Tópicos | Código-Fonte

O código-fonte de Grand Theft Auto (GTA) 5 vazou na véspera de Natal, pouco mais de um ano após a desenvolvedora Rockstar Games ter seus dados corporativos roubados em uma outra invasão criminosa. Links para baixar o código-fonte foram compartilhados em vários canais, incluindo Discord, um site dark web e um canal no Telegram que já havia sido utilizado pelos hackers anteriormente, para vazar dados da empresa. Informações de GTA 6 e Bully 2 também foram vazadas. 

Em uma postagem em um canal de vazamento do game, o proprietário da conta, conhecido como “Phil”, postou links para o código e compartilhou uma captura de tela de uma das pastas, supostamente com o arquivo roubado. O dono do canal também prestou homenagem ao hacker Lapsus$ Arion Kurtaj, que anteriormente vazou vídeos de pré-lançamento de Grand Theft Auto 6 sob o nome de “teapotuberhacker”. Recentemente, no Reino Unido, Kurtaj foi condenado a internação hospitalar por tempo indeterminado, após invadir a Rockstar e a Uber. 

##RECOMENDA##

O código de GTA 6 vazado, por sorte, foi o que menos sofreu violações. Trata-se de um arquivo de Python que traz algumas linhas sobre implementação de animação e rig nos personagens. O arquivo está em uma pasta chamada "motionbuilder2014" e traz a "GTA 6 Config" relacionada ao "Project Americas", e não há informações detalhadas sobre o que se trata. 

Captura de tela da suposta leva de arquivos roubados da Rockstar (nomes em inglês). Reprodução/Twitter

A Rockstar Games foi hackeada em 2022 por membros do grupo de hackers Lapsus$, que obtiveram acesso ao servidor Slack interno da empresa e ao wiki do Confluence. Na época, os atores da ameaça alegaram ter roubado o código-fonte e os ativos do GTA 5 e GTA 6, incluindo uma versão de teste do GTA 6, com parte do conteúdo roubado vazando em fóruns e no Telegram. Os hackers também compartilharam amostras do código-fonte do GTA 5 como prova de que eles roubaram os dados. 

A Rockstar Games revelou que esses ataques e vazamentos já custaram mais de US$ 5 milhões (cerca de R$ 24 milhões) aos cofres da empresa, conforme apuração da GamesRadar. 

 

O Tribunal Superior Eleitoral abriu na manhã desta quarta-feira, 4, o código-fonte da urna eletrônica para inspeção. O procedimento ocorre um ano antes das eleições municipais de 2024, para que entidades fiscalizadoras possam averiguar o funcionamento do sistema eletrônico de votação.

O presidente da Corte, ministro Alexandre de Moraes, afirmou que a inspeção vai reafirmar o que 'sempre o TSE afirmou e demonstrou'. "Não há vulnerabilidade nas urnas", reiterou.

##RECOMENDA##

Segundo o ministro, os 'hackers do bem' poderão analisar o código-fonte para 'atestar novamente a invulnerabilidade e a total transparência, com segurança, que as urnas fornecem aos eleitores'.

"Temos a partir desse início do ciclo de transparência democrática a reafirmação de que o TSE está sempre aberto a todos que queiram auxiliar, fiscalizar, melhorar a forma como nós exercemos a nossa democracia. Com a certeza que, em 2024, teremos mais uma eleição com total tranquilidade e transparência para que possamos solidificar mais nossa democracia", indicou Moraes.

O ministro lembrou que celebra-se, nesta quinta-feira, 5, os 35 anos da Constituição de 1988. Ele ressaltou que trata-se do maior período de estabilidade democrática desde o início da República. Além disso, reafirmou que as urnas eletrônicas são 'motivo de orgulho nacional'.

"Amanhã completa-se 35 anos da Constituição com estabilidade democrática, eleições periódicas e a certeza de que o Brasil tem o sistema mais eficiente, invulnerável e transparente de votação do mundo", frisou.

Com a abertura do código-fonte dá-se início ao ciclo de transparência das eleições 2024, no qual entidades poderão fiscalizar o sistema eletrônico de votação em 40 oportunidades distintas. Antigamente, o código ficava disponível para auditoria seis meses antes do pleito. Nas eleições de 2022, o período de fiscalização aumentou para um ano.

