Suporte ao Cliente

Leia mais depoimentos

  • 15
    May

    Golpistas distribuem extensões falsas do Chrome no Facebook

    A empresa de segurança Radware revelou que golpistas publicaram links no Facebook para disseminar extensões maliciosas para o navegador Google Chrome, do Google. Os links publicados no Facebook pelos usuários infectados levam uma página falsa que copia a aparência do YouTube, mas exige -- falsamente -- a instalação de uma extensão para reproduzir o vídeo.Segundo a Radware, foram infectadas 100 mil pessoas em 100 países diferentes. Os três países mais infectados eram as Filipinas, Venezuela e Equador. Juntos, os três eram responsáveis por 75% das contaminações.Pedido de instalação de extensão do Chrome sobre site com aparência copiada do YouTube (Foto: Radware)O Chrome só permite a instalação de extensões cadastradas na Web Store, que é mantida pelo próprio Google. Para conseguir listar as extensões maliciosas na loja, os golpistas copiaram extensões legítimas e injetaram um código extra, dando a aparência de uma extensão verdadeira. O nome do golpe, que a Radware batizou de "Nigelthorn", é baseado na Nigelify, uma extensão legítima para o Chrome que foi copiada pelos criminosos.Uma vez instalada, a extensão é capaz de realizar várias atividades, incluindo:- Roubar senhas de acesso ao Facebook/Instagram;- Publicar e enviar mensagens no Facebook/Instagram (o que é usado para atrair novas vítimas);- Mineração de criptomoeda, o que gera lucro para os invasores;- "Assistir" a vídeos no YouTube (de forma invisível) ou inscrever a vítima em canais sem autorização;- Redirecionar o navegador para abrir páginas específicas.As extensões maliciosas já foram removidas da Chrome Web Store, mas internautas devem ter cuidado ao instalar qualquer extensão do Chrome, especialmente quando o pedido da instalação vier de sites fora da Web Store.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeMilhões de internautas baixam falso bloqueador de anúnciosDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

