sábado, 30 de novembro de 2013

Gordinhas atentas!

Microsoft investe em sutiã para evitar o consumo excessivo de alimentos

Por Vinicius Brino | em 30/Nov/13 | Ciência e Espaço

Windows, Office, Windows Phone, computadores, tablets, smartphones… E agora um sutiã. Isso mesmo, a Microsoft investe em sutiã! Mas a peça de roupa que está sendo desenvolvida pela companhia de Redmond não é como as demais. Com uma pitada de tecnologia, a versão high tech da peça íntima promete ajudar as mulheres contra o consumo excessivo de comida.

Microsoft investe em sutiã

Microsoft investe em sutiã

Microsoft investe em sutiã: gadget emite alerta de estresse via Bluetooth

O sutiã não vai conseguir fechar a boca da pessoa fisicamente, mas vai alertá-la para isso. O “gadget” possui sensores que detectam alguns sinais dados pelo corpo feminino, como temperatura da pele, níveis de estresse e frequência cardíaca. Desta forma, ele pode identificar quando uma mulher está estressada e vai recorrer a comida como forma de conforto. Então, um alerta é emitido ao smartphone dela via Bluetooth.

O chefe da pesquisa, o psicólogo cognitivo Mary Czerwinski, afirma que o sutiã high tech vai conscientizar sobre os “comportamentos desajustados” das pessoas. Um protótipo já está sendo testado pela Microsoft, mas não há previsão para que o novo produto comece a ser vendido ou pelo menos testado em massa.

Os primeiros testes tiveram duração de quatro dias e foram feitos com quatro mulheres. Nesse período, o resultado foi positivo, ele detectou a excitação das usuárias em 75% dos casos e as emoções em 72,62%. Para o público masculino, a empresa planeja uma pulseira, que realiza as mesmas funções.

Sobre a Microsoft

A Microsoft é uma das maiores empresas do mundo e desenvolve uma grande variedade de soluções para computadores, que englobam sistemas operacionais, o pacote Office, navegadores como o Internet Explorer, o buscador Bing, softwares, periféricos, consoles de videogame como o Xbox 360 e Xbox One, games e muitos outros produtos.

A empresa também entrou no ramo de dispositivos móveis com o lançamento do sistema operacional Windows Phone e o tablet Surface, de ter lançado seus serviços na nuvem, como o armazenador de arquivos e drive digital SkyDrive e o pacote de produtividade Office 365.

Baboo

quinta-feira, 28 de novembro de 2013

Office 365

Criptografia de mensagens do Office 365 chega no início de 2014

Por Flávio Croffi | em 23/Nov/13 | Office Segurança Software
O Office 365 vai oferecer uma opção a mais de segurança para os seus usuários corporativos. A partir do início de 2014, será possível utilizar um sistema de criptografia de mensagens do Office.

Criptografia de mensagens do Office 365 chega no início de 2014

Criptografia de mensagens do Office 365 chega no início de 2014

Trata-se da evolução do antigo Exchange Hosted Encryption oferecido pela Microsoft, que servirá para aprimorar a segurança para comunicações com pessoas de fora da empresa.

Criptografia de mensagens do Office oferece mais segurança para usuários corporativos

Informações publicadas no blog do Office revelam que o serviço será gratuito para versões E3 e E4 do Office 365, e todas as outras versões exigem um pagamento de US$ 2 mensais pela utilização.

A Microsoft diz que a criptografia de mensagens foi projetada para o envio de e-mails para pessoas de fora da empresa, que não são diretamente empregadas.

A configuração das regras de envio é simples. Administradores precisam selecionar a ação para aplicar criptografia ou remover a criptografia no centro de administração. Esta é uma melhoria em relação ao EHE, que exigiu cabeçalhos complexos e múltiplas etapas de configuração, adicionou a Microsoft.

E-mails enviados sobre este serviço serão mensagens criptografadas como anexo, e contarão com instruções sobre como abri-la em uma nova janela do navegador.

Se quem receber decidir responder ou encaminhar para os outros, o e-mail também será criptografado.

BABOO

segunda-feira, 25 de novembro de 2013

AV-Test - Kaspersky

PARA WINDOWS XP.

Empresa testou antivirus e suites de segurança para XP, os resultados apontam 100% para Kaspersky em proteção, performance e usabilidade. Bitdefender em 2º.

