top of page

223 itens encontrados para ""

  • Saiba o que é phishing e como se proteger

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. Hackers gostam de levar vantagem com as necessidades das pessoas, as quais eles exploram com ataques de phishing. Aprenda o que procurar para manter-se seguro! De onde vem o phishing Mensagens de Phishing parecem ser enviados por organizações legítimas como PayPal, UPS, uma agência do governo ou seu banco; entretanto, elas são em fato falsas mensagens. Os e-mails pedem de forma educada por atualizações, validação ou confirmação de informações da sua conta, sempre dizendo que houve algum problema. Você é então redirecionado a um site falso e enganado a apresentar informações sobre a sua conta, que podem resultar em roubos de identidade. Como reconhecer phishing Você recebe mensagens pedindo para você revelar informações pessoais, geralmente via e-mail ou website. Leia também: O que é um ransomware? Como remover phishing Enquanto ameaças de phishing não podem ser "removidas", elas podem definitivamente ser detectadas. Monitorar seu website e manter-se cauteloso com relação ao que deveria e não deveria estar lá. Se possível, mude os arquivos principais do seu website regularmente. Como prevenir phishing Tenha bons hábitos online e não responda links adicionados a e-mails não solicitados ou no Facebook. Não abra anexos contidos em e-mail que não foram solicitados. Proteja suas senhas e não as revele a ninguém. Não forneça informação confidencial a ninguém - no telefone, pessoalmente ou via e-mail. Verifique a URL do website (o endereço do site). Em muitos casos de phishing, o endereço de e-mail pode parecer legítimo, mas a URL pode estar com erro de grafia ou o domínio pode ser diferente (.com quando deveria ser .gov, por exemplo). Mantenha seu navegador atualizado e utilize atualizações de segurança. Proteja-se contra phishing Não há uma maneira melhor para reconhecer, remover e prevenir phishing do que usar um antivírus e uma ferramenta antiphishing.

  • 176 novas ameaças cibernéticas são detectadas por minuto

    McAfee Labs mostra números registrados no quarto trimestre de 2016 O McAfee Labs detectou 176 novas ameaças cibernéticas por minuto, quase três a cada segundo, durante o quarto trimestre de 2016. As descobertas estão em um novo relatório divulgado pela companhia, que destaca os principais desafios para compartilhamento de inteligência de ameaças. “O setor de segurança enfrenta desafios fundamentais em nossos esforços de compartilhar inteligência de ameaças entre entidades, dentre soluções de fornecedores, e mesmo dentro de portfólios de fornecedores”, disse Vincent Weafer, Vice-Presidente do McAfee Labs. “Trabalhar em conjunto faz a força. A abordagem desses desafios determinará a efetividade das equipes de segurança cibernética para automatizar a detecção e orquestrar respostas, e finalmente pender a balança em favor dos defensores”. O estudo concluiu que o compartilhamento de inteligência de ameaças é abalado por desafios de volume de dados, validação, qualidade, velocidade e correlação. Houve crescimento de 88% de ransomware em 2016, apesar do declínio da atividade da família Locky e CryptoWall no 4º trimestre. Os malwares móveis, por sua vez, cresceram 99% em 2016; o crescimento geral de malware foi de 24% em 2016 para 638 milhões de amostras Leia também: 5 razões pelas quais os serviços de TI gerenciados são essenciais MacOS Mesmo sendo uma fração mínima em comparação com as ameaças do Windows, as novas amostras de malware do Mac OS cresceram 245% no 4º trimestre. O total de amostras cresceu 744% em 2016 Proliferação do Botnet Mirai Segundo o relatório, o Mirai foi responsável pelo altamente difundido ataque de DDoS ao Dyn, um os principais provedores de serviços de DNS. O Mirai é notável porque ele detecta e infecta dispositivos IoT mal protegidos, transformando-os em bots para atacar seus alvos. A divulgação do código-fonte do Mirai, em outubro, resultou em uma proliferação de bots derivados, embora a maioria pareça ser acionado por programadores de scripts amadores e relativamente limitados em seu impacto. Entretanto, a divulgação do código-fonte também resultou em ofertas de “DDoS-as-a-Service” com base no Mirai, tornando simples para atacantes pouco sofisticados, mas voluntariosos, executar ataques de DDoS que afetam outros dispositivos IoT com baixa segurança. Os ataques de DDoS com base no botnet Mirai estão disponíveis como um serviço no mercado de criminosos cibernéticos por $50 a $7.500 ao dia. O McAfee Labs estima que 2,5 milhões de dispositivos de Internet das Coisas (IoT) foram infectados pelo Mirai no 4º trimestre de 2016, com cerca de cinco endereços IP de IoT adicionados para botnets Mirai a cada minuto naquele momento.

  • Saiba o que é um adware e como se precaver

    Adware é um tipo de software gratuito mantido por propagandas que aparecem como janelas de pop-up ou como barra de ferramenta em seu computador ou navegador. A maioria dos adwares são irritantes, mas seguros. Porém, alguns são usados para coletar suas informações pessoais, rastrear os sites que você visita ou até mesmo gravar as teclas que você digita. De onde vem o adware Assim como um spyware, adware é geralmente acoplado a um software gratuito, mas pode também ser instalado em um navegador ou sistema operacional através de um furo de segurança. Como reconhecer um adware Seu dispositivo estará provavelmente infectado com um adware se você começar a ver propagandas aparecerem em aplicativos onde antes você não as via. Pop-ups podem também aparecer em seu computador desktop mesmo quando você não estiver navegando na internet. E ainda, a página inicial do seu navegador pode ter sido mudada. Como remover um adware Antes de remover um adware de um dispositivo, faça o backup de qualquer arquivo importante que você queira manter seguro. Depois, use um antivírus ou um software de remoção de adware para escanear e remover qualquer adware que pode estar escondido em seu dispositivo. Leia também: A importância de usar um firewall Como se prevenir de um adware Garanta que seu navegador, sistema operacional e software possuam as atualizações de segurança mais recentes. Ligue um firewall quando estiver usando a internet. Proteja-se de adwares Não há uma maneira melhor para reconhecer, remover e prevenir adware do que usar um antivírus e uma ferramenta antiadware.

