mesmo serve para para você. A frase deve ser curta o suficiente para ser escrita no verso de um cartão de visitas e tem de ser definitiva o suficiente para descrever seu perfil. Ou, no caso de uma marca, o seu propósito. Google, por exemplo, se apresenta até hoje como motor de busca: “O Google organiza a informação do mundo e torna-a acessível e útil de forma universal”. Quando estiver preparando sua frase, pense em como você pode se posicionar ou se rotular de modos diferentes. Por exemplo, mais do que me definir como um coach, como outros o fazem, me classifico como um “estrategista de marcas pessoais”, e continuo: “Uso os princípios e as estratégias comerciais para trabalhar a marca mais importante: você”. Um profissional de TI com quem trabalhei criou a seguinte frase: JohnDoe, um pioneiro da tecnologia, desenvolvendo novas fontes de receita por meio da tecnologia no mundo convergente de Hollywood, Vale do Silício e Wall Street. 2 – Aproveite os minutos no elevador para obter feedbacks sobre o seu discurso Marcas contratam experts para desenvolver suas propagandas, para, depois, testá-las e obter feedback. Existe uma forma fácil para você obter feedbacks: pegue uma câmera e grave sua resposta a uma pergunta comum em entrevistas: fale-me sobre você. Em seguida, avalie o seu desempenho. A única maneira de obter um bom resultado é praticar, fazendo vídeos e classificando sua performance. Seu anúncio pessoal deve ser elaborado a partir da sua resposta, mas de forma interessante. Pegue outra página do manual das marcas campeãs e inclua uma frase memorável que resuma o propósito da sua marca, como um slogan publicitário faz por uma marca. Tente uma analogia. Coloque juntas duas ideias diferentes que expressem quem você é. 3 – Desenvolva materiais de marketing pessoal Toda marca tem materiais de divulgação, como anúncios, cartões de visita, sites e brochuras. Eles são criados para transmitir uma mensagem elegante e de que aquela marca específica é a melhor de todas as marcas. Você deve fazer o mesmo. Seus materiais de marketing são, essencialmente, seu cartão de visitas, sua carta de apresentação, o endereço de e-mail, o currículo e a mensagem da caixa postal. Posteriormente, você pode incluir nessa lista seu perfil em redes sociais, um blog e um site. Certifique-se de que todo o seu material de marketing seja similar (utilize as mesmas cores e fontes, por exemplo) e conte a melhor história que puder. Você também pode usar testemunhos de “celebridades” do mercado para reforçar seu material de marketing pessoal. Essas pessoas seriam um ex-chefe ou cliente que possa contar sobre um projeto no qual você desempenhou um importante papel, por exemplo. Use um adendo no seu currículo que indique projetos-chave apresentando problemas, soluções e resultados. Neste espaço, informe as declarações que você coletar no mercado, abrindo cada estudo de caso. Também é válido usar essas indicações na carta de apresentação, no seu perfil do Linkedin e no seu site. 4 – Crie campanhas de impacto via e-mail A âncora da rede de TV CNBC, Erin Burnett, começou sua carreira em televisão ao escrever o que ela chama de uma “carta insistente”, dirigida ao âncora Willow Bay. E-mails e cartas inteligentes, dirigidas a empresas e contratantes podem apresentar você como alguém com iniciativa, fazendo com que você seja notado. Quatro táticas para torná-lo um profisional desejado – Carreira – CIO. Sete deslizes comuns na hora de estruturar um currículo em TI Explorar de maneira clara, objetiva e sucinta as principais realizações e resultados obtidos durante sua trajetória profissional. Essa é uma das principais dicas de Carolina Stilhano, gerente de marketing da Catho, site de vagas de empregos, para o profissional que quer elaborar um bom currículo. “O currículo é o primeiro contato com o selecionador. Ele pode abrir ou fechar portas”, lembra. Por isso, segundo ela, o profissional também deve investir na divulgação do documento e utilizar principalmente os meios mais eficazes para contratação, como os classificados online e o networking. Quanto maior o número de currículos divulgados, maiores serão as chances de participar de entrevistas. Segundo ela, sete pecados são comuns na hora de montar o currículo, empobrecendo sobremaneira seu conteúdo. Saiba quais são. 1. Erros de português Verifique sempre a ortografia. Erros de português podem acabar com as chances de o candidato concorrer a uma vaga. 2. Fotos inadequadas Deixe a foto do passeio do parque e da praia para o Facebook ou o Instagram. Escolha fotos com trajes adequados. 