Notícias Gerais
Microsoft é condenada por quebra de patente
O processo foi aberto em 2003 pela então Lucent Technologies. Na ocasião, a ação era direcionada a clientes da Microsoft, Dell e Gateway Computer pela infração de 15 tecnologias patenteadas. A Lucent alegava que o sistema utilizado no Windows Media Player, do sistema operacional Windows, infringia suas patentes.
A Microsoft, por sua vez, abriu um contra-processo na Corte Distrital de San Diego para desencorajar o processo contra seus clientes, mas a iniciativa trouxe apenas novas disputas judiciais.
Posteriormente, a Justiça dos EUA descartou casos de duas das patentes em questão, e determinou o prosseguimento do processo de outras 13 restantes, que foram divididas em seis áreas. A decisão desta quinta-feira marca o fim do primeiro julgamento sobre esses grupos. No entanto, cinco julgamentos ainda estão pendentes, diz a Microsoft.
Em um comunicado, a gigante de software se manifestou contrária à decisão e reforçou seus planos de apelo judicial.
Nós acreditamos que esse veredito não é suportado por leis ou pelos fatos. Como milhares de outras companhias, grandes e pequenas, nós acreditamos que licenciamos apropriadamente a tecnologia MP3 a partir de seu licenciador oficialmente reconhecido, Fraunhofer. Essa menção aos danos parece particularmente ultrajante quando considerado o fato de que pagamos àquela companhia apenas 16 milhões de dólares para licenciar a tecnologia, afirmou o comunicado.
Também em um texto divulgado à imprensa, a Alcatel-Lucent informou estar satisfeita com a decisão e declarou ter fortes argumentos que fundamentaram a decisão judicial.
Os próximos cinco julgamentos devem acontecer até o final do ano, segundo Guy Esnouf, porta-voz da Microsoft. Segundo ele, a expectativa é que Microsoft, Dell e Gateway apresentem seus argumentos durante as seções, que começarão entre março e abril. Os julgamentos dos outros quatro grupos de patentes irão a julgamento sucessivamente depois desse período.
O processo movido pela Alcatel-Lucent não é o único de grande porte sobre patentes no qual a Microsoft está envolvida. Na última quarta-feira (21/02), a gigante de software apresentou seus argumentos perante a Corte Suprema dos Estados Unidos sobre disputas de patentes com a AT&T.
Leia mais...
A Microsoft, por sua vez, abriu um contra-processo na Corte Distrital de San Diego para desencorajar o processo contra seus clientes, mas a iniciativa trouxe apenas novas disputas judiciais.
Posteriormente, a Justiça dos EUA descartou casos de duas das patentes em questão, e determinou o prosseguimento do processo de outras 13 restantes, que foram divididas em seis áreas. A decisão desta quinta-feira marca o fim do primeiro julgamento sobre esses grupos. No entanto, cinco julgamentos ainda estão pendentes, diz a Microsoft.
Em um comunicado, a gigante de software se manifestou contrária à decisão e reforçou seus planos de apelo judicial.
Nós acreditamos que esse veredito não é suportado por leis ou pelos fatos. Como milhares de outras companhias, grandes e pequenas, nós acreditamos que licenciamos apropriadamente a tecnologia MP3 a partir de seu licenciador oficialmente reconhecido, Fraunhofer. Essa menção aos danos parece particularmente ultrajante quando considerado o fato de que pagamos àquela companhia apenas 16 milhões de dólares para licenciar a tecnologia, afirmou o comunicado.
Também em um texto divulgado à imprensa, a Alcatel-Lucent informou estar satisfeita com a decisão e declarou ter fortes argumentos que fundamentaram a decisão judicial.
Os próximos cinco julgamentos devem acontecer até o final do ano, segundo Guy Esnouf, porta-voz da Microsoft. Segundo ele, a expectativa é que Microsoft, Dell e Gateway apresentem seus argumentos durante as seções, que começarão entre março e abril. Os julgamentos dos outros quatro grupos de patentes irão a julgamento sucessivamente depois desse período.
O processo movido pela Alcatel-Lucent não é o único de grande porte sobre patentes no qual a Microsoft está envolvida. Na última quarta-feira (21/02), a gigante de software apresentou seus argumentos perante a Corte Suprema dos Estados Unidos sobre disputas de patentes com a AT&T.
Alertas de segurança do Windows Vista camuflam crackers
O Controle de Contas do Usuário (CCA), novo sistema do Windows Vista que torna o sistema operacional mais seguro de ataques online, pode ser enganado e não deve ser completamente confiado, afirma uma pesquisa da Symantec divulgada nesta quinta-feira (22/02).
Ollie Whitehouse, desenvolvedor do time de ameaças avançadas da Symantec, usou o blog da equipe para apontar que um cracker poderia usar um arquivo incluído no Vista para camuflar o alerta do CCA como um conselho do próprio Windows.