Na cerimônia realizada nesta quarta, o TSE destacou que o sistema eletrônico de votação é 'seguro, transparente, auditável, inovador, célere e inclusivo'. Moraes indicou que a fiscalização do código-fonte das urnas nada mais é do que a análise dos comandos que determinam como o equipamento funciona, desde o voto até a apuração.

O Tribunal já está recebendo agendamentos para que as entidades habilitadas para fiscalizar as urnas possam realizar a fiscalização, em sala específica na sede da Corte eleitoral - as Forças Armadas e o Supremo Tribunal Federal foram excluídos da lista.

O TSE fez o convite para que mais universidades auditem o sistema eletrônico de votação. Em 2022, participaram da fiscalização a Universidade de São Paulo, Universidade Estadual de Campinas, a Universidade Federal de Pernambuco e Universidade Federal do Rio Grande do Sul.

O presidente do Tribunal Superior Eleitoral (TSE), ministro Alexandre de Moraes, comanda na próxima quarta-feira (4), às 10h, a abertura do código-fonte da urna eletrônica para inspeção pelas entidades fiscalizadoras. A solenidade deflagra o Ciclo de Transparência - Eleições 2024.

A abertura do código-fonte da urna reafirma o compromisso da Justiça Eleitoral com a transparência e a segurança do sistema eletrônico de votação, bem como com o fortalecimento da democracia. O secretário de Tecnologia da Informação do Tribunal, Julio Valente, também participará do evento, que ocorrerá no Auditório I na sede do TSE, em Brasília.

##RECOMENDA##

A cerimônia é aberta à imprensa, sem a necessidade de credenciamento prévio. O evento será transmitido pelo canal do TSE no YouTube. Após a solenidade, o presidente do TSE e o secretário de Tecnologia responderão a eventuais dúvidas dos representantes das entidades fiscalizadoras e dos profissionais de imprensa que estiverem fazendo a cobertura.

A abertura do código-fonte da urna eletrônica é um procedimento realizado pela Justiça Eleitoral que acontece regularmente, pelo menos um ano antes de cada eleição. A dinâmica inicia a primeira fase do Ciclo de Transparência previsto na Resolução TSE nº 23.673/2021, que trata das ações de fiscalização do sistema eletrônico de votação. 

Divulgação do código-fonte 

O código-fonte será aberto faltando um ano e dois dias para as Eleições Municipais de 2024 e ficará disponível, em tempo integral, numa sala de vidro no subsolo do TSE até a fase de lacração dos sistemas, nas vésperas do pleito. Ao longo desse período, instituições públicas, órgãos federais, partidos políticos, universidades e a sociedade civil poderão acompanhar e analisar o código, mediante agendamento prévio, inclusive com acesso a todo o conjunto de softwares da urna eletrônica.

A Justiça Eleitoral prepara um ambiente seguro para deixar os sistemas a serem utilizados na eleição à disposição das entidades fiscalizadoras interessadas, que podem utilizar ferramentas automatizadas e solicitar os esclarecimentos que julgarem necessários. Eventuais inconformidades devem ser apresentadas ao TSE, que deverá corrigi-las e demonstrar os ajustes realizados. É importante destacar que todas as alterações realizadas nos sistemas são rastreáveis e ficam disponíveis para verificação das entidades fiscalizadoras.

“Tudo em uma sala clara, iluminada e pública”, afirma o presidente da Corte Eleitoral, ministro Alexandre de Moraes, ao ressaltar que nunca houve sala secreta para exame dos sistemas eleitorais desenvolvidos pelo TSE.  Tanto é que, além da disponibilização do código-fonte no ambiente do TSE a todas as entidades fiscalizadoras, três das mais respeitadas universidades brasileiras – Universidade de São Paulo (USP), Universidade Estadual de Campinas (Unicamp) e Universidade Federal de Pernambuco (UFPE) – também inspecionaram o código-fonte das urnas eletrônicas em suas dependências sem a necessidade de deslocamento ao prédio da Corte Eleitoral.

Reforçando os níveis de transparência e confiabilidade da população em geral nos sistemas eleitorais, essas universidades possuem o código-fonte em seus laboratórios para avaliação a qualquer tempo e por cientistas da computação, matemáticos, analistas de sistemas e acadêmicos das áreas de tecnologia. As três instituições não identificaram nenhuma vulnerabilidade ou risco relevante nos sistemas, confirmando a segurança e a integridade do código-fonte.