Vejam vocês mesmos esse ótimo teste e tirem as suas conclusões no link da empresa.

http://www.av-test.org/en/tests/home-user/windows-xp/sepoct-2013/



Vale destacar que no item proteção p/ máquina, talvez o mais importante, ganharam nota máxima, Kaspersky IS, Bitdefender IS, Comodo IS, F-Secure IS, Gdata IS e Trend Micro IS. 

quarta-feira, 20 de novembro de 2013

Acordo com Apple

Google vai pagar US$17 milhões por espionar usuários da Apple nos EUA

IDG News Service / EUA 19 de novembro de 2013 - 10h29

Gigante de buscas se disse "satisfeita" por chegar a acordo com a justiça norte-americana. Caso aconteceu entre 2011 e 2012.
O Google chegou a um acordo de 17 milhões de dólares com 37 estados norte-americanos e o distrito da Columbia pelo uso não autorizado de cookies em aparelhos que rodavam o navegador Safari, da Apple, informou o promotor geral de Nova York, Eric Schneiderman, nesta segunda-feira, 18/11.

Os estados em questão acusam o Google de colocar formas de rastreamento em computadores de usuários do Safari quando eles visitavam sites da rede de publicidade Double Click, do Google, entre 2011 e 2012. Em agosto do ano passado, a empresa de Mountain View também concorodu pagar uma multa civil de 22,5 milhões de dólares para a Comissão Federal de Comércio dos EUA, a maior multa que a agência já registrou por uma violação das suas diretrizes.

“Os consumidores deveriam poder saber se há outros olhos navegando a web com eles”, afirmou Schneiderman em um comunicado. “Ao rastrear milhões de pessoas sem o conhecimento delas, o Google violou não apenas sua privacidade, mas também sua confiança.”

O Google, por sua vez, se disse satisfeito por chegar ao acordo. “Trabalhamos duro para tratar a privacidade da maneira correta no Google e tomamos medidas para remover os cookies de anúncios, que não coletavam dados pessoais, dos navegadores da Apple”, afirmou uma porta-voz da companhia via e-mail.

Como o Safari foi afetado

Por padrão, o Safari bloquei cookies de terceiros, incluindo cookies do DoubleCLick para rastrear o histórico de navegação de um usuário. Entre junho de 2011 e fevereiro de 2012, o Google alterou o código do DoubleClick para burlar essas configurações de privacidade do Safari, sem o conhecimento ou consentimento dos consumidores, explica Schneiderman.

Acordo

No acordo, o Google concordou que não iria burlar as configurações de um navegador referentes a bloqueio de cookies sem o consentimento do consumidores, a não ser que seja necessário fazer isso para detectar ou evitar uma fraude ou outras questões de segurança. A companhia também vai dar mais informações aos usuários sobre cookies e como gerenciá-los.


IDG

sábado, 16 de novembro de 2013

Sorteado p/ Copa

E-mail falso diz que torcedor teve ingresso sorteado para a Copa

Por Vinicius Brino | em 07/Nov/13 | Segurança
Falso e-mail diz que torcedor teve ingresso sorteado para a Copa do Mundo de 2014
A FIFA já realizou o sorteio de quem vai ter direito a compra de ingressos na Copa do Mundo de 2014, que vai ser realizada no Brasil. A entidade máxima do futebol ainda não enviou comunicados a essas pessoas, e alguns criminosos digitais estão se aproveitando e disparando falsos e-mails dizendo que a pessoa teve um ingresso sorteado para a Copa.

Falso e-mail diz que torcedor teve ingresso sorteado para a Copa do Mundo de 2014

Ingresso sorteado para Copa: verificação pode ser feita no site da FIFA

De acordo com reportagem do jornal Folha de S. Paulo, desde segunda-feira (04) internautas estão recebendo mensagens falsas. Nelas, existe um link malicioso que, quando clicado, instala um malware no computador do usuário. O tipo de malware e o dano específico que ele causa ainda não foram informados. Confira o texto do e-mail:

Parabéns,
seu endereço de e-mail!

Você foi o ganhador de um par de ingressos para Copa do Mundo FIFA Brasil 2014!

Imprima seu e-Ticket e dirija-se até o Centro de Ingressos de sua cidade para recebe-lo.

Imprimir Ticket

Confira os endereços dos Centros de Ingressos aqui.

A mensagem acima está sendo enviada pelo remetente “sorteado@fifa2014.com.br”, com o assunto “Você ganhou um par de ingressos FIFA 2014”. Como pode ser notado, há um erro de ortografia na quarta linha, já que a palavra “recebe-lo” está sem o acento circunflexo na letra “e”.