  • Saiba o que é um spyware e como se proteger

    Spyware é um tipo de malware que hackers usam para espionar você a fim de conseguir acesso às suas informações pessoais, conta bancária ou atividades online. Spyware é um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber. Keyloggers são um tipo de spyware que monitora as teclas do seu teclado. De onde vem o spyware Spyware vem geralmente acoplado a um outro software ou a downloads em sites de compartilhamento de arquivos (ex.: sites onde você baixa música ou filmes de graça), ou instalado quando você abre um e-mail em anexo. Por causa da natureza secreta do spyware, a maioria das pessoas nem sabe quando tem um spyware no computador. Como reconhecer um spyware Ícones novos e/ou não identificáveis podem aparecer na barra de tarefas na parte debaixo da sua tela e, enquanto buscam, podem resultar em serem redirecionados a diferentes sites de buscas. Mensagens de erro aparecem aleatoriamente quando você realiza operações que antes funcionavam normalmente. Leia também: 5 ferramentas open source para segurança de rede Como remover um spyware Um software antivírus pode encontrar e remover qualquer spyware de seu computador, pois ele geralmente possui uma proteção antispyware. Você pode ainda checar em Programas e Recursos pelos itens que não fazem parte do seu computador. Como se prevenir de um spyware Garanta que seu navegador, sistema operacional e software possuam as atualizações de segurança mais recentes. Regule a segurança do seu navegador e privacidade para os níveis mais altos. Use com extrema cautela se você acessa com frequência sites de compartilhamento de arquivos. Não clique em pop-ups de propaganda Proteja-se de spyware Não há uma maneira melhor para reconhecer, remover e prevenir spyware do que usar um antivírus e uma ferramenta antispyware.

  • Quantidade de malwares para Mac cresce 744% em um ano

    A cada ano que passa, enfraquece mais a lenda de que não existem vírus para Mac. Prova disso é que, entre o quarto trimestre de 2015 e o de 2016, houve um aumento de 744% na quantidade de arquivos maliciosos direcionados aos computadores da Apple. O crescimento foi revelado pela McAfee em sua mais recente pesquisa sobre ameaças virtuais. O documento segue uma linha desenhada em sua edição anterior, divulgada em dezembro de 2016 e que mostrava um crescimento de 637% entre o segundo e o terceiro trimestre daquele ano. Leia também: Gestão de TI para pequenas empresas Como houve uma alta de 245% do terceiro para o quarto trimestre de 2016, o acumulado anual bateu os 744%, conforme explica o BGR, que teve acesso ao levantamento. Apesar de os números serem estonteantes, a McAfee afirma que a quantidade de arquivos maliciosos para macOS não chega perto da que é vista para Android ou Windows — o que é compreensível, visto que são os dois sistemas operacionais mais usados no mundo. Fora isso, é preciso salientar também que a classificação sobre o que é malware é bem abrangente, na interpretação da empresa de segurança, porque até adwares — que geram publicidade intrusiva — entram na contabilidade.

  • O que é um malware e como se proteger?

    Malware (abreviatura para “software malicioso”) é considerado um tipo de software irritante ou malígno que pretende acessar secretamente um dispositivo sem o conhecimento do usuário. Os tipos de malware incluem spyware, adware, phishing, vírus, Cavalos de Tróia, worms, rootkits, ramsoware e sequestradores de navegador. Malware refere-se a qualquer tipo de software malicioso que tenta infectar um computador, telefone ou tablet. Hackers usam malware para vários motivos, na maioria das vezes com o intuito de extrair informações pessoais, roubar dinheiro e propriedade intelectual ou impedir que usuários acessem seus próprios computadores. De onde vem um malware Malware geralmente acessa o seu dispositivo através da internet e via e-mail, embora ele possa fazer isso através de sites hackeados, demos de games, arquivos de música, barras de ferramentas, software, assinaturas gratuitas ou qualquer outra coisa que você baixa na internet. Leia também: Estratégias práticas de TI para tempos difíceis Como reconhecer um malware Um computador lento é geralmente um sinal de que a sua máquina pode ter sido infectada com malware, assim como pop-us, spam e panes frequentes. Como remover um malware A melhor maneira de se livrar de um malware e facilmente removê-lo é através do uso de ferramentas de remoção, como encontradas em um bom software antivírus. Como se prevenir de um malware Não abra anexos de e-mails que vêm de fontes desconhecidas ou inesperadas.

  • Descoberto ataque usando domínios internacionalizados

    Os desenvolvedores do Chrome e do Firefox tentam encontrar um equilíbrio entre mostrar nomes de domínio internacionalizados e proteger os usuários contra phishing A versão mais recente do Google Chrome, lançada no início da semana passada, restringe como os nomes de domínio que usam caracteres não latinos são exibidos no navegador. Esta mudança é em resposta a uma técnica recentemente divulgada que poderia permitir que os atacantes criassem sites de phishing altamente credíveis. A capacidade de registrar nomes de domínio compostos de caracteres como os encontrados nos alfabetos árabe, chinês, cirílico, hebraico e outros não latinos remonta a uma década. Desde 2009, a Corporação de Internet para Nomes e Números Atribuídos (ICANN) também aprovou um grande número de domínios de primeiro nível internacionalizados (TLDs) - extensões de domínio - escritos com tais caracteres. Quando usado no Domain Name System (DNS) - o livro de endereços da Internet - nomes de domínio internacionalizados são convertidos em formato compatível com ASCII usando um sistema chamado Punycode. No entanto, quando exibido para os usuários dentro de navegadores e outros aplicativos que suportam Unicode, eles são mostrados com seus caracteres não latinos pretendidos, tornando possível para bilhões de usuários da Internet para ler nomes de domínio em seus idiomas nativos e scripts. Embora isso seja ótimo para a usabilidade global da internet, o uso de nomes de domínio internacionalizados levanta problemas de segurança porque alguns alfabetos contêm caracteres que se parecem muito com letras latinas e isso pode ser usado para a criação de URLs falsas. Por exemplo, as letras "a" nos scripts cirílico e latino são visualmente idênticas, mesmo que sejam caracteres diferentes com diferentes valores Unicode: U + 0430 e U + 0061. Esta semelhança permitiria que as pessoas criassem o nome de domínio apple.com usando a letra "a" do alfabeto cirílico e o resto do alfabeto latino. Tal nome de domínio poderia ser usado para configurar um site de phishing que seria muito difícil de distinguir do real se o navegador visualmente mostrar apple.com para ambos na barra de endereços. Leia também: O que é engenharia social e como se proteger? Como evitar ataques homógrafos Para evitar esses ataques de homógrafos, os navegadores realizam uma série de verificações complexas para decidir se é melhor exibir nomes de domínio usando seus scripts pretendidos ou exibir seus equivalentes em Punycode. Uma das regras que eles aplicam é que se caracteres latinos, cirílicos ou gregos forem misturados, Punycode sempre será usado. A versão Punycode do domínio apple.com mencionado acima, onde a letra "a" é do cirílico, seria: "xn--pple-43d.com". Isso é o que os usuários veriam na barra de endereços do navegador. No entanto, levando as coisas ainda mais adiante, um desenvolvedor de aplicativos da Web chamado Xudong Zheng percebeu que para alguns nomes de domínio ou marcas é possível substituir todas as letras com visualmente semelhantes de um script diferente. Por exemplo, há chracters lookalike em cirílico para todas as letras na palavra apple. Nesse caso, o filtro do navegador acima não se aplicaria mais porque não há nenhum script misturado no nome. Para provar isso, a Xudong recentemente registrou o domínio "xn--80ak6aa92e.com" e criou um site cujo endereço parecia virtualmente idêntico ao apple.com quando aberto dentro do Chrome, Firefox ou Opera em Windows e Linux. Em macOS o "l" personagem parecia um pouco diferente, mas ainda estava perto o suficiente. Xudong informou este problema aos fornecedores de navegadores e o Google corrigiu-o quarta-feira no Chrome 58 adicionando mais uma verificação à sua política de nome de domínio internacionalizado (IDN). O navegador agora exibirá nomes de domínio em Punycode se todos os seus caracteres forem letras em caracteres latinos parecidos com caracteres cirílicos e se o nome de domínio de nível superior não for internacionalizado. Isso significa que o cheque só se aplica a TLD tradicionais genéricos e de código de país baseados em latino como .com, .net, .org, .uk, .de e assim por diante. Por exemplo, "xn - 80ak6aa92e.xn - p1ai" ainda olharia na barra de endereço do navegador como a apple seguida pelo TLD de código de país internacionalizado para a Rússia, que está escrito em cirílico. A verificação não corresponde ao script do nome de domínio com o do TLD, o que significa que "xn - 80ak6aa92e.xn - fiqs8s" também funciona, mas com o TLD de código de país internacionalizado para a China; Assim faz "xn - 80ak6aa92e.xn - qxam" para a Grécia, "xn - 80ak6aa92e.xn - 3e0b707e" para a Coréia e assim por diante. Esses domínios podem não ser adequados para lançar ataques de phishing contra usuários em países que usam alfabetos latinos, mas podem parecer legítimos para usuários que usam scripts diferentes. A política de exibição de IDN do Google Chrome já é composta por 10 verificações diferentes com condições diferentes, destacando o quão difícil é cobrir todos os possíveis abusos desses nomes de domínio. A Mozilla ainda está considerando se deve tomar qualquer ação para bloquear a técnica de Xudong e não chegou a uma conclusão final. Uma discussão em seu rastreador de bugs mostra que há fortes pontos de vista opostos sobre quem deve ser responsável pela prevenção desses ataques. Alguns acreditam que os ataques de homógrafos de todo o script, como no caso do apple.com escrito com caracteres cirílicos, não é algo que os navegadores devem corrigir. Eles sentem que a responsabilidade deve cair com os proprietários de marcas que devem registrar esses domínios para proteger suas marcas e com registradores de domínio que devem ter listas negras no local para impedir que os usuários de registrar domínios potencialmente abusivos. Gervase Markham, um engenheiro de políticas da Mozilla, publicou um documento não oficial de FAQ que explica como o Firefox decide se exibir IDNs em sua forma apropriada e quais implicações uma política mais restritiva teria. Os usuários do Firefox que não se importam em ver IDNs em seus scripts pretendidos podem forçar manualmente o navegador a exibi-los sempre em Punycode. Isso pode ser feito digitando about: config na barra de endereços do navegador, localizando a configuração network.IDN_show_punycode e alterando seu valor de false para true. Homograph ataques usando IDNs provavelmente estão aqui para ficar, como sempre haverá alguns casos de ponta não abrangidos pelas políticas existentes. O debate é se o risco vale a pena sacrificar a usabilidade para um grande número de usuários, já que os phishers já têm muito sucesso com técnicas mais simples que não dependem de URLs falsas.

