Forte indício: grande vazamento de dados da Netshoes

A Netshoes, ao que parece, está com um furo no encanamento: ano passado, dados de 500 mil clientes da empresa acabaram vazando na internet.

Neste 16/01, o TecMundo recebeu uma lista com dados de 1 milhão de clientes em um documento com 180 MB. Entre os dados, estão: nome completo, número CPF, valor gasto e data da última compra e data de nascimento — além da ordem de compra e SKU (Unidade de Manutenção de Estoque), da própria empresa.

O documento recebido pelo TecMundo foi assinado pelo mesmo hacker que enviou os documentos anteriores: “DFrank”. Na época, a suspeita era de que os dados foram obtidos por um golpe de phishing — o cibercriminoso envia um texto armadilha indicando que você ganhou algum prêmio ou dinheiro e, quando você entra nesse link e insere os seus dados sensíveis, os dados são roubados. Contudo, o vazamento sistemático, que no total juntam mais de 1,5 milhão de dados, indicam algum acesso a base de dados da Netshoes.

Sobre o acesso, “DFrank” se limitou a dizer que “explorou vulnerabilidades na plataforma para acessar os dados”.

Posicionamento da Netshoes

A Netshoes reafirma que não foram identificados quaisquer indícios de invasão aos sistemas da empresa e segue em constante monitoramento. A Companhia reforça que, a exemplo dos dados divulgados pelo hacker no fim do ano passado, esta nova lista não inclui informações bancárias, de cartões de crédito ou senhas de acesso. Como premissa de sua atuação, a Netshoes reitera o compromisso com a segurança de seus ambientes tecnológicos, a fim de garantir a proteção das informações de sua base de consumidores.

Qual o perigo do vazamento desses dados

Para um cibercriminoso com um conhecimento considerável, as informações obtidas por “DFrank” podem ser utilizadas para diversos no golpe. Ou seja: não é necessário ter o número da conta corrente e senha para praticar algum golpe.

Um deles é a engenharia social. De acordo com Renato Marinho, pesquisador chefe da Morphus Labs, a engenharia social permite “desde a abertura de contas bancárias para obtenção de crédito a tentativa de recuperação de credenciais de acessos a serviços on-line da vítima, são muitos os cenários de risco envolvendo o uso de informações como essas e técnicas de engenharia social”.

Além disso, com as informações pessoais de alguém em mãos, um cibercriminoso pode preparar desde uma campanha de phishing customizada para invadir algum dispositivo ou até roubar mais credenciais sensíveis. Os cenários ainda podem se desdobrar para pedidos de 2° via de cartão de crédito e muitos outros.

O seu nome está na lista?

O TecMundo não vai divulgar a lista por razões óbvias: segurança. Mesmo assim, se você quiser checar o seu nome, você pode conseguir isso de duas maneiras:

  • Entre em contato com a Netshoes, eles já possuem a lista e devem fornecer a informação
  • Acesse o Have I Been Pwned; o site está atualizado com os vazamentos anteriores da Netshoes e, em breve, deve atualizar com a nova lista de 1 milhão de nomes
  • Se o seu nome estiver na lista, você pode consultar um advogado. Além disso, é interessante ficar ligado em possíveis golpes de phishing no seu e-mail ou mensageiros.
Fonte: Tecmundo

2018: cada vez mais nas nuvens

A computação em nuvem tem sido o motor para a transformação digital das empresas, de todos os tamanhos e indústrias.

Há alguns anos, não era possível prever que a computação em nuvem atingiria os níveis atuais, ou seja, que 79% das empresas no mundo já executam cargas de trabalho na nuvem — divididas quase que em partes iguais entre nuvens públicas e privadas.

Para analisar as futuras tendências da nuvem, a A10, fornecedora de soluções para otimização do desempenho de aplicações e dados em rede, e ligou seu capacitor de fluxo e acelerou o DeLorean, o carro “De volta para o futuro”, até 88 milhas por hora para ver o que está por vir em 2018:

Surgimento de verdadeiras nuvens híbridas

A possibilidade das empresas de hospedar suas aplicações em diferentes infraestruturas — nuvens públicas, privadas e on premises com ferramentas comuns de orquestração e gerenciamento — é atraente. Multinuvem, com diferentes cargas de trabalho em diferentes nuvens e sendo gerenciadas separadamente, se tornará dominante em 2018, enquanto nuvens híbridas verdadeiras começarão a surgir.

Já existem projetos de tecnologia importantes e parcerias se formando para tornar isso uma realidade. Por exemplo, o Azure e Azure Stack da Microsoft fornecem um conjunto uniforme de recursos de infraestrutura e API em nuvens públicas e privadas; a parceria entre VMware e AWS da Cisco e Google. Esses mashups criam nuvens híbridas que unem realmente os ambientes e melhoram ainda mais a agilidade operacional, eficiência e escalonamento.

Kubernetes dominarão a orquestração de contêineres

A luta pelo domínio da orquestração de contêineres tem sido um dos principais desafios da nuvem nos últimos dois anos. A batalha de três vias entre Docker Swarm, Kubernetes e Mesos tem sido feroz.

Em 2018, no entanto, a Kubernete está preparada para levar o título da orquestração de contêiner e também se tornar cada vez mais importante em implantações de produção escaláveis e de missão crítica. O seu conjunto de colaboradores aliado ao rápido desenvolvimento de capacidades e suporte em muitas plataformas díspares tornaram a empresa um vencedor claro.

Ela conta ainda com a ajuda de amigos de peso: Microsoft Azure e Google Cloud lançaram serviços gerenciados da Kubernetes. A IBM também anunciou que sua nuvem privada suportará Kubernetes na Bluemix; A AWS também está seguindo o mesmo caminho, ao firmar parceria com a Cloud Native Computing Foundation (CNCF) como membro platina.

Todos estes fatores levarão as Kubernets para projetos mais mainstream, com crescimento contínuo de workloads de grande produção.

Analytics com inteligência artificial (IA)

IA está em toda parte. Está em nossos lares com o Amazon Echo, por exemplo. Em 2018, veremos um aumento do uso de Inteligência Artificial incorporada às ferramentas analíticas de TI, tornando a tarefa proativa em vez de reativa.

Por meio de análise preditiva, os gestores de TI e aplicações receberão informações e recomendações úteis. Adicione a isso a capacidade de automatizar sua resposta, e o poder da IA torna-se mais relevante.

Os sistemas de análise terão uma visão do comportamento da infraestrutura, aplicações e clientes. Ele reconhecerá um desempenho anômalo ou comportamento de segurança e quando uma aplicação ou servidor falhará. Uma vez que esse comportamento é notado, a automação pode entrar em ação para remediar um problema potencial, ou seja, ativar outro servidor ou carregar o balanceamento da aplicação. É como se sua infraestrutura pudesse dizer “Alexa, ative outro servidor”.

Adoção de serveless computing

Um dos benefícios da nuvem é a facilidade de uso para aplicar recursos adicionais e seu modelo de consumo de pagamento por uso. Em nenhum lugar isso é mais evidente do que na computação sem servidor (serverless computing). Antes, a unidade para recursos de computação era uma instância ou VM. Agora, uma “função” tornou-se uma unidade ainda menor de “uso”. O fato de gerenciar e expandir os recursos sob demanda no provedor de nuvem é econômico e tira o peso das costas do TI. Os custos com base em um modelo de consumo facilitam a vida em orçamentos apertados.

Já disponível na nuvem pública, para o próximo ano, a computação sem servidor também começará a aparecer em implementações de nuvem privada. Embora não se torne dominante, uma adoção mais ampla acontecerá no curto prazo.

A computação severless, em conjunto com o amadurecimento de nuvem, colocará pressão nos fornecedores de servidores e hardware para transformar seus modelos de negócios afim de manter relevância em um novo mundo virtual, elástico e automatizado da nuvem.

Instâncias de nuvem personalizadas irão proliferar

À medida que a adoção da nuvem cresce, os tipos de instâncias de computação vão tonar-se ainda mais segmentados e otimizados para casos específicos de uso; permitindo melhor desempenho e novas aplicações. Em 2018, veremos o crescimento de instâncias de aplicações especificas dentro da nuvem — desde big data e otimização para IA até redes de alto desempenho e tipos de memória grandes. Aplicações otimizadas que aproveitarem estes pontos, vão começar a surgir.

