É o FIM do Windows 7

Microsoft já anuncia o fim do suporte ao Windows 7 de maneira definitiva

Anúncios

Em comunicado oficial (recebi por e-mail), a Microsoft anunciou o fim do suporte ao Windows 7 a partir de 14 de janeiro de 2020. Os fãs desse sistema (ou em alguns casos, reféns por algum motivo) terão que desfazer os laços e pular para outras versões do SO de Bill Gates.

No comunicado oficial, a empresa justificou e explicou o que acontecerá ao fim do suporte.

O que significa suporte final?

Quando o Windows 7 chegar ao fim do suporte, seu computador continuará funcionando, mas a Microsoft não fornecerá mais atualizações de segurança e software. Embora você possa continuar a usar seu computador com o Windows 7, sem atualizações contínuas de software e segurança, haverá um risco maior de vírus e malware, mesmo com software antivírus adicional.

Microsoft

Ou seja, seu Windows 7 ainda funcionará, porém sem atualização de “segurança” e nem suporte antivírus (até porque a maioria das empresas que desenvolvem softwares já não dão mais suporte para versões do WIN7 faz um tempo).

Agora a escolha é sua, usuário: Windows 8, Windows 10 ou vai migrar para outro Sistema Operacional? Deixe sua opinião nos comentários!

Cuidado: novo golpe usa legendas piratas para sequestrar computadores

Graças a plataformas como PopcornTime, quem costuma consumir conteúdo pirateado não precisa mais se preocupar com o download, bastando procurar o material num desses programas, incluir a legenda e assistir. Só que tamanha comodidade vem a um preço alto.

Na última terça-feira, 23, a Check Point informou ter descoberto um golpe que usa o sistema de obtenção e reprodução de legendas dessas plataformas para invadir o computador dos espectadores.

Veja a matéria completa no site do Olhar Digital.

Desenvolvedores insistem em códigos vulneráveis para criar softwares — Security Information News

Mesmo sabendo que alguns desses pedaços de sistemas comprometidos, programadores os utilizam em aplicações corporativas Empresas que desenvolvem software corporativos baixam, em média, mais de 200 mil componentes open source todos os anos. Um em cada 16 desses elementos vem com vulnerabilidades de segurança. O contexto afeta a qualidade. Ao analisar 25 mil aplicações corporativas, […]

via Desenvolvedores insistem em códigos vulneráveis para criar softwares — Security Information News

Bug crítico afeta usuários do OpenSSH

Os usuários do OpenSSH devem tomar medidas imediatas para proteger e corrigir seus sistemas com base em um bug relatado recentemente que afetou as versões do OpenSSH da 5.4 a 7.1. Note que isso inclui as versões específicas do OpenBSD e portáteis do OpenSSH.

Este bug recém revelado afeta os usuários devido a uma falha na aplicação de um recurso chamado roaming, destinado a facilitar o regresso a conexões SSH. Enquanto o código do lado do servidor nunca foi lançado para suportar esse recurso, no lado do cliente este código permanece vulnerável a exploração por um host malicioso. A falha permite que um host servidor malicioso acesse a memória sobre o sistema, que incluiria a capacidade do host de acessar as chaves privadas do usuário cliente.

A correção anunciada por Damien Miller observa que:

“A autenticação da chave de host do servidor impede a exploração por um homem-no-meio, assim, este vazamento de informações é restrito a conexões com servidores maliciosos ou comprometidos.”

É importante ressaltar que os clientes não corrigidos são vulneráveis porque o recurso defeituoso é ativado por padrão. O pior é que a opção “UseRoaming” não é normalmente presente no arquivo de configuração, por isso não pode ser evidente que um sistema é vulnerável simplesmente pela varredura dos arquivos de configuração do SSH.

As correções estão disponíveis, e a última versão portátil do OpenSSH 7.1p2 foi liberada. Os usuários que não puderem aplicar a correção em seus sistemas podem usar uma das seguintes alterações em seus arquivos de configuração SSH para evitar que a falha no código seja executada:

  • Adicionar “UseRoaming no” no arquivo de configuração global do SSH(normalmente /etc/ssh/sshd_config);
  • Adicionar “UseRoaming no” no arquivo de configuração de usuário do SSH (normalmente ~/.ssh/config);
  • Incluir -oUseRoaming=no na chamada da linha de comando do SSH.

Este bug foi encontrado graças a um relatório da equipe da Qualys Security Advisory. Note que a liberação da versão 7.1p2 inclui correções para alguns outros erros, então é recomendado aplicá-la o mais cedo possível. Para obter detalhes adicionais, consulte o CVE-2016-0777 e oCVE-2016-0778. A Qualys compartilhou seu comunicado de segurança na Seclists.

Por InfoQ/Jeff Martin , traduzido por Walter Filho

Organizações querem tornar a Web mais segura, criptografando todos os sites

Mozilla Corporation, Cisco Systems, Akamai Technologies, Electronic Frontier Foundation, IdenTrust, e a Universidade de Michigan estão por trás da fundação da autoridade certificadora Let’s Encrypt. O objetivo é tornar a Web mais segura, facilitando e acelerando o uso do protocolo HTTPS (HyperText Transfer Protocol Secure ou protocolo de transferência de hipertexto seguro), uma implementação do protocolo HTTP sobre uma camada adicional de segurança que permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

Embora o protocolo HTTP tenha sido extremamente bem sucedido na tarefa de viabilizar o funcionamento da Web, ele é inerentemente inseguro. Sempre que usamos um site HTTP estamos vulneráveis a problemas como invasão de contas e roubos de identidade; fiscalização e acompanhamento por parte dos governos, empresas, ou ambos; injeção de scripts maliciosos em páginas Web; e censura que tenham como alvo palavras-chave específicas ou páginas específicas. Embora o protocolo HTTPS ainda não possa ser considerado perfeito, ele já representa uma grande melhoria em todas essas frentes. Razão pela qual as entidades e empresas criadoras da Let’s Encrypt desejem universalizar o seu uso, transformando-o em padrão.

Na opinião de muitos dos fundadores da Let’s Encrypt, os maiores obstáculos para a implementação HTTPS têm sido a complexidade e a burocracia no processo de adoção do protocolo, e os custos dos certificados. Frentes nas quais a nova autoridade certificadora deve atuar. A aquisição, instalação e atualização dos sites para uso do protocolo devem ser automatizadas. A intenção é reduzir o tempo médio para configuração, hoje de 3 horas, em média, para algo entre 20-30 segundos. Para isso, a Let’s Encrypt vai empregar uma série de novas tecnologias para gerenciar a verificação de domínios seguros e a emissão de certificados.

“Vamos usar um protocolo que estamos desenvolvendo, chamado ACME, entre servidores web e os da autoridade certificadora, incluindo suporte para novas e mais fortes formas de validação de domínio e de documentação”, afirma a EFF. E o certificado sairá de graça. A Let’s Encrypt deve começar a operar a partir do primeiro trimestre de 2015.

Fonte: http://idgnow.com.br/blog/circuito/2014/11/20/organizacoes-querem-tornar-a-web-mais-segura-criptografando-todos-os-sites/