  • 7 passos para proteger o Wi-Fi de casa

    Instalar um roteador WiFi doméstico nem sempre foi tarefa fácil para o usuário comum. Para corrigir esse problema, provedores de Internet e fabricantes de roteadores implantaram botões e padrões que tornaram a conexão tão fácil quanto possível -mas no mercado de segurança sabemos que a associação com a “fácil” quer dizer problema. Proteja o roteador da sua casa de invasores com essas sete dicas: 1 - Evite o assistente EZ (Easy/Fácil). Alguns roteadores prometem essencialmente uma instalação sem problemas: aperte um botão e se conecte. No entanto, quando você não sabe suas credenciais, não está no comando. 2 - Renomeie a rede WiFi. Falando rigorosamente, esse passo não torna sua rede mais segura, mas torna a situação para a rede como um todo bem melhor. Quando você precisar indicar o login a um convidado, não precisará lembrar se sua rede é NETGEAR58843 ou Linksys-u8i9o. No lugar disso você pode escolher um nome fácil de lembrar ou engraçado. 3 - Altere suas credenciais de login. Fabricantes de roteadores por vezes reusam credenciais padrão. Você pode verificar na Internet, por exemplo, alguns fabricantes, dependendo do modelo usam admin ou (vazio) para o login e admin ou (vazio) para a senha. Isso não é segredo de estado. Seu nome de administrador e senha devem sim ser segredos, então escolha outros. Você pode usar o password checker da Kaspersky Lab para garantir que sua senha é adequada. Leia também: Planejando o Home Office da sua empresa 4 - Garanta que a página de login do roteador não é acessível pela Internet. Roteadores normalmente possuem essa função de permitir ou não que as configurações sejam alteradas remotamente, pela Internet. Isso pode até ser útil em certas circunstâncias, mas também se trata de uma falha de segurança, então caso você não use, desabilite. “Mais importante ainda: proteja seu Wi-Fi com criptografia WPA2 confiável e uma senha forte”. 5 - Proteja-se com um protocolo de criptografia forte e uma senha. Essa é a parte mais importante. No passo 3, sugerimos mudar o login do roteador, que protege as opções do aparelho. Essa é a senha que você digita no seu computador. Agora você escolherá uma senha para a rede. Isso é o que você digitará em seu PC, Mac, smartphone, tablet ou outro dispositivo conectado para ter acesso. Você não quer que seus vizinhos ou transeuntes acessem sua rede. Pessoalmente, recomendo que se escolha uma criptografia WPA2. Você também pode usar uma frase passe, que é mais fácil de lembrar e mais complexa que uma palavra, desde que também seja difícil de se adivinhar. 6 - Proteja todas as redes WiFi. Na minha casa, não existe uma rede para convidados, porque minha rede doméstica é bem protegida. Mas se seu roteador tem suporte para uma rede para convidados e você quer criar uma, não é má ideia. Chame de algo como “MeuSuperWiFi-CONVIDADO”, e dê a ela uma senha e criptografia fortes também. A partir daí você não terá de dar sua senha para ninguém. 7 - Proteja todos os seus dispositivos. Esteja você usando computador, tablet, smartphone, Kindle, ou qualquer outro dispositivo, proteja-o com uma senha forte. Não o forneça a ninguém. Use também um software de segurança (nossa sugestão unânime é o Kaspersky Total Security) em todos os dispositivos e sempre mantenha todos os softwares atualizados.

