Arquivo

WhatsApp ativa a criptografia das mensagens para todos os usuários

App anuncia que só emissor e receptor poderão ter acesso a mensagens, fotos, vídeos e chamadas. O WhatsApp decidiu dar um passo à frente na proteção da intimidade dos internautas que utilizam seu aplicativo e anunciou que, a partir desta terça-feira, todas as mensagens de seu 1 bilhão de usuários passarão a ser criptografadas, para que nem sequer a empresa possa lê-las. MAIS INFORMAÇÕES Guia para usar itálico, negrito e outras novidades do WhatsApp Criptografia é a nova arma do Estado Islâmico Apple apoia que comissão estude limites para criptografia WhatsApp quer compartilhar informação com o Facebook Em um comunicado publicado pela revista Wired, e que depois foi confirmado pela empresa, os responsáveis pelo aplicativo explicam que as mensagens, fotos e vídeos que seus usuários enviarem estarão criptografados “de ponta a ponta”, ou seja, ninguém, salvo seu emissor e receptor, poderá lê-los.[ad name=”Retangulo – Anuncios – Direita”] A iniciativa inclui também as chamadas feitas por esse serviço. O WhatsApp estava trabalhando na cifragem de mensagens desde 2014, segundo revelam seus fundadores à revista. “A segurança e privacidade de nossos usuários está em nosso DNA”, afirma a empresa em uma nota oficial. “Quando a criptografia é de ponta a ponta, as suas mensagens, fotos, vídeos, mensagens de voz, documentos e chamadas estão seguros para que não caiam em mãos indevidas”, acrescenta. Para confirmar se as chamadas das mensagens estão cifradas de ponta a ponta, o usuário deve olhar o indicador na tela de informação do contato ou grupo, que aparecerá com um cadeado se estiverem criptografadas. Os usuários precisam ter a última versão do app para obter a criptografia das comunicações. A decisão chega em meio à polêmica entre a Apple e o FBI sobre o celular de um suspeito que a empresa se negou a desbloquear. Também ocorre num momento em que o popular aplicativo está sofrendo o assédio de competidores como oTelegram e o Kik, que já oferecem a cifragem das comunicações. El Pais WhatsApp, Criptografia,Segurança internet, Telefonia celular, multimídia ,Celular , Empresas,

Leia mais »

EUA prorrogam papel de vigilância da internet

O governo dos Estados Unidos prorrogou a vigilância sobre a entidade que controla parte da estrutura da internet, informou o Departamento do Comércio, ao adiar a possível transferência de responsabilidades a uma entidade privada. O secretário adjunto de Comunicações, Lawrence Strickling, publicou na segunda-feira uma atualização dos planos para entregar a vigilância do sistema de domínio de nomes a uma entidade privada. Um plano que está sendo considerado prevê a criação de um corpo legal por parte da Corporação da Internet para a Atribuição de Nomes e Números (ICANN, na sigla em inglês) para administrar as funções técnicas chaves e o sistema de endereços online. Este sistema ajudaria a aplacar questionamentos sobre o que leva o governo dos Estados Unidos a exercer um papel único no funcionamento da internet global. Mas Strickling destacou que são necessários mais trabalhos antes de uma possível transferência. “Ficou muito claro nos últimos meses que a comunidade precisa de tempo para completar seu trabalho, que o plano deve ser revisado pelo governo dos Estados Unidos e depois implementado se for aprovado”, escreveu. O adiamento permite aos Estados Unidos continuar com seu atual modelo com a ICANN até 2016, e prorrogá-lo por três anos se necessário.[ad name=”Retangulo – Anuncios – Direita”] A ICANN atribui nomes de domínios para a internet, como os conhecidos “.com” ou “.co”, como parte de seus endereços. O governo americano anunciou em março de 2014 um plano para afastar-se do papel de vigilância e repassar totalmente às funções para a ICANN. AFP

Leia mais »

Vírus: Como são usados pra roubar senhas bancárias

Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Disseminação A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo. Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente. Confira gafes que podem denunciar criminosos virtuais Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus. O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim. Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo. O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”] Sites legítimos, como o da Ambev, podem ser usados como meios de infecção Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples. Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas. Infecção Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado. A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns. No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta). Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus). Banker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional. Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional. Roubo de dados Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados. Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas. No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras. Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores. Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes. Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”) Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”). O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são

Leia mais »

O que você guarda no celular?

Na Inglaterra pesquisa revela hábitos de armazenamento de dados em telefones celulares. Ilustração: Revista Credant A pesquisa entrevistou 600 usuários de celular, em diversos lugares de Londres. Conduzida pela empresa de segurança Credant, 80% das pessoas guardam informações confidenciais dentro dos celulares. Abaixo a lista das mais comuns: nomes e endereços de trabalho: 88% nomes e endereços pessoais: 84% e-mails de trabalho: 69% fotos pessoais: 56% e-mails pessoais: 53% informações corporativas em documentos e planilhas: 40% detalhes sobre clientes: 40% informações sobre dados da conta bancária: 16% pin ou senhas: 24% informações sobre o seguro social e renda pessoal: 11% informações sobre o cartão de crédito: 10% Apenas 4 em cada 10 entrevistados tem senha no smartphone. Na maioria dos casos perder o celular pode ser até pior do que perder a carteira… [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Desbloqueio permanente para o iOS 5.0.1 do iPhone usa duas brechas

Métodos anteriores eram temporários. Jailbreak ainda não funciona no iPhone 4S. Um programador que usa o apelido “pod2g” lançou um software de desbloqueio para a versão 5.0.1 do iOS, o sistema operacional do iPhone, da Apple. A ferramenta, chamada Corona, já foi integrada ao pacote de desbloqueio redsn0w. O programa depende de um par de brechas de segurança no iPhone para funcionar. O processo de “jailbreak” permite que o iPhone execute aplicativos que não estão na iTunes App Store, ou seja, que não foram autorizadas pela Apple. O procedimento de jailbreak não é ilegal nos Estados Unidos, mas nem todos os países tem uma posição clara a respeito da atividade. A Apple não recomenda. Proteções adicionais no iPhone 4S ainda impedem que o sistema operacional seja modificado para desativar o sistema que restringe a execução de aplicativos. O desbloqueio para o iOS 5.0.1 já existia, mas era temporário (“tethered”). Se o aparelho fosse desligado por qualquer motivo, o procedimento teria de ser refeito. Com a nova ferramenta, o processo é permanente. Para realizar o jailbreak, os programadores precisam utilizar brechas de segurança no sistema do celular. Por meio delas, eles conseguem executar os códigos não-autorizados que alteram o sistema e liberam o uso dos demais apps que não foram permitidos pela Apple. O iOS 5 adicionou novos desafios para essa tarefa. Uma das brechas usadas está em uma ferramenta de configuração de redes IPSec e a outra está no kernel do sistema operacional. O kernel é a parte mais básica do sistema, que realiza o controle de todas as demais funções e faz a intermediação com o hardware do dispositivo. Altieres Rohr/Especial para o G1

Leia mais »

Hackers alemães descobrem como fazer ‘escuta’ em internet pelo celular

Técnica permite capturar dados transmitidos por rede GPRS. Comunicação via tecnologia 3G não é afetada por falha descoberta. Celulares com rede GPRS podem sofrer ‘escuta’ de internet (Foto: Jamila Tavares/G1) Uma empresa de segurança alemã descobriu como quebrar o código de criptografia de alguns celulares usando a Internet, afirmou o jornal “Handelsblatt” nesta quarta-feira, citando o diretor da companhia. A descoberta de uma forma de tirar informações da tecnologia GPRS permite que se leia e-mails e se observe o uso da Internet feito por uma pessoa cujo aparelho foi hackeado, disse Karsten Nohl, diretor da Security Research Labs. ‘Com nossa tecnologia podemos capturar dados de comunicações GPRS num raio de 5 quilômetros’, disse ele ao jornal antes de um encontro do Chaos Computer Club, grupo que descreve a si mesmo como a maior coalizão hacker da Europa. Telefones que usam o novo padrão UMTS são mais seguros, disse Nohl, mas a quebra da criptografia afeta equipamentos industriais e qualquer aparelho que use GPRS – incluindo novos aparelhos como os iPhones e iPads da Apple, que mudam para o modo GPRS em áreas remotas. Reuters [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Redes Sociais: Constrangimento e Morte