O processo para burlar é complicado, mas já foi comprovado, afirmou Whiteshouse, com a necessidade de o usuário cair em alguns truques promovidos pelo cracker.
O cenário mais provável é que o usuário seja infectado por códigos maliciosos ou uma vulnerabilidade em uma aplicação como o Office ou um navegador, afirmou em entrevista.
A partir daí, o código malicioso forjaria um arquivo “.dll no disco rígido do usuário, rodando uma versão para administradores do Vista, que pode ser formatado pelo usuário. Como o usuário tem direito de promover alterações, o CCA não informaria sobre o ataque.
Finalmente, o código malicioso acionaria o comando que oferece compatibilidade do Vista com antigos plug-ins para o Windows Controle Panel, chamado de RunLegacyCPLElevated.exe, que rodará o arquivo forjado.
A ação engatilha um alerta do CCA, mas como o RunLegacyCPLElevated.exe está programado com totais privilégios, a caixa de diálogo tem a cor verde que representa compatibilidade com o Vista, o que induz ser uma checagem padrão.
Ao clicar no botão Confirma, o código malicioso ganha privilégios administrativos, dando à praga total acesso à máquina.
As cores diferentes implicam no nível de confiança, argumenta Whitehouse. O verde significa que o alerta está vindo do próprio Vista. Cinza significa que é de uma outra aplicação, mas com certificado de segurança. Laranja aponta programas sem certificação, com segurança questionável.
O Windows Vista também reproduz janelas do CCA em vermelho para indicar programas que estão automaticamente bloqueados.
Será que o usuário tratará este alerta do CCA com a mesma precaução sempre?, questiona ele? Sua resposta é não. Usuários, como a Microsoft quis com as cores selecionadas, notarão as cores na caixa de diálogo e poderão ignorar um segundo pensamento, afirmou ele.
Mesmo que exija interação do usuário, o truque pode marcar algo na maneira em que soa menos alarmante. O CCA é apenas uma das ferramentas que a Microsoft desenvolveu para tornar seu novo sistema ainda mais seguro. Mas tanto esforço pode prejudicar ainda mais a Microsoft, diz ele.
Whitehouse afirmou ter entrado em contato com o Centro de Resposta de Segurança da Microsoft (do inglês, MSRC) há cerca de duas semanas para relatar suas descobertas. Eles não consideraram isto um problema, afirmou.
Ao invés disto, o grupo indicou o documento Security Best Practice Guidance for Consumers para o pesquisador.
É importante lembrar que os alertas do CCA não são garantias de segurança - eles não oferecem nenhuma proteção direta, afirma Whitehouse.
Eles oferecem uma chance para verificar a ação antes que ela aconteça. Uma vez dada a permissão, pode não haver jeito de voltar. Por isto que, enquanto a Microsoft usa a palavra "confiança" em relação ao CCA em sua documentação, há o fato real de que o sistema pode não ser tão confiável assim.
A Symantec é uma crítica costumeira das novidades de segurança oferecidas pela Microsoft no Windows Vista - incluindo uma discussão pública sobre a proteção de kernel da versão de 64-bits do Windows vista, chamada de PatchGuard.
Whitehouse negou que há relações entre sua pesquisa e possíveis produtos da Symantec que corrigem supostos problemas com o CCA.
Leia mais...
Ollie Whitehouse, desenvolvedor do time de ameaças avançadas da Symantec, usou o blog da equipe para apontar que um cracker poderia usar um arquivo incluído no Vista para camuflar o alerta do CCA como um conselho do próprio Windows.
O processo para burlar é complicado, mas já foi comprovado, afirmou Whiteshouse, com a necessidade de o usuário cair em alguns truques promovidos pelo cracker.
O cenário mais provável é que o usuário seja infectado por códigos maliciosos ou uma vulnerabilidade em uma aplicação como o Office ou um navegador, afirmou em entrevista.
A partir daí, o código malicioso forjaria um arquivo “.dll no disco rígido do usuário, rodando uma versão para administradores do Vista, que pode ser formatado pelo usuário. Como o usuário tem direito de promover alterações, o CCA não informaria sobre o ataque.
Finalmente, o código malicioso acionaria o comando que oferece compatibilidade do Vista com antigos plug-ins para o Windows Controle Panel, chamado de RunLegacyCPLElevated.exe, que rodará o arquivo forjado.
A ação engatilha um alerta do CCA, mas como o RunLegacyCPLElevated.exe está programado com totais privilégios, a caixa de diálogo tem a cor verde que representa compatibilidade com o Vista, o que induz ser uma checagem padrão.
Ao clicar no botão Confirma, o código malicioso ganha privilégios administrativos, dando à praga total acesso à máquina.
As cores diferentes implicam no nível de confiança, argumenta Whitehouse. O verde significa que o alerta está vindo do próprio Vista. Cinza significa que é de uma outra aplicação, mas com certificado de segurança. Laranja aponta programas sem certificação, com segurança questionável.