  • 14
    May

    Certificado digital do Banco Inter é revogado após chave vazar na web

    Um certificado digital do Banco Inter, acompanhado da respectiva chave privada, foi publicado em um site na web e posteriormente revogado, segundo apuração do blog Segurança Digital. O banco Inter é o mesmo que está sendo investigado pelo Ministério Público do Distrito Federal após uma reportagem do site de tecnologia "TecMundo" afirmar que dados de vários correntistas da instituição foram obtidos em um possível ataque cibernético realizado por um invasor que teria tentado extorquir o banco cobrando um "resgate".O certificado digital por si não é capaz de provar que o ataque e o vazamento de dados ocorreram, mas esse certificado é parte da tecnologia responsável por proteger a comunicação dos correntistas do banco com o site da instituição (bancointer.com.br). Mesmo que um ataque não tenha ocorrido, ou que o ninguém tenha usado a chave para atacar clientes do banco, o caso levanta questões sobre as práticas de segurança da instituição financeira, pois, como é um dado sigiloso, essa chave não deveria ter sido exposta.SAIBA MAISBanco Inter: MP do DF apura suposto vazamento de dados de 300 mil clientesEm comunicado ao blog Segurança Digital, o Banco Inter reiterou que "não houve comprometimento da sua estrutura de segurança" e não comentou o vazamento e a revogação das chaves. Além do certificado vazado encontrado pelo blog, pelo menos outros dois certificados digitais do banco (um de 13 de abril de 2018 e outro de 26 de março de 2018) foram revogados. Dados no site da Comodo: certificado do Banco Inter de 18 de agosto foi revogado com motivo de 'chave comprometida' (keyCompromise). (Foto: Reprodução)Revogação ocorreu por 'chave comprometida'A norma de certificação digital na web estabelece 11 possíveis razões (numeradas de 0 a 10) para a revogação de um certificado. Entre as possíveis razões estão a de "motivo não especificado" (nº 0) e "certificado substituído" (nº 4). A justificativa de "chave comprometida" (nº 1), que consta para a revogação dos certificados do Banco Inter, é a mais específica sobre uma chave vazada, excluindo a possibilidade de outros problemas técnicos ou falhas nas empresas que concedem os certificados. Os certificados revogados são de duas empresas diferentes: GoDaddy e DigiCert.A autenticidade de um dos certificados, ao qual o blog Segurança Digital teve acesso, foi verificada através de uma propriedade matemática que pode ser conferida com registros públicos, sem a necessidade de testes on-line. Segundo o CRT.SH, um site da empresa de segurança Comodo que registra a utilização de certificados digitais com dados públicos, o certificado publicado na web estava em uso em 14 de outubro de 2017. Ele foi emitido em 18 de agosto de 2017 e seria válido até o mesmo dia de 2019, mas foi revogado no fim da sexta-feira (11).Veja aqui o certificado do Banco Inter no site da Comodo.Revogação de certificadoO site principal do Banco Inter usa um certificado diferente dos que foram revogados, emitido em 29 de abril pela DigiCert. Porém, se os certificados antigos estivessem válidos, golpistas poderiam criar sites clonados do Banco Inter caso pudessem redirecionar o acesso ao banco. Um cenário, por exemplo, seria o de redes Wi-Fi abertas. Essas redes são vulneráveis a ataques de redirecionamento, mas, caso criminosos tentem redirecionar um site de um banco em uma rede Wi-Fi aberta, o correntista receberá um alerta de segurança informando que o certificado do site não pôde ser verificado. Porém, como o certificado do Banco Inter vazou, é possível criar uma página clonada perfeita, usando o certificado legítimo do próprio banco.É por isso que certificados digitais que vazam precisam ser revogados, independentemente de ainda estarem ou não em uso.Não está claro se foi o banco que solicitou a revogação do certificado ou se alguém em posse dos certificados denunciou o vazamento às autoridades certificadoras.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

  • 13
    May

    Windows: formatar o PC é a maneira mais eficiente de eliminar vírus?

    (Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Formatar o PC é a maneira mais eficiente eliminar vírus?  Olá, Ronaldo! Eu tenho percebido que o meu PC está mais lento, e por esse motivo estou desconfiado que ele está com vírus. A minha dúvida é sobre se devo formatar o PC, essa é a maneira mais eficiente de resolver o problema? Nelson   Olá, Nelson! A reinstalação do Windows, deve ser o último recurso a ser recorrido para a resolução de problemas do PC. A "formatação" resolve praticamente todos os problemas, pois através dela o sistema será reinstalado como se o PC tivesse saído da fábrica. Porém, esse procedimento não permitirá que seja feito um diagnóstico sobre o problema, e por esse motivo não será possível criar uma rotina de prevenção. Alguns técnicos de informática preferem adotar essa estratégia, porque ela é menos dispendiosa, mas não significa que seja a melhor maneira de eliminar vírus.   >>> Cabo USB genérico pode estragar o celular? Usar cabo USB genérico pode comprometer o carregamento da bateria do celular ou estragar o celular? Mônica   Olá, Mônica! Usar cabo USB de procedência duvidosa pode representar um risco de acidente, quando for de baixa qualidade. Isso não significa que ele irá danificar o celular só por ter sido usado, o problema é que o carregamento total da bateria poderá demorar mais do que o necessário. A durabilidade de cabos genéricos tende a ser inferior, devido a qualidade do material utilizado. É possível identificar cabos e carregadores defeituosos, através de um aplicativo. A coluna Tira-dúvidas de tecnologia já mostrou em detalhes como usá-lo, confira a dica completa nesse link (aqui).   >>> Como desbloquear o IMEI de celular que foi recuperado? Olá, Ronaldo! Eu perdi o meu celular e fui na delegacia fazer o boletim de ocorrência, mas consegui acha-lo depois. Então voltei lá e pediram a liberação do aparelho, porém já faz um mês isso e até agora o aparelho permanece bloqueado. Como devo proceder? Nicole Figueiredo   Olá, Nicole! Em teoria o procedimento deveria ser simples e ágil. Bastaria você ir numa loja da sua operadora de telefonia, fazer a solicitação do desbloqueio e fornecer os seguintes dados:  - Informar o número da linha; - RG e CPF do proprietário do titular da linha; - Nota Fiscal da compra do aparelho;   Se você não obtiver sucesso, canal de comunicação mais eficiente para que o problema resolvido é registrando queixa na ANATEL nesse link (aqui). Após a reclamação a Agência irá intermediar o processo com a sua operadora de telefonia.     Imagem: Reprodução/G1