O uso inadequado de ferramentas digitais está virando uma arma perigosa. Literalmente. Em alguns casos mais graves que outros. Tem matado. Menos complicado quando é de vergonha. Mas em muitos casos é tirando mesmo a vida das pessoas. Pesquisadores da Universidade de Utah (EUA) dizem que uso do celular enquanto se dirige é quase tão perigoso quanto uma pessoa alcoolizada no volante. Eles mostraram que aliar celular e direção quadruplica o risco de acidente. A isso se soma uma enxurrada de outros tipos de constrangimentos: mensagens postadas no ardor de uma insatisfação profissional ou pessoal; desabafos tornados públicos depois de uma briga; opiniões compartilhadas com o teor de doses etílicas, vazamento de dados estratégicos. O fato é que o tema merece um debate maior. Por vergonha, profissionalismo ou por amor à vida, é bom começar a prestar mais atenção nesses desdobramentos. Esta semana a imprensa mostrou um filme em que adolescentes se dividem entre dirigir o carro e enviar torpedos no celular. A sequência pavorosa que se segue ao descontrole do carro “dirigido” pela dona do celular está se tornando comum em várias estradas: carros batendo, capotando, gente quebrada, sangrando e morrendo.[ad#Retangulo – Anuncios – Direita] O Programa “Mais Você” mostrou esse vídeo chocante e abordou o tema esta semana: http://glo.bo/itCixe O alerta é vermelho. Não se trata mais só de usar a parte de voz do celular ao volante – vício mais antigo, perigoso e passível de multa – e sim de se tentar acessar conteúdos mais complexos, enviar SMS e postar nas redes sociais, preterindo a estrada. Outro exemplo recente é o patético uso que os jogadores de futebol começaram a fazer do Twitter. Historicamente mal preparados para a comunicação, na rede eles repetem o comportamento: postam desde insatisfação com o banco de reservas até rixas clubísticas que tem incendiado chefes de torcidas nas arquibancadas. E fica o pior: ajudam a aumentar o patamar da beligerância que voltou a tomar conta do clima dos jogos de futebol, com brigas violentas que são marcadas antecipadamente pelas torcidas, em comunidades nas redes sociais. Tem sido recorrente. Há também situações vexatórias que algumas instituições – e empresas – têm vivido com “acidentes” na publicação de comentários pessoais em perfis corporativos. Casos constrangedores recentes envolveram os senadores José Sarney e Aécio Neves. E, aí, danou-se. A rede não “conjuga” o verbo “apagar”. Vira manchete na rede e no offline. No âmbito privado a confusão não tem sido menor. As demissões se multiplicam por justa causa. Nos EUA chegam a 7% do total. Motivo? Vazamento de dados estratégicos. Seria diminutivo creditar esses problemas à ampliação do uso das redes sociais e do celular no país. A questão está mais no patamar da educação: em casa, institucional e corporativa. São pais permissivos com seus filhos conectados e sem limites; profissionais mal orientados pelos clubes e empresas; cidadãos que não são punidos com o necessário rigor porque usam seus lindos smartphones enquanto dirigem. São, enfim, profissionais sem preparo que são responsáveis por publicar conteúdos em redes que representam posicionamentos oficiais de empresas e instituições sérias. E que precisam zelar por sua reputação também no ambiente digital. As redes sociais e os celulares se transformaram em grandes conquistas recentes que a tecnologia trouxe para melhorar nossa vida. Transformá-los em arma de morte e constrangimento é uma estupidez e uma distorção que precisa ser debatida e tratada. Afinal, a inclusão digital é um caminho irreversível. Blog do Noblat/Risoletta Miranda é jornalista e diretora executiva da FSB PR Digital Website: http://www.fsb.com.br

Leia mais »