Além desse indício de que a mensagem não é verdadeira, a FIFA informou que os seus e-mails não contêm links externos. Ela ressalta que independente da pessoa já ter sido avisada, ela pode conferir se foi sorteada entrando na sua conta no site da entidade.

Outra diferença para o falso e-mail é que, como método de identificação e verificação, a FIFA insere no corpo do texto o código do cadastro do internauta. Esses caracteres são gerados quando a solicitação de um ingresso é concluída, e só o usuário e a federação que rege o futebol no mundo têm acesso.

A FIFA também informou que vai notificar todas as pessoas sorteadas até o próximo domingo (10), por meio de e-mail e/ou mensagem de texto (SMS).

Mais informações sobre ingressos para a Copa do Mundo de 2014 podem ser encontradas no endereço pt.fifa.com/ingressos.

Baboo

Redes Públicas

Wi-Fi: 32% dos brasileiros não se protegem no uso de redes públicas

Estudo da Kasperky Lab aponta também que 10% realizam compras online ou usam o Internet Banking a partir de qualquer rede.

Mais de um terço dos usuários (34%) não se protegem ao acessar redes Wi-Fi públicas, de acordo com a pesquisa global divulgada pela Kaspersky Lab.

O estudo mostra que 14% dos entrevistados estavam satisfeitos em usar bancos ou fazer compras online usando qualquer rede disponível. Apenas 13% se preocuparam em verificar o padrão de criptografia dos pontos de acesso.

No Brasil, 32% dos usuários pesquisados afirmaram não tomar nenhuma providência de proteção enquanto utilizam a Internet via hotspot. Já 10% disseram que se sentem confiantes em fazer compras on-line ou usar o Internet Banking a partir de qualquer rede e apenas 9% dos brasileiros se preocuparam em verificar o padrão de criptografia dos pontos de acesso.

Faz sentido ter um cuidado extra ao usar um Wi-Fi público?

A resposta é sim. Você nunca sabe o que “o cara com o laptop na mesa ao lado” pode estar fazendo. Talvez, como você, ele esteja apenas lendo e-mails ou em um chat com amigos. Mas ele também pode estar monitorando o tráfego de Internet de todos à sua volta, inclusive o seu.

Isso é possível por meio de um ataque “man-in-the-middle”. Qualquer ponto de acesso sem fio é uma janela para a Internet usada por todos os dispositivos conectados. Cada solicitação de um dispositivo passa pelo ponto de acesso e somente depois chega aos sites que os usuários querem visitar.

Sem a criptografia da comunicação entre os usuários e o ponto de acesso, é bastante simples para o cibercriminoso interceptar todos os dados inseridos pelo usuário. Isso pode incluir informações enviadas para um banco ou uma loja virtual. Além disso, esse tipo de ataque é possível mesmo que o ponto de acesso seja protegido por senha e que seja estabelecida uma conexão segura (https) entre o site desejado e o navegador do usuário.

Segurança

Para se proteger recomenda vale usar apenas conexões seguras com os pontos de acesso. De acordo com a empresa de segurança, isso reduz o risco do tráfego ser interceptado por criminosos virtuais. Porém, quando os usuários planejam usar sites que solicitam informações pessoais, como nomes de usuário e senhas, essa precaução básica deve ser complementada por ferramentas adicionais de proteção.

CW

domingo, 10 de novembro de 2013

Novo MEGA

Mega, de Kim Dotcom, sai da versão beta e ganha novas funcionalidades

Ian Paul, PCWorld / EUA 07/11/2013 - 17h57 - Atualizada em 08/11/2013 - 11h39

Site ganhou links rápidos para a pasta de lixo, contatos e sua caixa de entrada para receber novos arquivos de outros usuários do Mega e mais.



Quase um ano depois de sua estreia, o Mega.co.nz ainda está de pé. O serviço de compartilhamento e armazenamento de arquivos de Kim Dotcom anunciou recentemente que estava fora de sua fase beta, e para comemorar, o site ganhou uma "nova camada de tinta". Dotcom também está prometendo algumas grandes novidades nos próximos meses para a página.

A estrutura básica do Mega ainda é a mesma. Você encontra um painel de navegação à esquerda, uma área principal para visualização de arquivos e botões acima dessa área de visualização para as tarefas comuns, como upload de arquivos e novas pastas.

Na parte superior do painel de navegação, no entanto, agora você tem links rápidos para a pasta de lixo, contatos e sua caixa de entrada para receber novos arquivos de outros usuários do Mega.

A empresa diz que a experiência geral do usuário é mais rápida, e os avatares estão agora no menu, permitindo que você adicione uma imagem ao seu perfil de conta.

Há também uma nova extensão para o Firefox que o Mega diz que irá melhorar a sua segurança e desempenho de download por meio da gravação de dados em seu disco rígido em vez de depender do browser. Este recurso permite que você baixe pastas inteiras de uma só vez.

Em meus testes, no entanto, a extensão do Firefox só pode manter uma única estrutura de diretório intacta. Em outras palavras, se você tem uma pasta de documentos que contém três pastas diferentes, todas as pastas e seu conteúdo serão baixados separadamente. Então, em vez de Documentos >> Pasta1, Pasta2, Pasta3, você acaba com Documentos, Pasta1, Pasta2, Pasta3.

A extensão para o browser da Mozilla é parecida com um aplicativo para o Chrome, lançado em julho.

Até o presente momento, o add-on do Firefox não estava disponível diretamente do catálogo da Mozilla. Em vez disso, você tem que acessar a sua conta no Mega e selecione o ícone do menu no canto superior direito do painel. Em seguida, selecione Aplicativos >> Firefox App para instalar.

Desktop sync e app iOS

Baseado na Nova Zelândia, o compartilhador de arquivos criptografados também tem planos para a implantação de um aplicativo para iOS e um cliente de sincronização de desktop até o final de novembro.

O cliente de sincronização de desktop permitirá ao usuário ficar conectado ao Mega sem a necessidade de abrir uma janela do navegador.

Não está claro se e empresa vai usar uma pasta no estilo Dropbox, que necessita apenas arrastar-e-soltar itens nela, ou se vai agir como um drive - semelhante ao Wuala.

Início de 2014: tudo criptografado

O Mega também tem planos de lançar dois recursos prometidos para os primeiros meses de 2014: envio de mensagem de e-mail e de mensagens em tempo real - ambos criptografados.

Dotcom já disse várias vezes que ele quer transformar o Mega em um serviço de nuvem criptografada completo. Em agosto, o fundador do site prometeu mensagens e bate-papo estariam chegando à plataforma, depois das revelações sobre a Agência de Segurança Nacional pelo ex-funcionário Edward Snowden.

Há pouca informação sobre como poderão ser os novos dois novos serviços. Baseado em mock-ups divulgados, parece que o serviço de mensagens criptografadas serão um serviço interno embutido na versão atual do Mega. Por enquanto, você só pode enviar arquivos para usuários do serviço e envio de mensagens não é suportado.

O recurso de bate-papo, novamente com base em mock-ups, será construído para a versão web do Mega e terá suporte de texto e chats de vídeo. Não parece ser um serviço apenas de voz, no estilo Skype - mas isso pode mudar, o produto sair do concept ao produto real.

Enquanto Dotcom está ocupado com a construção do Mega, o caso de extradição contra ele está atualmente em espera. O julgamento está previsto para ter início em abril.

Os EUA estão pedindo à Nova Zelândia para extraditar Dotcom ao país, onde ele enfrentaria acusações de violação de direitos autorais por conta do Megaupload.

IDG

sábado, 9 de novembro de 2013

Email próprio

Decreto de Dilma exige uso de e-mail próprio pelo do governo contra espionagem

Iniciativa, que abrange também empresas públicas e sociedades de economia mista da União e subsidiárias, tem como objetivo evitar o acesso a informações estratégicas por terceiros.

Decreto publicado na edição de hoje (5/11) do Diário Oficial da União determina que os serviços de telecomunicações e de tecnologia da informação de órgãos ligados à administração pública federal direta, autárquica e fundacional ocorram por meio de redes e serviços fornecido por órgãos ou entidades da própria administração pública federal.

A iniciativa, que abrange também empresas públicas e sociedades de economia mista da União e subsidiárias, tem como objetivo evitar o acesso a informações estratégicas por terceiros.

A medida entra em vigor em 120 dias, mas a partir de hoje, com a publicação do decreto, já está autorizada a dispensa de licitação desses serviços nas contratações que possam comprometer a segurança nacional.

Serão oferecidos serviços de correio eletrônico bem como funcionalidades complementares. De acordo com o decreto, no âmbito dos serviços de tecnologia da informação estão previstos serviços de desenvolvimento, implantação, manutenção, armazenamento e recuperação de dados e operação de sistemas de informação, além do projeto de infraestrutura de redes de comunicação de dados. A medida não se aplica às comunicações feitas por meio de serviço móvel pessoal.

Em outubro, o ministro das Comunicações, Paulo Bernardo, disse que a presidenta Dilma Rousseff já havia determinado a implantação de um sistema de correio eletrônico que protegesse as mensagens do governo, assegurasse a inviolabilidade de e-mails oficiais e prevenisse ação de espiões.

O serviço, disse o ministro, ficará a cargo do Serviço Federal de Processamento de Dados (Serpro), que desenvolve um programa de computador (software) há algum tempo. A troca do sistema atual de e-mails, que é fornecido pela Microsoft, pelo do Serpro – chamado Expresso – resultará também em economia para os cofres públicos

*Com informações da Agência Brasil


CW

XP x 8

Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Por Flávio Croffi | em 29/Out/13 | Segurança Windows
A Microsoft lançou um novo relatório Microsoft Security Intelligence Report o qual sugere que malwares são seis vezes mais frequentes no Windows XP do que no Windows 8. Aparentemente a empresa emite o aviso para aproveitar e avisar os usuários sobre a atualização para o novo sistema operacional, uma vez que o suporte ao Windows XP será encerrado em 8 de abril.
Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Windows XP conta com a maior taxa de infecção entre os sistemas mais atuais da Microsoft

O novo relatório trata da taxa de descobertas de malware entre os sistemas operacionais Windows suportados atualmente (Windows XP SP3, Windows Vista SP2, Windows 7 SP1 e Windows 8 RTM). Como você pode ver no gráfico acima, a taxa de encontro de malwares para Windows XP é realmente menor do que o Vista ou 7 e apenas alguns pontos percentuais a mais do que o Windows 8.

Já em relação à taxa de infecção desses malwares, a história é diferente. O Windows XP fica na liderança e computadores mais infectados. A cada 1.000 computadores ecaneados, 9,1 deles são limpos de infecções. Enquanto no Windows 7 a taxa é menor, 4,9, e o Windows 8 menor ainda, com 1,6.

Holly Stewart, gerente de Microsoft Malware Protection Center, disse ao site Neowin que o Windows XP está instalado em cerca de 21% de todos os computadores no mundo. Significa que 2 de cada 10 computadores contam com o sistema operacional. Em relação aos Estados Unidos, Stewart diz que cerca de 13% dos computadores nos países ainda usam o Windows XP.

Mesmo com o Google e Mozilla anunciando que vão continuar a oferecer suporte para o Chrome e Firefox no Windows XP, o executivo diz que as companhias de software podem continuar a oferecer suporte. Mas que o sistema operacional vai se manter vulnerável à ataques e malwares depois de 8 de abril.

Versão sem suporte tem taxa de infecção 66% maior

Stewart disse também que os PCs que rodam o Windows XP SP2, que não tem mais suporte, têm uma taxa de infecção de malware que é 66% maior do que o Windows XP SP3.
Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Levando isso em conta, a atualização para um novo sistema operacional não é questão apenas de estética ou modernidade. Mas também segurança.

Se for atualizar o sistema, porém, fique esperto com a pirataria que corre solta na web. Além disso, há muita gente que vende chaves supostamente originais do Windows 8 e Windows 8.1. Mas que na verdade não passam de uma descarada enganação.

Baboo

sábado, 2 de novembro de 2013

Virus pelo AR

Novo malware pode atingir a BIOS e é transmitido pelo ar, diz pesquisador

Ian Paul, PCWorld / EUA 01/11/2013 - 19h46 - Atualizada em 01/11/2013 - 19h48



Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.
Arranque o microfone e a webcam do seu computador, desligue o Bluetooth, e coloque o seu chapéu de papel alumínio, está na hora da "incrível história maluca sobre segurança".

Um pesquisador de segurança diz ter encontrado um novo tipo de malware que pode afetar alguns dos níveis mais baixos da sua máquina. Ainda mais surpreendente, este bit de código malicioso pode ser o primeiro exemplo de um vírus de computador que é transmitido pelo ar.

Não, eu não estou falando sobre downloads Wi-Fi, mas de sinais de entrada convertidos em código pelo microfone do seu notebook. O novo malware foi apelidado de "badBIOS" por Dragos Ruiu, o pesquisador de segurança que diz ter identificado a ameaça.

Ruiu disse recentemente ao Ars Technica que ele esteve rastreando o badBIOS nos últimos três anos. Desde que o vírus é declaradamente um pedaço de código, tudo o que ele tem até o momento é uma teoria de trabalho sobre como o malware funciona.

