Tópicos | bug

O Dropbox, serviço de armazenamento em nuvem, confirmou que um bug em versões antigas do seu aplicativo para computadores apagou os arquivos de alguns de seus usuários. Diversos internautas relataram em sites como o Reddit que perderam documentos que estavam guardados há anos.

A empresa reconheceu o problema na sincronização automática de pastas e informou que já iniciou a recuperação dos arquivos apagados, o que deve ocorrer gradualmente. Além disso, garante que aposentou as versões mais antigas do serviço para que nenhum usuário seja afetado novamente.

##RECOMENDA##

Os usuários afetados estão recebendo um e-mail onde a empresa pede desculpas e oferece a assinatura “Dropbox Pro” durante um ano gratuitamente como forma de amenizar o transtorno.

"Sentimos muito pelo que aconteceu. Não há nada mais importante para nós do que garantir que as suas informações estejam seguras e sempre disponíveis", informa o Dropbox em comunicado.

Este ano, o bug Heartbleed deu muita dor de cabeça aos pesquisadores de segurança na internet, já que permitia a hackers minar os dados de usuários para obter informações sigilosas. O mesmo foi usado pela NSA (Agência de Segurança Nacional dos EUA) para espionagem. Agora, foi descoberta uma nova falha que ameaça a segurança de vários servidores na web. O Shellshock permite que os hackers rodem qualquer código uma vez que um programa é aberto. 

O que é o Shellshock?

##RECOMENDA##

O bug é uma falha na shell, um terminal de comando que permite ao computador se comunicar com o usuário interpretando texto. A shell onde a falha se encontra é a Bash, que é usada em diversos aparelhos da "internet das coisas" e em sistemas operacionais baseados no Unix, o que inclui o Mac OS X e Linux (até então, usuários Windows parecem estar seguros). Uma vez que o shell é aberto, é possível inserir um código malicioso na máquina, desde que ela esteja conectada a uma rede, e com isso, invasores podem tomar total controle do aparelho. CentOS, Debian e Redhat - variantes do Linux - já receberam atualizações de segurança, mas elas são soluções parciais. A Apple afirmou que a grande maioria dos computadores com OS X estão seguros, pois os usuários só ficam vulneráveis se alterarem configurações avançadas do Unix.

O especialista em segurança Robert Graham afirmou que o Shellshock é tão grande quanto o Heartbleed, e que em teste encontrou 3 mil servidores vulneráveis conectados à internet. Graham afirmou também que o teste foi interrompido no meio, então provavelmente há ainda mais, e que o bug é perigoso, pois, apesar de ter sido identificado agora, já existe há anos. 

O que os invasores podem fazer através da falha?

Basicamente qualquer coisa. Ativar um malware, abrir a câmera e deletar arquivos são apenas algumas das possibilidades. Se houverem aparelhos conectados através de internet das coisas - como fechaduras inteligentes - o invasor também poderia abri-las. Com um servidor a situação é mais complicada, porque é estimado que 60% dos servidores em web estejam vulneráveis ao Shellsock, e como sua função é servir, eles devem ler ordens enviadas pelos usuários. Se um hacker ordenar qualquer tipo de dado, é possível infectar o servidor. 

Devo me preocupar?

Ainda não. Computadores equipados de firewalls são protegidos de malware pois não aceitam ordens feitas por softwares não autorizados. Quem usa Mac ou Linux pode abrir o terminal e rodar o seguinte código para ter certeza de que está protegido:

env x='() { :;}; echo vulnerável' bash -c "echo isto é um teste"

Se o "vulnerável" aparecer antes de "isto é um teste", significa que seu sistema está vulnerável. Para se proteger, basta fazer atualizações de segurança em seu firewall e - no caso dos Linux - no sistema operacional. A situação é mais complicada quando se trata de servidores ou internet das coisas. No primeiro caso, há muitos já abandonados e ainda presentes na internet, e no segundo, há uma enorme quantidade de aparelhos e não há garantia de que os fabricantes irão lançar atualizações. 

Um problema no navegador Google Chrome está fazendo o navegador sugar a bateria dos laptops com Windows rapidamente. Na prática, o bug está ligado à maneira com que o browser se comunica com o processador do dispositivo, fazendo com que o consumo de bateria aumente em até 25%. A conclusão é de um artigo da revista norte-americana Forbes.