Facebook corrige bug que vazou dados pessoais de milhões de usuários

Falha no antigo sistema de autenticação, usado por dezenas de milhares de aplicativos, permitia ignorar as configurações de privacidade dos cadastrados na rede social. O Facebook permitiu o acesso a milhões de fotos, perfis e outras informações pessoais de seus usuários, devido a um bug que existe há anos e ignora as configurações de privacidade, dizem pesquisadores da Symantec. A falha, que os pesquisadores estimam ter afetado centenas de milhares de aplicações, expôs os “tokens” de acesso dos usuários para anunciantes e outros. Esses tokens são chaves usadas por aplicativos conectados ao Facebook para realizar determinadas ações em nome do usuário, como enviar mensagens para o mural ou enviar respostas a eventos. Há anos, muitos apps que usam uma antiga forma de autenticação entregam essas chaves para terceiros, dando-lhes a capacidade de acessar dados que os usuários podem ter configurado como “privadas”. Os pesquisadores da Symantec disse que o Facebook já resolveu o bug, mas alertou que os tokens já expostos ainda estão disponíveis. “Não há como estimar quantos tokens já vazaram desde o lançamento dos apps no Facebook, em 2007”, escreveu Nishant Doshi, da Symantec, no blog oficial. “Acreditamos que muitos desses tokens ainda estão disponíveis em arquivos de log dos servidores de terceiros ou ainda estão sendo usados ​​por anunciantes.”[ad#Retangulo – Anuncios – Direita] Leia também: “Facebook é uma terrível máquina de espionagem”, diz criador do Wikileaks Apesar de muitas dessas chaves de acesso expirarem logo após a emissão, o Facebook também fornece tokens de acesso off-line que são válidos por tempo indeterminado. Para resolver o problema, basta mudar a senha na rede social, o que imediatamente revoga todas as chaves emitidas anteriormente. A falha reside em um esquema de autenticação anterior ao lançamento de um novo padrão conhecido como OAuth2.0. Aplicativos do Facebook que empregam esse sistema antigo e usam certos códigos vão vazar os tokens em URLs que são abertas automaticamente pela ferramenta. Um porta-voz da rede social disse que não há nenhuma evidência de que o bug tenha sido explorado de forma a violar a política de privacidade, onde se lê que “Nós nunca compartilhamos suas informações pessoais com os nossos anunciantes”. O Facebook também anunciou que está revogando a antiga rotina de autenticação. Doshi disse que não há maneira de saber exatamente quantos aplicativos ou usuários do Facebook foram afetados pela falha. Ele estima que, até o mês passado, quase 100 mil aplicativos permitiam o vazamento das chaves. Ao longo dos anos, “centenas de milhares de aplicações podem inadvertidamente ter vazado milhões de tokens para terceiros.” IGG Now

Leia mais »

Vírus que atrasou programa nuclear do Irã foi criado pelos EUA e por Israel

‘Stuxnet’ é considerada a praga digital mais sofisticada já criada. Segundo jornal ‘New York Times’, ‘missão’ do vírus foi bem-sucedida. Usina nucleares do Irã teria sido alvo do vírus”Stuxnet”. (Foto: AP) O vírus “Stuxnet“, considerado por especialistas a praga digital mais sofisticada já criada, teria sido resultado de uma operação conjunta dos Estados Unidos com Israel, segundo reportagem do jornal “New York Times”. O periódico afirma que a missão do vírus era causar danos às centrífugas da usina nuclear iraniana de Natanz, e que esse objetivo foi alcançado, atrasando o programa nuclear iraniano em pelo menos cinco anos. O “Stuxnet” atacava controladores lógicos industriais da Siemens, alterando suas configurações para sabotar as centrífugas das usinas. De acordo com o jornal, a companhia teria auxiliado a criação do vírus, embora sem ter intenção, quando compartilhou dados de vulnerabilidades em seus produtos com um programa do governo dos Estados Unidos que buscava aumentar a segurança de sistemas industriais. Israel teria testado o código do vírus em instalações de Dimona, usando centrífugas e controladores idênticos aos iranianos. O jornal observa que nenhum especialista norte-americano ou israelense consultado confirmou a origem do vírus, mas que, ao mesmo tempo, “nenhum deles conseguiu esconder um sorriso de orgulho” ao comentar sobre as dificuldades impostas no avanço do programa nuclear iraniano. Russos temem ‘Chernobyl iraniano’ O jornal “The Daily Telegraph” diz ter obtido um relatório escrito por cientistas russo preocupados com os estragos causados pelo vírus “Stuxnet”. Segundo eles, não há dados suficientes para determinar se as usinas nucleares estão em condições seguras de operação. A usina de Bushehr começou a ser preparada em outubro e deveria fornecer energia elétrica para os iranianos a partir da metade deste ano. Relatos afirmam que a usina também teria sido atacada pelo “Stuxnet”, gerando as preocupações dos russos que estão auxiliando o programa nuclear do Irã. No documento, os cientistas se dizem preocupados com a possibilidade de um “Chernobyl iraniano”, em referência ao acidente ocorrido na usina nuclear de Chernobyl, na Ucrânia, que na época estava sob responsabilidade russa como parte da União Soviética. O acidente, ocorrido em 1986, causou 56 mortes diretas e até 4 mil mortes indiretas, segundo estimativas, além de ter deixado a região inabitável. Os cientistas pedem ajuda ao Kremlin e afirmam que o governo do Irã não pretende permitir que novos testes de segurança sejam realizados, porque o programa nuclear já está com uma década de atraso. Altieres Rohr/G1

