quinta-feira, 31 de julho de 2014

G1: Rede anônima Tor teve sistema de privacidade comprometido

Rede anônima Tor teve sistema de privacidade comprometido
Equipe responsável pelo sistema anunciou ter identificado ataque.
Golpe rastreava o tráfego da rede para, a partir daí, identificar os usuários.
Logotipo do Projeto Tor.
A equipe responsável pelo desenvolvimento do Projeto Tor informou nesta quarta-feira (30) ter sido alvo de um ataque que comprometeu a capacidade de a rede manter as identidades de seus usuários. O Tor é um tecnologia que esconde a origem de uma acesso a um site na internet. Além dessa característica de anonimato, o Tor também abriga "sites secretos" cujos endereços terminam em ".onion". Esses sites, que compõem a chamada "internet profunda" não estão disponíveis fora da rede Tor. Muitos deles abrigam pornografia infantil e comércio de drogas ilícitas.

Em 4 de julho, a equipe do Projeto Tor identificou que alguns “relays” (os computadores são integrados ao sistema voluntariamente) executavam um ataque de confirmação de tráfego. Essas máquinas foram integradas à rede em 30 de janeiro e só foram removidas na data em que o golpe foi descoberto.

“Enquanto nós não sabemos quando eles começaram a fazer o ataque, os usuários que operaram ou acessaram os serviços escondidos entre o começo de fevereiro até 4 de julho devem considerar que foram afetados”, informou a empresa.

Segundo a equipe, o ataque envolveu a modificação de um protocolo Tor para tentar confirmar o tráfego movimentado pela rede e, a partir daí, identificar seus usuários. Um ataque como esse já era vislumbrado pela equipe ainda em 2009.

Uma palestra na Black Hat 2014, uma conferência hacker, foi cancelada porque trataria do assunto. A equipe do Projeto Tor afirmou que tentou contatar os pesquisadores da Universidade Carnegie Mellon responsáveis pela palestra e não foram respondidos.

“Nós sabemos que o ataque procurou por usuários que buscaram o serviço anônimo, mas não parece que os atacantes fossem capazes de ver qualquer tráfico no nível das aplicações”, explicou a equipe. “Em teoria, o ataque poderia também ser usada para ligar usuários a suas destinações em circuitos normal Tor também, mas nós não encontramos evidência de que os ataques operavam qualquer ‘relays’ de saída.” A equipe também não sabe quantos dados foram comprometidos.

Para encerrar o protocolo que introduziu essa vulnerabilidade na rede, os “relays” devem baixar uma atualização. Os usuários devem evitar o número de acessos para evitar se colocarem em posição de terem seu tráfego rastreado. 

Info: Pulseira inteligente Oregon Scientific SSmart Dynamo monitora atividade física e tem duração de bateria de 18 dias

Pulseira inteligente Oregon Scientific SSmart Dynamo monitora atividade física e tem duração de bateria de 18 dias
                                                                                                                         Lucas Agrela,

A pulseira inteligente Oregon Scientific SSmart Dynamo é capaz de monitorar as atividades que você realiza durante o dia e até mesmo o seu sono. O acessório funciona integrado a smartphones com sistemas Android e iOS por meio de um aplicativo, que é o responsável por reunir as informações do usuário.
O design da pulseira é ergonômico, uma vez que ela é construída em silicone, assim como a concorrente Sony Smartband. Em termos de estrutura, são apenas duas peças: o acelerômetro com bateria e Bluetooth 4.0, que é o cérebro do acessório, e a pulseira em si. O fato dos dois componentes serem destacáveis é importante para a longevidade de uso do produto, bem como o conforto de uso, algo que faz falta, por exemplo, para a primeira edição da concorrente Jawbone Up.

O carregamento acontece por contato, um suporte acompanha a pulseira na caixa e pode ser ligado a tomada, o que dispensa a necessidade de uma entrada microUSB.

Para sincronizar a SSmart Dynamo com o aplicativo de Android ou iOS, você precisa segurar o botão multifuncional até que seu pequeno LED comece a piscar. Depois disso, o pareamento Bluetooth é feito de forma convencional.