Em qualquer sistema operacional, as tarefas ocorrem em um determinado intervalo de tempo. Para economizar energia, o processador fica em stand by quando está pouco operante e “acorda” após determinado período. Mas, segundo a Forbes, o Chrome já inicia no Windows com uma atividade mais alta do que é comum.

##RECOMENDA##

O problema, no entanto, não é novo. No Chromium Bug Tracker, comunidade de desenvolvedores do navegador, existem relatos sobre o bug datados de 2012. Comparado com outros navegadores, como Mozilla e Internet Explorer, o browser da Google foi o único que apresentou esta falha.

Em resposta, a gigante das buscas afirma que vai liberar uma atualização para encerrar o bug. A resolução deve aparecer na versão 37, que sairá para testes em breve.

Passados dois meses da descoberta do bug Heartbleed, mais da metade dos 600 mil servidores atingidos pelo erro no OpenSSL ainda estão vulneráveis, afirma o pesquisador de segurança Robert David Graham. Ele não está otimista com os números e acredita que em uma década ainda haverão servidores expostos.

Graham identificou que cerca de 318,239 servidores ainda não haviam sido corrigidos um mês depois da exposição. Desses, apenas 9,042 foram corrigidos desde então, identificando que 309,197 ainda não receberam a atualização necessária para protegê-los da falha. Os grandes sites atingidos pelo Heartbleed já foram corrigidos.

##RECOMENDA##

O Heartbleed é um bug perigoso, que permite ao atacante puxar dados de informação de qualquer servidor não protegido. Podem ocorrer exposições que vão desde senhas até cartões de créditos.

 

A falha Heartbleed atingiu sites da web, bem como dispositivos Android. Segundo a Google, a versão 4.1.1 do sistema operacional é vulnerável a falha, o que deixou muitos usuários em alerta. Pensando nisso, a empresa de segurança Trend Micro lançou uma ferramenta capaz de detectar aplicativos instalados que estão vulneráveis ao bug.

Com o Heartbleed Detector em mãos, basta que o usuário clique no botão “Scan Now” e verifique se algum aplicativo do seu dispositivo Android foi afetado. Após a varredura, a ferramenta fornece a opção para desinstalá-los, caso encontre alguma falha.

##RECOMENDA##

Em seu último monitoramento, a Trend Micro diz ter observado que cerca de 6 mil, dos 7 mil aplicativos conectados a servidores vulneráveis ao Heartbleed, ainda estão sendo afetados. Para baixar o Heartbleed Detector, basta acessar a Google Play.

Reparar a falha "Heartbleed", descoberta na semana passada, poderá perturbar e tornar mais lento o funcionamento da internet, informaram nesta terça-feira (15) especialistas americanos em segurança informática.

A boa notícia é que a maioria dos grandes sites na internet vulneráveis à falha, que afeta certas versões de OpenSSL, um programa livre usado para se conseguir conexões seguras na internet, já atualizou seus sistemas.

##RECOMENDA##

O problema agora é que navegadores como Chrome, Firefox e Internet Explorer podem ser iniciados com a renovação necessária dos certificados de segurança, o que poderia gerar a emissão de mensagens de erro e tornar lento o acesso a certos sites, explicou à AFP Johannes Ullrich, do SANS Internet Storm Center.

A solução da falha passa pela obtenção de novos certificados de segurança. Mas isso requer que os navegadores atualizem sua lista de senhas, ou de certificados não seguros, que desencadeiam um alerta quando um internauta pretende acessar esses sites.

Normalmente, os navegadores conseguem atualizar dezenas de senhas por dia, mas por causa do "Heartbleed" a lista pode aumentar para milhares. Se as verificações durarem muito tempo, os navegadores simplesmente podem declarar os sites inválidos, ou emitir mensagens de erro.

Veo Zhang, especialista em segurança informática na Trend Micro, explicou que os smartphones também são potencialmente vulneráveis porque se conectam a servidores afetados pela falha e porque esta também pode prejudicar certos aplicativos.

"Encontramos 273 (aplicativos) no Google Play" que são vulneráveis, escreveu Zhang em seu blog.