Leia mais »

Grupos se especializam em ‘crackear’ programas para celular

‘Tudo é crackeado algum dia’, diz cracker. Empresas tentam conter a pirataria de apps em smartphones. Por causa da pirataria, desenvolvedores procuram aumentar a segurança de aplicativos móveis. (Foto: Felipe Figueiró/LD) Grupos especializados em piratear aplicativos para dispositivos portáteis, como o PalmOS, agora se concentram nos celulares e, principalmente, nas plataformas dominantes como Symbian (da Nokia), Android (do Google) e iOS (da Apple). Não há muitos dados sobre a prática, mas desenvolvedores já começaram a criar e incluir tecnologias antipirataria em seus produtos para conter a ação dos “crackers”.[ad#Retangulo – Anuncios – Esquerda] A Flurry, uma empresa especializada em analisar o comportamento de usuários enquanto utilizam softwares em celulares, afirma que entre 5 e 8% dos downloads são piratas. A Mtiks, uma companhia de software que desenvolve recursos antipirataria para iOS e Android, afirma que 98 dos 100 softwares pagos mais populares no App Store do iTunes foram crackeados e são distribuídos ilegalmente. O aparecimento de empresas especializadas nessa área como a Mtiks mostram a demanda por tecnologias antipirataria “enlatadas”. No Windows, elas são muito comuns. A Rovi Corporation, antigamente conhecida como Macrovision, fornece proteção antipirataria para vários games. A tecnologia SafeDisk da Macrovision é incorporada na instalação padrão do Windows desde o Windows XP. Segundo David Brennan, diretor da empresa que cria a suíte de escritório QuickOffice, a pirataria ocorre em todas as plataformas, mas as medidas para combater a prática variam. No Symbian, da Nokia, a companhia usa uma tecnologia antipirataria própria. “Já no iOS e no Android, nós usamos as tecnologias das lojas oficiais das plataformas e do sistema operacional”. “Nosso software é destravado só para um aparelho específico usando um identificador único como um PIN ou o número IMEI”, explica Brennan; o IMEI é uma espécie de número de série do celular para identificá-lo na rede sem fio. Mas essas medidas atraem ainda mais crackers. “Quanto mais sofisticada é a medida que tomamos, parece que há um apelo maior para quebrá-la”, conta o executivo. O QuickOffice é um dos softwares mais populares para a utilização de arquivos comuns como documentos Word e planilhas do Excel no celular. Ele está disponível para várias plataformas. Em julho, o Google anunciou um serviço unificado de licenciamento para softwares disponíveis no Android Market. Em agosto, o protocolo foi quebrado facilmente. O Google respondeu que parte da culpa era dos desenvolvedores, que usavam o código de exemplo fornecido pela empresa sem alterações. Desenvolvedores devem seguir as instruções para implementar segurança antipirataria em seus produtos. No iPhone, a App Store também fornece controles semelhantes, mas usuários que fizeram jailbreak em seus iPhones conseguem instalar softwares piratas sem nenhuma dificuldade. ‘Jamais peça dinheiro’ Altieres Rohr/G1

Leia mais »