  • 11
    May

    Pesquisador acha 5 mil roteadores de internet sem senha no Brasil

    Segundo um pesquisador de segurança, cinco mil roteadores da marca Datacom possivelmente em uso por clientes da operadora Oi estão vulneráveis a acesso remoto por meio do protocolo "Telnet", pois esses equipamentos, de fábrica, aparentemente não possuem uma senha configurada nesse tipo de acesso. Os equipamentos são fornecidos a clientes para permitir o acesso à internet.Com acesso à configuração do roteador, um hacker poderia fazer alterações para redirecionar os clientes a páginas falsas, entre outros ataques. De acordo com o pesquisador Ankit Anubhav, que enviou os dados da sua pesquisa ao site de segurança "Bleeping Computer", os equipamentos vulneráveis eram três modelos da Datacom: DM991CR, DM706CR e DM991CS. Para resolver o problema, é preciso filtrar ou modificar a configuração do telnet nesses roteadores.Procurada, a Oi informou que está analisando o fato para tomar as medidas cabíveis.O manual do DM991CR, consultado pelo blog Segurança Digital, confirma que o aparelho possui acesso telnet e que ele não tem senha por padrão. Não está claro se o telnet vem habilitado de fábrica, mas uma linha no manual afirma que o acesso telnet é possível "se não for a primeira vez que o equipamento estiver sendo ligado e o endereço IP de uma das interfaces Ethernet já estiver configurado corretamente" -- ou seja, não parece ser necessário habilitar o telnet antes de utilizá-lo. A Datacom, fabricante dos equipamentos, afirmou, por telefone, que "possui contratos de confidencialidade e não pode se posicionar sobre as redes de clientes". Quando foi explicado que a dúvida não era sobre as redes de clientes e sim sobre a configuração de fábrica do produto, a representante da companhia reafirmou que "esse é o posicionamento da empresa".TelnetO Telnet é um antigo procolo de comunicação, amplamente utilizado em terminais e conhecido para seu uso em administração remota de equipamentos de rede e até computadores.Seu uso na maioria das aplicações é considerado obsoleto, pois é preferível que seja utilizado o muito mais seguro Secure Shell (SSH). Diferentemente do Telnet, o SSH prevê a criptografia do tráfego, o que aumenta a confiabilidade e a confidencialidade da conexão.Os equipamentos da Datacom também são compatíveis com SSH, mas muitos equipamentos da "internet das coisas" possuem apenas Telnet.SAIBA MAISNovo ataque à 'internet das coisas' registra atividade no BrasilPor que a 'internet das coisas' hoje é tão insegura?Imagem: Cabo de rede (Foto: Anders Engelbol/Freeimages.com).Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