O Windows Vista também reproduz janelas do CCA em vermelho para indicar programas que estão automaticamente bloqueados.
Será que o usuário tratará este alerta do CCA com a mesma precaução sempre?, questiona ele? Sua resposta é não. Usuários, como a Microsoft quis com as cores selecionadas, notarão as cores na caixa de diálogo e poderão ignorar um segundo pensamento, afirmou ele.
Mesmo que exija interação do usuário, o truque pode marcar algo na maneira em que soa menos alarmante. O CCA é apenas uma das ferramentas que a Microsoft desenvolveu para tornar seu novo sistema ainda mais seguro. Mas tanto esforço pode prejudicar ainda mais a Microsoft, diz ele.
Whitehouse afirmou ter entrado em contato com o Centro de Resposta de Segurança da Microsoft (do inglês, MSRC) há cerca de duas semanas para relatar suas descobertas. Eles não consideraram isto um problema, afirmou.
Ao invés disto, o grupo indicou o documento Security Best Practice Guidance for Consumers para o pesquisador.
É importante lembrar que os alertas do CCA não são garantias de segurança - eles não oferecem nenhuma proteção direta, afirma Whitehouse.
Eles oferecem uma chance para verificar a ação antes que ela aconteça. Uma vez dada a permissão, pode não haver jeito de voltar. Por isto que, enquanto a Microsoft usa a palavra "confiança" em relação ao CCA em sua documentação, há o fato real de que o sistema pode não ser tão confiável assim.
A Symantec é uma crítica costumeira das novidades de segurança oferecidas pela Microsoft no Windows Vista - incluindo uma discussão pública sobre a proteção de kernel da versão de 64-bits do Windows vista, chamada de PatchGuard.
Whitehouse negou que há relações entre sua pesquisa e possíveis produtos da Symantec que corrigem supostos problemas com o CCA.
Apple e Cisco chegam a acordo sobre uso da marca iPhone
A Apple Inc. e a Cisco Systems anunciaram no fim do dia de ontem (21/2) que chegaram a acordo na disputa pelo uso da marca iPhone.
O acordo prevê que ambas as empresas podem usar livremente a marca iPhone no mundo todo como bem quiserem.
Segundo a nota à imprensa, as duas empresas reconhecem os direitos de propriedade concedidos sobre a marca e encerrarão quaisquer ações judiciais referentes a ela.
Adicionalmente, Cisco e Apple explorarão oportunidades de implementar compatibilidade entre produtos de ambas as marcas nas áreas de segurança e comunicabilidade corporativa e doméstica.
Os demais termos do acordo são confidenciais, diz a nota.
Em janeiro Jim Cramer, respeitado colunista da área de tecnologia, publicou artigo no qual comentou que, ao abrir processo contra a Apple por infração de marca, a Cisco estava sendo movida por segundas intenções. A Cisco não está nem aí para o nome iPhone e creio que o que a Cisco realmente quer é que a Apple abra-lhe o Apple TV -- o recém-anunciado aparelho que transmite vídeo do PC para a TV -- e outros produtos para que a Cisco possa fazer uma interface com eles, disse ele.
Quase ao mesmo tempo, especialistas afirmavam que a Cisco poderia ter perdido os direitos de uso da marca iPhone por ter aparentemente sido abandonada.
Poucos dias depois, a Cisco demonstrou em evento reservado e cercado de mistério um produto concorrente do Apple TV, fato que indicava que Cramer podia ter razão.
A prova foi dada na nota divulgada ontem por ambas as empresas, na qual afirmam que trabalharão juntas na compatibilidade entre produtos das marcas.
Comentando o fato, observadores afirmam que a pendenga judicial aberta pela Cisco não foi mais que uma jogada de marketing planejada para obter publicidade grátis e costurar uma parceria visando tentar tornar-se atraente como a Apple.
Leia mais...
O acordo prevê que ambas as empresas podem usar livremente a marca iPhone no mundo todo como bem quiserem.
Segundo a nota à imprensa, as duas empresas reconhecem os direitos de propriedade concedidos sobre a marca e encerrarão quaisquer ações judiciais referentes a ela.
Adicionalmente, Cisco e Apple explorarão oportunidades de implementar compatibilidade entre produtos de ambas as marcas nas áreas de segurança e comunicabilidade corporativa e doméstica.
Os demais termos do acordo são confidenciais, diz a nota.
Em janeiro Jim Cramer, respeitado colunista da área de tecnologia, publicou artigo no qual comentou que, ao abrir processo contra a Apple por infração de marca, a Cisco estava sendo movida por segundas intenções. A Cisco não está nem aí para o nome iPhone e creio que o que a Cisco realmente quer é que a Apple abra-lhe o Apple TV -- o recém-anunciado aparelho que transmite vídeo do PC para a TV -- e outros produtos para que a Cisco possa fazer uma interface com eles, disse ele.
Quase ao mesmo tempo, especialistas afirmavam que a Cisco poderia ter perdido os direitos de uso da marca iPhone por ter aparentemente sido abandonada.