3. Letras e papéis coloridos Carolina lembra que o currículo deve ser agradável à leitura. Portanto, tem de ser discreto. Lembre-se: nada de cores e símbolos. “O ideal para destacar as informações é, no máximo, a utilização de recursos como negrito e sublinhado. Evite também variar os tipos de fonte. Documentos pessoais como RG, CPF, título de eleitor, entre outros documentos, não devem estar no currículo”, lista. 4. Desenhos Não é indicado inserir imagens no currículo, destaca Carolina. Caso as imagens tenham relação direta com algum trabalho realizado, o candidato deve preparar um portfólio de acordo com a área de interesse, ensina. 5. Margens Evite esse recurso. Ele pode cansar a vista e afastar o recrutador. 6. Deixe para destacar suas características comportamentais na entrevista Na elaboração de um currículo, não é adequado mencionar qualificações pessoais, geralmente esses pontos deverão ser identificados no momento da entrevista. “É nessa hora que o profissional terá a oportunidade de falar sobre suas principais habilidades”, afirma Carolina. 7. Páginas e mais páginas de conteúdo Hoje, lembra Carolina, o profissional tem de pensar em dois modelos de currículo: online e impresso. No caso do impresso, currículos sucintos são mais apreciados pelas empresas, pois comunicam rapidamente o objetivo e as experiências do profissional. Neste caso, o ideal é um currículo elaborado com até duas páginas. Já no caso do currículo online, diz, o profissional deve se preocupar em passar todas as informações possíveis, que estejam relacionadas a área de interesse, para que seja encontrada rapidamente nas buscas realizadas pelas empresas. E um bom currículo, o que deve ter? Carolina afirma é importante destacar seis itens na hora de compor um currículo: 1. Dados pessoais (nome completo, idade, endereço, telefone e e-mail) 2. Objetivo profissional. Nesse caso, explica, o candidato pode colocar o cargo desejado ou apenas a área. “Objetivo: TI”, por exemplo 3. Formação acadêmica 4. Nível de conhecimento em Idiomas (caso possua) 5. Cursos realizados 6. Conhecimentos específicos em informática Ela alerta, no entanto, que para candidatos recém-formados não é interessante especificar o cargo por não possuírem uma atuação profissional definida. “Assim, o ideal é deixar em aberto, colocando apenas a área de interesse”, ensina. Para candidatos que já possuem experiência, prossegue, o ideal é citar apenas um objetivo profissional: cargo e área de interesse. Isso demonstrará que o profissional tem foco em sua carreira. Carolina diz que dados para contato logo no início do currículo não podem ficar de fora. “Sem eles os selecionadores não poderão contatá-lo”, lembra. Além disso, é adequado indicar apenas um objetivo profissional: cargo e área de interesse e ressaltar as atividades mais relevantes desenvolvidas nas empresas em que trabalhou e os resultados obtidos. Em TI, afirma Carolina, o conhecimento técnico, aliado a experiência, certamente é o requisito mais importante que deve ser destacado no currículo. “Nessa área, a graduação, por exemplo, nem sempre é fundamental, pois muitas vezes o profissional é extremamente competente e possui outras certificações mais relevantes, que também devem ser citadas”, assinala. Para chamar a atenção do recrutador em processos seletivos em TI, outro fator importante é o domínio do inglês, que, quase sempre, é imprescindível nessa área. “Em alguns cargos, é exigido apenas o inglês técnico, necessário para ler documentação de sistemas, de linguagens, livros de referência etc. Mas para cargos de gestão, na maioria dos casos o inglês fluente é fundamental, pois o profissional muitas vezes terá de conversar com fornecedores ou clientes no exterior, ou até mesmo terá de escrever documentações em inglês”, finaliza. O começo do ano é sempre um bom momento para buscar novas oportunidades de emprego. Anote as dicas e boa sorte! Sete deslizes comuns na hora de estruturar um currículo em TI – Carreira – CIO. HD, SSD ou disco híbrido, qual o melhor para sua empresa? No passado, escolher a melhor opção em armazenamento para o seu PC era tão