  • 11
    May

    'Mensagens bomba' travam WhatsApp e iMessage

    Usuários estão relatando na web sobre um novo tipo de "mensagem bomba" capaz de travar o WhatsApp no Android e também o iMessage, no iPhone. A mensagem parece consistir de apenas quatro palavras, um emoji e pontuação, mas o texto esconde diversos caracteres especiais que tornam a mensagem aproximadamente 2,4 mil vezes maior do que ela deveria ser.Segundo o blog Naked Security, da fabricante de antivírus Sophos, a mensagem contém caracteres especiais de mudança de direção. Esses são marcadores invisíveis e especiais no texto que podem mudar a direção das letras, o que é necessário em alguns idiomas que são escritos da direita para a esquerda. A "mensagem bomba" que trava o WhatsApp possui centenas desses marcadores, cada um deles mudando a direção sem incluir texto nenhum entre eles. Dessa forma, a mensagem parece ser um texto qualquer.Mensagem deveria ter menos de 50 bytes, mas supera os 118 KB (120 mil bytes) e possui mais de 40 mil caracteres invisíveis. Outra versão da mensagem possui um círculo preto que, se for tocado, trava o aplicativo. (Foto: Reprodução)Não se sabe se mais algum aplicativo além do WhatsApp e do iMessage estaria vulnerável. O blog Segurança Digital procurou o WhatsApp e a companhia ainda não preparou um pronunciamento sobre o caso.Mensagens, textos e letras "bomba" são aquelas que se aproveitam de algum problema no processamento de textos em aplicativos para causar efeitos indesejados. Na maioria dos casos, o resultado é o travamento do dispositivo. No entanto, os resultados podem ser mais sérios. A "letra bomba" que ficou conhecida em fevereiro por travar o iPhone era capaz de deixar até computadores com macOS incapazes de abrir o painel de Wi-Fi caso alguma rede tivesse letra em seu nome.SAIBA MAISLetra bomba pode travar iPhone e Macs da AppleEsse tipo de problema ocorre principalmente por causa dos vários detalhes envolvidos na exibição de texto universal ("Unicode"), que é compatível com a maioria dos sistemas de escrita em uso no mundo. Ele substituiu os sistemas específicos que eram usados para cada idioma, o que permite que um conjunto de texto tenha caracteres de vários idiomas sem a necessidade de usar sistemas diferentes para processar cada trecho.Até os aplicativos serem atualizados, a recomendação é evitar interagir com essa mensagem, caso ela seja exibida. Segundo relatos de usuários no site "Reddit", a mensagem já está sendo bloqueada em alguns casos.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

  • 11
    May

    Falha de segurança grave é corrigida no compactador 7-Zip

    O compactador de arquivos gratuito 7-Zip recebeu uma atualização para corrigir uma vulnerabilidade na leitura de arquivos ".rar".Tirando proveito dessa falha, um hacker poderia criar um arquivo ".rar" especial que, ao ser aberto no 7-Zip, imediatamente executa um vírus e compromete o sistema, sem a necessidade de abrir um arquivo normalmente perigoso, como ".exe" (programa executável).Para verificar se você possui o 7-Zip em seu computador, abra o menu iniciar e digite "7-Zip". Caso apareça o "7-Zip File Manager", o programa está instalado e precisa ser atualizado.O programa pode ser baixado em 7-Zip.org. A versão ideal é a "x64"; se ela não funcionar, pode ser usada a de 32 bits. A versão com a falha corrigida é datada de 2018-04-30. Qualquer versão anterior provavelmente é vulnerável.Por ser inteiramente gratuito e de código aberto, o 7-Zip é uma das principais alternativas ao software WinRAR, o programa que deu origem a arquivos compactados de formato ".rar". Ele também abre e cria arquivos no formato ".7z", com compactação potencialmente maior. Um site de downloads brasileiro que distribui o aplicativo de maneira não oficial registra mais de 9 milhões de downloads. Desde fevereiro, o site Sourceforge, a fonte oficial do 7-Zip, registra 720 mil downloads. O programa foi criado em 1999.O 7-Zip não dispõe de um recurso de atualização automática. Ele nem mesmo verifica a existência de uma atualização para notificar o usuário. Isso significa que muitas versões antigas do 7-Zip podem estar e, se a versão nova não for baixada manualmente, o aplicativo ficará desatualizado e vulnerável.Abrindo o 7-Zip File Manager, a versão instalada pode ser consultada no menu Ajuda > Sobre o 7-Zip.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