Entre as pulseiras inteligentes disponíveis no mercado brasileiro, a SSmart Dynamo é a que tem a melhor vedação contra entrada de água no momento desta publicação. Enquanto a maioria pode ser mergulhada por até 30 minutos a 1,5m de profundidade, o produto da Oregon Scientific aguenta até 1 ATM de pressão, o que equivale a um mergulho de até 10m.

Info: Conheça as ameaças que mudaram as empresas de segurança

Conheça as ameaças que mudaram as empresas de segurança  
Gustavo Gusmão
Prateleira de loja nos EUA em 2003: os velhos antivírus não morreram, como acreditava Brian Dye, da Symantec – mas já não são mais suficientes para proteger as informações de empresas e governos, principalmente

Em maio deste ano, Brian Dye, vice-presidente sênior da Symantec, soltou uma bomba: os antivírus “estão mortos”, disse ele em entrevista ao Wall Street Journal. O executivo conseguiu gerar polêmica, mas o que ele disse, de certa forma, foi exagerado. As tradicionais soluções de segurança desenvolvidas para proteger usuários e empresas não morreram – mas tipos novos de ameaças mostraram que, definitivamente, elas sozinhas já não são mais suficientes.

Essa nova “linhagem” é chamada de “Advanced Persistent Threat”, ou “Ameaça Persistente Avançada”, em tradução para o português. A sigla é APT, de qualquer forma, e o conceito é um pouco diferente do usado para o malware tradicional. “Uma APT é, na verdade, um ataque que busca uma informação privilegiada de uma empresa específica, para vender esses dados e fazer alguém ganhar muito dinheiro com isso”, diz a INFO Nycholas Szucko, country manager brasileiro da FireEye, empresa especializada em proteção contra golpes do tipo.

À primeira vista, não é tão diferente de um malware – tanto que a infecção se dá por phishing tradicional, até aproveitando brechas em programas conhecidos, como Word e leitores de PDF. Mas há um detalhe crucial aí: o foco em um só alvo. “Antes das APTs, falávamos de um vírus que era enviado para todo mundo, e alguma empresa de segurança conseguia pegá-lo, criar uma assinatura para identifica-lo depois e bloqueá-lo”, explica o executivo.

“Mas quando o ataque é direcionado a um alvo em específico, as soluções não conseguiam bloquear simplesmente porque empresas não viam o que era feito ali.” Ou seja, como uma ameaça do tipo não é algo global, amostras dela não são tão facilmente coletáveis, o que dificulta a criação das tais assinaturas que seriam usadas pelos antivírus. E o trabalho fica ainda mais complicado pelo fator “persistência”: se o invasor é bloqueado de alguma forma, ele tenta atacar de um jeito diferente.

Origem – As tais APTs entraram em pauta apenas recentemente, mas assombram governos desde antes 2004, ano em que a FireEye foi criada. De 2009 ou 2010 para frente, no entanto, os ataques começaram a focar também em empresas, e exemplos recentes de vítimas são o eBay e a Target lá fora e o Ingresso.com e o Itamaraty no Brasil.

“São todos ataques que foram bolados e pensados para buscar informações apenas de um lugar”, explica Szucko. Os golpes exigem planejamento e investimento alto por parte dos atacantes, e, por isso mesmo, miram em alvo que podem render um bom retorno.

O executivo separa as frentes de ataques em três. A primeira é a que envolve governos e seus dados mais sensíveis, enquanto a segunda é a de empresas, em que cibercriminosos focam no roubo de projetos, informações de funcionários e espionagem. Por fim, a terceira e mais grave é a de terrorismo cibernético, onde fazem os ataques mirando no fornecimento de energia de cidades, em comportas de hidrelétricas e outros pontos que podem trazer consequências gravíssimas. “No Brasil, essas partes de governo e de terrorismo não atingem tanto”, segundo o especialista da FireEye.

Como funciona a proteção? – As soluções de proteção são montadas em camadas, de certa forma. No caso da empresa de Szucko, o bloqueio a ataques funciona, de forma simplificada com a ajuda de um equipamento colocado no local em que está o cliente. “Tudo que o usuário fizer ou acessar, nós fazemos também”, explica o executivo. Esse hardware é composto de máquinas virtuais, e sempre que uma delas é infectada – e um ataque é identificado, pela comunicação feita com servidores de fora –, a companhia bloqueia a ameaça e a comunicação com o atacante, tentando evitar que informações vazem.