Sistemas e combate à fraude 

Ao todo, 14 classes de entidades legitimadas a fiscalizar o processo eleitoral poderão comparecer para analisar o conjunto de comandos existentes nas urnas eletrônicas e nos sistemas eleitorais. Durante os próximos 12 meses, todos os sistemas da urna eletrônica ficarão disponíveis para avaliação da sociedade, incluindo:  sistema operacional; bibliotecas; programas de criptografia e respectivos compiladores; sistemas utilizados na geração de mídias; sistemas usados na transmissão, no recebimento e no gerenciamento dos arquivos de totalização.

O uso dessas  tecnologias nos sistemas eleitorais foi uma resposta efetiva às fraudes que historicamente ocorriam, frequentemente, em diversas etapas do processo eleitoral. As fraudes foram eliminadas com a implantação do processo eletrônico, que trouxe segurança e confiança às eleições no Brasil.

No último Ciclo de Transparência, realizado antes das Eleições 2022, nove entidades estiveram no TSE para examinar a programação desenvolvida pela equipe de Tecnologia de Informação do Tribunal. As visitas ocorreram entre novembro de 2021 e agosto de 2022.  Para acessar o vídeo de divulgação do TSE, clique aqui.   

*DO TRE-PE/Com informações do Site do TSE (MC/LC, EM DM)

 

O ex-taxista Alan Diego dos Santos, condenado por tentativa de atentado à bomba nas imediações do Aeroporto de Brasília no fim do ano passado, afirmou que esteve no acampamento golpista na capital federal por duvidar do código-fonte das urnas eletrônicas. No entanto, não soube dizer o que é código-fonte em depoimento à Comissão Parlamentar de Inquérito (CPI) dos Atos Antidemocráticos na Câmara Legislativa do Distrito Federal (CLDF) nesta quinta-feira (29).

"O senhor falou mais de uma vez aqui que os protestos eram para terem informações sobre o código-fonte. O que é o código-fonte?", perguntou o deputado distrital Chico Vigilante (PT), presidente da CPI. "É isso que eu queria saber", respondeu Alan. Questionado novamente, disse: "Não cabe a mim dizer o que que é, porque eu não sou entendido e não sei responder a essa pergunta".

##RECOMENDA##

Alan dos Santos disse que os bolsonaristas acampados no Quartel-General do Exército em Brasília criaram expectativas sobre supostas fraudes nas urnas eletrônicas que indicariam a vitória do ex-presidente Jair Bolsonaro (PL) nas eleições presidenciais. "Na época, eu vi as pessoas criticando. (...) Nós achávamos que o Supremo Tribunal Federal não poderia ter o medo de revelar se tinha fraude ou não", disse.

No depoimento, ele culpou os parlamentares federais por terem deixado as redes sociais repercutirem informações falsas sobre o código-fonte das urnas eletrônicas. "Se fosse para não ter estimulado a população, porque deixaram as redes sociais informar sobre esse código que dava a certeza se o Bolsonaro havia ganhado ou não ou se o Bolsonaro havia ganhado ou não?", questionou o ex-taxista.

Ele também admitiu que levou uma dinamite para um caminhão carregado de querosene que estava próximo ao Aeroporto de Brasília. Segundo Alan, a confecção dos explosivos foi feita por George Washington, gerente de postos de combustível também condenado pela tentativa de atentado. Ele que também foi ouvido pela CPI do DF nesta quinta.

George Washington foi condenado a nove anos e quatro meses de prisão e Alan Diego foi sentenciado a cinco anos e quatro meses, ambos em regime inicial fechado. Os dois estão presos no Complexo Penitenciário da Papuda, em Brasília.

Código-fonte

O código-fonte de um software é um conjunto de arquivos de texto contendo todas as instruções que devem ser executadas, expressas de forma ordenada numa linguagem de programação. Essas instruções determinam o que um programa de computador deve fazer - o que ele deve apresentar e como ele deve se comportar.

De acordo com o TSE, a urna eletrônica e todos os demais programas do sistema eletrônico de votação contêm seus próprios códigos-fonte, que podem ser acessados por partidos políticos e diversas outras entidades e autoridades previstas em resolução da Corte eleitoral, além dos investigadores do Teste Público de Segurança (TPS).