simples quanto encontrar o maior HD que coubesse em seu orçamento. Infelizmente a vida não é mais tão simples. A relativamente recente ascensão das unidades de estado sólido (SSDs) e discos híbridos (que combinam um SSD e um HD tradicional) alterou significativamente o panorama do mercado de armazenamento, criando uma variedade de opções confusas para o consumidor tradicional. Escolher o melhor “disco” para suas necessidades pode parecer uma tarefa árdua, mas não se preocupe: estamos aqui para ajudar. Vamos explicar a seguir as principais vantagens, e desvantagens, de cada uma das mais populares opções de armazenamento nos PCs hoje em dia. Guarde esta informação para tomar a melhor decisão da próxima vez que precisar de mais espaço em disco. Se você é como eu, não vai demorar. Discos rígidos (HDs) Os discos rígidos (HD, do inglês Hard Disk) são o padrão em armazenamento de dados em desktops e notebooks há décadas. Como resultado o termo “disco rígido” acabou se tornando um genérico para qualquer sistema de armazenamento, como “gilette” é para lâminas de barbear ou “band-aid” para curativos. Embora os discos rígidos modernos sejam muito mais avançados e com melhor desempenho do que seus antecessores, a tecnologia básica não mudou: todos eles consistem de um “prato” magnético que gira em alta velocidade, combinado a cabeças de leitura e gravação que se movem sobre a superfície do prato para recuperar ou armazenar dados. Não muito diferente, em conceito, de um toca-discos. Lembra deles? Um HD tracional, mostrando os três pratos (sobrepostos) onde os dados são armazenados e o braço mecânico com a cabeça de leitura e gravação A tecnologia é madura, confiável e relativamente barata comparada às outras opções de armazenamento. A maioria dos HDs tem um custo por gigabyte que pode ser medido em poucos centavos. Eles também estão disponíveis em grandes capacidades, podendo chegar a até 4 TB em discos domésticos. Geralmente são conectados ao computador através de uma interface SATA, presente em todas as placas-mãe modernas, e não necessitam de nenhum software especial para “conversar” adequadamente com um sistema operacional moderno. Em outras palavras, os HDs tradicionais são espaçosos, simples e baratos. Entretanto, na maioria das situações eles não tem um desempenho tão bom quanto os discos híbridos ou SSDs. Os modelos mais rápidos atualmente podem ler e gravar dados a uma taxa de 200 MB por segundo, com tempo de acesso (o tempo necessário para chegar à informação que deve ser lida) de menos de 8 millisegundos, números muito inferiores do que mesmo as unidades SSD mais baratas (sobre as quais falaremos mais adiante). Quanto mais rápida a velocidade de rotação do prato, mais rápido é o HD. Por exemplo, um disco de 7.200 RPM tem desempenho superior ao de um de 5.400 RPM, já que é necessário menos tempo para chegar às informações. Os HDs são mais indicados para os usuários que precisam lidar com grandes quantidades de informações e não estão preocupados em conseguir o máximo de desempenho de seu sistema. Se você é um usuário de PC que não faz muito mais do que ler e-mail, navegar na web e editar alguns documentos, deve ficar satisfeito com um HD tradicional. Só não vá usar o PC equipado com SSD de um amigo, porque depois que você experimentar a incrível velocidade destas unidades, vai ser difícil voltar para mesmo o mais rápido dos HDs tradicionais. Unidades de estado sólido (SSDs) De muitas formas as unidades de estado sólido (SSDs, do inglês “Solid State Drive”) são similares aos HDs. Elas geralmente se conectam ao computador através de uma interface SATA (embora haja versões com interface PCI-Express, para usos que exigem desempenho máximo) e, do ponto de vista do usuário, armazenam os arquivos da mesma forma. Entretanto os SSDs trocam os pratos magnéticos e cabeças de leitura e gravação por chips de memória flash (NAND) não volátil, como os usados em cartões de memória e pendrives. Com isso, não há partes mecânicas ou magnéticas envolvidas. Graças a isso as unidades SSD tem desempenho muito superior e são a opção de armazenamento mais rápida atualmente disponível. Eles são muito mais rápidos que os HDs na leitura e escrita de dados na maioria das tarefas, e também podem chegar até as informações muito mais velozmente. O Vector, da OCZ, é um dos SSDs mais velozes do mercado