Não foram apenas os sites da internet que sofreram com o bug Heartbleed. De acordo com o site Bloomberg, milhões de smartphones e tablets que executam o Google Inc.do sistema operacional Android sofreram com o bug, em um sinal de quão amplamente a falha se estendeu para além da Internet e em dispositivos de consumo móveis.

Embora o Google afirme em um post no blog no dia 9 de abril que todas as versões do Android são imunes à falha, ele acrescentou que a existe uma "exceção limitada" da versão do Android 4.1.1, lançado em 2012.

##RECOMENDA##

Os pesquisadores de segurança afirmam que a versão do Android ainda é usada em milhões de smartphones e tablets, incluindo modelos populares feitos pela Samsung Electronics Co., HTC Corp e outros fabricantes. No entanto, essa versão do Android está instalada em menos de 10% do total de usuários ativos. Mesmo assim, tirando a base de usuários gigantesca de instalações do Android,  que supera 1 bilhão de downloads, aproximadamente 100 milhões de usuários podem ter seu smartphone hackeado.

Para saber se seu smartphone está vulnerável a falha, basta ir no menu do aparelho e seguir esse caminho: Configurações --> Sobre o telefone --> Versão do android. 

A Microsoft se pronunciou e disse que seus sistemas operacionais, tanto do Windows, quanto Windows Phone, não apresentam vulnerabilidade ao Heartbleed. A Apple ainda não falou sobre o caso.

 

A falha "Heartbleed" que atingiu o protocolo do OpenSSL, ao que tudo indica, foi provocada pelo desenvolvedor de software alemão Robin Seggelmann, e uma revisão posterior do servidor não conseguiu pegar o erro da codificação. Em entrevista ao jornal Sydney Morning Herald, Seggelmann afirma que em um dos novos recursos do servidor ele perdeu a validação de uma variável.

Algumas pessoas acusaram Seggelmann de adicionar intencionalmente a falha de segurança, acusação que ele nega, alegando que a razão dele  estar trabalhando no OpenSSL naquele dia era contribuir na correção de bugs e melhorias para o projeto. "Foi um erro de programação simples em um novo recurso, que, infelizmente, ocorreu em uma área de segurança relevante", disse ele. Mas Seggelmann reconhece que o erro levou a consequências "graves".

##RECOMENDA##

Entenda o caso - Nesta última segunda-feira (7), o mundo de TI fez um alerta não muito agradável: um aviso temporário de segurança de emergência do projeto OpenSSL. O bug aberto ficou conhecido como "Heartbleed" e funcionou como uma fonte que puxava partes da mamória de trabalho a partir de qualquer servidor que estivesse executando o software. Houve um patch de emergência, mas até que foi instalado, milhões de servidores ficaram expostos.

Descoberto pelo pesquisador do Google, Neel Mehta, o bug permite que um atacante consiga puxar, por exemplo, 64k aleatoriamente de memória de trabalho de um determinado servidor. Os pesquisadores estão comparando-o como uma pesca, em que não se sabe quais os dados que serão coletados, mas visto que é possível ser executada repetidas vezes, há o potencial de que dados precisosos sejam expostos.

Nesta última segunda-feira (7), o mundo de TI fez um alerta não muito agradável: um aviso temporário de segurança de emergência do projeto OpenSSL. O bug aberto ficou conhecido como "Heartbleed" e funcionou como uma fonte que puxava partes da mamória de trabalho a partir de qualquer servidor que estivesse executando o software. Houve um patch de emergência, mas até que foi instalado, milhões de servidores ficaram expostos.

O OpenSSL não é muito conhecido fora do mundo de codificação, mas dois em cada três servidores na web dependem de seu software para funcionar. Ele é uma ferramenta muito usada para proteger senhas, números de cartões de crédito e outros dados transmitidos pela Internet. O Yahoo foi exposto pelo bug, e seus especialistas aconselharam os usuários que não atualizassem as suas contas até que a empresa tenha tempo de atualizar seus servidores. Dezenas de outras empresas menores também foram afetadas, incluindo o Imgur, Flickr e LastPass 

##RECOMENDA##

Descoberto pelo pesquisador do Google, Neel Mehta, o bug permite que um atacante consiga puxar, por exemplo, 64k aleatoriamente de memória de trabalho de um determinado servidor. Os pesquisadores estão comparando-o como uma pesca, em que não se sabe quais os dados que serão coletados, mas visto que é possível ser executada repetidas vezes, há o potencial de que dados precisosos sejam expostos.

