Jason orders food at Pizza Drive Trough Restaurant
Aplicativos maliciosos para iPhone que a Apple aprova involuntariamente podem atacar iPhones mesmo que não sejam desbloqueados, de acordo com um desenvolvedor, mas especialistas em segurança dizem que isso não é novidade.
“Se você entende como a segurança do iPhone funciona, não acho que isso seja uma surpresa ”, disse Charlie Miller, analista da Independent Security Evaluators, que em julho demonstrou uma vulnerabilidade de SMS que poderia permitir que hackers assumissem o telefone.
Nicholas Seriot, um desenvolvedor suíço de iPhone, descreveu um aplicativo de prova de conceito (PDF) chamado SpyPhone, capaz de desenterrar e alterar contatos, encontrar pesquisas na Web, armazenar locais de GPS e Wi-Fi e copiar tudo o que você já digitou no telefone, exceto senhas. (Não, você não pode baixá-lo na App Store.)
[Leitura adicional: Como remover malware do seu PC com Windows]Os dados que a Seriot descreve não são uma ameaça direta às suas senhas ou mas é interessante para comerciantes, spammers, ladrões, concorrentes e policiais, diz ele.
Dino Dai Zovi, pesquisador de segurança e autor do livro The Mac Hacker's Handbook, disse em uma entrevista que as preocupações levantadas pela Seriot é válido. Os revisores da Apple podem facilmente erradicar aplicativos que, digamos, leem um catálogo de endereços e enviam o conteúdo a spammers. Mas é mais difícil detectar um aplicativo cujos métodos são menos diretos, por exemplo, executando um script de um servidor da Web após o download. Além disso, os revisores da App Store são apenas humanos e estão sob pressão para aprovar mais aplicativos do que qualquer outra plataforma.
Tanto Dai Zovi quanto Miller notaram que o relatório da Seriot traz uma filosofia da Apple que difere de plataformas abertas como o Android.
A Apple tem uma abordagem de tamanho único para o acesso a dados, por isso, se eu baixar um jogo, ele ainda poderá acessar tecnicamente meus contatos e a entrada do teclado. No Android, os usuários são informados sobre quais dados são acessados quando instalam um aplicativo, mas o processo de revisão não é tão rigoroso. A pesquisa da Seriot lista essencialmente todas as coisas que um aplicativo malicioso poderia usar sob a abordagem da Apple, e observa que apenas os censores da Apple estão no caminho. “Em grande parte, cabe aos usuários decidir qual experiência eles querem”, disse Dai Zovi. “Eles querem maior liberdade com o maior risco desse tipo de spyware, ou querem as garantias - embora garantias imperfeitas - fornecidas pela Apple sobre essas aplicações?”
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.
A interface do usuário do Windows 8: Como especialistas em interface e usabilidade avaliam todas as alterações? recebeu críticas significativas por não ser intuitivo e difícil de navegar. As barbas são legítimas ou os usuários antigos do Windows simplesmente odeiam mudanças? Pedimos respostas a especialistas em usabilidade.
Quando o Windows 8 for lançado, em 26 de outubro, os usuários serão confrontados com as mudanças mais radicais na aparência do Windows em quase 20 anos. O desktop tradicional foi relegado ao status de segunda classe, escondido sob a nova tela inicial centrada no toque do Windows 8. E essa é apenas a primeira surpresa confusa que aguarda os usuários de longa data do Windows
Relatório do Gartner sobre mais usuários procurando migrar do Lotus Notes e do Domino Bem, Ed Brill da IBM, que falou em um post no blog de sexta-feira. Um relatório da Gartner sobre usuários que estão migrando do Lotus Notes e do Domino não se dava bem com Ed Brill, da IBM, que falou em um post . Mas seu giro no conteúdo do relatório é muito unilateral, de acordo com Tom Austin do Gartner, que retrucou no fim de semana.
Na quinta-feira, o Gartner publicou um relatório chamado "Migrando off Notes / Domino e-mail pode fazer sentido em algumas circunstâncias, "dizendo que mais clientes da Lotus procuram o Gartner para obter conselhos sobre como migrar para outros sistemas de e-mail.