  • Ataques a redes Wi-Fi direcionam tráfego para páginas falsas

    Um dos conselhos mais importantes em cibersegurança é que você nunca deve colocar senhas, logins, informações de cartão de crédito, entre outros, se a URL da página estiver diferente. Links estranhos tendem a ser sinal de perigo. Se você ver algo como fasebook no lugar de facebook, fique esperto. Mas e se a página falsa da web estiver hospedada em uma página legítima? Esse cenário é bem plausível e hackers nem precisam invadir o servidor que hospeda a página alvo. Vamos examinar como isso funciona. Interceptação e alteração de solicitações de DNS O truque aqui está na forma em que os endereços de páginas da web são como extensões dos endereços de IP com os quais a Internet funciona. Essa extensão chama DNS (Domain Name System). Toda vez que é digitado o endereço de um site na barra de endereço, seu computador envia uma solicitação para um servidor DNS, que retorna o endereço do domínio solicitado. Por exemplo, quando você digita google.com, o servidor de DNS respectivo retorna o endereço de IP 87.245.200.153 – o local para qual você está sendo efetivamente direcionado. Basicamente, é isso que ocorre: A questão é: cibercriminosos podem criar seu próprio servidor DNS que redireciona sua navegação para outro endereço de IP (digamos, 6.6.6.6) em resposta ao seu “google.com”, e esse endereço pode hospedado um site malicioso. Esse processo é o que chamamos de sequestro de DNS. Agora, o sucesso dessa atividade depende de um método que faz com que as pessoas usem um servidor de DNS malicioso, que as direciona para um site falso, no lugar de um legítimo. Abaixo temos a forma que os criadores do “Trojan Switcher” encontraram para resolver esse problema. Como o Switcher funciona Os desenvolvedores do Switcher criaram alguns aplicativos Android. Um deles o Baidu (aplicativo de buscas chinês, análogo ao Google) e outro se passa por um aplicativo de busca de senhas para WiFi público, que auxilia usuários a compartilhar senhas de pontos de acessos públicos; esse tipo de serviço é muito popular na China. Uma vez que o aplicativo malicioso se infiltra no smartphone alvo e se conecta à rede WiFi, comunica-se com um servidor de comando e controle (C&C) e reporta que o Trojan foi ativado em uma rede em particular. Também fornece o ID da rede. E aí que o Switcher começa a hackear o roteador. Testa várias credenciais de administrador para tentar entrar nas configurações da interface. Julgando pela forma que essa parte do Trojan funciona, o método é funcional apenas para roteadores TP-Link. Se o Trojan conseguir identificar as credenciais corretas, altera as configurações do servidor DNS legítimo para um malicioso. Além disso, o malware configura um DNS do Google legítimo tendo como DNS secundário 8.8.8.8, de modo que a vítima não note caso o servidor malicioso fique fora do ar. Na maioria das redes sem fio, dispositivos obtém suas configurações de rede (incluindo endereços de servidor DNS) de roteadores, de modo que todos os usuários que se conectam a uma rede comprometida irão usar o servidor DNS malicioso por definição. O Trojan reporta o sucesso para o servidor de C&C. Nossos especialistas, que encontraram o malware, tiveram sorte e descobriram dados sobre ataques bem-sucedidos, deixados para trás na parte pública do site. Leia também: Gerenciamento simplificado de dispositivos Mac. Se os números do Switcher forem precisos, em menos de um mês o malware conseguiu infectar 1.280 redes sem fio, com todo o tráfego dos usuários desses pontos de acesso ao dispor dos bandidos. Como se proteger desses ataques Utilize configurações adequadas ao seu roteador. Antes de mais nada, mude a senha padrão para uma mais complexa Não instale aplicativos suspeitos em seu smartphone Android. Baixe apenas da loja oficial – mesmo que infelizmente, Trojans consigam se infiltrar nelas, app stores oficiais ainda são bem mais confiáveis que as paralelas. Use um antivírus robusto em todos os seus dispositivos para maximizar sua proteção. Caso você ainda não faça isso, você pode instalar um agora mesmo. Sugerimos a versão oficial do Kaspersky Antivírus & Security for Android.

  • Falhas de UEFI podem ser exploradas para instalar ransomware persistente

    Nos últimos anos, o mundo viu ameaças de ransomware avançar de dentro de navegadores para sistemas operacionais, para o bootloader, e agora para o firmware de baixo nível que alimenta os componentes de hardware de um computador. No início deste ano, uma equipe de pesquisadores do fornecedor de segurança Cylance demonstrou um programa de ransomware de prova de conceito que funcionava dentro da Unified Extensible Firmware Interface (UEFI) da motherboard - o BIOS moderno. No dia 31 de março de 2017, na conferência de segurança Black Hat Asia, a equipe revelou como eles fizeram isso: explorando vulnerabilidades no firmware de dois modelos de PCs ultracompactos do fabricante de computadores taiwanês Gigabyte Technology. As duas vulnerabilidades afetam os modelos GB-BSi7H-6500 e GB-BXi7-5775 da plataforma Mini-PC Barebone (BRIX) da Gigabyte. Eles permitem que um invasor com acesso ao SO eleve seus privilégios e execute códigos maliciosos no Modo de Gerenciamento do Sistema (SMM), um modo de operação especial da CPU que permite a execução de softwares de baixo nível. As vulnerabilidades da UEFI não são novas e os pesquisadores apresentaram tais falhas ao longo dos anos em conferências de segurança. Eles são valiosos para os invasores porque eles podem ser usados ​​para instalar malware altamente persistente que pode reinfectar um sistema operacional mesmo depois que ele é completamente limpo e reinstalado. Os rootkits da UEFI - código malicioso destinado a esconder outros malwares e suas atividades são perfeitos para operações de cyberespionagem ou de vigilância. A fuga de dados de 2015 da fabricante italiana de software de vigilância Hacking Team revelou que a empresa estava oferecendo um rootkit UEFI para seus clientes policiais e governamentais. Leia também: Como criar dual boot com Windows no Mac. Documentos divulgados recentemente pela WikiLeaks sobre as cibercapacidades da US CIA revelaram que a agência supostamente tem "implantes" UEFI para computadores Mac. No entanto, em vez de demonstrar um rootkit, os pesquisadores da Cylance escolheram mostrar que o ransomware também pode se beneficiar da posição de alto privilégio e da persistência da UEFI. Descobrir que o código mal-intencionado é realmente instalado dentro do firmware de baixo nível de um computador é difícil de começar, e removê-lo também pode ser complicado porque exige uma reinstalação limpa de imagem UEFI. A Gigabyte planeja lançar uma atualização de firmware para o GB-BSi7H-6500 este mês para resolver as vulnerabilidades, mas não irá corrigir o GB-BXi7-5775 porque esse modelo chegou ao fim da vida, disse o Centro de Coordenação CERT da Carnegie Mellon University. Em resposta às recentes revelações da CIA, a Intel Security lançou uma ferramenta que pode ajudar os administradores de redes a verificar se o firmware tem algum código malicioso. Um fator limitante para as vulnerabilidades da UEFI é que eles raramente trabalham para um grande número de computadores. Isso ocorre porque existem vários fornecedores de firmware / BIOS no mundo que fornecem suas implementações de referência UEFI aos fabricantes de computadores, que depois os personaliza, adicionando seu próprio código. Isso significa que há muita fragmentação no firmware de computadores modernos e uma vulnerabilidade na UEFI de uma placa-mãe de um fabricante não é garantida para trabalhar em produtos de outros fornecedores ou do mesmo fornecedor.