Por exemplo, no início deste ano, a A10 em parceria com a Microsoft conseguiu entregar 30Gbps com o vThunder na Azure. Isso é uma instância de alta performance. Espere ver mais destes modelos surgindo em 2018.

Previsão Bônus

Adeus às preocupações com segurança na nuvem

A segurança está ausente da nossa lista de previsões da nuvem. Por quê? Simples. É hora de seguir em frente. Sim, a segurança é sempre importante e ainda mais na nuvem. Mas não é mais o obstáculo que era quando a nuvem estava em seus primeiros passos. Ao longo dos anos, a nuvem e os serviços disponíveis nela amadureceram. Há mais segurança integrada. Mais ferramentas estão disponíveis. O compliance chegou à nuvem.

Como toda a TI, é primordial pensar em soluções de segurança, políticas e governança ao implementar cloud ou uma grande mudança de infraestrutura, mas, em 2018, a nuvem não será mais considerada como um ambiente não seguro por padrão.

Conclusão

No mundo da nuvem, as coisas se movem rapidamente. Isso é apenas um snapshot do que achamos que Doc e Marty encontrarão se levarem o DeLorean para o próximo ano. Certamente veremos grandes manchetes sobre uso da nuvem, pois mais pessoas encontrarão maneiras cada vez mais inovadoras de consumi-las.

Fonte: ComputerWorld

Como proteger seu cartão de crédito no mundo on line

A praticidade das transações realizadas online trouxe consigo uma série de cuidados extras que são necessários a quem costuma usar cartão de crédito para realizar compras via web. Embora cada vez mais os brasileiros estejam usando a internet para adquirir bens e serviços, como indica pesquisa recente realizada pelo Serviço de Proteção ao Crédito (SPC Brasil) e pela Confederação Nacional de Dirigentes Lojistas (CNDL), ainda existe muito receio em torno da segurança envolvendo as transações.
Segundo a mesma pesquisa, apenas 20% dos consumidores de e-commerce se sentem seguros fazer compras via internet.

Cuidados básicos envolvendo compras online

  • A princípio, é necessário se atentar a uma sequência de preocupações essenciais que precisam se tornar habituais. Seguir esses pontos básicos já garante proteção aos casos de fraudes mais comuns envolvendo clonagem de cartão ou delitos similares.
  • Dê preferência ao uso de cartão de crédito. O uso cartão de débito não garante o mesmo nível de prevenção contra golpes e proteção na hora de efetivar as transações online.
  • Saiba identificar sites seguros para se comprar. É possível identificar as páginas com conexão segura quando o protocolo HTTP, no início da barra de endereços, no canto superior esquerdo da tela está verde.
  • De modo algum deixe informações sobre o cartão de crédito salvas no email ou em redes sociais, ainda que estejam em campos acessíveis apenas a você.
  • Mantenha o antivírus do celular e do computador atualizado e evite fazer transações em conexões de internet de lugares públicos, como cafés, shoppings etc.

Além de ter esses cuidados, é possível investir em um plano mais elaborado de segurança. Hoje em dia, você consegue adquirir proteção adicional junto a administradoras do cartão de crédito. O Mastercard SecureCode, por exemplo, é uma proteção adicional para manter transações seguras e privadas. Por meio do serviço, o portador do cartão conta com um código privado para realizar a compra, o qual funciona como uma camada adicional de segurança, já que apenas você e a instituição financeira têm conhecimento dele. A Visa possui um sistema de segurança próprio também, no qual confirma o pedido enviando um PIN para o celular do dono do cartão segundos após a compra, a fim de legitimar a transação.

Considere reservar cartões apenas para transações online

Para quem precisa realizar constantemente transações via internet, uma alternativa interessante é separar o cartão de crédito convencional e realizar transações online com um cartão reservado unicamente para essa finalidade. O mercado de transações online já oferece alternativas como cartões com função pré-paga, que permite carregar previamente uma quantidade de dinheiro específica capaz de suprir as necessidades.

Outras instituições financeiras também operam com cartões de crédito virtuais. Nesse modelo, o número, o limite e a data de validade são temporários. Isso significa que, em uma eventual publicação das informações privadas, a volatilidade que caracteriza o serviço pode proteger o usuário de maiores consequências.