A Universidade de São Paulo (USP), em colaboração com outras universidades do Brasil e do exterior, rechaçou os argumentos do PL sobre supostas "falhas graves" nas urnas eletrônicas em relatório divulgado na quinta-feira, 15. Segundo a equipe, que teve acesso irrestrito ao código-fonte e a modelos de 2015 e de 2020 das urnas, as alegações do partido são "infundadas" e "carecem de rigor técnico".

A sigla pediu ao Tribunal Superior Eleitoral (TSE) que invalidasse parte dos votos computados no segundo turno das eleições em razão de um erro constatado nos logs de urnas antigas, uma espécie de "diário de bordo" gerado pelos equipamentos.

##RECOMENDA##

O PL alegou que não seria possível relacionar os logs à cada urna correspondente e, por isso, não seria possível fiscalizá-las.

O relatório da USP aponta que o erro existe, e deve ser corrigido apesar do baixo impacto que representa. Mas observa que, ao contrário do que argumenta o PL, essa falha não impossibilita a fiscalização.

"Contrariamente a essa afirmação, e conforme aqui demonstrado por meio de experimentos, referências e exemplos, qualquer pessoa pode correlacionar um dado log com o Boletim de Urna correspondente, independentemente do modelo da urna e a despeito do problema observado", constatam as universidades.

A Intel pode ter sido alvo de um ataque hacker que causou o vazamento do código-fonte das CPUs Alder Lake da 12ª geração da empresa. Segundo informações publicadas pelo VX-Underground na sexta-feira (7), foram vazados um total de 5.86 GB de dados.

[@#video#@]

##RECOMENDA##

Os hackers teriam hospedado o código-fonte da BIOS do ecossistema Alder Lake do próprio Github e divulgou o material em um fórum do 4chan. No Twitter, o usuário glowingfreak twettou um link que mostrava os arquivos que parecem estar relacionados a BIOS/UEFI e aos chipsets da série 600, referente a processadores Intel Core de 12ª geração.

Segundo o Tudo Celular, com base nos códigos, ainda é impossível deduzir se a fonte é a própria Intel ou uma fabricante parceira de hardware, como a Asus ou a Gigabyte. No entanto, um dos documentos menciona recursos da Lenovo. 

Militares das Forças Armadas começaram nesta quarta-feira, dia 3, a inspecionar os códigos-fonte dos sistemas da urna eletrônica. O trabalho deve durar dez dias. Nove oficiais da ativa do Exército, Marinha e Aeronáutica participaram do primeiro dia de atividades na sede do Tribunal Superior Eleitoral (TSE).

O TSE autorizou a imprensa a acompanhar parte do processo por cerca de uma hora, do lado de fora da sala destinada à abertura do código-fonte. Os militares ficaram instalados na sala multiuso, no subsolo da Corte, onde todas as entidades fiscalizadoras podem ter acesso às informações, há pelo menos dez meses. Sem fardas, cada um tinha um computador do próprio TSE à disposição para fazer a inspeção visual das linhas de programação com instrução para funcionamento dos softwares.

##RECOMENDA##

Conforme dados do TSE, os militares poderão analisar cerca de 17 milhões de linhas, escritas em linguagem de programação, que são parte dos softwares do ecossistema da urna eletrônica. Inicialmente, os militares pediram prazo para averiguar o sistema eletrônico até 12 de agosto. Os dez dias superam o período solicitado por outras entidades públicas e privadas.

A Controladoria-Geral da União levou cinco dias para realizar o mesmo exame em janeiro, enquanto a Polícia Federal vai averiguar os códigos pelo mesmo tempo, no fim de agosto. O Ministério Público Federal, a Universidade Federal do Rio Grande do Sul e o Senado Federal usaram três dias cada.

A consulta aos códigos é parte do trabalho de fiscalização das eleições, desenvolvido pela primeira vez pelas Forças Armadas neste ano, a convite da Justiça Eleitoral. Os militares dizem que pretendem colaborar com o aperfeiçoamento do sistema eletrônico de votação e que não agem com viés político.

Superior hierárquico das Forças Armadas, o presidente Jair Bolsonaro tem feito ataques às urnas eletrônicas. O presidente também alega que eleições anteriores foram fraudadas, algo já investigado e jamais comprovado, inclusive pela Polícia Federal. Ele pressiona o TSE a adotar mudanças de procedimento sugeridas pelos militares, como alterações nos moldes dos testes de segurança das urnas.