“E a partir do momento em que descobrimos as características do ataque, já as compartilho com outras ferramentas o que aprendi, para que elas também sejam capazes de bloquear”, finaliza. Assim, a solução serve como uma “camada complementar de segurança para as que já existem”, sejam antivírus, firewalls e antispams.

O funcionamento não é muito diferente do que é visto no conjunto de proteção criado pela tradicional RSA, por exemplo. Como explica a INFO Mike Brown, vice-presidente e gerente geral do setor público global da RSA, a estratégia da empresa tem como “ponto principal o Centro Avançado de Operações de Segurança, construído em torno do produto chamado de Security Analytics”. Esta primeira ferramenta analisa o tráfego de dados, apelando até para o conceito de big data, e segue o conceito que Brown chama de “Intelligence Driven Security” – “segurança movida à inteligência”.

Acessando diferentes fontes de dados, ela entende os riscos e trabalha em conjunto com outra ferramenta, o Archer, uma engine de gerenciamento de risco. E as duas ainda têm o apoio de recursos como o Silvertail e o mais conhecido SecureID, por exemplo. “É muito diferente das medidas tomadas no passado, baseada na ideia de se delimitar um perímetro”, disse Brown.

“Eram soluções que operavam sobre a velha ideia de que já tínhamos visto os impactos causados por uma infecção ou por uma atividade maliciosa.” Assim, “você só pré-programava essas ferramentas para reconhecer o que já aconteceu”, usando as tais assinaturas para bloquear os vírus – e ficando suscetíveis a uma ameaça tão específica.

No futuro – Szucko e Brown têm uma opinião parecida em relação ao fato de as soluções atuais não serem mais suficientes para proteger empresas e governos, especialmente. “É preciso ser capaz de reconhecer os autores das ameaças e bloquear o acesso deles a uma rede de informações cedo o suficiente para que atividades maliciosas sejam prevenidas”, afirma o executivo da RSA. E o country manager da FireEye no Brasil complementa: “Não adianta tentarmos consertar um problema novo com uma ferramenta antiga, é preciso uma nova abordagem”.

A Symantec, de Brian Dye, percebeu essa evolução e começou a investir em um grupo dedicado a pensar no mundo “pós-antivírus”. Mas não só ela e as outras duas citadas: a Dell também tem seu SecureWorks, assim como a Cisco conta com o Sourcefire, a McAfee/Intel com o DeepSafe e outras empresas tradicionais oferecem as próprias soluções.

Mas o especialista da FireEye ressalta que, apesar da queda no rendimento, dizer que o “antivírus morreu” é até equivocado, de certa forma. “As ferramentas que existem hoje são muito importantes e vão continuar existindo para bloquear o que já está em circulação”, diz ele. Ou seja, as ameaças que atacam globalmente, já são conhecidas e tiveram amostras retiradas para a criação de uma assinatura ainda são de responsabilidade dos velhos programas.

G1: App que guarda e compartilha senha de Wi-Fi reúne 5 milhões de usuários


Mandic Magic foi criado por veterano da tecnologia no Brasil.
App exibe os lugares próximos do usuário que possuem senhas guardadas.

App Mandic Magic armazena e compartilha senhas
de redes Wi-Fi de lugares com conexão aberta.
O aplicativo Mandic Magic, que armazena e compartilha as senhas de Wi-Fi de locais que oferecem o acesso, chegou a 5 milhões de usuários em todo o mundo, informou a desenvolvedora do aplicativo, a Mandic, nesta terça-feira (29).

Lançado em março de 2013, o app foi criado por Aleksandr Mandic, de 59 anos, um veterano da tecnologia no Brasil. O propósito era abrir mão do bloquinho de notas na hora de anotar as senhas para acessar as redes de todos os locais a que havia frequentado.

De quebra criou um app que, além de guardar essas informações, também as compartilha com outros usuários. Um recurso do Mandic Magic exibe as senhas disponíveis no app de estabelecimentos próximos do celular.

A desenvolvedora Mandic afirma que o app já foi baixado em todos os países do mundo, com exceção da Groelândia, Mongólia e alguns da África. Segundo a empresa, o número de usuários aumenta 20% por mês. Das pessoas que baixam o app, 92% criam uma conta e mais da metade (58%) informa constante uma nova senha. O aplicativo está disponível para aparelhos que rodam iOS, Android e Windows Phone

G1: Rússia quer que Apple e SAP cedam acesso a códigos-fonte

Rússia quer que Apple e SAP cedam acesso a códigos-fonte
Pedido visa assegurar que não haja espionagem em softwares, diz Rússia.
Apple é responsável por iOS e SAP por softwares de gestão de empresas.

A Rússia propôs que a norte-americana Apple e a alemã SAP deem para o governo acesso aos seus códigos-fonte para assegurar que seus produtos não são ferramentas para espionagem contra instituições.

A sugestão de que duas das principais companhias de tecnologia do mundo revelem alguns de seus mais sensíveis segredos empresariais é feita em um momento sensível. Estados Unidos e União Europeia aprovaram sanções mais severas contra a Rússia por seu papel na Ucrânia.

O Ministério das Comunicações informou em um comunicado que a proposta russa foi feita na semana passada quando o ministro das Comunicações, Nikolai Nikiforov, se encontrou com o gerente-geral da Apple na Rússia, Peter Engrob Nielsen, e o diretor-gerente da SAP no país, Vyacheslav ORekhov.

O ministério disse que a proposta visa assegurar os direitos de consumidores e usuários empresariais à privacidade de seus dados pessoais, como também por questões de segurança do Estado.

Embora cercada pela linguagem de proteção à privacidade, qualquer medida russa para forçar estas companhias a divulgar o funcionamento interno de seus softwares pode representar uma grande ameaça à viabilidade desses programas caso percam o controle do código-fonte.

O ministério citou sua cooperação de mais de uma década com a Microsoft. A companhia norte-americana tem compartilhado seu código-fonte para o sistema operacional Windows e outros produtos desde 2003 com a Atlas, uma instituição de tecnologia que se reporta ao ministério das Comunicações russo. 

G1: Fundação por trás da Wikipedia começa a aceitar doações em bitcoin

Fundação por trás da Wikipedia começa a aceitar doações em bitcoin
Wikimedia já aceita 13 modos de pagamento; dinheiro mantém enciclopédia.
Moeda virtual não sofre a influência de governos ou entidades financeiras.

Wikipedia completa 10 anos como 5º site mais
acessado no mundo (Foto: Reprodução/Wikipedia)

A Fundação Wikimedia, que mantém a enciclopédia colaborativa virtual Wikipedia, informou nesta quarta-feira (30) que começou a aceitar doações feitas com a moeda virtual bitcoin.
“Atualmente, nós aceitamos 13 métodos de pagamento diferentes permitindo doações de quase todos os países do mundo, e hoje, nós estamos adicionando mais um: bitcoin”, afirmou Lisa Gruwell, gerente financeira da Wikimedia, no blog da fundação. Esses métodos incluem desde transferências bancárias até pagamentos via Amazon e PayPal.

O bitcoin é transferido de ponto a ponto, de uma carteira virtual para outra, sem passar por nenhuma instituição financeira, como bancos ou bandeiras de cartão de crédito. Dessa forma, o sistema de pagamento não é regulado por nenhum governo ou sistema financeiro. Para garantir a privacidade das transações, os pontos da troca, ou seja, quem transfere e quem recebe as moedas, permanecem anônimos, mas a ida de bitcoins de um ponto a outro é registrado e permanece público.


Segundo a Wikimedia, a inclusão do bitcoin entre as formas de doação foi feita para atender aos pedidos da comunidade. Contou também um novo posicionamento divulgado em março da Receita Federal dos Estados Unidos, que, para incluir moedas virtuais como o bitcoin no sistema financeiro do país, passou a considerá-las como propriedades. Assim, para efeitos da incidência de tributos, as transações com as moedas passarão a tratá-las assim.

De acordo com a fundação, foi “identificada uma nova forma de superar os desafios técnicos passados, assim como foram minimizados os riscos legais de aceitar bitcoin”.

Para implementar a moeda virtual, a organização contou com a ajuda da Coinbase, responsável por um dos sistemas de carteira eletrônica para moedas virtuais mais usados no mundo. “Através do nosso trabalho com a Coinbase, uma carteira de bitcoin e processadora de pagamento, nós podemos converter bitcoins imediatamente em dólares norte-americanos”, escreveu Gruwell.

A Coinbase também auxiliou a gigante da tecnologia Dell a implantar seu sistema próprio para aceitar bitcoins. Antes dela, a moeda digital já havia sido abraçada pela agência de viagens Expedia e a loja de departamento on-line Overstock. No Brasil, o bitcoin começa a ser usado por lojas físicas e a primeira casa de câmbio do país já começou a operar em Curitiba. Na internet, até uma agência de acompanhantes virtuais já opera com a moeda.

Olhar Digital: Vendas pela internet no Brasil somam R$ 16 bilhões no 1º semestre e

Vendas pela internet no Brasil somam R$ 16 bilhões no 1º semestre e 
No primeiro semestre de 2014, o comércio eletrônico brasileiro registrou faturamento de R$ 16 bilhões, alta de 26% em relação ao mesmo período do ano passado. Até o final do ano, a previsão é atingir receita de R$ 35 bilhões, resultado 21% superior ao de 2013, alcançando 104 milhões de pedidos.Estes são alguns dos principais dados do 30º relatório WebShoppers, divulgado hoje pela empresa E-bit.

“O e-commerce está conseguindo atrair cada vez mais o consumidor brasileiro, que se mostra mais e mais interessado em aproveitar as facilidades e os atrativos oferecidos por este canal”, afirma o diretor executivo da E-bit, Pedro Guasti. “Promoções, variedade de produtos, entrega em casa e com frete grátis, além do poder de decisão da compra pela pesquisa em diversas lojas virtuais e a mobilidade são alguns dos fatores que vêm contribuindo para que o consumidor feche a compra pela Internet”, acrescenta.

Nos seis primeiros meses do ano, o número de pedidos chegou a 48,17 milhões contra 35,54 milhões no mesmo período de 2013. Já o tíquete médio ficou em R$ 333,40. Um dos fatores responsáveis por este crescimento nas vendas é, segundo o relatório, a entrada de novos consumidores no varejo online, que, até junho, foi de 5,06 milhões. No total, 25,05 milhões de consumidores fizeram compras pela web no primeiro semestre. Até o final de 2014, a E-bit prevê que as lojas online brasileiras alcancem 63 milhões de consumidores únicos, que já realizaram pelo menos uma compra pela Internet. 

Olhar Digital: Conheça as novidades da 1ª atualização do Windows Phone 8.1

Conheça as novidades da 1ª atualização do Windows Phone 8.1

A Microsoft confirmou as novidades que virão na primeira atualização do Windows Phone 8.1 - algumas das quais já haviam sido adiantadas.

O principal é que a Cortana passará por sua primeira expansão internacional, chegando à China e ao Reino Unido e também Canadá, Índia e Austrália - os dois primeiros em fase beta e os três últimos em alpha.

A assistente pessoal recebeu uma série de alterações para ser lançada no país asiático, a começar pelo idioma; até seu nome foi adaptado: na China a Cortana será conhecida como Xiao Na. No Reino Unido também houve mudanças, mas para oferecer informações locais e a sonoridade específica que o inglês tem por lá.

Fora isso, o Windows Phone 8.1 finalmente permitirá que os usuários usem pastas, algo que já existe há anos no Android e no iOS. Basta arrastar um bloco sobre outro e será criada uma pasta, e ela manterá o dinamismo dos blocos, assim, se você criar uma pasta com redes sociais, as atualizações continuarão aparecendo.

O aplicativo de músicas foi atualizado e a Windows Phone Store ganhou um ícone dinâmico que exibe informações sobre aplicativos e jogos disponíveis. No app de SMS agora é possível selecionar e deletar várias mensagens ao mesmo tempo.

Foi criado ainda o App Corner, espaço para especificar quais aplicativos podem ser exibidos em um modo de segurança, e o Windows Phone 8.1 recebeu melhorias de privacidade e segurança.

A atualização chega aos desenvolvedores na próxima semana, mas os usuários só verão as novidades ao longo dos próximos meses.