Os HDs mais rápidos podem ler e gravar dados a uma taxa de 200 MB por segundo, com um tempo de acesso de alguns poucos millisegundos. Mas as unidades SSD mais rápidas podem chegar a 550 MB/s, facilmente “saturando” a capacidade de uma interface SATA, e os tempos de acesso são de tipicamente uma fração de um millisegundo. Em resumo, os SSDs resultam em um sistema muito mais “ágil”, com tempos de boot, lançamento de aplicativos e cópia de arquivos incrivelmente curtos. Outra vantagem dos SSDs é a durabilidade. Como não tem partes móveis, as unidades de estado sólido não são suscetíveis aos danos ou degradação de desempenho causados nos HDs por vibrações e movimentos. Derrube um notebook contendo um HD tradicional e você tem uma boa chance de perder dados. Mas um SSD nem vai sentir o impacto. Mas os SSD também tem desvantagens. A primeira é que são muito mais caros, em termos de custo por gigabyte, que um HD tradicional. Bons discos para o mercado doméstico custam em média de US$ 0,70 a US$ 1 por gigabyte, enquanto um HD tradicional pode custar 10 vezes menos. E as unidades de estado sólido não chegam perto da capacidade dos HDs: os modelos mais populares tem capacidade entre 120 e 256 GB, com modelos de 512 GB ou 1 TB reservados apenas àqueles com orçamentos bem grandes. O desempenho de um SSD também depende de quão “cheio” ele está, ou se teve uma grande quantidade de dados excluídos dele. Tecnologias como a TRIM podem ajudar a recuperar o desempenho de um SSD “sujo”, mas exigem suporte específico tanto nos drivers quando no sistema operacional (as versões 7 e 8 do Windows tem suporte a TRIM). E como a capacidade é pequena e o desempenho é afetado por quão cheio está o drive, muitos usuários de SSDs acabam movendo regularmente arquivos menos críticos (como documentos e coleções de arquivos multimídia) para HDs tradicionais. Outra preocupação: quando os SSDs falham, eles costumam fazer isso sem aviso. Os HDs, entretanto, começam a dar sinais de uma falha iminente gerando um erro via S.M.A.R.T. (um sistema de monitoramento da saúde do disco) ou sofrendo com alguns blocos ruins. Em nossa experiência os SSDs simplesmente “morrem” sem dar quase nenhum alerta. As unidades de estado sólido são mais indicadas para usuários experientes de PCs, que buscam alto desempenho. Se você não se importa em gerenciar múltiplos discos e tem dinheiro suficiente, combinar um SSD rápido com um HD de alta- capacidade resulta no melhor dos dois mundos. O SSD pode armazenar o sistema operacional e os aplicativos usados com maior frequência, e o HD pode ficar com o restante dos dados. Mas para um usuário casual de um PC, esta estratégia pode acabar sendo um incômodo. Discos híbridos Discos híbridos são uma mistura de um HD com um SSD, combinando os pratos magnéticos e ampla capacidade dos HDs com um SSD veloz mas de pequena capacidade em uma única unidade. Estes discos monitoram os dados que são lidos do HD, e armazenam uma cópia dos arquivos acessados mais frequentemente no SSD. Na próxima vez em que eles forem necessários, serão lidos do SSD, com um desempenho muito maior Algumas das vantagens dos discos híbridos incluem o baixo custo, alta capacidade e facilidade de gerenciamento. Eles costumam custar um pouco mais que um HD tradicional, mas bem menos do que uma unidade de estado sólido. E como o volume de cache é oculto do sistema operacional e gerenciado automaticamente, os usuários não precisam ficar escolhendo o que vai no SSD e o que vai no HD. O tempo de boot é reduzido, e a capacidade é equivalente à de um HD tradicional. OCZ RevoDrive, um híbrido de HD e SSD Mas os discos híbridos deixam a desejar com dados novos. Ao gravar arquivos, ou acessar aqueles usados com pouca frequência, o desempenho é equivalente ao de um HD comum, e eles precisam de um período de “aclimatação” até aprenderem quais dados colocar no cache. E devido ao fato de que dependem de software para funcionar, podem ser um pouco mais difíceis de configurar. Para usuários que não querem ter de lidar com múltiplos discos ou não que trabalham sempre com os mesmos arquivos, um disco híbrido pode ser uma boa opção para melhorar o desempenho do sistema, sem abrir mão de espaço em disco. Faça seu próprio híbrido Algumas pessoas criam suas próprias soluções híbridas combinando um HD tradicional e um SSD com software de cache