  • Tudo o que você precisa saber sobre blockchain

    Aquilo que a internet representa para as comunicações, a tecnologia blockchain vai representar para os negócios — tanto que já está sendo chamada de a "Internet dos Negócios". De acordo com Don Tapscott, em artigo para a Harvard Business Review, publicado em maio do ano passado, "na década de 1990, os gerentes mais inteligentes trabalharam duro para entender a internet e como ela afetaria seus negócios. Hoje, a tecnologia de blockchain está inaugurando a segunda geração da rede mundial, e se as empresas não quiserem ficar para trás, terão de fugir do dilema do inovador e romper com aquilo que está estabelecido". Blockchain, do inglês "encadeamento de blocos", são bases de registros e dados distribuídos e compartilhados que possuem a função de criar um índice global para todas as transações que ocorrem em um determinado mercado. Funciona como o livro contábil, só que de forma pública, compartilhada e universal, que cria consenso e confiança entre todas as pessoas, sobre todas as informações, todos os saldos, e todas as transações das contas de cada registro transacional ou comercial. Não parece simples entender o conceito de blockchain de primeira mão. Há décadas, também não era fácil entender a internet e, para a maioria das pessoas, continua não sendo fácil compreender os conceitos de cloud computing, rede, cliente-servidor, TCP/IP, IPV4/IPV6, etc. Porém, mesmo não entendendo nada sobre tecnologias de rede, a maioria das pessoas usam a internet a todo instante e nem se dão conta disso. Blockchain é a tecnologia que tornou possível, por exemplo, o bitcoin, a criptomoeda mais utilizada no mundo. Blockchain também está por trás dos smart contracts, os contratos inteligentes que se auto-executam baseado em regras entre as partes, que geram consenso e confiança pública sobre as regras estabelecidas, sem a necessidade de um intermediário, mas este é um assunto que fica para depois. Tudo começou com um padre em 1494… A palavra central que explica o blockchain é o termo "ledger", que em inglês significa livro-razão em contabilidade. É um conceito datado do século XV e que envolve, tipicamente, um balanço inicial de ativos, tangíveis ou não tangíveis, diversas operações de débito e crédito detalhados em colunas separadas e um balanço final. Razão é um "índice" feito para todas as transações que ocorrem em uma determinada companhia ou mesmo em um governo — afinal, já sabemos: para todo crédito existe um débito. Podemos dizer que o blockchain é uma espécie de livro-razão de um mercado inteiro, público, distribuído e compartilhado, indo muito além das fronteiras de uma única companhia ou de um governo. No livro Summa de Arithmetica, Geometria, Proportioni et Proportionalita, escrito em 1494, o frei franciscano Luca Pacioli (1445-1517) desenvolveu os primeiros estudos de matemática para serem utilizados em contabilidade. Nesses estudos, o religioso utilizou, entre outras coisas, a observação da movimentação de feiras livres com o intuito de compreender o “Método das Partidas Dobradas”, que é o sistema padrão universal de débito e crédito utilizado até hoje pelas empresas, governos e mercados mundiais, e não obstante, é estudado ainda hoje como matéria básica nos cursos de administração e negócios. Apesar do mercado atualmente ser complexo no que diz respeito às formas de comercialização, comunicação e transação financeira, nas primeiras feiras livres da humanidade já se encontrava toda a gênese das transações comerciais e financeiras, que, por incrível que pareça, ainda utilizamos em pleno século XXI. Ainda trocamos dinheiro por algo que damos mais valor. Porém, desde as primeiras transações comerciais que a humanidade presenciou, um problema ainda continua a persistir: existe uma dificuldade intrínseca de conciliação entre os diversos "livros-razões" dos diferentes agentes de um mercado ou governo e isso gera falta de confiança e burocracia em transacionar algo com quem você não conhece ou nunca viu. Esse problema é o grande responsável por todas as ineficiências que conhecemos no atual mundo dos negócios, como os altos custos de transação, demora de conciliação, fraudes, falta de confiança, necessidade de intermediários, fiscalização demasiada, burocracia, papelada, presença física, etc. O fato é que quando existem meios físicos para a troca de valor, como dinheiro vivo, ouro em espécie ou até um carro, com a presença de um intermediário regulador para fiscalizar as trocas, tudo se torna possível. Muito burocrático e ineficiente, mas possível — e esta é a forma que os negócios ao redor do mundo funcionam. O principal problema que uma autoridade central fiscalizadora precisa resolver é conhecido como “double-spending”, traduzido como duplo-gasto, já que não podemos gastar duas vezes o mesmo valor. Isso quebraria todo o sistema econômico. Porém, quando falamos de duplo-gasto no meio digital tudo fica muito mais complicado: o valor puramente eletrônico que estava com você, quando é repassado para outra pessoa, pode continuar com você, afinal de contas, é somente uma cópia. Então, como resolver esse problema da troca de ativos digitais, sem a presença de uma autoridade monetária central fiscalizadora? Pergunta relevante, mas percebe-se que os governos com suas moedas oficiais e instituições financeiras estabelecidas podem ficar de fora dessa. Troca de valores e contratos digitais Como é possível você transferir uma moeda virtual, digamos de 1 bitcoin (BTC), para outra pessoa e todos nós acreditarmos que esse valor realmente saiu da sua carteira digital e entrou na carteira digital do outro? Como podemos fazer para que uma pessoa não fique criando moedas a esmo? Simples: crie um único índice global com todas as transações realizadas e aplique uma forma irrefutável de consenso entre todos os participantes. Faça uma espécie de contabilidade compartilhada e mundialmente fiscalizada por literalmente todos os usuários, tornando a fraude e a adulteração algo extremamente difícil, beirando o impossível. Hoje, para alguém fraudar o bitcoin, terá que combinar com mais da metade do mundo, pois todos possuem uma cópia do índice de todas as transações que já ocorreram. Qualquer mudança no histórico não é aceita. Precisaria mudar o banco de dados de todas as milhões de cópias que estão em poder de milhões de pessoas. Notem que a busca pela confiança é a principal questão que a estrutura de blockchain pretende resolver. Só podemos confiar em algo em que exista consenso. Uma estrutura de transação comercial que todos podem confiar e que evita gastos duplos, falsificação e adulteração de dados, aliados a uma contabilização aberta e transparente que não depende de uma autoridade central é a solução que a humanidade sempre perseguiu. Por essa razão que o Blockchain é algo disjuntivo, pois vai mexer com todas as formas de se fazer negócios, quer seja localmente ou globalmente. Como blockchain funciona O blockchain se origina de um sucinto estudo público escrito em 2008 por Satoshi Nakamoto (assunto controverso, pois não se sabe ainda se essa pessoa existiu de fato) chamado "Bitcoin: A Peer-to-Peer Electronic Cash System”, sendo este a raiz de todas as inovações relacionadas ao blockchain. Suspeita-se que o próprio Sakamoto inicializou a rede Blockchain Bitcoin, fato que ocorreu em 3 de janeiro de 2009. Seus princípios básicos são: Peer-to-peer: Rede ponto a ponto, aquela mesma tecnologia que tornou possível o Napster ou Torrents — para transferência de dinheiro eletrônico, permitindo que os pagamentos online sejam realizados de uma parte a outra sem a intermediação de uma instituição financeira ou governo controlador; Sem autoridade central: Não deve existir uma terceira parte ou um regulador para prevenir o problema do duplo-gasto, já que a solução peer-to-peer deve ser auto suficiente; Proof-of-Work: Criação de um conceito chamado prova-de-esforço (proof-of-work) que recebe um hash — uma identificação única criptograficamente calculada, usando o horário da rede (network timestamp) formando um registro que praticamente inviabiliza a alteração ou adulteração das transações, pois teriam que ser totalmente recalculadas de forma retroativa em todas as réplicas, gerando um esforço computacional gigantesco; Consenso entre a maioria: O maior encadeamento de transações praticamente indica qual o bloco de transações que foi consensualmente aceito pela maior parte dos participantes da rede; Sincronização: Qualquer participante que temporariamente se desligar da rede, assim que retorna, é automaticamente obrigado a aceitar o maior bloco encadeado de transações. Isto torna a estrutura a menor possível para a continuidade do processamento das transações. Uma outra forma de entender o blockchain se dá através de três áreas do conhecimento, a saber: teoria dos jogos, ciência da criptografia e engenharia de software. Estas três áreas coexistiram de forma independente por um longo tempo, porém, na tecnologia de Blockchain, elas passaram a ter uma atuação possível, conjunta e estratégica. Veja, a seguir, uma breve explicação sobre cada área: Teoria dos jogos: O conceito principal utilizado no blockchain, está na categoria chamada “Problema dos Generais Bizantinos”, que busca impedir a chance de que um pequeno número de generais, não éticos e traidores, barrem a coordenação entre os outros generais para um ataque conjunto ao inimigo. Isto é muito importante para uma plataforma de consenso como a de blockchain, pois os negócios que estão sendo realizados geralmente estão sendo feitos entre pessoas desconhecidas, e sem estes mecanismos, ninguém faria negócios por meio da plataforma. Engenharia de software: Os recentes desenvolvimentos de rede peer-to-peer viabilizaram a possibilidade de criação de plataformas de código aberto de transações para que os índices ou “razões” possam ser contabilizados de forma descentralizada em milhares de computadores, sem que isto implique em uma infraestrutura de processamento gigantesca ou que precise ser processada por meio de grandes data centers. Pelo contrário, qualquer pessoa com um computador conectado à internet pode processar o blockchain, trazendo o poder para as pontas da rede e não para o centro. Criptografia: É utilizado o hashing, mencionado anteriormente. Um hash funciona como uma assinatura única que impede que uma informação qualquer seja alterada sem que se perca as identificações originais desta assinatura. O ponto aqui é gerar confiança por meio da veracidade imutável das informações. Para entender blockchain, a melhor forma, atualmente, é entender como funciona uma transação em bitcoin (uma cryptocurrency, ou moeda protegida por criptografia, que é a tecnologia blockchain mais difundida atualmente). Pelos tópicos indicados nos parágrafos anteriores, compreende-se que não é tão simples o entendimento intrínseco da arquitetura de blockchain entre pessoas não técnicas, porém vamos buscar apresentar a prática de uma forma simples. Em primeiro lugar, precisamos entender qual a origem histórica da criptografia, que se baseia no princípio de Kerckhoff: o algoritmo criptográfico deve ser público, mas as chaves de encriptação devem ser privadas. Porém, a mensagem que foi codificada não deve apresentar qualquer sinal sobre o conteúdo que ela transporta, seja seu tamanho ou teor. Em resumo, ela não deve ser distinguível de ruídos aleatórios. Uma das principais bases que o bitcoin utiliza é a criptografia de chave pública. Esta base é a mesma que o seu navegador de internet utiliza para proteger o tráfego de informações entre o seu computador e o sistema que você está utilizando com acesso seguro, como por exemplo, um site de comércio eletrônico ou internet banking. Adicionalmente, todos os proprietários de bitcoin, possuem uma carteira eletrônica protegida por uma chave privada (código hash) que é a forma de utilizar as moedas contidas nesta carteira em suas transações eletrônicas. Passos para uma transação em blockchain A seguir, os passos que ocorrem em uma transação bitcoin, deforma bem resumida: O receptor de uma transação financeira gera um par de chaves público-privada que são matematicamente ligadas e envia a chave pública ao pagador da transação — neste passo, é importante que a comunicação entre as duas partes não possa ser interceptada por terceiros mal-intencionados; O pagador da transação usa a chave pública para criptografar a sua transação, utilizando a sua própria chave privada, e envia a mensagem desta transação ao receptor, mesmo através de um canal não seguro ou público; O receptor então decodifica a mensagem recebida utilizando a chave privada associada à chave pública utilizada. As chaves públicas de ambas as partes, são como se fossem as contas de banco do bitcoin. Elas que identificam de onde está saindo a moeda e para onde ela vai. A partir daí, a transação ou mensagem decodificada, precisa ser inserida no banco de dados distribuído do blockchain. Esse banco de dados não armazena os saldos das contas, e sim apenas as transações, que são os saldos que estão em cada carteira eletrônica. Leia também: Saiba como funciona o licenciamento de produtos Microsoft. Troca de bitcoin com troco Quando alguém recebe um valor em bitcoin, o código desta transação (hash) fica em aberto no banco de dados para ser utilizado em futuras transações. Acontece que esse valor deverá ser utilizado em sua totalidade em uma futura transação. Mas o que acontece se o gasto que será utilizado com esta moeda for de valor menor do que o que está disponível? É criado um sistema de troco, onde cada transação bitcoin é composta de um valor de débito do valor integral disponível, relacionada a uma ou mais transações de crédito. Obviamente um dos valores de crédito será para o receptor da moeda, que é alguém de quem se comprou algo. Porém, adicionalmente pode-se criar um novo crédito para o próprio pagador, funcionando exatamente como um troco da compra. Custo das transações e mineradores Por último, cada transação bitcoin gera uma tarifa para custear o processamento da transação, que será creditada a um receptor, chamado de minerador, que despendeu recursos computacionais para processar a assinatura da transação. Este cálculo criptográfico costuma ser muito complexo e exige um grande esforço de processamento. Os milhares, ou milhões de computadores dos mineradores, organizados de diversas formas possíveis, disputam o prêmio destas tarifas por meio de uma regra que indica quem chegou na solução matemática mais satisfatória e que consolide o maior número de transações possíveis. A cada transação, é colocado um desafio de cálculo, fazendo desta forma que os mineradores compitam entre si, gerando para a rede um cálculo mais eficiente o possível. De forma equivalente, quando uma transação a ser realizada não pode ser compensada por uma disponibilidade específica do pagador, este deve providenciar mais transações associadas à sua carteira até que se atinja o mínimo necessário para cobrir o valor esperado pelo receptor. Assinatura matemática das transações Vamos compreender melhor do que se trata esta assinatura matemática das transações bitcoin. Em todo momento, milhares de transações bitcoin estão acontecendo e a cada intervalo de dez minutos, um bloco de transações são validadas pelos mineradores, que possuem os computadores para disputar as taxas transacionais, tentando encontrar uma solução matemática ideal para um algoritmo de criptografia, baseando-se nas seguintes regras: O código hash do último bloco bitcoin válido processado; A hora (timestamp) da coleta das transações que estão sendo validadas; A coleção de todas as transações bitcoin que estão sendo processadas em um formato chamado Árvore Merkel, formato este que busca facilitar a futura confirmação de que uma transação específica faz parte do bloco que foi autenticado ou confirmado no banco de dados blockchain do bitcoin. Como se trata de uma estrutura binária, em que a árvore vai sendo estruturada em divisões de dois em dois, a busca de uma transação não precisa fazer uma varredura em todas as transações existentes e sim, varrendo em divisões de duas em duas partes, o que torna o processo bem mais rápido; Por último, para que um bloco inteiro seja confirmado, é indicado um número matemático chamado Nonce. Este Nonce é o cálculo que resolve o desafio criptográfico proposto e que dá a assinatura a um bloco bitcoin. Quanto mais computadores estejam disponíveis para resolver este desafio, mais complexo fica o desafio, de