UOL: Saiba como usar resposta padronizada em suas mensagens no Gmail

Saiba como usar resposta padronizada em suas mensagens no Gmail


O leitor Sérgio entrou em contato com o UOL Tecnologia perguntando se é possível programar o Gmail para enviar uma resposta padronizada de forma automática. Ele precisa enviar e-mails com os mesmos conteúdos e considera cansativo digitar mensagem por mensagem. O internauta diz conhecer o recurso "Resposta automática de férias", mas gostaria de algo que permitisse escolher quando enviar o texto padrão. Veja abaixo como fazer.

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida.

Uso de respostas padronizadas no Gmail



Passo 1
Em sua conta do Gmail, entre no símbolo da roda dentada (canto superior direito). Em seguida, clique em Configurações. Foto: Reprodução


Passo 2 Na página que abre, entre na aba Labs. Foto: Reprodução


Passo 3
Em Pesquisar um lab, digite ?respostas predeterminadas? e esta opção aparecerá em sua tela. Marque o item Ativar do lado direito. Vá ao pé da página e clique em Salvar alterações. Pronto: o recurso já está em seu Gmail. Foto: Reprodução


Passo 4 Para gravar uma resposta padrão, abra uma mensagem e digite o que deseja. Feito isso, no lado esquerdo inferior da caixa da mensagem, clique na setinha para baixo. Depois, selecione respostas predeterminadas. Foto: Reprodução



Passo 5 Na nova janela, cliquem em Nova resposta predeterminada. Na sequência, dê um nome a ela (ex: currículo, clientes, orçamento). Dê Ok. Pronto, sua resposta já está salva. Foto: Reprodução





Passo 6 Para acioná-la quando precisar, basta ir à setinha na caixa de texto dos e-mails (a mesma do passo 4). Cliquem em Respostas predeterminadas. Em Inserir, clique no nome que você deu à resposta que deseja usar (ex: currículo). Ela será automaticamente incluída em seu e-mail. Foto: Reprodução 

UOL: Saiba como fazer alteração automática entre redes GSM e 3G no Android

Saiba como fazer alteração automática entre redes GSM e 3G no Android 
O leitor Luiz Carlos entrou em contato com o UOL Tecnologia dizendo que seu smartphone Android perde, com frequência, o sinal de sua operadora e das redes móveis. Ele acredita que o problema tenha relação com a seleção exclusiva da rede - GSM ou 3G - no telefone. Ele gostaria de aprender a configurar seu aparelho para que a alteração entre essas redes seja feita automaticamente. Abaixo, você vê como realizar o procedimento (o passo a passo foi feito em um aparelho Galaxy SIII Mini, mas tem instruções semelhantes em outros aparelhos com Android).

Se você tem alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida. 
Como alterar redes no smartphone Android

Passo 1 Clique em Ajustes/Configurações.


Passo 2 Na categoria Conexões sem fio e rede, selecione Mais configurações. Foto: Reprodução


Passo 3 Em rede, clique em Redes móveis. Foto: Reprodução


Passo 4
Clique sobre Seleção de banda (ou Modo de rede). Foto: Reprodução


Passo 5 Selecione GSM/WCDMA (modo automático). Agora, o aparelho fará a seleção de forma automática: quando você entrar em casa e o Wi-Fi estiver configurado, por exemplo, ele deixará de usar o 3G. 

quarta-feira, 30 de julho de 2014

G1: Número de usuários do Twitter sobe 24%, para 271 milhões

Número de usuários do Twitter sobe 24%, para 271 milhões
Por um lado, microblog registrou receita 124% maior, de US$ 312 milhões.
Por outro, o prejuízo no trimestre cresceu 242%, para US$ 144,6 milhões.

O Twitter informou nesta terça-feira (29) ter aumentado em 24% o número de usuários no segundo trimestre, em um momento em que a empresa luta para acelerar o ritmo de crescimento e reduzir o prejuízo.

O número de pessoas conectadas ao microblog chegou a 271 milhões, dos quais 211 milhões acessam a rede via dispositivos móveis.

Além do aumento dos usuários, a empresa registrou no segundo trimestre receita 124% maior, de US$ 312 milhões, superando as estimativas de Wall Street de 283,1 milhões de dólares. A maior fonte de receita foi a publicidade, que respondeu por 88% do total, e chegou a US$ 277 milhões.