especializado. SSDs para cache vem com software proprietário incluso, embora você também possa usar a tecnologia Intel Smart Response se quiser usar um SSD que não foi projetado especificamente para cache. Funcionalmente o arranjo opera da mesma forma que um disco híbrido, mas um SSD de cache geralmente tem capacidade maior do que a pouca quantidade de memória flash integrada à maioria dos discos híbridos. O que significa que uma parte maior de seus dados poderá ser armazenada no cache e se beneficiar do aumento no desempenho. Por outro lado, você tem que comprar tanto um HD quanto um SSD, o que pode sair caro. Você também precisa configurar o arranjo manualmente, ao passo que um disco híbrido é uma solução “plug and play”, muito mais simples. HD, SSD ou disco híbrido, qual o melhor para sua empresa? – Tecnologia – CIO. Por falha em protocolo, 50 milhões de PCs estariam expostos a ataques Você já reparou como ficou mais fácil conectar uma impressora a uma rede ou a um computador nos últimos anos? Até algum tempo atrás, era muito complicado fazer qualquer tipo de sincronização entre equipamentos, mas em 2008 foi criado o padrão UPnP — Universal Plug and Play —, garantindo muito mais facilidade nesse tipo de processo. O problema é que ele pode não ser tão seguro quanto se esperava. A Rapid7 — uma equipe especializada em segurança digital — afirma que o UPnP pode conter uma série de brechas capazes de facilitar a invasão de usuários mal-intencionados. Um fato assustador: há entre 40 milhões e 50 milhões de computadores que podem estar vulneráveis aos problemas de segurança — estima-se que 73% dos dispositivos UPnP respondam a apenas quatro kits de desenvolvimento, o que torna mais simples a decodificação. A Rapid7 ainda afirma que as duas bibliotecas de arquivos utilizados no protocolo UPnP possuem vulnerabilidades que podem ser controladas remotamente. Por essa razão, estima-se que 23 milhões de endereços IP estejam sujeitos à execução remota por meio de sistemas simples de invasão. A empresa ainda afirma que 1.500 fabricantes e 6.900 produtos podem ser considerados vulneráveis. Isso inclui gigantes como Netgear, Linksys e Belkin. Vale lembrar que essas falhas não garantem apenas o acesso a documentos e senhas registradas nos computadores, mas também a dados e ao controle remoto de impressoras, câmeras e outros periféricos. Por falha em protocolo, 50 milhões de PCs estariam expostos a ataques. Whatsapp é acusado de quebrar leis internacionais de privacidade O Whatsapp é um dos apps mais famosos do mundo. Atuando como uma espécie de mensageiro instantâneo, é possível enviar, através do aplicativo, mensagens de texto e fotos para pessoas de todo o mundo, apenas utilizando o plano de dados do aparelho (ou uma conexão Wi-Fi). Agora, o programa é alvo de acusações do governo do Canadá e da Holanda, devido à maneira como acessa as informações dos usuários. Segundo a Reuters, o Departamento da Comissão de Privacidade do Canadá e o Departamento de Proteção de Informações da Holanda divulgaram um relatório conjunto em que acusam o Whatsapp de violar leis de privacidade, já que os usuários têm de fornecer os números de telefone de sua agenda para usar o app. Não existe uma alternativa, como incluir apenas os contatos que utilizam o aplicativo. Segundo as autoridades canadenses e holandesas, essa falta de escolhas quebra leis dos dois países, já que tanto os usuários quanto os não usuários deveriam ter controle sobre seus dados pessoais. A ideia é que deveria ser facultativo informar todas as informações privadas para o Whatsapp. Mudanças feitas já podem estar sendo Um dos pontos da investigação descobriu que o Whatsapp retém números de celulares que não utilizam o serviço, o que quebraria algumas leis. Por causa disso, a empresa por trás do aplicativo já teria se comprometido a fazer algumas mudanças para proteger a privacidade dos usuários, permitindo inclusão manual de contatos. Em setembro de 2012, o app teve novas medidas de encriptação aplicadas, mostrando um reflexo aos pontos levantados pela investigação. A agência governamental holandesa continuará monitorando o Whatsapp, podendo aplicar multas se as irregularidades continuarem. A empresa por trás do aplicativo não se pronunciou oficialmente sobre o assunto. Whatsapp é acusado privacidade. de quebrar leis internacionais de