Um relat?rio divulgado esta semana pela Microsoft alerta que v?rias vers?es do Windows tamb?m s?o vulner?veis ao bug FREAK. A falha de seguran?a faz com que hackers possam for?ar um servidor a usar um sistema de criptografia mais fraco e, portanto, mais f?cil de ser quebrado.
Golpe usando v?rus WhatsAppInstall.exe promete instalar mensageiro no PC
Qual ? o melhor antiv?rus gr?tis? Comente no F?rum do TechTudo
O site Freak Attack, que divulga informa??es sobre a falha de seguran?a, confirmou a vulnerabilidade em um teste feito com as vers?es mais recentes do Internet Explorer 11 rodando em um computador com Windows 7 com todas as atualiza??es de seguran?a.
A falha ? capaz de afetar usu?rios de Macs, Android, iOS e smartphones da BlackBerry, mas at? agora acreditava-se que o Windows estaria imune. Desde que o FREAK foi revelado, na segunda-feira (2), o Google lan?ou uma atualiza??o do Chrome para OS X que corrige a falha, mas a vers?o para Android continua com o problema. A empresa, assim como a Microsoft n?o divulgou quando uma corre??o ser? divulgada. A Apple, por sua vez, prometeu corre??es para a pr?xima semana.
Apesar de ter sido descoberto h? pouco tempo, a suspeita ? que o FREAK j? existisse desde a d?cada de 1990, devido a uma legisla??o americana que fazia com que as conex?es tivessem que alternar suas tecnologias de criptografia. At? o momento, n?o se sabe se a vulnerabilidade j? foi usada em algum tipo de golpe.
O bug permite que cibercriminosos que estejam monitorando o tr?fego entre usu?rios e servidores vulner?veis possam injetar c?digos maliciosos que seriam usados para for?ar a conex?o a usar uma chave de criptografia de 512 bits. Em seguida, eles coletam dados criptografados e usam redes de computadores ? muitas vezes baseadas na nuvem ? para quebrar a criptografia.
O processo usado para quebrar a criptografia, chamado de ?Brute Force?, leva em torno de sete horas e custa cerca de US$ 100 (pouco mais de R$ 300). Atualmente, entretanto, o pad
A chave da criptografia ? importante por que ela pode ser usada para criar sites falsos que conseguem copiar a prote??o em HTTPS do original, o que permitiria que os criminosos lessem ou modificassem dados, como nomes de usu?rios ou senhas.
Via Microsoft, Ars Technica?e The Next Web
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como apagar o arquivo de Restauração de Sessão duplicado no Firefox
- Google Pixel 2 vs iPhone 8: compare a ficha técnica dos smartphones
- Como ativar a navegação por gestos no Android 9 (Pie)
- Como restaurar o Chromecast 2 para as configurações de fábrica
- Gmail para Android: formatação de texto e confirmação de evento chegam ao app
- CS:GO: MIBR perde e Brasil está fora da ESL One Cologne 2018
- "Menor celular do mundo" tem Android O e leitor de impressões digitais
- Vendas de ingressos para a Brasil Game Show 2016 já começaram
- Nest Hub Max: conheça o novo smart display com Google Assistente
- Overwatch: saiba o que pode mudar no meta do jogo com atualização 1.25