A companhia teve, por outro lado, prejuízo de US$ 144,6 milhões, 242% superior ao contabilizado entre abril e junho de 2013. Apesar do aumento das perdas, o Twitter elevou sua estimativa de receita para 2014, de US$ 1,310 bilhão para US$ 1,330 bilhão.

Durante o trimestre, o Twitter concluiu a aquisição do Gnip, empresa que fornece informações sobre dados de redes sociais, além de entrar em acordo para adquirir a TapCommerce, que fornece tecnologia para lojas de comércio eletrônico, e a SnppyTV, uma plataforma de distribuição de vídeo.

Além disso, o trimestre marcou a chegada da equipe de vendas do Twitter a países como Reino Unido, França e Indonésia.

Igg now: Vulnerabilidade do Android coloca em risco dispositivos móveis e apps

Vulnerabilidade do Android coloca em risco dispositivos móveis e apps
Lucian Constantin

Bluebox Security alerta que invasor se aproveita de uma falha no processo de validação de apps que existe nas versões do Android anteriores ao 4.4, o KitKat

A maioria dos dispositivos Android atualmente em uso contém uma vulnerabilidade que permite a um malware sequestrar completamente todos os apps instalados e seus dados ou até mesmo todo o dispositivo. O centro do problema está na validação de certificados de assinaturas digitais de apps, disse Jeff Forristal, CTO da Bluebox Security, empresa de São Francisco que descobriu a falha.

A vulnerabilidade no processo de validação de apps, que a Bluebox batizou de Fake ID, foi informado à Google em abril, e uma correção foi disponibilizada para os fabricantes. "Depois de ter recebido a informação nós rapidamente liberamos uma correção que foi distribuída para parceiros do Android e também à AOSP", informou um representante da Google por email.

O ataque só pode sequestrar apps que usam o componente WebView do Android em versões mais antigas que a 4.4, conhecida como KitKat. Ainda assim, o ataque afeta um grande número de usuários, uma vez que segundo estatísticas da própria Google do início de julho, cerca de 88% dos dispositivos que acessam a Google Play rodam versões do Android anteriores à 4.4.

No entanto, por conta da fragmentação do ecossistema do Android, alguns dispositivos afetados podem nem estar mais sendo suportados e por isso não vão receber a correção. A Bluebox liberou uma aplicação que pode checar se um dispositivo está vulnerável a ataques do Fake ID.

O WebView é um recurso comumente usado por apps para exibir conteúdo Web usando o mecanismo do browser embutido no Android. No KitKat, o componente WebView é baseado no browser Chromium e não mais permite a injeção de código desse plug-in, explica Forristal.

Ataque indireto

Segundo Forristal, o Android contém alguns certificados já gravados previamente por vários desenvolvedores o que dá a eles acesso especial e privilégios dentro do sistema operacional sem precisar passar pelo típico processo de validação de certificados em cadeia.

Um desses certificados pertence à Adobe e dá aos apps validados por ele ou aos seus certificados o poder de injetar código em outros apps. Forristal acredita que esse processo existe para permitir que outros apps utilizem o plug-in do Adobe Flash Player.

Essa característica permite a um invasor validar uma app maliciosa com um certificado que parece ter sido validado pelo código pré-gravado da Adobe, mas que na verdade não o foi. E enquanto o certificado da Adobe estiver presente na cadeia de certificados do app, o sistema vai aceitar código liberado por aquele app e injetar em outros apps, explica Forristal.

O código intruso passa a fazer parte dos outros aplicativos herdando suas permissões de sistema. Ele passa a ter acesso a todos os dados armazenados pelos aplicativos, pode ver o tráfego da rede e pode executar todas as ações que os aplicativos estão autorizados a fazer no dispositivo. "É muito, muito fácil para um malware usar esse ataque - ele é silencioso, transparente e não emite notificações para os usuários", diz Forristal

Outros pontos de entrada

Abusar do certificado da Adobe também não é o único ponto de entrada do ataque, na medida em que dois outros certificados pré-gravados no Android também dão acesso especial aos aplicativos.