forma que sempre a solução seja resolvida no tempo aproximado dos dez minutos que consolidam as transações. O minerador que resolver o cálculo se torna o receptor das taxas transacionais disponíveis dentro daquele bloco. Vale frisar que, em uma rede ponto a ponto como é a rede do blockchain, pode haver situações em que computadores existentes em diferentes pontos do planeta cheguem a uma resolução ao mesmo tempo e atualizem o banco de dados do blockchain ao mesmo tempo, porém em cópias diferentes do banco. Como então podemos resolver esta potencial duplicação de transações com diferentes destinatários para as transações com suas respectivas taxas relacionadas coletadas? É aqui que entra os conceitos relacionados à Teoria dos Jogos, pois é necessário definir um único vencedor no processo, durante os processos de junção desses bancos de dados divergentes. Imagine um processo em que dois ramos de árvore comecem a crescer de forma independente, a partir do mesmo ponto. Um destes dois ramos será podado, enquanto o outro continuará a expandir a ponto de se tornar parte do tronco principal. Existe um mecanismo de equilíbrio entre os participantes da rede que, em poucas iterações, elege qual dos dois ramos será o que fará parte da árvore e qual o que será esquecido (e portanto, podado). A duplicação (potencial) de transações é resolvida exatamente desta forma. O uso de uma quantia disponível em bitcoin passa a ser considerada válida para uso a partir do momento em que a transação que a originou passa a fazer parte de um ramo que já está se consolidando no tronco principal. Dessa forma, a duplicação de transações (ou sua tentativa) passa a ser impossível, pois o próprio equilíbrio das regras do jogo invalida ramos que não estão localizados neste tronco, que é a manifestação de confiabilidade do blockchain. Leia também: Como a virtualização muda os padrões tecnológicos das empresas. Blockchain está crescendo Hoje, o número de transações de bitcoins confirmados está batendo na casa de 400 mil por dia. Nos dois últimos anos, esse valor se multiplicou por quatro. O que será daqui cinco ou dez anos? A evolução gráfica pode ser acompanhada no link. Casos práticos de blockchain Pode ser difícil hoje em dia imaginarmos usos práticos de Blockchain. Nossa miopia, baseada em paradigmas atuais, turvam a nossa capacidade de visualização de como o blockchain será utilizado. Algumas tecnologias têm essa função: tornam-se invisíveis e passam a fazer parte do cotidiano. Tal qual aconteceu com a energia elétrica, com os automóveis, com a própria Internet, assim também acontecerá com o blockchain. Vamos utilizar sem saber. A seguir, algumas ideias que já estão sendo colocadas em prática: Arcade.City - Uma espécie de Uber peer-to-peer: Nas cidades ou estados que empresas de compartilhamento de corridas de carro, como o Uber ou Lyft, foram proibidas por lei de operar. Motoristas que mantinham um grupo de discussão no Facebook se organizaram lançando mão da tecnologia de blockchain e criaram a Arcade.City para vender corridas de carro sem uma empresa centralizadora por trás, funcionando peer-to-peer baseada em blockchain. Você pega uma corrida que fica armazenada no blockchain, ao final, automaticamente um smart contract é executado e você paga em bitcoin. O resultado é que isso passou a ser uma ameaça direta a empresas como Uber, Lyft, etc., bem como a governos que tentam barrar o funcionamento de empresas como o Uber. Governo da Índia - O país está estudando seriamente acabar com o dinheiro físico e colocar toda sua economia rodando em blockchain: O governo indiano divulgou um estudo oficial sobre o assunto, que pode ser consultado no link: https://goo.gl/Hmep8m. Cingapura está seguindo o mesmo caminho e soltou um estudo também. Alguns países estudam colocar a votação eleitoral em blockchain, cuja auditoria traria mais transparência e colocaria o poder nas pontas da rede, ou seja, nas mão dos usuários. Direct.One - Uso de blockchain para criação de documentos digitais e envio de mensagens transacionais com validade jurídica: A empresa, da qual os autores deste artigo fazem parte, aliou três itens probatórios para gerar consenso com validade jurídica nos documentos emitidos para as maiores instituições financeiras do Brasil. A cada documento digital emitido, como apólices, boletos, faturas, etc., os mesmos levam três itens comprobatórios, a saber: a) uma assinatura digital ICP-Brasil, validada pela infraestrutura de Chaves Pública e Privada do país; b) um carimbo do tempo com data e hora legal, fornecido pelo Observatório Nacional; c) Blockchain, passando a registrar os arquivos nos "ledgers" da Ethereum Network, plataforma open source de processamento de smart contracts, para criação de consenso sobre as informações e validação de um sistema antifraude. Nasdaq - Emissão de título privados via blockchain: a bolsa de eletrônica Nasdaq, que reúne as ações de empresas de tecnologia, passou a fazer a manutenção de registros por meio de blockchain, que é suportada por uma ferramenta de gerenciamento baseada em nuvem, chamada LINQ, a qual controla e emite ações de uma determinada empresa. Nesse caso, a burocracia é extremamente diminuída. Gera conhecimento, consenso entre as partes, eliminando intermediários e serviços como auditores, especialistas legais, contabilistas e consultores durante a fase pré-IPO. Isso deve evoluir para a compra e venda de ações em pouco tempo, tornando as clearing houses obsoletas. The DAO - Decentralized Autonomous Organization: Companhia de venture capital baseada em blockchain. Nesse caso, você paga com Ethe, que é uma moeda virtual da tecnologia Etherium, as cotas em participações no fundo. As regras do fundo rodam em cima de um smart contracts (contratos que são referenciados por regras que têm possibilidade de ser processadas pelos computadores), baseadas em blockchain, para, por exemplo, realizar as votações de investimentos em projetos. The DAO foi considerado o maior caso de crowdfunding da história, levantando mais de US$ 160 milhões. O caso da The DAO ficou famoso por umas das primeiras falhas encontradas por hackers neste tipo de tecnologia. Entre outras possibilidades de uso de blockchain, imagine os seguintes casos: Seguros peer-to-peer: Já existem startups apostando nisso, como é o caso dadynamisapp.com. Consumer B2B: Wallets, pagamentos, câmbio, seguros, garantias, etc. Capital markets: Títulos, empréstimos, compensação, propriedade de ativos, etc. Back-end inter industry: Novos processos e remodelagem de serviços, redes de compensação internacional, etc. Outros usos: Registros em geral, como casamentos, nascimentos e óbitos, histórico de saúde e ficha médica, procurações, ativos como equipamentos, imóveis, licenças, patentes, compliance, eleições, governança de pessoas jurídicas, comércio de energia, etc. Na Campus Party deste ano, inclusive, houve o primeiro registro de casamento feito via blockchain. Desafios e evolução do blockchain Casos de brechas e falhas, como a falha encontrada no sistema da The DAO associados a falta de entendimento por parte das diversas pessoas do mundo dos negócios, podem fazer com que o blockchain ainda leve algum tempo para ser aceito em várias indústrias e tipos de negócio, mesmo que sejam relacionados a negócios com alto grau de abertura para a automatização. Alguns dos grandes desafios associados ao blockchain estão na falta de padronização, na baixa escalabilidade e massa crítica no uso, na volatilidade (exemplo do bitcoin), na privacidade e seus dilemas, nas indústrias diretamente afetadas em seus negócios (o dilema do inovador, que exige que um negócio praticamente se desmonte para um novo surgir), na criação de um ecossistema robusto de negócios e, finalmente, pelos poderes regulatórios que se tornam obsoletos (ou mesmo desnecessários) neste processo. Em termos de tecnologia, ainda precisa descobrir qual a melhor experiência do usuário, confiabilidade das redes, tornar os middlewares mais maduros, escassez de capital humano, os sistemas legados, ecossistema de infra, custos associados, etc. Estamos vivendo um momento único, pois este é apenas o começo de uma revolução nos negócios. Podemos ser protagonistas ou ficar olhando. Que tal escolher a segunda opção?