A inspeção dos militares iniciada nesta quarta-feira foi acompanhada presencialmente por servidores da Justiça Eleitoral, com os quais os militares se reuniram pela manhã para apresentação das ferramentas disponíveis, entre eles o juiz auxiliar Sandro Nunes Vieira. "Nosso objetivo é conhecer o sistema e estamos focando em algumas partes, no que foi pedido", disse o coronel do Exército Marcelo Nogueira de Sousa, chefe da Equipe das Forças Armadas de Fiscalização do Sistema Eletrônico de Votação, indicada pelo ministro da Defesa.

A Defesa pediu acesso aos códigos-fonte de quatro sistemas específicos, entre eles os que ativam a apuração, registram o voto na urna e totalização os dados no TSE.

Além deles, também desenvolvia a inspeção Lucas Pavão, representante do PTB, partido que foi autorizado a consultar o sistema nesta semana. Outros dois partidos, PL e PV, chegaram a se reunir no ano passado com técnicos da Corte, mas não inspecionaram os códigos.

Em ofício enviado na segunda-feira, o ministro da Defesa, Paulo Sérgio Nogueira de Oliveira, pediu em caráter "urgentíssimo" o agendamento do período para trabalho dos militares, em tempo considerado por eles "exíguo". A solicitação foi prontamente atendida pelo presidente do TSE, ministro Edson Fachin.

O ministro da Defesa, Paulo Sérgio Nogueira, solicitou ao presidente do Tribunal Superior Eleitoral (TSE), ministro Edson Fachin, acesso aos códigos-fonte das urnas eletrônicas. O ofício é classificado pela pasta como "urgentíssimo" e pede a disponibilização dos dados até o dia 12 de agosto. "A fim de possibilitar a realização de procedimentos de fiscalização", justifica o ministro da Defesa.

"Haja vista o exíguo tempo disponível até o dia da votação, solicito que o acesso aos códigos-fonte seja disponibilizado, para a execução do trabalho da Equipe das Forças Armadas de Fiscalização do Sistema Eletrônico de Votação, na janela de trabalho inicial de 2 a 12 de agosto de 2022", diz o ofício.

##RECOMENDA##

Paulo Sérgio é a ponte entre o presidente Jair Bolsonaro e as Forças Armadas nos ataques sem provas ao sistema eleitoral brasileiro, considerado um pilar do Estado Democrático de Direito. Os militares exigem uma apuração paralela de votos, o que foi negado pelo TSE.

Para saber mais sobre o Broadcast Político, entre em contato com comercial.ae@estadao.com

Para saber mais sobre o Broadcast Político, entre em contato com comercial.ae@estadao.com

O código-fonte de Tim Berners-Lee para a World Wide Web é o mais recente Token Non Fungible (NFT) que sai à venda.

A casa de leilões Sotheby's de Nova York vende o programa que abriu o caminho para a Internet que conhecemos hoje, mais de 30 anos depois de sua criação.

##RECOMENDA##

A venda começou em 23 de junho e termina na quarta-feira (23). O lance alcançou os 2,8 milhões de dólares nesta sexta-feira (25).

O pacote inclui uma versão animada das quase 10.000 linhas do código de Berners-Lee e uma carta do próprio cientista da computação de origem britânica.

"Há dez anos, não poderíamos fazer isso", disse Cassandra Hatton, vice-presidente da Sotheby's, em referência ao recente auge das NFT.

Hatton disse que esta obra é única pela sua importância para a criação da World Wide Web.

"Isso mudou todos os aspectos de sua vida", disse Hatton. "Nós sequer compreendemos completamente o impacto que tem em nossas vidas, e que continuará tendo".

Um NFT é um objeto digital como um desenho, uma animação, uma peça musical, uma foto ou um vídeo com um certificado de autenticidade criado pela tecnologia blockchain que está por trás das criptomoedas. Não pode ser falsificado ou manipulado de forma alguma.

Os NFT geram atualmente várias centenas de milhões de dólares em transações todo mês.

As vendas de NFT são realizadas em criptomoedas como o bitcoin em sites especializados, mas as casas de leilão tradicionais estão tentando tirar proveito do fenômeno.

O NFT mais caro da história foi vendido pela Christie's em março por 69,3 milhões de dólares.