Um deles é uma tecnologia de gestão de dispositivos móveis desenvolvida pela empresa 3LM que foi comprada pela Motorola Mobility em 2011, antes de ser adquirida pela Google. As extensões do software da 3LM estão incluídas em vários dispositivos que foram fabricados por Sony, HTC, Motorola, Samsung, LG e alguns outros fabricantes menores, diz Forristal.

Outro certificado é usado pelo Google Wallet e dá acesso ao elemento de segurança de hardware do NFC (near-field communication) que é usado para armazenar informações sensíveis como números de cartão de crédito durante o processo de pagamento.

Os pesquisadores da Bluebox não tiveram tempo de analisar o impacto desse vetor de ataque em detalhes, mas sua mera existência praticamente viola o modelo de segurança do Android para o sistema de segurança do NFC, diz Forristal.

"A Google Play e a Verify Apps também foram corrigidas para proteger os usuários desse problema. Já verificamos todas as aplicações submetidas à Google Play e também aquelas revisadas pela Google que estão fora da Google Play e não identificamos evidência de exploração da vulnerabilidade", diz o comunicado da Google A Motorola liberou updates com a correção para alguns dispositivos e mais fabricantes vão fazer a mesma coisa nas próximas semanas, diz Forristal.

Forristal planeja discutir a vulnerabilidade com mais detalhes durante uma apresentação na conferência de segurança Black Hat na próxima semana, em Las Vegas.

Olhar Digital: Indústria de smartphones bate recorde de vendas

Indústria de smartphones bate recorde de vendas


A indústria de smartphones vendeu um número recorde de aparelhos no segundo trimestre de 2014, alcançando 295,3 milhões de unidades - algo inédito para um período de três meses.

Houve crescimento de 23,1% em relação a 2013 e de 2,6% sobre o primeiro trimestre do ano, que segundo a IDC já havia sido bem forte.
A alta está em linha com as previsões da consultoria, e se a IDC acertar o que imaginou para o terceiro trimestre, o período entre julho e setembro será o primeiro em que serão vendidos mais de 300 milhões de smartphones no mundo.

O bom momento do mercado se deve principalmente à explosão de dispositivos baratos e à alta competitividade de fabricantes chineses.

Quem mais vendeu no período foi a Samsung, que entregou 74,3 milhões de aparelhos e concentra 25,2% do mercado. Só que a sul-coreana foi a única entre as cinco primeiras a perder participação e volume de vendas, com uma queda de 3,9%, pois no segundo trimestre de 2013 a empresa comercializou 77,3 milhões de smartphones e detinha 32,3% do mercado.

A Apple vem em segundo, com 35,1 milhões de smartphones vendidos e 11,9% de participação, seguida por Huawei (20,3 milhões, 6,9%), Lenovo (15,8 milhões, 5,4%) e LG (14,5 milhões, 4,9%).

G1: Microsoft exibe a funcionários celular com câmera frontal de 5 megapixels

Microsoft exibe a funcionários celular com câmera frontal de 5 megapixels 
 Câmera dianteira do iPhone 5, da Apple, por exemplo, tem 1,2 MP.
Smartphone apresentado deve ser lançado ainda neste ano.

Ex-Presidente-executivo da Nokia, Stephen Elop, agora lidera a área de hardware da Microsoft

O chefe de hardware da Microsoft exibiu aos funcionários da companhia um celular com uma câmera frontal de 5 megapixels durante uma reunião nesta semana, afirmou uma fonte da empresa nesta terça-feira (29).

A câmera frontal de 5 megapixels é muito mais potente que a câmera frontal do iPhone 5, da Apple, que tem 1,2 megapixel.

Stephen Elop, ex-presidente-executivo da Nokia e que agora dirige a área de dispositivos da Microsoft, exibiu o telefone diante de milhares de funcionários da empresa durante uma reunião anual realizada na sede da empresa em Seattle, nesta segunda-feira (28).

O aparelho com tela de 4,7 polegadas e um outro modelo top de linha com o sistema Windows Phone devem ser lançados em breve, informou o site especializado em tecnologia "The Verge".

O novo smartphone surge no momento em que a Microsoft aposentou uma linha de celulares que rodava o sistema Android, a família Nokia X. O anúncio ocorreu no mesmo dia em que a empresa comunicou planos de demitir 18 mil funcionários.