{"id":2906,"date":"2014-06-11T16:56:00","date_gmt":"2014-06-11T19:56:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/novo-erro-descoberto-no-openssl"},"modified":"2014-06-17T12:10:27","modified_gmt":"2014-06-17T15:10:27","slug":"novo-erro-descoberto-no-openssl","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/novo-erro-descoberto-no-openssl\/","title":{"rendered":"No OpenSSL um erro novo e mais perigoso \u00e9 descoberto"},"content":{"rendered":"<p>O especialista em seguran&ccedil;a de dados <strong>Tatsuya Hayashi descobriu um novo erro no OpenSSL que pode ser mais perigoso do que a <a href=\"https:\/\/www.psafe.com\/blog\/heartbleed-entenda-falha-openssl-colocou-internet-alerta\/\">Heartbleed<\/a><\/strong>, encontrada meses atr&aacute;s e que assustou o mundo da inform&aacute;tica. De acordo com o Hayashi, o novo bug abre espa&ccedil;o para <a href=\"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca\/\">hackers<\/a> terem acesso direto &agrave;s comunica&ccedil;&otilde;es de outros usu&aacute;rios. Isso pode facilitar as <a href=\"https:\/\/www.psafe.com\/blog\/2013-marcado-por-roubo-informacao-espionagem-internet\/\">pr&aacute;ticas de espionagem<\/a>.<\/p>\n<p><span style=\"line-height:1.6em\">Segundo informou o especialista ao jornal ingl&ecirc;s &ldquo;The Guardian&rdquo;, pessoas com m&aacute;s inten&ccedil;&otilde;es que estiverem nas mesmas redes que a v&iacute;tima &ndash; especialmente em <a href=\"https:\/\/www.psafe.com\/blog\/praticas-seguras-usar-wi-fi-publico\/\">redes Wi-Fi abertas<\/a> &ndash; podem ter acesso aos sistemas alheios decifrando chaves de encripta&ccedil;&atilde;o fracas. A consequ&ecirc;ncia &eacute; computadores e servidores online sendo atingidos e tendo sua privacidade violada.<\/span><\/p>\n<p><span style=\"line-height:1.6em\"><img decoding=\"async\" alt=\"Nova vulnerabilidade descoberta no OpenSSL\" src=\"https:\/\/static.psafe.net\/blog\/open-ssl_2014-06-11.jpg\" style=\"height:340px; width:770px\" \/><\/span><\/p>\n<p><span style=\"line-height:1.6em\">Ao for&ccedil;arem essas chaves, o trabalho do hacker fica mais f&aacute;cil: ele pode interceptar dados e at&eacute; mesmo modificar informa&ccedil;&otilde;es que est&atilde;o sendo trocadas. Todos os sistemas que utilizam o OpenSSL 1.0.1 ou o OpenSSL 1.0.2 beta est&atilde;o sujeitos aos ataques.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">A vulnerabilidade j&aacute; existe no OpenSSL h&aacute; algum tempo, conforme explicou Hayashi. <\/span><strong style=\"line-height:1.6em\">Ele disse que ela faz parte de um c&oacute;digo presente no sistema desde 1998, o que significa que j&aacute; s&atilde;o 16 anos de bug sem que ningu&eacute;m percebesse a falha.<\/strong><\/p>\n<p><span style=\"line-height:1.6em\">O Heartbleed, erro que resultou na grande falha de seguran&ccedil;a que afetou dois ter&ccedil;os de toda a web h&aacute; alguns meses, foi causado por um programador alem&atilde;o de 31 anos que tentava melhorar o OpenSSL &agrave;s v&eacute;speras do ano novo, de acordo com reportagem do jornal &ldquo;Daily Dot&rdquo;.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Segundo o ve&iacute;culo, o programador Robin Seggelmann estava escrevendo o c&oacute;digo do OpenSSL quando cometeu um erro em uma das vari&aacute;veis. O alem&atilde;o disse ao jornal &ldquo;Sydney Morning Herald&rdquo; que estava tentando melhorar a ferramenta de criptografia, corrigindo bugs e adicionando novos recursos.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Mas, segundo especialistas, o novo erro ainda n&atilde;o resultou em nenhum ataque. Por&eacute;m, &eacute; <a href=\"https:\/\/www.psafe.com\/blog\/cinco-dicas-proteger-seu-computador-dispositivos-moveis\/\">importante manter sempre seu equipamento atualizado<\/a>, especialmente navegadores e antiv&iacute;rus.&nbsp;<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mais perigos que o Heartbleed, novo erro do OpenSSL abre espa\u00e7o para hackers acessarem informa\u00e7\u00f5es de usu\u00e1rios.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-2906","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/2906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=2906"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/2906\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=2906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=2906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=2906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}