Por fim, falando justamente em navegador, não deixe de conferir as configurações do seu browser, sobretudo a função de autopreenchimento, que pode acabar liberando dados salvos anteriormente do seu cartão. Para fazer isso, vá em configurações, selecione a opção “Avançado”, em seguida “senhas e formulários” e então desative a opção de preenchimento automático.

Fonte: Tecmundo

10 coisas que você não deve fazer na rede

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte deles não são feitos de maneira direta pelos crackers, mas porque usuários acessam links maliciosos e abrem as portas para invasões.

Além disso, há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

1. “Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas, quando isso é feito em computadores públicos, o perigo é grande.

Computadores de lan-houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção
O modo mais básico para se proteger desse tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me logged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.

Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o TecMundo preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

2. Não atualizar aplicativos

Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.

Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis, e não as efetuar, consequentemente, pode prejudicar os computadores.

Métodos de proteção
É muito simples se livrar desse tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.

Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de procurar atualizações, e o sistema será mantido com o máximo de segurança possível.

3. Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção
Não há uma dica mais certa do que: “Tome cuidado!”, pois 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links enviados por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.

Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

4. Baixar filmes e softwares ilegais

Muitos veem na pirataria uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas dessas fontes oferecem os mesmos riscos que o caso anterior.

Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.

Métodos de proteção
Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

5. Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram dessa enorme demanda por conteúdo adulto para criar o império dos links maliciosos e das propagandas ilegais.

Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.

Isso acontece porque essa busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato-cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.

Métodos de proteção
Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando esse tipo de recurso, é possível saber se as páginas oferecem riscos ou são confiáveis, mas este não é o único modo de se proteger.

Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando links que ofereçam o menor risco possível.

6. Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar os gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários.

Jogos de redes sociais (como o Facebook) oferecem perigos diferentes. Apesar de serem bastante vedados em relação à segurança, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.

Métodos de proteção
Assim como a grande maioria das dicas apresentadas neste artigo, para evitar as contaminações nesse tipo de caso, é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.

Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo; nunca são enviados emails ou recados para as páginas dos jogadores.

7. Não cuidar da privacidade em redes sociais

Facebook e Instagram permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir altera as configurações para permitir que apenas amigos próximos possam ter acesso a essas imagens.

O problema é que grande parte dos usuários não sabe realizar esse tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, o que pode causar danos morais muito sérios às vítimas.

Métodos de proteção
Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos visualizem suas fotos e obtenham informações sobre seus interesses.

8. Acessar redes WiFi desconhecidas

Precisando acessar seu email e está sem 4G/3G? Verificou a lista de redes WiFi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.

Como tudo o que você digita passa pelo modem, não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Assim, podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção
Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.

Confirme com os administradores do local qual é a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

9. Mesma senha para tudo

Email, Facebook, Instagram e Spotify. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local onde você esteja cadastrado.

Métodos de proteção
Um bom modo de se proteger é criando uma senha para cada serviço acessado ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha.

10. Clique para ganhar um iPad ou qualquer item da moda

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation e qualquer coisa cara”. Infelizmente não é tão fácil assim ganhar um prêmio, portanto tome muito cuidado com os links, pois muitos deles são apenas atalhos para sites maliciosos.

Métodos de proteção                                                                                                                                                                                          Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de se livrar das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.

Fonte: Tecmundo

App para Android rouba informações de motoristas e usuários do Uber

A Symantec descobriu um aplicativo malicioso que tem como alvo usuários e motoristas da Uber. No caso, o malware abre janelas de login em pop-ups, exigindo o email/nome de usuário e a senha da conta Uber — caso a vítima seja ludibriada, as informações são enviadas ao agente malicioso.

Segundo os pesquisadores que encontraram o malware, quando instalado no smartphone, ele utiliza links — deep links, como um acesso direto para páginas internas — com o próprio app original da Uber e exibe a localização exata do usuário/motorista no momento da ação. Dessa maneira, é mais fácil enganar a vítima.

Com uma conta Uber roubada em mãos, cibercriminosos podem realizar corridas e até vender o login na internet

“Para não alertar o usuário, o malware exibe a tela legítima do app que mostra a localização atual do usuário, o que não levantaria suspeitas normalmente”, comentou Dinesh Venkatesa, engenheiro da Symantec. “É um caso que, novamente, demonstra como os autores de malwares têm uma missão que nunca se acaba em encontrar novas técnicas de engenharia social, tudo para enganar e roubar os usuários”.