Por enquanto, existem algumas formas de dizer se os serviços dos servidores estão seguros. Dois sites atualmente estão oferecento uma verificação automática para saber se foi ou não infectado, são eles: Flippo e SSLLABS. No entanto, eles não estão imunes a falsos negativos, por isso não devem ser tomados como definitivo. 

Os usuários que precisarem utilizar o Gtalk, Google Hangouts ou Google Docs na tarde desta segunda-feira (17) enfrentarão problemas de conectividade. É que os serviços estão apresentando erros e, segundo a companhia, estão com os serviços interrompidos.

As mensagens de erro aparecem das mais diversas formas aos usuários. Alguns recebem a informação de que as mensagens não são devidamente entregues aos destinatários, enquanto outros não conseguem nem ao menos vizualizar a lista de contatos dos serviços. Em comunicado, a empresa afirmou que irá divulgar informações em breve.

##RECOMENDA##

O engenheiro de software Reginaldo Silva recebeu US$ 33 mil, aproximadamente R$ 77 mil, por reportar ao Facebook um bug. Segundo a rede social, este é o maior pagamento de recompensa realizado desde o início do programa “Facebook Bug Bounty”, que premia usuários que alertam o site quando encontram um erro.

A vulnerabilidade em questão estava relacionada no acesso ao servidor. De acordo com o Facebook, o relatório escrito e enviado em novembro pelo brasileiro permitiu que os engenheiros de plantão da rede social encontrassem o problema facilmente. Ainda segundo o site, a falha não foi explorada por hackers.

##RECOMENDA##

“Como sempre, nós projetamos nossos pagamentos para recompensar o trabalho árduo de pesquisadores que já estão inclinados a fazer a coisa certa e reportam bugs para as páginas afetadas”, comentou a rede social na página do programa.

O relatório completo do engenheiro brasileiro pode ser visto em inglês nesta página.

O modo online de Grand Theft Auto V recebe nesta quinta-feira (19) o modo de captura à bandeira. A atualização chegará para os gamers gratuitamente e ainda irá corrigir alguns erros, como a falha no sistema que permite os jogadores a entrar na cidade nevada de North Yankton.

O modo rouba-bandeira é dividido em quatro modalidades. Na primeira delas, a “RAID”, os players precisam invadir o território inimigo, roubar um pacote e trazê-lo até sua base. Já na segunda, chamada de “HOLD”, é necessário roubar a maior quantidade de itens do time rival ou encontrados no mapa. Já na “GTA”, o jogador precisará levar para sua base carros com um tempo limitado. Por fim, em “CONTEND”, será necessário buscar um pacote que irá surgir no meio do mapa. 

##RECOMENDA##

Uma falha grave permitiu que usuários do aplicativo do Banco do Brasil acessassem dados de contas de outros correntistas durante a noite desta segunda-feira (9). Mesmo incluindo suas informações pessoais para realizar login no software, alguns internautas conseguiram visualizar documentos de outros clientes, como o extrato, detalhes do saldo e transações efetuadas.

Em resposta no Twitter, a empresa lamentou o fato ocorrido. “Identificamos problemas nos aplicativos de smartphones. Embora não tenham sido identificados riscos em transações financeiras, suspendemos o acesso a este canal para as correções necessárias”, ressaltou o post.

##RECOMENDA##

 

 

 

Em fóruns, muitos usuários estão reclamando do HDMI do PlayStation 4. O problema foi primeiramente relatado pela resenha do produto no site especializado Kotaku. E para quem está com o problema, que se trata de uma falha de montagem, a página já apresentou uma solução simples.

Acontece que um dos pinos da entrada, que deveria estar preso à parte central do plug, foi acidentalmente dobrado para cima. Para solucionar o problema, basta que o usuário utilize um objeto como um clipe de papel para colocar o metal na posição correta. Alguns usuários podem precisar comprar um novo cabo HDMI, já que relatos apontam que o erro de conexão pode danificar os acessórios utilizados. Para verificar se o problema foi solucionado, basta ligar o console. 