  • e-SAJ do TJSP deixará de usar plugin Java em definitivo

    O Tribunal de Justiça do Estado de São Paulo (TJSP) anunciou que a nova versão do portal e-SAJ estará disponível a partir de 02/05/2017, sendo necessário que os advogados façam a instalação do plugin Web Signer para peticionarem eletronicamente. A partir dessa data, a versão anterior estará suspensa e o peticionamento ocorrerá, exclusivamente, por meio da atual ferramenta. Atendendo pedido da advocacia formulado pela Seção São Paulo da OAB SP e seu Fórum Permanente do Processo Judicial Eletrônico, o TJSP adiou a implantação do novo sistema até que os causídicos pudessem se adaptar às funcionalidades, realizassem a migração com segurança e o Tribunal conferisse a estabilidade e atualização sistêmica necessária. Permanecerá ativa no mês de abril a versão antiga, que será substituída em razão da extinção do plugin Java, da Oracle, por já não mais receber suporte das principais empresas de tecnologia. Quem optar por usar a versão antiga até 01/05, deverá fazê-lo pelo navegador Internet Explorer e, em caso de dificuldades, consultar a lista de dúvidas frequentes sobre a nova versão do portal e-SAJ clicando aqui. A OAB SP recomenda aos advogados que ainda não fizeram o download do Web Signer para que o façam o quanto antes, e comecem a utilizar o sistema. Existem vídeos tutoriais para instalação do arquivo nos navegadores Mozilla Firefox e Google Chrome ou no Internet Explorer. Em caso de dificuldades, sugestões e críticas, os usuários deverão ligar para o Suporte Técnico do e-SAJ nos telefones (11) 3627-1919 e (11) 3614-7950 ou encaminhar e-mail para Fórum Permanente do Processo Judicial Eletrônico da OAB paulista (forum.pje@oabsp.org.br). Com a nova funcionalidade, o Tribunal de Justiça do Estado de São Paulo aponta vantagens, como: um peticionamento mais rápido; a possibilidade de anexar documentos com o uso do mouse e, em um clique, incluir até 20 documentos ao mesmo tempo no processo; bem como o emprego do certificado digital para identificação e assinatura de documentos no portal. Leia também: A importância da TI para escritórios de advocacia. No início de 2016 a Oracle anunciou que iria aposentar o plugin Java Runtime para navegadores. A medida estava prevista para o início deste ano e passará a incidir com a chegada da nova versão do Java para desenvolvedores. Ela foi motivada porque vários navegadores de Internet, como Google Chrome e Mozilla Firefox, estão encerrando o suporte a plugins, como forma de evitar brechas de segurança. Por conta dessa medida, a Oracle entendeu que era inútil continuar desenvolvendo o recurso se ninguém for utilizá-lo, até o momento o Internet Explorer é o único dos 3 principais navegadores a manter o suporte ao plugin. O plugin do Java, usado em navegadores, tem como função permitir que sites de Internet rodem aplicativos e executem alguns tipos de tarefas complexas. Uma aplicação comum da extensão está presente em sites de bancos, que usam a ferramenta para lançar recursos de segurança. O Java, assim como o Adobe Flash Player, desenvolveu má reputação ao longo dos anos, dado a grande coleção de episódios em que as falhas e brechas de segurança da tecnologia foram usadas por hackers em ataques e ações criminosas. Para o usuário comum a transição não deve ser traumática, mas para usuários e administradores de redes de empresas como escritórios de advocacia, por exemplo, a transição será mais complicada por conta da necessidade de manter navegadores desatualizados e também versões desatualizadas do Java Runtime, já que dependem do plugin para realizar transações em sistemas jurídicos que em sua grande maioria utilizam o plugin para login no sistema e assinatura digital de documentos. O anúncio do fim do suporte foi bastante antecipado. E muitos desenvolvedores já trabalham em soluções para um cenário em que navegadores desabilitam plugins por padrão. Alternativamente, a Oracle solicita que desenvolvedores passem a utilizar o Java Web Start, tecnologia que dispensa o uso de plugins e permite que aplicativos sejam executados dentro de sites. Até a publicação deste conteúdo a maioria dos tribunais ainda não haviam se manifestado sobre quais tecnologias serão utilizadas em substituição ao Plugin.

Resultados da busca

Receba nossa newsletter

Agradecemos sua inscrição!

bottom of page