I

LEITORES DO TIANGUÁ AGORA!

ESTAMOS EM MANUTENÇÃO!.

CUIDEM-SE!

CUIDEM-SE!
COM A AJUDA DE DEUS, VAMOS VENCER ESSA PANDEMIA!

CURTA O TIANGUÁ AGORA NO FACEBOOK!

RESGATE TIANGUÁ

RESGATE TIANGUÁ
NOVO NÚMERO!

TIANGUÁ AGORA - ÚLTIMAS NOTÍCIAS!!!

MERCEARIA MAIA, O LUGAR CERTO PARA VOCÊ COMPRAR!

MERCEARIA MAIA, O LUGAR CERTO PARA VOCÊ COMPRAR!
RUA 103 N° 43 BAIRRO NOVO MONDUBIM

JC ESTÚDIO TUDO EM MÍDIAS PARA VOCÊ

JC ESTÚDIO TUDO EM MÍDIAS PARA VOCÊ
APROVEITE E PEÇA O SEU ORÇAMENTO JÁ!

CURTA O TIANGUÁ AGORA NO FACEBOOK!

CURTA A MAIS NOVA PÁGINA DESTE BLOG, NO FACEBOOK!

quarta-feira, 9 de abril de 2014

FALHA GRAVE "VAZA" DADOS DE 2 EM CADA 3 SITES SEGUROS DA WEB

Uma falha de segurança gravíssima foi encontrada no OpenSSL, um pacote de software que é aproveitado por diversos outros programas para criar conexões seguras, como a usada em sites com "cadeado" (HTTPS). Devido a não verificação do tamanho de uma variável no código de programação, um hacker é capaz de "ler" a memória do servidor do site, revelando dados como as senhas e até a chave criptográfica usada pelo servidor. O problema já foi corrigido, mas milhões de sites não aplicaram a atualização do software, deixando usuários vulneráveis.

O problema está em um recurso chamado "heartbeat" (batimento cardíaco), que é usado para manter "viva" uma conexão em alguns protocolos. Por esse motivo, a brecha foi apelidada de "heartbleed" (sangramento cardíaco).

Até 64 KB de dados podem ser lidos da memória cada vez que a falha for explorada, mas é possível fazer uso da brecha repetidamente até conseguir as informações desejadas. É possível que, entre essas informações, esteja a própria "chave privada" de criptografia usada pelo site. Se essa chave for obtida, é possível ler dados interceptados, em uma rede Wi-Fi por exemplo, mesmo quando estes foram protegidos.

Ainda que um hacker não possa interceptar o tráfego, a leitura da memória permite que os dados atualmente em processamento sejam revelados ao hacker. Isso inclui senhas e nomes de usuário que estão sendo protegidos pela criptografia. O hacker não tem controle absoluto para apontar qual usuário ou senha ele quer obter, mas ele pode conseguir quaisquer dados que estejam na memória no momento em que falha for explorada.

A brecha ficou aberta por dois anos. Ela foi identificada por pesquisadores na semana passada e uma correção foi disponibilizada pela equipe do OpenSSL nesta segunda-feira (7). A exploração da brecha não deixa vestígios, o que significa que é bastante difícil saber quais sites já foram ou estão sendo explorados.

Há uma recomendação para que administradores de sites não apenas apliquem a atualização do OpenSSL, mas também revoguem certificados em uso e criem certificados novos. Os usuários também devem receber uma orientação para trocar a senha, já que esta pode ser revelada em um vazamento da memória.

Diversos sites populares estão vulneráveis. O Tumblr publicou um comunicado recomendando que usuários troquem toda e qualquer senha (Veja aqui).

AUTOR: G1

Nenhum comentário:

Postar um comentário

IMPORTANTE

Todos os comentários postados neste Blog passam por moderação. Por este critério, os comentários podem ser liberados, bloqueados ou excluídos.

O TIANGUÁ AGORA descartará automaticamente os textos recebidos que contenham ataques pessoais, difamação, calúnia, ameaça, discriminação e demais crimes previstos em lei. GUGU

TIANGUÁ AGORA NO TWITTER!

Real Time Analytics