##RECOMENDA##

Confira a solução:





A falha que exibia uma mensagem para que os usuários certificassem que sua conta era verídica no Facebook, pedindo o envio de uma foto colorida do documento de identificação oficial foi, na verdade, um descuido. Isso mesmo, a rede social pediu desculpa pela falha e admitiu que “mostrou desnecessariamente uma mensagem de verificação de conta para uma parcela muito pequena dos usuários”.

Usuários que receberem a mensagem novamente podem acessar o tópico de ajuda da rede social. É importante ressaltar que ao enviar documentos de identificação pessoal, o internauta deve ocultar dados que não sejam necessários para a verificação da indentidade, como o CPF, por exemplo. 

##RECOMENDA##

"Por motivos de segurança, sua conta está temporariamente bloqueada." Essa foi a frase que milhares de pessoas receberam na noite desta segunda-feira (28), quando tentaram acessar sua conta do Facebook. Para o desbloqueio, a rede social solicita que envie um documento com foto, data de nascimento e nome.  Ao que tudo indica isso é mais um bug sofrido pela rede social. No Twitter, existem várias reclamações, basta clicar no Search Twitter e ver que o problema não foi só com você.

##RECOMENDA##

Até o momento, o Facebook não se pronunciou sobre o problema.

Como tudo que cai na rede, a falha técnica que impediu usuários do Facebook de postar e curtir posts virou piada na internet. O problema começou a ser detectado a partir das 9h30 dessa segunda-feira (21) e começou a ser normalizado por volta das 11h.

De acordo com a empresa, o bug foi ocasionado por uma manutenção de rede e as operações já estão totalmente normalizadas. Além disso, a companhia de Mark Zuckerberg lamentou o inconveniente. 

##RECOMENDA##

 

[@#galeria#@]

Uma falha está impedindo os usuários do Facebook de publicarem e curtirem posts na manhã desta segunda-feira (21). Quando uma das ações é feita, uma mensagem aparece na tela afirmando que ocorreu um erro. A empresa ainda não se posicionou sobre o assunto. 

Um erro incomum, pelo menos até então em iPhones, vem chamando atenção na internet. Como noticiado pelo The Verge, usuários de iPhone 5S vem reportando em fóruns o bug do chamado “tela azul da morte”, antigamente experimentado por donos das antigas versões do Windows.

O erro parece ser restrito ao 5S, e vem sendo relacionado ao uso do iWork, que já vem gratuito no aparelho. Após mexer um pouco no aplicativo, a tela azul aparece e o aparelho é reiniciado. Outros usuários do aparelho também reportaram travamentos aleatórios enquanto usam o smartphone.

##RECOMENDA##

"Uau... Segunda tela azul no meu iPhone 5S em menos de uma semana... Devo me preocupar?? #Apple", escreveu o usuário Brian Walters no Twitter. A Apple ainda não se pronunciou sobre o assunto. Assista o vídeo demonstrativo:

Na última quinta-feira (26), a Apple lançou a primeira atualização do iOS 7 para corrigir algumas falhas encontradas por usuários, principalmente a possibilidade de fazer ligações e acessar mensagens mesmo com a tela bloqueada. Não demorou muito, no entanto, para que usuários do aparelho conseguissem achar outros bugs, mesmo na versão consertada.

Um vídeo no YouTube publicado na última sexta-feira (27) por Dany Lisiansky mostra passo a passo como burlar a segurança do aparelho e conseguir acesso tanto às ligações, quanto mensagens e aplicativos. Na descrição do vídeo, Lisiansky ensina o que fazer para dispensar o uso da senha e acessar as informações:

##RECOMENDA##

·  Faça uma ligação (usando Siri/Controle de voz)

·  Clique no botão FaceTime;

·  Quando o aplicativo iniciar, clique no botão de dormir;

·  Aperte o botão Home e deslize o dedo na tela para desbloquear;

·  Aceite e encerre a chamada do FaceTime no dispositivo para o qual você ligou inicialmente e espere alguns segundos

Mais de 197 mil pessoas já assistiram o vídeo demonstrativo. A Apple ainda não se pronunciou sobre o problema. Confira:

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando