Notícias Windows
Microsoft vence AT&T em batalha judicial
A Suprema Corte dos Estados Unidos decidiu nesta segunda-feira (30/04) que a Microsoft não deve ser culpada por utilizar tecnologia patenteada pela AT&T em cópias do Windows em execução em máquinas fora do país. No total foram sete votos a um que isentam a companhia de Bill Gates de pagar milhões de dólares em danos.
A Microsoft tinha anteriormente admitido violar patentes da AT&T para conversão de voz para códigos de computador, o que foi incorporado em dezenas de milhares de cópias de Windows. Houve acordo para o caso dentro dos Estados Unidos, mas outras localidades não foram cobertas pelo acerto.
A questão fazia parte de uma lei de patentes emitida em 1984, que evita que as companhias comercializem certas partes de seus produtos em outros países, contrariando as determinações norte-americanas.
A gigante de software disse perante a corte em fevereiro que as cópias do Windows vendidas para outros países e para outros fabricantes não violam leis de patentes. A AT&T, que abriu o processo original em 2001, afirmou que a Microsoft utilizou no códio uma combinação de outros componentes que exigiriam o pagamento de royalties para cada cópia de Windows vendida.
Uma decisão em favor da AT&T faria com que o Departamento de Patentes e Marcas Registradas atuasse como um árbitro de propridade intelectual internacional, o que poderia elevar os preços dos softwares. A Suprema Corte foi a última instância a qual a Microsoft pode recorrer antes de pagar multas.
Nenhuma das companhias comentou o assunto.
Leia mais...
A Microsoft tinha anteriormente admitido violar patentes da AT&T para conversão de voz para códigos de computador, o que foi incorporado em dezenas de milhares de cópias de Windows. Houve acordo para o caso dentro dos Estados Unidos, mas outras localidades não foram cobertas pelo acerto.
A questão fazia parte de uma lei de patentes emitida em 1984, que evita que as companhias comercializem certas partes de seus produtos em outros países, contrariando as determinações norte-americanas.
A gigante de software disse perante a corte em fevereiro que as cópias do Windows vendidas para outros países e para outros fabricantes não violam leis de patentes. A AT&T, que abriu o processo original em 2001, afirmou que a Microsoft utilizou no códio uma combinação de outros componentes que exigiriam o pagamento de royalties para cada cópia de Windows vendida.
Uma decisão em favor da AT&T faria com que o Departamento de Patentes e Marcas Registradas atuasse como um árbitro de propridade intelectual internacional, o que poderia elevar os preços dos softwares. A Suprema Corte foi a última instância a qual a Microsoft pode recorrer antes de pagar multas.
Nenhuma das companhias comentou o assunto.
Microsoft sabia da falha em arquivos ANI
A empresa de segurança Determina afirmou que avisou a Microsoft sobre a nova falha no processamento de arquivos .ANI, descoberta esta semana na ativa pela McAfee, em dezembro do ano passado. A Microsoft confirmou que recebeu a notificação e que estava trabalhando com a Determina para lançar um patch, mas a gigante de softwares ainda não lançou uma correção quase 4 meses após ter sido informada do problema.
Em sua defesa, a Microsoft afirma que o extenso processo de desenvolvimento, teste de qualidade e localização dos patches leva muito tempo. Cada correção é um “desafio único” porque afeta partes diferentes do software e por isso pode causar conseqüências inesperadas em outros aplicativos se a correção não for testada com cuidado.
A falha no processamento de arquivos ANI é grave. Bloquear a extensão “.ani” não funciona porque os sites maliciosos podem utilizar qualquer extensão para o arquivo malicioso. Alguns dos sites que exploram a falha utilizam a extensão JPEG, comumente usada por fotos e figuras na web, de modo a dificultar o bloqueio.
A brecha também pode ser explorada via e-mail, mas somente usuários do Outlook 2002 e 2007 podem se proteger do problema desativando a exibição de mensagens HTML. Usuários do Outlook Express e do Windows Mail não estão protegidos completamente mesmo com esta configuração, de acordo com o SANS Internet Storm Center. Internautas que utilizarem outros clientes de e-mail ainda estão vulneráveis caso cliquem em um arquivo malicioso anexado.
A empresa de consultoria eEye lançou um patch temporário para usuários que querem se proteger da falha. Como o patch é disponibilizado por terceiros, a Microsoft não presta suporte. A eEye também afirma que o uso da correção é “por conta e risco” do usuário. O patch proibe que arquivos ANI sejam carregados a partir de uma pasta que não a de sistema.
De acordo com a Determina, é muito fácil explorar a falha até mesmo no Windows Vista e, em alguns casos, o Mozilla Firefox também pode estar vulnerável, já que a brecha se localiza em um componente do Windows e não dos navegadores web.
A Microsoft deve lançar as correções de segurança de abril no dia 10, mas a empresa pode considerar o lançamento de um patch fora de ciclo devido ao alto risco representado pelo problema. Mesmo assim, a empresa já teve quase 4 meses para corrigir a falha, então mesmo um patch “rápido” agora não seria supreendente.
Leia mais...
Em sua defesa, a Microsoft afirma que o extenso processo de desenvolvimento, teste de qualidade e localização dos patches leva muito tempo. Cada correção é um “desafio único” porque afeta partes diferentes do software e por isso pode causar conseqüências inesperadas em outros aplicativos se a correção não for testada com cuidado.
A falha no processamento de arquivos ANI é grave. Bloquear a extensão “.ani” não funciona porque os sites maliciosos podem utilizar qualquer extensão para o arquivo malicioso. Alguns dos sites que exploram a falha utilizam a extensão JPEG, comumente usada por fotos e figuras na web, de modo a dificultar o bloqueio.
A brecha também pode ser explorada via e-mail, mas somente usuários do Outlook 2002 e 2007 podem se proteger do problema desativando a exibição de mensagens HTML. Usuários do Outlook Express e do Windows Mail não estão protegidos completamente mesmo com esta configuração, de acordo com o SANS Internet Storm Center. Internautas que utilizarem outros clientes de e-mail ainda estão vulneráveis caso cliquem em um arquivo malicioso anexado.
A empresa de consultoria eEye lançou um patch temporário para usuários que querem se proteger da falha. Como o patch é disponibilizado por terceiros, a Microsoft não presta suporte. A eEye também afirma que o uso da correção é “por conta e risco” do usuário. O patch proibe que arquivos ANI sejam carregados a partir de uma pasta que não a de sistema.
De acordo com a Determina, é muito fácil explorar a falha até mesmo no Windows Vista e, em alguns casos, o Mozilla Firefox também pode estar vulnerável, já que a brecha se localiza em um componente do Windows e não dos navegadores web.
A Microsoft deve lançar as correções de segurança de abril no dia 10, mas a empresa pode considerar o lançamento de um patch fora de ciclo devido ao alto risco representado pelo problema. Mesmo assim, a empresa já teve quase 4 meses para corrigir a falha, então mesmo um patch “rápido” agora não seria supreendente.
Piratas virtuais tiram proveito da ativação OEM do Vista
Uma funcionalidade do Windows Vista, criada para que o sistema fosse ativado automaticamente em computadores OEM, está sendo utilizada por piratas virtuais para burlar o sistema de ativação. O método era inicialmente arriscado, pois necessitava de uma alteração na placa-mãe do computador, que, se feita incorretamente, poderia danificar o equipamento. Ferramentas automatizadas para fazer o serviço sem a necessidade alterações permanentes na BIOS já podem ser facilmente encontradas na web.
Um computador OEM é uma máquina vendida por marcas como Dell, Positivo e HP. Como estas empresas vendem milhares de computadores, ativar cada sistema individualmente seria um transtorno para os usuários e poderia resultar em custos maiores para a Microsoft. Para resolver isto, um recurso do Vista permite que estas empresas vendam computadores pré-ativados, com a informação de licença inserida na BIOS (Sistema Básico de Entrada e Saída).
Somente os piratas mais determinados podiam fazer uso deste sistema para ativar ilegalmente sua cópia do Vista, pois era necessária uma modificação na BIOS da placa-mãe. Alterar a BIOS é arriscado e pode tornar o sistema inoperante. Mais tarde, surgiram na web BIOS modificadas para vários modelos de placas diferentes e, apesar de ainda arriscado, o processo era consideravelmente mais simples.
Uma nova ferramenta, com pouco menos de 500KB, foi criada por um grupo especializado na quebra de proteções e permite que qualquer usuário valide sua cópia do Windows Vista. A ferramenta não requer que nenhuma alteração seja feita na BIOS, pois é capaz de emular, ou seja, falsificar a licença OEM somente para o mecanismo de proteção do Vista.