A gigante dos videogames Electronic Arts (EA) revelou nesta quinta-feira (10) que hackers roubaram o código-fonte e outras ferramentas de software, mas é improvável que o ataque tenha impacto sobre os jogadores ou as operações comerciais da empresa.

A EA admitiu ter sido vítima do roubo depois que o site Vice Media relatou que hackers haviam pegado o código-fonte usado em jogos; entre eles o do FIFA 21, e o motor Frostbite que é usado em vários jogos da EA.

##RECOMENDA##

"Estamos investigando um recente incidente de intrusão em nossa rede, onde um número limitado de fontes de jogos e ferramentas relacionadas foram roubadas", declarou um porta-voz da EA.

"Nenhum dado do jogador foi acessado e não há razão para acreditar que existam riscos para a privacidade dos jogadores", acrescentou.

A EA garantiu estar trabalhando "ativamente" com autoridades e especialistas "como parte de uma investigação criminal".

A Vice Media relatou que os hackers se gabaram do ataque em fóruns clandestinos na internet e uma de suas postagens supostamente dizia ter " a capacidade total para explorar todos os serviços da EA".

Os cibercriminosos promoveram a venda do material roubado em fóruns da deep web, de acordo com o relatório.

Uma parte secreta do código iPhone foi postada na internet em um vazamento que poderia potencialmente permitir que os hackers encontrem falhas de segurança no smartphone da Apple, embora o lançamento não coloque imediatamente em risco os donos do telefone.

Na noite da quarta-feira (6), um usuário anônimo publicou parte do código-fonte - as instruções de computação que sustentam o software iOS - no GitHub, um site destinado a programadores.

##RECOMENDA##

O vazamento diz respeito ao iOS 9, lançado há três anos, mas os pesquisadores de segurança alegaram que os componentes provavelmente permanecerão na última atualização de software.

O modelo detalha o sistema iBoot do iPhone, que é iniciado quando o telefone liga. Segundo os pesquisadores, os hackers poderiam usar isso para criar uma maneira de instalar malware ou ferramentas de vigilância no dispositivo de uma vítima.

A Apple sempre manteve o código-fonte do seu software embutido para evitar que alguém roube ou busque vulnerabilidades que possam ser usadas para quebrar a segurança de seus produtos. A empresa administra um programa de recompensas onde pesquisadores são encorajados a alertá-la sobre potenciais falhas em troca de dinheiro.

As recompensas dependem da gravidade da falha, o site da Apple afirma que uma divulgação sobre o sistema iBoot poderia valer US$ 200.000, pois é um componente central do seu sistema.

LeiaJá também

--> Apple pode oferecer empréstimo para compra de iPhone

A falha "Heartbleed" que atingiu o protocolo do OpenSSL, ao que tudo indica, foi provocada pelo desenvolvedor de software alemão Robin Seggelmann, e uma revisão posterior do servidor não conseguiu pegar o erro da codificação. Em entrevista ao jornal Sydney Morning Herald, Seggelmann afirma que em um dos novos recursos do servidor ele perdeu a validação de uma variável.

Algumas pessoas acusaram Seggelmann de adicionar intencionalmente a falha de segurança, acusação que ele nega, alegando que a razão dele  estar trabalhando no OpenSSL naquele dia era contribuir na correção de bugs e melhorias para o projeto. "Foi um erro de programação simples em um novo recurso, que, infelizmente, ocorreu em uma área de segurança relevante", disse ele. Mas Seggelmann reconhece que o erro levou a consequências "graves".

##RECOMENDA##

Entenda o caso - Nesta última segunda-feira (7), o mundo de TI fez um alerta não muito agradável: um aviso temporário de segurança de emergência do projeto OpenSSL. O bug aberto ficou conhecido como "Heartbleed" e funcionou como uma fonte que puxava partes da mamória de trabalho a partir de qualquer servidor que estivesse executando o software. Houve um patch de emergência, mas até que foi instalado, milhões de servidores ficaram expostos.

Descoberto pelo pesquisador do Google, Neel Mehta, o bug permite que um atacante consiga puxar, por exemplo, 64k aleatoriamente de memória de trabalho de um determinado servidor. Os pesquisadores estão comparando-o como uma pesca, em que não se sabe quais os dados que serão coletados, mas visto que é possível ser executada repetidas vezes, há o potencial de que dados precisosos sejam expostos.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando