Quantcast
PplWare Mobile

Apple disponibiliza actualização de segurança para Flashback

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Arlindo Pereira says:

    Eu acho que toda a gente que tem pc com internet tem java,não… Se ñ fosse assim, como corria aplicativos e acedia a sites em java.?pff.

  2. Carlos says:

    “Apesar de ter sido já lançado de imediato pela Apple uma actualização”

    Como de imediato, pá?

    Lançam uma atualização quase 2 meses depois da Oracle ter descoberto e resolvido o bug, e mais de 1 mês depois de terem sido informados por várias empresas de segurança que o Flashback andava à solta, e tu dizes que é “imediato”?

    Isso parece a conversa da Microsoft nos finais dos anos 90, primeiro dizer que o problema não existe e depois admitir mas de forma tímida e tentando minimizá-lo. Esperemos, para o bem de todos porque botnets afetam toda a gente, que a Apple não demore o tempo que a Microsoft demorou até adotar medidas efetivas (no caso da Microsoft tudo começou com o célebre email do Bill Gates sobre a iniciativa Trustworthy Computing em 2002).

    • Depois de ter sido anunciado o problema no final do mes passado, a Apple lançou o update http://support.apple.com/kb/HT1222 no dia 03 deste mês.

      Não me parece que tenha sido assim tão desfazado no tempo.

      • Carlos says:

        Depois da Apple ter anunciado o problema.

        O problema do JRE que o Flashback explora já tinha sido descoberto e corrigido pela Oracle quase 2 meses antes.

        Se a Apple tivesse corrigido a sua versão do JRE em tempo útil, não estariamos aqui a discutir nada agora. Tão simples quanto isso.

        E esse é o problema de fundo, se a Apple desse realamente importância à segurança era o que teria feito. No mínimo teria alertado os utilizadores que há uma falha grave que pode ser explorada remotamente e o que é que poderiam fazer no entretanto para minimizar o risco.

        Isso é o que empresas como a Microsoft que levam a segurança a sério fazem.

        O resto é conversa, podemos ficar aqui a discutir qual SO é mais seguro, que não interessa para nada (entre outras razões porque o OS X não pode ser instalado num PC não-Apple) em vez de falar do que importa que é a forma como hoje em dia diferentes empresas lidam com situações iguais. E aí a Apple tem muito que aprender com a Microsoft. Ou então pode repetir os mesmos erros mas pelo menos eu acho isso idiota (e perigoso).

  3. Samuel Gomes says:

    Um aspecto algo curioso é que estimasse que do número 600 mil supostamente infectados, uma boa fatia dessas máquinas estava localizada na própria empresa da Apple. Isso não foi noticiado aqui.

    Cumps

    • Vítor M. says:

      Acreditas nisso? Eu por acaso não li nada disso, mas pode ter saído nalgum canal, agora que eu acredite… enfim, cada um acredita no que quer…

      • Samuel Gomes says:

        Não é por terem ou não noticiado que deixa de ser verdade ou não. A verdade é que isso é possível de acontecer.

        Por acaso onde vi, exageraram um bocado dos números, ou então perceberam mal. Mas aqui

        “As proclaimed TechRadar (04.05.2012), the Russian antivirus company, Dr Web and the growing botnet claims to have infected thousands of Macs with 600 bot 274 is located in Cupertino, Apple’s hometown.”

        http://www.newsmakertoday.com/600-thousand-mac-worldwide-are-infected-with-trojan-flashback/4404.html

        Cumps

        • Francisco Pinto says:

          Samuel sabes o que quer dizer hometown?? Pois bem me parece…! Hometown é numa tradução rápida cidade em que a sede da Apple está! alias Cupertino é o nome da cidade!!!

      • Carlos says:

        É. Além de que quantos computadores há na sede da Apple? Muitos, claro, mas daí a serem uma “parte significativa de 600000” vai uma grande distância.

        E o que eu li é que havia um número significativo — que não é o mesmo que “parte significativa — de computadores localizados em Cupertino. Não me parece assim tão inacreditável porque *todos* os Macs que tinham o JRE instalado estavam vulneráveis, e *todos* inclui os da própria Apple. Também não me admiraria nada se tivesse havido vítimas do Flashback nas equipas da Microsoft que desenvolvem as aplicações para o iOS e o Office para OS X.

        • Vítor M. says:

          Não sei, continuo a dizer que tenho dúvidas. Já viste o modus operandi desse malware? Não “bata ter java” para se estar infectado…

          http://www.f-secure.com/v-descs/trojan-downloader_osx_flashback_i.shtml

          Mas ok, que alguns tenham estado expostos e com os seus comportamentos tenham sido afectados… o que mesmo assim é difícil de se saber…

          • Carlos says:

            Pois não bastava ter o JRE, também era preciso fazer uma inocente e comum pesquisa no Google, clicar no primeiro resultado (que tinha sido “envenenado” pelos criminosos por trás do Flashback).

            Assim que o site abria, se tivesses uma versão comprometida do JRE, já está.

            Isso nem é uma técnica nova de distribuir malware, é uma técnica já comprovada anteriormente.

        • Francisco Pinto says:

          Vocês estão é a interpretar mal o texto!”is located in Cupertino, Apple’s hometown.” Não quer dizer ‘estão localizados em Cupertino sede(instalações/empresa) da Apple’ mas sim ” estão localizados em Cupertino, cidade de residência da Apple!

  4. Pumpah says:

    A mim quanto utilizador Apple o que me custa nao e o simples facto de haverem malwares, virus, trojans e toda a especie de males existirem para o MAC OS. Pior do que isso e o facto de muitos utilizadores negarem o facto do mal existir.

    • Paulo Ferreira says:

      Agora é que disseste tudo.

    • kekes says:

      Deixa estar que eles alguns ainda gostam de dormir com a porta aberta… Mas isso é com eles.
      E se nao corrigia de forma plena, podemos dizer que só agora a Apple corrigiu um problema que já há conhecimento a muito tempo… Que sorte… Imaginem se tivessem milhares de combinaçoes de hardware diferentes para trabalhar com.

  5. Diogo says:

    A mim não me aparece essa actualização porque???

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.