Poucos dias depois, a Cisco demonstrou em evento reservado e cercado de mistério um produto concorrente do Apple TV, fato que indicava que Cramer podia ter razão.
A prova foi dada na nota divulgada ontem por ambas as empresas, na qual afirmam que trabalharão juntas na compatibilidade entre produtos das marcas.
Comentando o fato, observadores afirmam que a pendenga judicial aberta pela Cisco não foi mais que uma jogada de marketing planejada para obter publicidade grátis e costurar uma parceria visando tentar tornar-se atraente como a Apple.
Mitsubishi demonstra criptografia em redes de alta velocidade
A Mitsubishi Electric desenvolveu um dispositivo de criptografia capaz de trabalhar com o padrão de segurança IPsec v2 em redes Ethernet de 10 Gbps.
As unidades de codificação e decodificação são melhorias no atual hardware da empresa para Gigabit Ethernet e foram demonstradas em um centro de pesquisa e desenvolvimento da Mitsubishi Electric no Japão.
A companhia conseguiu aumentar o volume de dados que pode ser processado a cada segundo expandindo a criptografia paralela de pacotes de dados no dispositivo, disse Shinobu Ushirozawa, gerente de arquitetura de segurança em rede na Mitsubishi Electric.
Este era o gargalo que impedia velocidades maiores, mas com 50 unidades de processamento paralelo a velocidade de 10 Gbps pode ser suportada.
Quatro algoritmos de criptografia - AES, Camellia, MISTY e 3DES - podem ser utilizados pelo dispositivo e dois algoritmos de autenticação - SHA1 e 256-bit SHA2 - estão prontos, segundo Ushirozawa.
A Mitsubishi Electric já começou a promover a unidade para clientes em algumas indústrias e está trabalhando em um modelo ainda mais veloz para redes de 100 Gbps. O dispositivo deve estar disponível no próximo ano, disse Ushirozawa.
A companhia também desenvolveu quatro circuitos integrados necessários para redes de fibra para a casa de 10 Gbps. Atualmente, as conexões de banda larga no Japão usam linhas de acesso de 1 Gbps, tipicamente compartilhadas entre várias casas ou apartamentos, mas as operadoras já estão olhando para a próxima geração de serviços que aumenta as velocidades em dez vezes.
Para viabilizar estas redes o desenvolvimento de vários componentes de baixo custo se faz necessário. Entre eles, estão os quatro chips que a Mitsubishi Electric mostrou como protótipos. Mas ainda falta uma série de componentes, como novos lasers e diodos tanto para a linha de transmissão da operadora quanto para a unidade de rede óptica na casa do cliente.
Os engenheiros da Mitsubishi Electric estimam que as implementações ao longo dos próximos anos irão levar à comercialização de redes de 10 Gbps residenciais no Japão por volta de 2010.
Leia mais...
As unidades de codificação e decodificação são melhorias no atual hardware da empresa para Gigabit Ethernet e foram demonstradas em um centro de pesquisa e desenvolvimento da Mitsubishi Electric no Japão.
A companhia conseguiu aumentar o volume de dados que pode ser processado a cada segundo expandindo a criptografia paralela de pacotes de dados no dispositivo, disse Shinobu Ushirozawa, gerente de arquitetura de segurança em rede na Mitsubishi Electric.
Este era o gargalo que impedia velocidades maiores, mas com 50 unidades de processamento paralelo a velocidade de 10 Gbps pode ser suportada.
Quatro algoritmos de criptografia - AES, Camellia, MISTY e 3DES - podem ser utilizados pelo dispositivo e dois algoritmos de autenticação - SHA1 e 256-bit SHA2 - estão prontos, segundo Ushirozawa.
A Mitsubishi Electric já começou a promover a unidade para clientes em algumas indústrias e está trabalhando em um modelo ainda mais veloz para redes de 100 Gbps. O dispositivo deve estar disponível no próximo ano, disse Ushirozawa.
A companhia também desenvolveu quatro circuitos integrados necessários para redes de fibra para a casa de 10 Gbps. Atualmente, as conexões de banda larga no Japão usam linhas de acesso de 1 Gbps, tipicamente compartilhadas entre várias casas ou apartamentos, mas as operadoras já estão olhando para a próxima geração de serviços que aumenta as velocidades em dez vezes.
Para viabilizar estas redes o desenvolvimento de vários componentes de baixo custo se faz necessário. Entre eles, estão os quatro chips que a Mitsubishi Electric mostrou como protótipos. Mas ainda falta uma série de componentes, como novos lasers e diodos tanto para a linha de transmissão da operadora quanto para a unidade de rede óptica na casa do cliente.
Os engenheiros da Mitsubishi Electric estimam que as implementações ao longo dos próximos anos irão levar à comercialização de redes de 10 Gbps residenciais no Japão por volta de 2010.
Firefox tem nova falha crítica
O pesquisador Michal Zalewski descobriu uma nova vulnerabilidade no Firefox, classificada como séria, que permite a hackers capturarem informações de um internauta.
O bug foi testado na versão 2.0 do navegador, mas também pode atingir edições mais antigas do browser.
Segundo o especialista, que já identificou outras brechas críticas no software, a vulnerabilidade permite que um ataque manipule cookies e faça com que o navegador seja enganado sobre a origem de um domínio.
Com isso, o Firefox é levado a acreditar que recebe informações de um banco, quando, na verdade, troca informações com uma página de hackers, por exemplo.
Leia mais...
O bug foi testado na versão 2.0 do navegador, mas também pode atingir edições mais antigas do browser.
Segundo o especialista, que já identificou outras brechas críticas no software, a vulnerabilidade permite que um ataque manipule cookies e faça com que o navegador seja enganado sobre a origem de um domínio.
Com isso, o Firefox é levado a acreditar que recebe informações de um banco, quando, na verdade, troca informações com uma página de hackers, por exemplo.
Symantec alerta para ataque em modems e roteadores
Um pesquisador da Symantec publicou na última quinta-feira (15/02) informações sobre um novo tipo de ataque que ele chama de Drive-By Pharming. O ataque permite que um invasor modifique as configurações do roteador ou modem ADSL da vítima se uma página web maliciosa for aberta. Para se proteger, basta alterar a senha do modem ou roteador para qualquer outra diferente da padrão.
De acordo com a Symantec, o perigo maior está na possibilidade da modificação dos servidores DNS utilizados pelos roteadores. Em muitas redes domésticas, o modem é que envia as informações de DNS para os computadores, o que significa que, comprometendo o roteador, todos os computadores da rede seriam afetados.
O DNS (Domain Name System) é o sistema da Internet responsável por direcionar o computador ao site correto quando o usuário digita um endereço (www.linhadefensiva.org). Se um criminoso obtiver sucesso ao executar o Drive-By Pharming, o usuário pode ser redirecionado para sites falsos ao digitar o endereço de bancos, por exemplo, de modo que toda informação enviada (inclusive as senhas) sejam recebidas pelo criminoso.
Para que a página web maliciosa consiga alterar as configurações do modem, este deve estar configurado com a senha padrão de fábrica. Como a configuração de muitos roteadores não pode ser acessada pela Internet, muitos acreditam que esta senha não precisa ser mudada. Isto, de acordo com a Symantec, é o que contribui para que o ataque funcione.
Se o modem estiver com a senha padrão, basta que o usuário visite uma página web maliciosa. Usando uma técnica chamada de Cross Site Request Forgery (CSRF), o site malicioso pode instruir o computador do usuário a acessar o modem e modificar as configurações. Nenhuma falha de segurança é explorada, apenas um erro de configuração (a senha vulnerável).
A técnica foi desenvolvida pelo pesquisador da Symantec Zulfikar Ramzan em conjunto com Sid Stamm e Markus Jakobsson da School of Informatics da Universidade de Indiana.
Leia mais...
De acordo com a Symantec, o perigo maior está na possibilidade da modificação dos servidores DNS utilizados pelos roteadores. Em muitas redes domésticas, o modem é que envia as informações de DNS para os computadores, o que significa que, comprometendo o roteador, todos os computadores da rede seriam afetados.
O DNS (Domain Name System) é o sistema da Internet responsável por direcionar o computador ao site correto quando o usuário digita um endereço (www.linhadefensiva.org). Se um criminoso obtiver sucesso ao executar o Drive-By Pharming, o usuário pode ser redirecionado para sites falsos ao digitar o endereço de bancos, por exemplo, de modo que toda informação enviada (inclusive as senhas) sejam recebidas pelo criminoso.
Para que a página web maliciosa consiga alterar as configurações do modem, este deve estar configurado com a senha padrão de fábrica. Como a configuração de muitos roteadores não pode ser acessada pela Internet, muitos acreditam que esta senha não precisa ser mudada. Isto, de acordo com a Symantec, é o que contribui para que o ataque funcione.
Se o modem estiver com a senha padrão, basta que o usuário visite uma página web maliciosa. Usando uma técnica chamada de Cross Site Request Forgery (CSRF), o site malicioso pode instruir o computador do usuário a acessar o modem e modificar as configurações. Nenhuma falha de segurança é explorada, apenas um erro de configuração (a senha vulnerável).
A técnica foi desenvolvida pelo pesquisador da Symantec Zulfikar Ramzan em conjunto com Sid Stamm e Markus Jakobsson da School of Informatics da Universidade de Indiana.
Apple lança nove atualizações envolvendo horário de verão e falhas
A Apple lançou nove atualizações de software na quinta-feira (15/02) que fazem ajustes quanto ao novo horário de verão, problemas apresentados no Mês de Bugs da Apple e corrigem falhas no Final Cut Pro. As atualizações estão disponíveis através da ferramenta Software Update, inclusa no Mac OS.