Felizmente, a Symantec deixa claro que o malware não encontrou caminho dentro da Google Play Store, então poucos usuários acabam sendo afetados. Em primeiro lugar, o usuário precisa ser ludibriado a baixar o app via phishing, por exemplo, para depois instalar o programa no celular de uma fonte desconhecida — e a maioria dos aparelhos tem essa capacidade travada por padrão.

Um porta-voz da Uber comentou sobre o caso e disse que, por isso, “é importante que os usuários baixem conteúdo apenas da Play Store”. “Contudo, queremos proteger nossos usuáruos e, caso aconteça um erro, é por isso que temos vários sistemas e controles de segurança para detectar e bloquear logins não autorizados”, finalizou.

Fonte: Tecmundo

Microsoft encara problemas com processadores AMD após atualização

Os processadores da AMD não são afetados pela falha de CPU Meltdown, que vem tomando as manchetes desde a última semana, mas a solução para o problema aparentemente pode deixar de joelhos algumas CPUs da fabricante. A Microsoft inclusive interrompeu a oferta do patch de segurança para o Windows para alguns sistemas da AMD após relatos de PCs com problemas para inicializar.

“Após investigar, a Microsoft determinou que alguns chipsets da AMD não correspondem aos documentos enviados anteriormente para a Microsoft para desenvolver as mitigações do Windows para proteção contra as vulnerabilidades de chipset conhecidas como Spectre e Meltdown”, afirma a empresa de Redmond em um aviso de segurança.

“Para evitar que os usuários da AMD entrem em um estado de não inicialização das máquinas, a Microsoft vai interromper temporariamente neste momento o envio os updates de sistema do Windows para os dispositivos com os processadores da AMD impactados.”

No entanto, a Microsoft não especifica quais CPUs da AMD são vulneráveis ao erro em questão. A CSO dos EUA informa que boa parte dos relatos em fóruns on-line sobre o problema são relacionados a chips mais antigos como Athlon e Sempron, sendo que o maior tópico sobre o assunto conta com mais de 160 respostas e mais de 800 votos para “Eu tenho a mesma pergunta”.

A AMD e a Microsoft estão trabalhando para resolver o problema. As atualizações de segurança para os computadores afetados voltarão a ser distribuídas após a questão ser resolvida. Caso o seu PC AMD não inicialize mais depois da instalação do patch de emergência liberado na última semana, a Microsoft diz que seus guias para resolução de erros de tela azul no Windows 7, 8 e 10 podem ajudar.

Mesmo que você não possa instalar o patch para o Meltdown neste momento, é muito importante atualizar o seu navegador o quanto antes. Firefox, Chrome, IE e Edge receberam updates com proteções iniciais contra a falha Spectre – um problema separado do Meltdown e desses patches com bugs para o Windows. Os chips da AMD são suscetíveis ao Spectre.

Fonte: IDG Now!

Nem Apple ficou à salvo das falhas dos processadores Intel

Praticamente nenhum dispositivo do mercado está protegido das falhas de processadores Meltdown e Spectre, reveladas ao público nos últimos dias. Mas e quanto às plataformas da Apple? Bem, infelizmente elas não são uma exceção – mesmo que você não esteja em perigo imediato.

Em uma declaração oficial em seu post, a Maçã foi clara: “Todos os sistemas Mac e dispositivos iOS são afetados, mas não há exploits conhecidos impactando consumidores neste momento”, explicou ela. Mesmo assim, a empresa frisa a importância de evitar o download de fontes não-confiáveis.

Além disso, ela deixa claro que vários dos problemas em potencial relacionados ao Meltdown já teriam sido resolvidos com patches para iOS (11.2), macOS (10.13.2) e tvOS (11.2). Quanto ao Apple Watch? Segundo ela, não há com que se preocupar, já que o Meltdown não afeta o dispositivo. As brechas do Spectre, por sua vez, devem ser corrigidas com uma atualização para o Safari a ser lançada dentro dos próximos dias.

Em meio a tudo isso, ao menos a boa notícia é que as empresas preveem que a grande maioria das plataformas afetadas seja protegida da brecha dentro dos próximos dias.

Fonte: Tecmundo