  • 10
    May

    Vírus no iPhone e definição de 'log': pacotão de segurança

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Vírus no iPhone 8?Recentemente meu iPhone 8 subitamente alterou a foto da tela de início. Algumas semanas depois começou a surgir a lupa sem acionamento específico. Como não sabia usar este recurso, presumi que o tivesse acionado por engano. Entretanto, na última semana a lupa travou e em seguida a tela do iPhone tornou-se preta e branca. Tentei reverter seguindo os passos indicados pela Apple sem sucesso. Entrei em contato por telefone e fui orientada a redefinir a tela. Ok, é inconveniente, mas resolveu. A questão que fiquei preocupada foi quando alguém questionou se não teria sido um vírus. Você tem conhecimento de casos similares?Daniela LessaO iPhone restringe a instalação de aplicativos ao que está disponível na App Store, a loja oficial da Apple. Embora não seja impossível, é bem difícil instalar programas de espionagem no telefone. Especialmente no iPhone, há uma grande chance de o responsável pela instalação do "vírus" ser alguém próximo de você. Também fica mais fácil fazer isso se o telefone não tem uma tela de bloqueio configurada. Você usa uma senha de desbloqueio no celular ou outro recurso?O TouchID funciona, mas, se a ameaça é uma pessoa próxima de você, não é difícil que ela se aproveite de alguns momentos para destravar seu celular com seu dedo. Portanto, uma senha é preferível. Ninguém, em nenhuma hipótese, deve dispensar a configuração de uma senha de bloqueio no celular.De todo modo, o caso mais provável é algum problema no dispositivo, talvez no touch, que, por alguma "sorte", fez a lupa ser acionada e trocou o seu fundo de tela. Um vírus teria que ser muito "incompetente" para causar esses comportamentos, já que a maioria dos vírus não quer chamar sua atenção.>>> O que é um "log"?Ao enviar uma dúvida pro WhatsApp foi gerado um log, gostaria de saber o que são logs. É algo que investigue a privacidade de mensagens do usuário?E o que é a licença mundial gerada pelo whatsapp em royalties?(Anônimo)Um "log" é um arquivo que contém um apanhado de informações ou registro de uso. Logs podem ser usados para diagnosticar problemas ou para realizar uma auditoria.O log pode conter  algumas informações pessoais ou não, depende do aplicativo que gera esse log e das informações nele contidas. De maneira geral, um log deve conter apenas as informações necessárias para resolver o problema técnico que você precisa resolver; qualquer implicação de privacidade é um "mal necessário" nesse processo. Embora você não deva enviar logs para desconhecidos, a solicitação desses arquivos é completamente normal em cenários de suporte técnico.Às vezes, os logs podem conter certas informações por erro. Foi o que ocorreu recentemente com o Twitter, que descobriu que um log estava salvando as senhas dos usuários em seus servidores, apesar de essa informação não ser necessária ou mesmo desejada.Logs são gerados de forma rotineira pelo sistema operacional e pelos aplicativos. Também é possível em muitos casos gera um log sob demanda para obter informações gerais sobre o uso de um aplicativo.Quanto à receita do WhatsApp, o aplicativo não tem nos "royalties" uma receita significativa. O WhatsApp hoje dá prejuízo, e o Facebook -- atual dono do aplicativo -- ainda estuda mecanismos para conseguir gerar faturamento com o app.>>> Reembolso do frete no Mercado LivreFiz uma compra de uma televisão no último sábado pelo mercado livre . Como opção do transporte o vendedor me enviou um boleto no valor de $100. Na segunda o boleto foi confirmado pelo banco e o comprador confirmou o envio. Na terça feira ele cancelou a compra e não me devolver o dinheiro referente ao frete, devolveu apenas o valor referente ao produto. Preciso de ajuda. Como devo proceder neste caso? O mercado livre não quer me ajudar intermediando a devolução do vendedor. Bárbara BiancaEm compras normais no Mercado Livre, o frete é cobrado junto com o produto e o valor é devolvido integralmente no caso de problemas. A cobrança de R$ 100 enviada pelo vendedor é adicional e o Mercado Livre realmente não estaria envolvido nesse processo.Você pode entrar na Justiça para solicitar o valor, ou registrar um boletim de ocorrência em uma delegacia. No entendimento desta coluna -- que pode ser diferente do entendimento de um juiz --, o Mercado Livre não tem responsabilidade em casos como este, porque o pagamento não foi realizado através do mecanismo próprio do Mercado Livre e a política do site, em que a cobrança pelo frete ocorre junto com a cobrança do produto, foi desrespeitada.Quem deve devolver o dinheiro (e ser denunciado pela fraude que cometeu) é o vendedor.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • 09
    May