Os piratas virtuais afirmam, em fóruns de discussão online, que a Microsoft pode detectar e bloquear isto no futuro, mas que qualquer novo mecanismo de proteção pdoe ser novamente quebrado, inutilizando as tentativas da empresa de Bill Gates.
Métodos alternativos
Existem outros métodos para ativar as cópias do Vista ilegalmente. Um deles é o ataque de força bruta, que tenta repetidamente encontrar uma chave válida. São necessários vários dias até que o programa consiga uma chave legítima e mesmo assim não há garantia. Outro método consiste na instalação de um servidor KMS (Key Management Service) que valida a cópia do Windows sem verificar sua autenticidade.
Um usuário ilegal conta que conseguiu ativar sa cópia do Vista por telefone, enganando um funcionário da Microsoft e convencendo-o a fornecer-lhe uma chave legítima para a ativação do sistema.
Outro método mais comum tenta parar o relógio da ativação do sistema, mas alguns usuários dizem que as atualizações da Microsoft já estão tornando este método obsoleto. “Cracks” para o WGA que possibilitam a instalação de qualquer atualização da Microsoft também estão circulando junto com as ferramentas de ativação.
Apesar do novo método de ativação OEM sem alteração na BIOS funcionar, alguns piratas disseram que seus sistemas começaram a exibir erros de tela azul após sua aplicação. Alguns usuários ilegais acreditam que uma alteração permanente na BIOS é mais difícil de detectar e pode durar por mais tempo.
Mesmo com o Vista disponível há somente pouco mais de um mês no mercado, piratas virtuais possuem tantas opções para ativar o sistema ilegalmente que a questão não parece mais ser “qual funciona”, mas sim “qual funcionará melhor por mais tempo”. Enquanto isso, o usuário legítimo é punido com os sistemas de ativação, licenças restritas e erros de identificação do WGA.
Leia mais...
Um computador OEM é uma máquina vendida por marcas como Dell, Positivo e HP. Como estas empresas vendem milhares de computadores, ativar cada sistema individualmente seria um transtorno para os usuários e poderia resultar em custos maiores para a Microsoft. Para resolver isto, um recurso do Vista permite que estas empresas vendam computadores pré-ativados, com a informação de licença inserida na BIOS (Sistema Básico de Entrada e Saída).
Somente os piratas mais determinados podiam fazer uso deste sistema para ativar ilegalmente sua cópia do Vista, pois era necessária uma modificação na BIOS da placa-mãe. Alterar a BIOS é arriscado e pode tornar o sistema inoperante. Mais tarde, surgiram na web BIOS modificadas para vários modelos de placas diferentes e, apesar de ainda arriscado, o processo era consideravelmente mais simples.
Uma nova ferramenta, com pouco menos de 500KB, foi criada por um grupo especializado na quebra de proteções e permite que qualquer usuário valide sua cópia do Windows Vista. A ferramenta não requer que nenhuma alteração seja feita na BIOS, pois é capaz de emular, ou seja, falsificar a licença OEM somente para o mecanismo de proteção do Vista.
Os piratas virtuais afirmam, em fóruns de discussão online, que a Microsoft pode detectar e bloquear isto no futuro, mas que qualquer novo mecanismo de proteção pdoe ser novamente quebrado, inutilizando as tentativas da empresa de Bill Gates.
Métodos alternativos
Existem outros métodos para ativar as cópias do Vista ilegalmente. Um deles é o ataque de força bruta, que tenta repetidamente encontrar uma chave válida. São necessários vários dias até que o programa consiga uma chave legítima e mesmo assim não há garantia. Outro método consiste na instalação de um servidor KMS (Key Management Service) que valida a cópia do Windows sem verificar sua autenticidade.
Um usuário ilegal conta que conseguiu ativar sa cópia do Vista por telefone, enganando um funcionário da Microsoft e convencendo-o a fornecer-lhe uma chave legítima para a ativação do sistema.
Outro método mais comum tenta parar o relógio da ativação do sistema, mas alguns usuários dizem que as atualizações da Microsoft já estão tornando este método obsoleto. “Cracks” para o WGA que possibilitam a instalação de qualquer atualização da Microsoft também estão circulando junto com as ferramentas de ativação.
Apesar do novo método de ativação OEM sem alteração na BIOS funcionar, alguns piratas disseram que seus sistemas começaram a exibir erros de tela azul após sua aplicação. Alguns usuários ilegais acreditam que uma alteração permanente na BIOS é mais difícil de detectar e pode durar por mais tempo.
Mesmo com o Vista disponível há somente pouco mais de um mês no mercado, piratas virtuais possuem tantas opções para ativar o sistema ilegalmente que a questão não parece mais ser “qual funciona”, mas sim “qual funcionará melhor por mais tempo”. Enquanto isso, o usuário legítimo é punido com os sistemas de ativação, licenças restritas e erros de identificação do WGA.
Microsoft investiga falhas no Vista e Explorer 7
A Microsof está investigando duas brechas descobertas na semana passada no Internet Explorer 7 e no novo sistema operacional Windows Vista, anunciou hoje a empresa.
Embora as falhas não sejam consideradas de alto risco, são relevantes porque afetam a última versão do programa de navegação na internet da gigante da informática e seu novo sistema operacional.
A Microsoft assegurou que o Vista, cuja versão para usuários domésticos está à venda desde janeiro, é o software mais seguro que já desenvolveu.
No entanto, as falhas recém-descobertas poderiam permitir que hackers tivessem acesso a informações delicadas armazenadas no computador, como senhas, segundo o site de tecnologia CnetNews.com.
Por enquanto, nenhuma das brechas foi utilizada para ataques, disseram porta-vozes da Microsoft.
Leia mais...
Embora as falhas não sejam consideradas de alto risco, são relevantes porque afetam a última versão do programa de navegação na internet da gigante da informática e seu novo sistema operacional.
A Microsoft assegurou que o Vista, cuja versão para usuários domésticos está à venda desde janeiro, é o software mais seguro que já desenvolveu.
No entanto, as falhas recém-descobertas poderiam permitir que hackers tivessem acesso a informações delicadas armazenadas no computador, como senhas, segundo o site de tecnologia CnetNews.com.
Por enquanto, nenhuma das brechas foi utilizada para ataques, disseram porta-vozes da Microsoft.
Windows Defender funciona ou não?
De acordo com a companhia australiana Enex Testlab, o Windows Defender só conseguiu perceber apenas 53,3% de uma lista de programas maliciosos que atingiram a internet em 2006 em modo scan completo. Quando o tipo de scan é rápido, essa taxa caiu para menos da metade dos malware.
O resultado ruim contrasta com o bom desempenho de outras soluções, incluindo o melhor resultado registrado, do PC Spyware Doctor.
Defensores da Microsoft destacam que o teste foi patrocinado pela PC Spyware Doctor, o que justificaria os resultados. No entanto, existem outras evidências que mostram que o Windows Defender não é um dos melhores programas do mercado. Um teste realizado por outra companhia rival, a Webroot, definiu que a solução da Microsoft teve resultados ainda piores, já que em uma lista com 25 ameaças, perdeu 84% delas.
“Queremos provar, por via de um teste independente e que não tivemos acesso à pragas utilizadas, que a proteção contra os programas espiões do Vista é inadequada e pode causar uma falsa sensação de segurança nos consumidores”, afirma Simon Clausen, CEO da PC Tools.
Leia mais...
O resultado ruim contrasta com o bom desempenho de outras soluções, incluindo o melhor resultado registrado, do PC Spyware Doctor.
Defensores da Microsoft destacam que o teste foi patrocinado pela PC Spyware Doctor, o que justificaria os resultados. No entanto, existem outras evidências que mostram que o Windows Defender não é um dos melhores programas do mercado. Um teste realizado por outra companhia rival, a Webroot, definiu que a solução da Microsoft teve resultados ainda piores, já que em uma lista com 25 ameaças, perdeu 84% delas.
“Queremos provar, por via de um teste independente e que não tivemos acesso à pragas utilizadas, que a proteção contra os programas espiões do Vista é inadequada e pode causar uma falsa sensação de segurança nos consumidores”, afirma Simon Clausen, CEO da PC Tools.
Microsoft corrige 20 brechas na 1º atualização após lançamento do Vista
A Microsoft divulgou nesta terça-feira (13/02) 12 boletins de segurança para corrigir 20 vulnerabilidades em seus produtos. Lançado no final de janeiro, o Windows Vista passou ileso no primeiro ciclo de atualizações.
Metade das atualizações foi classificada como crítica pela companhia por permitir a execução remota de códigos maliciosos no micro do usuário, diz o anúncio.
Os seis pacotes críticos são voltados para brechas no sistema operacional Windows, no navegador Internet Explorer e para os softwares de segurança OneCare Live e Windows Defender, da própria Microsoft.
Mesmo sem falhas que afetem diretamente o Windows Vista, um dos pacotes desta atualização corrige brecha no Windows Defender, que está integrado ao Windows Vista.
A Microsoft classifica como crítica brechas em seus softwares que permitem que crackers invadam e tomem controle do computador da vítima atacada.
As seis outras atualizações, classificadas como importantes”, atingem o sistema operacional Windows e o pacote corporativo Office e permitem a execução remota de códigos ou a elevação de privilégios, caso explorados.
Na última quinta-feira, a companhia já havia divulgado que distribuiria doze atualizações de segurança nesta terça-feira.
Com suas doze correções, o novo pacote triplica o número de correções divulgadas no ciclo de atualizações referente a janeiro.
O usuário pode baixar as correções diretamente no site da Microsoft ou por meio da função Windows Update no sistema operacional.
Leia mais...
Metade das atualizações foi classificada como crítica pela companhia por permitir a execução remota de códigos maliciosos no micro do usuário, diz o anúncio.
Os seis pacotes críticos são voltados para brechas no sistema operacional Windows, no navegador Internet Explorer e para os softwares de segurança OneCare Live e Windows Defender, da própria Microsoft.
Mesmo sem falhas que afetem diretamente o Windows Vista, um dos pacotes desta atualização corrige brecha no Windows Defender, que está integrado ao Windows Vista.
A Microsoft classifica como crítica brechas em seus softwares que permitem que crackers invadam e tomem controle do computador da vítima atacada.
As seis outras atualizações, classificadas como importantes”, atingem o sistema operacional Windows e o pacote corporativo Office e permitem a execução remota de códigos ou a elevação de privilégios, caso explorados.
Na última quinta-feira, a companhia já havia divulgado que distribuiria doze atualizações de segurança nesta terça-feira.
Com suas doze correções, o novo pacote triplica o número de correções divulgadas no ciclo de atualizações referente a janeiro.
O usuário pode baixar as correções diretamente no site da Microsoft ou por meio da função Windows Update no sistema operacional.
Executivo revela segredos de segurança do Vista
Como gerente de segurança da informação da Microsoft, Marines de Assis Gomes é responsável no Brasil pelas iniciativas da empresa na área de proteção de sistemas no País. Em entrevista concedida durante a RSA Conference, a executiva, que trabalhou durante 26 anos no Bamerindus/HSBC, fala sobre temas como segurança do Windows Vista, vulnerabilidades e golpes virtuais.
A estratégia de Computação confiável (iniciativa da Microsoft para reforçar a segurança de seus produtos) completou cinco anos. O que mudou na empresa com essa estratégia?
Mudou muita coisa. O principal ponto é a conscientização. A partir do momento que se adotou a comunicação confiável, tanto internamente como para nossos clientes, ficou claro a preocupação que a Microsoft tem com esse tema.
Mas não existia essa preocupação?
Já existia, mas eu acho que quando acontece uma coisa como o Bill Gates mandar uma carta para os funcionários dizendo, “olha a partir deste momento todo mundo teria que entender de segurança, fazer treinamento”... Todos os desenvolvedores tiveram que ser treinados novamente para fazer gerar código seguro. É uma iniciativa não apenas para dentro da empresa, mas também para os nossos clientes, que passaram a ver como estamos preocupados. O impacto da Computação confiável mostra esse comprometimento com os clientes.
Para muitos ficou a impressão de que a segurança era mesmo o calcanhar-de-aquiles da empresa...
Eu acho que se levantou a lebre, digamos assim, em torno da segurança. Na verdade, havia alguns motivos palpáveis, que eram as vulnerabilidades que estavam sendo encontradas. Acho que a Microsoft não fechou os olhos para isso. E disse, “segurança é uma coisa prioritária”. Na minha opinião, a segurança é uma relação custo/benefício dentro de seu negócio. Você sempre precisa ter essa relação equilibrada, acho que a Microsoft fez isso.
Mas, na prática, o que mudou dentro da Microsoft?
Uma mudança, por exemplo, é o Vista ser lançado como o software concebido desde o início dentro dessa nova fase. Ele foi um produto que começou lá atrás no início da iniciativa Computação confiável. Hoje, temos o sistema operacional mais seguro que existe. Pode não ser perfeito, mas é o mais seguro até hoje. Acho que esse é o resultado palpável da Computação Confiável. Lançamos esse produto, além muitos produtos de segurança. A Microsoft entrou nessa área e resolveu investir. Esse é o resultado.
Mesmo com o Vista sendo anunciado como o mais seguro, já surgiram as primeiras vulnerabilidades...
Quem é da área de segurança sabe que não existe 100% de segurança. O que a gente faz é chegar o mais perto do que a gente pode desse percentual de excelência. É com isso que estamos trabalhando.
O User Account Control do Vista (que exibe alertas) tem sido apontado por muitos usuários como um recurso incômodo. Ele é um mal necessário?
Acho que sim. O usuário tinha um poder nas mãos que não sabia que tinha. O que estamos fazendo é dizer para ele “olha, você tinha esse poder e você vai controlar se esse é o poder que você quer oferecer às pessoas que usam a sua máquina”. É um passo à frente no sentido da conscientização do usuário final.
O Windows já tinha o recurso de Firewall e ganhou um anti-spyware com o Windows Defender. A Microsoft deve incorporar o antivírus e oferecer um pacote de segurança completo com o sistema operacional?
É uma estratégia que na verdade os clientes têm pedido. Quanto mais pudermos facilitar a vida do cliente, melhor. Por essa razão, entramos nessa área. Meu papel é muito de escutar o cliente e levar isso para a Microsoft. É um tema que se discute muito por causa das empresas de antivírus que existem no mercado. Não queremos fazer nada que atrapalhe o mercado de antivírus. A Microsoft não tem a intenção de oferecer tudo integrado para quebrar a concorrência.
Tanto é que estamos abrindo o Vista para trazer os antivírus para o novo sistema. O que estamos tentando fazer é incorporar ao sistema operacional tudo aquilo que a gente pode. Nos Estados Unidos, também temos o OneCare, um pacote pago separado que tem previsão de chegar ao Brasil em 2008.
Ele será incorporado ao Vista?
Não temos a idéia de incorporá-lo ao Vista.
Empresas de antivírus têm reclamado que a Microsoft dificulta o acesso a informações necessárias para o desenvolvimento de produtos compatíveis com o Vista. O que você tem a dizer sobre isso?
Nós estamos abrindo o acesso para todas as empresas da mesma forma. É a informação que eu tenho. Não queremos entrar no mercado para acabar com a concorrência na área de antivírus.
Muitos argumentam que não faz sentido comprar um software da Microsoft para corrigir vulnerabilidades de outro produto da Microsoft...
Na verdade, o objetivo é oferecer muito mais que uma correção no sistema operacional. O que oferecemos é um serviço de orientação ao usuário. Em segurança, uma coisa muito importante é o usuário. Se a pessoa não sabe o que fazer, não tem conhecimento, pode fazer uma coisa errada. É algo mais amplo. Queremos dar o melhor para o usuário final. Tornar isso mais fácil.
Atualmente, qual é o maior risco ao usuário de computador no Brasil?
O grande problema é o roubo de identidade, utilizado em golpes virtuais. Mas o grande desafio é a conscientização do usuário. Não existe software que possa resolver alguns erros que são cometidos pelas pessoas. Ainda temos muito a fazer para alertar o consumidor.
Leia mais...
A estratégia de Computação confiável (iniciativa da Microsoft para reforçar a segurança de seus produtos) completou cinco anos. O que mudou na empresa com essa estratégia?
Mudou muita coisa. O principal ponto é a conscientização. A partir do momento que se adotou a comunicação confiável, tanto internamente como para nossos clientes, ficou claro a preocupação que a Microsoft tem com esse tema.
Mas não existia essa preocupação?
Já existia, mas eu acho que quando acontece uma coisa como o Bill Gates mandar uma carta para os funcionários dizendo, “olha a partir deste momento todo mundo teria que entender de segurança, fazer treinamento”... Todos os desenvolvedores tiveram que ser treinados novamente para fazer gerar código seguro. É uma iniciativa não apenas para dentro da empresa, mas também para os nossos clientes, que passaram a ver como estamos preocupados. O impacto da Computação confiável mostra esse comprometimento com os clientes.
Para muitos ficou a impressão de que a segurança era mesmo o calcanhar-de-aquiles da empresa...
Eu acho que se levantou a lebre, digamos assim, em torno da segurança. Na verdade, havia alguns motivos palpáveis, que eram as vulnerabilidades que estavam sendo encontradas. Acho que a Microsoft não fechou os olhos para isso. E disse, “segurança é uma coisa prioritária”. Na minha opinião, a segurança é uma relação custo/benefício dentro de seu negócio. Você sempre precisa ter essa relação equilibrada, acho que a Microsoft fez isso.
Mas, na prática, o que mudou dentro da Microsoft?
Uma mudança, por exemplo, é o Vista ser lançado como o software concebido desde o início dentro dessa nova fase. Ele foi um produto que começou lá atrás no início da iniciativa Computação confiável. Hoje, temos o sistema operacional mais seguro que existe. Pode não ser perfeito, mas é o mais seguro até hoje. Acho que esse é o resultado palpável da Computação Confiável. Lançamos esse produto, além muitos produtos de segurança. A Microsoft entrou nessa área e resolveu investir. Esse é o resultado.
Mesmo com o Vista sendo anunciado como o mais seguro, já surgiram as primeiras vulnerabilidades...
Quem é da área de segurança sabe que não existe 100% de segurança. O que a gente faz é chegar o mais perto do que a gente pode desse percentual de excelência. É com isso que estamos trabalhando.
O User Account Control do Vista (que exibe alertas) tem sido apontado por muitos usuários como um recurso incômodo. Ele é um mal necessário?
Acho que sim. O usuário tinha um poder nas mãos que não sabia que tinha. O que estamos fazendo é dizer para ele “olha, você tinha esse poder e você vai controlar se esse é o poder que você quer oferecer às pessoas que usam a sua máquina”. É um passo à frente no sentido da conscientização do usuário final.
O Windows já tinha o recurso de Firewall e ganhou um anti-spyware com o Windows Defender. A Microsoft deve incorporar o antivírus e oferecer um pacote de segurança completo com o sistema operacional?
É uma estratégia que na verdade os clientes têm pedido. Quanto mais pudermos facilitar a vida do cliente, melhor. Por essa razão, entramos nessa área. Meu papel é muito de escutar o cliente e levar isso para a Microsoft. É um tema que se discute muito por causa das empresas de antivírus que existem no mercado. Não queremos fazer nada que atrapalhe o mercado de antivírus. A Microsoft não tem a intenção de oferecer tudo integrado para quebrar a concorrência.
Tanto é que estamos abrindo o Vista para trazer os antivírus para o novo sistema. O que estamos tentando fazer é incorporar ao sistema operacional tudo aquilo que a gente pode. Nos Estados Unidos, também temos o OneCare, um pacote pago separado que tem previsão de chegar ao Brasil em 2008.
Ele será incorporado ao Vista?
Não temos a idéia de incorporá-lo ao Vista.
Empresas de antivírus têm reclamado que a Microsoft dificulta o acesso a informações necessárias para o desenvolvimento de produtos compatíveis com o Vista. O que você tem a dizer sobre isso?
Nós estamos abrindo o acesso para todas as empresas da mesma forma. É a informação que eu tenho. Não queremos entrar no mercado para acabar com a concorrência na área de antivírus.
Muitos argumentam que não faz sentido comprar um software da Microsoft para corrigir vulnerabilidades de outro produto da Microsoft...
Na verdade, o objetivo é oferecer muito mais que uma correção no sistema operacional. O que oferecemos é um serviço de orientação ao usuário. Em segurança, uma coisa muito importante é o usuário. Se a pessoa não sabe o que fazer, não tem conhecimento, pode fazer uma coisa errada. É algo mais amplo. Queremos dar o melhor para o usuário final. Tornar isso mais fácil.
Atualmente, qual é o maior risco ao usuário de computador no Brasil?
O grande problema é o roubo de identidade, utilizado em golpes virtuais. Mas o grande desafio é a conscientização do usuário. Não existe software que possa resolver alguns erros que são cometidos pelas pessoas. Ainda temos muito a fazer para alertar o consumidor.
Vista estréia com grande campanha publicitária
A Microsoft lançou o Windows Vista, oferecendo um novo sistema operacional que propicia melhor capacidade de administrar a explosão da mídia digital.
Leia mais...
Apple divulga correção de falha no QuickTime
A Apple corrigiu um vulnerabilidade de segurança em seu media player QuickTime que pode dar a um cracker o controle de um computador.
O problema tem relação com um ataque do tipo estouro de pilha que pode ocorrer durante o processamento de URLs do tipo RTSP, que direciona o tocador para a execução de um arquivo em streaming.
Um cracker pode criar um endereço RTSP malicioso integrado a uma página online que poderia abrir a porta para que outros códigos rodem na máquina, disse a Apple.
O pacote é divulgado mais de três semanas após pesquisadores do projeto Mês de Bugs da Apple publicarem dados sobre a brecha.
A consultoria dinamarquesa Secunia classificou o problema como crítico. A Apple disse que o problema afeta o QuickTime 7.1.3 nos sistemas operacionais Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8 e Mac OS X Server 10.4.8, além do Windows XP e 2000, da Microsoft.
O pacote está disponível pela página de downloads da Apple ou pode ser baixado automaticamente no serviço de atualização automática.
No mês passado, hackers exploraram uma função no QuickTime aliada a um problema de cross-scripting no MySpace para criar um worm que se espalhou rapidamente na rede social online.
O worm distribuía software de propaganda e roubava dados de credenciais. Na época, a Apple divulgou uma correção que bloqueava o worm.
Leia mais...
O problema tem relação com um ataque do tipo estouro de pilha que pode ocorrer durante o processamento de URLs do tipo RTSP, que direciona o tocador para a execução de um arquivo em streaming.
Um cracker pode criar um endereço RTSP malicioso integrado a uma página online que poderia abrir a porta para que outros códigos rodem na máquina, disse a Apple.
O pacote é divulgado mais de três semanas após pesquisadores do projeto Mês de Bugs da Apple publicarem dados sobre a brecha.
A consultoria dinamarquesa Secunia classificou o problema como crítico. A Apple disse que o problema afeta o QuickTime 7.1.3 nos sistemas operacionais Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8 e Mac OS X Server 10.4.8, além do Windows XP e 2000, da Microsoft.
O pacote está disponível pela página de downloads da Apple ou pode ser baixado automaticamente no serviço de atualização automática.
No mês passado, hackers exploraram uma função no QuickTime aliada a um problema de cross-scripting no MySpace para criar um worm que se espalhou rapidamente na rede social online.
O worm distribuía software de propaganda e roubava dados de credenciais. Na época, a Apple divulgou uma correção que bloqueava o worm.
Cidadão russo registra patente do Windows Vista
Um especialista em leis da Rússia registrou, com êxito, uma patente do nome Windows Vista na Agência Federal de Propriedade Intelectual, Patentes e Marcas Registradas do país. O novo sistema operacional da Microsoft será lançado mundialmente na próxima terça-feira, dia 30.
De acordo com o site Russia IC, o homem resolveu mostrar a ineficiência do sistema legislativo russo. Conforme as leis do país, o registro não pede exclusividade sobre a marca, e quaisquer possíveis problemas são resolvidos no tribunal, que levará em conta outros documentos a respeito do autor na tentativa de definir o proprietário dos direitos.
O empresário Anton Sergo conseguiu registrar a patente de número 2006613993 em 21 de novembro de 2006, conforme comprovado na imagem enviada ao jornal CNews e reproduzida no site Klerk.ru (conteúdo em russo).
Sergo diz que em momento algum ele deseja lucros com o registro, nem tampouco irritar a Microsoft. O artigo original e a imagem do certificado de registro podem ser vistos no site do jornal CNews por meio do atalho tinyurl.com/24wg9h.
Leia mais...
De acordo com o site Russia IC, o homem resolveu mostrar a ineficiência do sistema legislativo russo. Conforme as leis do país, o registro não pede exclusividade sobre a marca, e quaisquer possíveis problemas são resolvidos no tribunal, que levará em conta outros documentos a respeito do autor na tentativa de definir o proprietário dos direitos.
O empresário Anton Sergo conseguiu registrar a patente de número 2006613993 em 21 de novembro de 2006, conforme comprovado na imagem enviada ao jornal CNews e reproduzida no site Klerk.ru (conteúdo em russo).
Sergo diz que em momento algum ele deseja lucros com o registro, nem tampouco irritar a Microsoft. O artigo original e a imagem do certificado de registro podem ser vistos no site do jornal CNews por meio do atalho tinyurl.com/24wg9h.