É o seguinte...

O único detalhe intrigante sobre o badBIOS é que Ruiu é a única pessoa que faz tais afirmações, e ele ainda não produziu provas suficientes para que outros pesquisadores de segurança pudessem examinar de forma independente.

Mas Ruiu, que organiza as conferências de segurança CanSecWest e PacWest, é respeitado o suficiente para que muitos colegas pesquisadores não hesitem em desacreditar completamente de suas reivindicações como sendo pura fantasia.

Ainda assim, sem verificação independente das afirmações de Ruiu, é impossível saber com certeza se o badBIOS é real ou não.

badBIOS

Se você quiser uma explicação mais detalhada sobre o malware, confira o artigo do Ars Technica. Aqui está o básico:

Como o próprio nome sugere, o badBIOS infecta a BIOS do seu PC - o pequeno pedaço de firmware que prepara a máquina antes de iniciar o sistema operacional. Se você alguma vez já pressionou uma tecla como o F2 logo após o seu computador iniciar e, em seguida, foi para uma tela que parece que foi construída sobre um Commodore Vic 20, essa é a BIOS.

Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.

Um malware que começa atacando pela BIOS não é algo inédito, mas a maioria dos códigos maliciosos normalmente atacam os pontos fracos em alvos padrão que vivem dentro do sistema operacional, como o Adobe Reader ou um plugin para o navegador do Java.

Um vírus para a BIOS pode ser mais eficaz, já que é mais difícil de rastrear, e corrigi-lo está além da capacidade da maioria dos usuários de PC.

Mas o que realmente diferencia o badBIOS dos demais é que ele supostamente é capaz de permanecer intacto se alguém reinstalar o firmware BIOS (conhecido como flashing).

O badBIOS também independe de uma plataforma, o que significa que pode infectar e trabalhar em uma ampla gama de sistemas operacionais que incluem Windows, OS X, Linux e BSD, de acordo com Ruiu.

O malware pode infectar uma máquina em uma de duas maneiras, de acordo com a teoria atual do pesquisador. Ele pode invadir uma máquina por meio de um USB infectado ou por meio do envio de sinais de alta frequência, captados pelo microfone de um PC infectado.

A realidade do badBIOS

Isso certamente soa como um vírus criado nos reinos da pura fantasia, mas, se o badBIOS for real, ele representa algumas implicações sérias. Ruiu acredita que o malware é apenas a primeira de novas cargas de malware.

Semelhante a outros códigos maliciosos, o badBIOS entra em uma máquina e, em seguida, entra em contato com um "chefe" para mais instruções. O que essas instruções podem ser, se é que elas existem mesmo, não se sabe.

A existência verificada do badBIOS também poderia levantar sérias dúvidas sobre a viabilidade da segurança air-gap, onde os arquivos confidenciais são lidos ou criados em PCs que nunca se conectam à Internet.

O especialista em segurança Bruce Schneier, que recentemente ajudou o jornal The Guardian olhando documentos da NSA vazados por Edward Snowden, usou um computador air-gap para esse trabalho.

Sem conexão com a Internet, acreditava-se que a única maneira realista pela qual você poderia ser infectado por malware seria a partir de um pendrive infectado ou outro periférico de armazenamento.

Ainda assim, sem uma conexão com a Internet ao vivo, o efeito de grande parte das infecções por malware seria atenuado. Spywares como um keylogger, por exemplo, teriam dificuldades em entregar atualizações em tempo real aos seus mestres.

Mas mesmo o suposto método de infecção de alta frequência do badBIOS poderia ser apenas a ponta de um iceberg digital muito maior. Quem estiver interessado em alguma informação a mais, deve verificar um post no blog de segurança de Robert David Graham, da Errata Security.

"Há outras maneiras de fazer as comunicações air-gap usando canais secretos", diz Graham no post. "Você pode explorar LEDs... monitorar a tensão na fonte de alimentação... O computador portátil médio tem um número grande de entradas/saídas que não nem percebemos."

O futuro cheio de malwares que o badBIOS prenuncia pode parecer assustador, mas ainda é muito cedo para apertar os botões de pânico. Nós também devemos considerar o fato de que o conhecimento sobre um malware e como ele funciona é metade da batalha para derrotá-lo.

E para quem gosta de admirar todas as maravilhas tecnológicas, software malicioso ou não, você tem que admitir que o badBIOS (se for real) seria um hack bastante impressionante.

IDG