    Opera Touch: conheça o novo navegador de internet para dispositivos móveis pode ser usado só com uma mão

    A disputa entre os navegadores de internet pela preferência dos usuários, parece ter ganho um novo capítulo. A integração entre o PC com dispositivos móveis é um dos principais atrativos oferecidos pelos programas, principalmente para quem busca produtividade. Mas para se tornar o browser principal para navegar na internet, é necessário oferecer recursos adicionais que sejam realmente úteis ao internauta. A  transição de atividades entre plataformas, simplifica o trabalho de quem começou uma pesquisa usando o celular e quer continuar na mesma página usando o PC. Nessa coluna será apresentado o Opera Touch, a nova versão para dispositivos móveis de um dos principais navegadores do mercado, confira.    Sobre o aplicativo O Opera é um dos navegadores de internet mais antigos, mesmo não sendo o mais popular, é recomendável avaliar a possibilidade de adotá-lo no PC e também no celular. Ele possuí um eficiente gerenciamento de energia, ideal para quem costuma navegar durante horas e quer preservar ao máximo a carga da bateria. O seu bloqueador de anúncios é nativo, o que simplifica o carregamento das páginas. Mas novidade na versão recém lançada, é a total integração com outros computadores que tiverem a versão para desktops instalada.                                    A interface do aplicativo foi planejada levando em consideração a necessidade de que muitos internautas possuem para poderem navegar confortavelmente, abrindo várias guias simultaneamente através do botão de ação rápida. Essa recurso melhora a usabilidade, e permite que as ações possam ser realizadas com a mesma mão que está segurando o aparelho.    O recurso de sincronização criptografa os dados; para iniciar a integração entre os dispositivos basta fazer a leitura de um QR CODE -  procedimento é semelhante ao existe no WhatsApp Web.                                    O Opera Touch está disponível somente para dispositivos móveis com o Android, mas existe a possibilidade de que em breve seja lançada uma versão para o iOS.      Imagens: Divulgação/Opera e Reprodução/G1

  • 09
    May

    Há conflito entre a segurança digital e o conserto de eletrônicos?

    A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão "Home" do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip "estranho" no celular teria potencial para capturar alguma informação de forma silenciosa -- não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em 'telas de substituição não originais'. (Foto: Reprodução)No mundo real, longe da "teoria" dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos -- legítimos e seguros -- é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema. O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.Imagem: Placa lógica de eletrônico (Foto: Stockers9/Freeimages.com)Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

 

A Hábil Softwares tem o maior prazer em atendê-lo. Envie a sua dúvida, comentário ou sugestão por meio de nossa página de contato

Envie sua mensagem

Baixe versões de teste, atualizações
dos produtos e ferramentas úteis, tudo gratuitamente.

Confira em Downloads


Av. Pedro Alvares Cabral, Nº 5220 - 1º Andar
CEP: 66.123-020 - Sacramenta - Belém / PA

2010© Hábil Software - Desenvolvido por Bredi