Cinco das atualizações são relativas às novas regras do horário de verão dos EUA para 2007. Neste ano, o esquema começará no segundo domingo de março e terminará no primeiro domingo de novembro. Antes se iniciava no primeiro domingo de abril e ia até o último domingo de outubro.
A versão atual do Mac OS X foi atualizada para seguir essas mudanças no horário como parte do update OS X 10.4.5. No entanto, essa atualização não cobre as mudanças de horário de verão em outros países, como Alberta (Canadá), Austrália e Brasil. O novo update (Tiger) traz compatibilidade para essas regiões. A Apple também lançou uma correção chamada Panther que faz todas as atualizações do Tiger e do 10.4.5 nos sistemas do Mac OS X 10.3.
Foram anunciadas outras duas atualizações em Java para acrescentar compatibilidade com as novas regras de horário de verão dos EUA, uma para o Mac OS X 10.3 e outra para o 10.4. Finalmente a correção WebObjects 5.3.3 dá compatibilidade ao software de aplicação online com as novas instruções horárias.
A Apple também divulgou um documento técnico detalhado com mais informações sobre as mudanças e como lidar com elas em versões mais antigas do Mac OS.
Correções do Mês de Bugs da Apple
Três das atualizações anunciadas envolvem falhas de endereçamento encontradas pelo pesquisador de segurança Kevin Finisterre e o hacker “LHM” durante seu evento de um mês de duração que tem como objetivo expor falhas de segurança em produtos da Apple ou que rodem sistemas da empresa. As correções, chamadas de Security Update 2007-002, estão disponíveis nas versões Panther, PowerPC e Universal.
Em sistemas que rodam Tiger, a atualização é direcionada a uma falha em que “uma imagem de disco maliciosa pode levar a um travamento de aplicação ou à execução arbitrária de um código”, segundo a Apple. A empresa credita o descobrimento do bug à Finisterre, que postou no site do Mês de Bugs da Apple uma nota a respeito em 9 de janeiro.
Nos sistemas que rodam Tiger ou Panther, a atualização é direcionada a uma falha do Bonjour em que hackers “na rede local podem conseguir travar o iChat”, segundo a empresa. Essa falha foi reportada no site do pesquisador em 28 de janeiro.
Nos sistemas que rodam Tiger ou Panther, a atualização é direcionada a outra falha do iChat que pode “levar a um travamento de aplicação ou à execução arbitrária de um código”, de acordo com a Apple. A falha foi reportada no site do pesquisador em 20 de janeiro.
Finalmente, nos sistemas que rodam Tiger ou Panther, a atualização é direcionada a uma vulnerabilidade do processo de notificação do usuário, que pode garantir privilégios de sistemas a usuários maliciosos. Essa falha foi reportada no site do pesquisador em 22 de janeiro.
Final Cut Pro 5.1.3
Na quinta-feira, a Apple também divulgou uma atualização para o Final Cut Pro que “fornece importantes correções de falhas”, segundo a Apple. O pacth inclui correções para dar compatibilidade a arquivos de renderização entre Macs baseados em PowerPC e Intel, recupera comandos de teclado perdidos ao layout padrão do teclado.
Leia mais...
Cinco das atualizações são relativas às novas regras do horário de verão dos EUA para 2007. Neste ano, o esquema começará no segundo domingo de março e terminará no primeiro domingo de novembro. Antes se iniciava no primeiro domingo de abril e ia até o último domingo de outubro.
A versão atual do Mac OS X foi atualizada para seguir essas mudanças no horário como parte do update OS X 10.4.5. No entanto, essa atualização não cobre as mudanças de horário de verão em outros países, como Alberta (Canadá), Austrália e Brasil. O novo update (Tiger) traz compatibilidade para essas regiões. A Apple também lançou uma correção chamada Panther que faz todas as atualizações do Tiger e do 10.4.5 nos sistemas do Mac OS X 10.3.
Foram anunciadas outras duas atualizações em Java para acrescentar compatibilidade com as novas regras de horário de verão dos EUA, uma para o Mac OS X 10.3 e outra para o 10.4. Finalmente a correção WebObjects 5.3.3 dá compatibilidade ao software de aplicação online com as novas instruções horárias.
A Apple também divulgou um documento técnico detalhado com mais informações sobre as mudanças e como lidar com elas em versões mais antigas do Mac OS.
Correções do Mês de Bugs da Apple
Três das atualizações anunciadas envolvem falhas de endereçamento encontradas pelo pesquisador de segurança Kevin Finisterre e o hacker “LHM” durante seu evento de um mês de duração que tem como objetivo expor falhas de segurança em produtos da Apple ou que rodem sistemas da empresa. As correções, chamadas de Security Update 2007-002, estão disponíveis nas versões Panther, PowerPC e Universal.
Em sistemas que rodam Tiger, a atualização é direcionada a uma falha em que “uma imagem de disco maliciosa pode levar a um travamento de aplicação ou à execução arbitrária de um código”, segundo a Apple. A empresa credita o descobrimento do bug à Finisterre, que postou no site do Mês de Bugs da Apple uma nota a respeito em 9 de janeiro.
Nos sistemas que rodam Tiger ou Panther, a atualização é direcionada a uma falha do Bonjour em que hackers “na rede local podem conseguir travar o iChat”, segundo a empresa. Essa falha foi reportada no site do pesquisador em 28 de janeiro.
Nos sistemas que rodam Tiger ou Panther, a atualização é direcionada a outra falha do iChat que pode “levar a um travamento de aplicação ou à execução arbitrária de um código”, de acordo com a Apple. A falha foi reportada no site do pesquisador em 20 de janeiro.
Finalmente, nos sistemas que rodam Tiger ou Panther, a atualização é direcionada a uma vulnerabilidade do processo de notificação do usuário, que pode garantir privilégios de sistemas a usuários maliciosos. Essa falha foi reportada no site do pesquisador em 22 de janeiro.
Final Cut Pro 5.1.3
Na quinta-feira, a Apple também divulgou uma atualização para o Final Cut Pro que “fornece importantes correções de falhas”, segundo a Apple. O pacth inclui correções para dar compatibilidade a arquivos de renderização entre Macs baseados em PowerPC e Intel, recupera comandos de teclado perdidos ao layout padrão do teclado.
Empresa diz ter criado primeiro computador quântico
A companhia canadense D-Wave Systems Inc. anunciou ter desenvolvido o primeiro computador quântico comercial do mundo nesta terça-feira, cumprindo a promessa de criar o produto em 20 anos. Entretanto, ainda existe muita especulação se o computador realmente efetua cálculos quânticos verdadeiros, já que ainda não foi apresentado para inspeção.
Muitos cientistas acreditam que a verdadeira computação quântica - que é baseada em propriedades físicas incomuns - promete resolver problemas de fatoração, simulação e outras operação mais rápido que as máquinas atuais que utilizam a física clássica. Muitos dizem que tal computador está a décadas de distância.
Até que nós possamos ver dados específicos, é difícil saber se eles tiveram sucesso ou não, diz Phil Kuekes, cientista no Grupo de Pesquisa de Ciência Quântica dos laboratórios da HP.
A D-Wave fez sua primeira demonstração pública nesta terça-feira, mostrando uma máquina que dizem usar computação quântica. Entretanto, a empresa não disponibilizou o computador para que pudesse ser inspecionado, apenas mostrou um vídeo do equipamento, alegando que é muito sensível para ser transportado.
Leia mais...
Muitos cientistas acreditam que a verdadeira computação quântica - que é baseada em propriedades físicas incomuns - promete resolver problemas de fatoração, simulação e outras operação mais rápido que as máquinas atuais que utilizam a física clássica. Muitos dizem que tal computador está a décadas de distância.
Até que nós possamos ver dados específicos, é difícil saber se eles tiveram sucesso ou não, diz Phil Kuekes, cientista no Grupo de Pesquisa de Ciência Quântica dos laboratórios da HP.
A D-Wave fez sua primeira demonstração pública nesta terça-feira, mostrando uma máquina que dizem usar computação quântica. Entretanto, a empresa não disponibilizou o computador para que pudesse ser inspecionado, apenas mostrou um vídeo do equipamento, alegando que é muito sensível para ser transportado.
Encontrada brecha crítica no uTorrent
Foi publicado na segunda-feira (12) o código fonte de um programa malicioso capaz de criar arquivos .torrent que, quando abertos no uTorrent, possibilitam a execução de vírus no sistema da vítima. A falha existe na versão mais nova do programa, a 1.6.
O uTorrent é conhecido por ser um cliente de BitTorrent extremamente leve e pequeno. Sua popularidade fez com que ele fosse adquirido pela BitTorrent, empresa responsável pelo cliente oficial do protocolo.
Se você usa o uTorrent e não quer usar a versão beta, tenha extremo cuidado ao abrir arquivos .torrent. Programas maliciosos foram distribuidos em sites de arquivos Torrent em 2005, o que torna a falha do uTorrent um incentivo para que novos ‘torrents’ maliciosos sejam criados.
Alternativamente, utilize outro cliente de BitTorrent até que uma correção final seja lançada e certifique-se de que o uTorrent não é o programa padrão para a abertura de arquivos .torrent em seu sistema. A maioria dos programas faz uma checagem logo na inicialização para que você possa selecionar qual o programa padrão para a abertura dos arquivos.
Leia mais...
O uTorrent é conhecido por ser um cliente de BitTorrent extremamente leve e pequeno. Sua popularidade fez com que ele fosse adquirido pela BitTorrent, empresa responsável pelo cliente oficial do protocolo.
Se você usa o uTorrent e não quer usar a versão beta, tenha extremo cuidado ao abrir arquivos .torrent. Programas maliciosos foram distribuidos em sites de arquivos Torrent em 2005, o que torna a falha do uTorrent um incentivo para que novos ‘torrents’ maliciosos sejam criados.
Alternativamente, utilize outro cliente de BitTorrent até que uma correção final seja lançada e certifique-se de que o uTorrent não é o programa padrão para a abertura de arquivos .torrent em seu sistema. A maioria dos programas faz uma checagem logo na inicialização para que você possa selecionar qual o programa padrão para a abertura dos arquivos.
CIOs falham em custos e inovação, dizem CEOs
A pesquisa do Forrester Research sobre a relação entre CIOs e CEOs traz uma notícia boa e uma ruim. A parte positiva para os diretores de tecnologia é que os presidentes acreditam que a performance de TI está correspondendo ao planejado.
A má notícia, no entanto, é que os CEOs dizem que tem baixas expectativas sobre as compras dos CIOs, particularmente quando isso faz parte do pacote de inovação dos negócios em TI.
A pesquisa que será divulgada por completo no final de fevereiro perguntou a mais de 70 CEOs como eles consideram os CIOs de suas organizações. E a resposta mostra que porque os CEOs não reclamam da performance dos profissionais de TI, existe muito espaço para o aperfeiçoamento da dinâmica da relação entre as duas categorias.
“A maior da surpresa da pesquisa foi o fato de que os CEOs estão geralmente satisfeitos com a TI, mas ao mesmo tempo não acreditam que o setor é pró-ativo em relação a inovações de negócios, melhoria e redução de custos ou gerenciamento de ativos efetivo”, diz Laurie Orlov, autor da pesquisa e vice-presidente e analista do Forrester.
De acordo com o estudo, quando o CEO foi perguntado sobre a função da TI em relação à inovação de negócios, 28% disseram que o segmento deve oferecer liderança de proatividade, enquanto 34% caracterizaram os grupos de TI como “pobres e medíocres”. Outros 24% apostam que a TI inovaria “quando forçada a fazer isso”.
Em relação ao gerenciamento de ativos, 54% não estavam surpresos com a capacidade da TI de rastrear o gerenciamento de pessoas e equipamentos. Por outro lado, 31% diz que foi a TI foi capaz de gerenciar ativos efetivamente como parte de suas responsabilidades correntes.
Orlov aponta que os CEOs reconhecem o trabalho que os CIOs estão fazendo na inspeção profunda, entretanto, os resultados da pesquisa poderiam complicar para a liderança de TI.
“Começa a ser revelado que os CEOs tem baixas expectativas de TI que alguns podem ter imaginado”, diz o analista. As razões para isso incluem o decepção dos presidentes e, ao mesmo tempo, a postura dos CIOS de apequenarem-se e serem mais avessos a riscos [em termos de inovação tecnológica]”, finaliza.
E na sua empresa, o cenário também é assim? Aproveite e comente!
Leia mais...
A má notícia, no entanto, é que os CEOs dizem que tem baixas expectativas sobre as compras dos CIOs, particularmente quando isso faz parte do pacote de inovação dos negócios em TI.
A pesquisa que será divulgada por completo no final de fevereiro perguntou a mais de 70 CEOs como eles consideram os CIOs de suas organizações. E a resposta mostra que porque os CEOs não reclamam da performance dos profissionais de TI, existe muito espaço para o aperfeiçoamento da dinâmica da relação entre as duas categorias.
“A maior da surpresa da pesquisa foi o fato de que os CEOs estão geralmente satisfeitos com a TI, mas ao mesmo tempo não acreditam que o setor é pró-ativo em relação a inovações de negócios, melhoria e redução de custos ou gerenciamento de ativos efetivo”, diz Laurie Orlov, autor da pesquisa e vice-presidente e analista do Forrester.
De acordo com o estudo, quando o CEO foi perguntado sobre a função da TI em relação à inovação de negócios, 28% disseram que o segmento deve oferecer liderança de proatividade, enquanto 34% caracterizaram os grupos de TI como “pobres e medíocres”. Outros 24% apostam que a TI inovaria “quando forçada a fazer isso”.
Em relação ao gerenciamento de ativos, 54% não estavam surpresos com a capacidade da TI de rastrear o gerenciamento de pessoas e equipamentos. Por outro lado, 31% diz que foi a TI foi capaz de gerenciar ativos efetivamente como parte de suas responsabilidades correntes.
Orlov aponta que os CEOs reconhecem o trabalho que os CIOs estão fazendo na inspeção profunda, entretanto, os resultados da pesquisa poderiam complicar para a liderança de TI.
“Começa a ser revelado que os CEOs tem baixas expectativas de TI que alguns podem ter imaginado”, diz o analista. As razões para isso incluem o decepção dos presidentes e, ao mesmo tempo, a postura dos CIOS de apequenarem-se e serem mais avessos a riscos [em termos de inovação tecnológica]”, finaliza.
E na sua empresa, o cenário também é assim? Aproveite e comente!