{"id":2872,"date":"2014-04-09T10:40:45","date_gmt":"2014-04-09T13:40:45","guid":{"rendered":"https:\/\/cleuber.com.br\/?p=2872"},"modified":"2014-04-09T10:55:15","modified_gmt":"2014-04-09T13:55:15","slug":"bug-de-openssl-compromete-sites-veja-quais-sao-vulneraveis","status":"publish","type":"post","link":"https:\/\/cleuber.com.br\/index.php\/2014\/04\/09\/bug-de-openssl-compromete-sites-veja-quais-sao-vulneraveis","title":{"rendered":"Bug de OpenSSL compromete sites: veja quais s\u00e3o vulner\u00e1veis"},"content":{"rendered":"<p>Foi revelada na \u00faltima segunda-feira uma falha grave no protocolo de criptografia OpenSSL, usado para encriptar boa parte da web. O bug, conhecido entre os especialistas como Heartbleed, permite a intercepta\u00e7\u00e3o de dados entre usu\u00e1rios e servi\u00e7os, possibilitando o roubo de informa\u00e7\u00f5es sens\u00edveis.<\/p>\n<p>O OpenSSL permite o uso da encripta\u00e7\u00e3o SSL (Secure Sockets Layer), respons\u00e1vel por botar o \u201cS\u201d em \u201cHTTPS\u201d, que indica um site seguro, e o TLS (Transporte Security Layer). Essas ferramentas s\u00e3o amplamente usadas na rede e por muitos sites grandes, incluindo o Yahoo!.<\/p>\n<p>O bug em quest\u00e3o possibilita recuperar dados armazenados no servidor em que est\u00e3o guardados registros importantes, como nomes de usu\u00e1rio, senhas e, principalmente, informa\u00e7\u00f5es banc\u00e1rias como cart\u00f5es de cr\u00e9dito. Uma pessoa com m\u00e1s inten\u00e7\u00f5es tamb\u00e9m pode copiar as chaves digitais do servidor para falsificar o site ou quebrar a criptografia de comunica\u00e7\u00f5es do passado e, potencialmente, do futuro tamb\u00e9m, segundo a CNET.<\/p>\n<p>Com o bug, o cibercriminoso pode recuperar blocos de 64 KB do servidor. Estes blocos s\u00e3o basicamente aleat\u00f3rios, ent\u00e3o n\u00e3o h\u00e1 como prever exatamente o que ele ir\u00e1 receber. O problema \u00e9 que mal-intencionado pode repetir o ataque v\u00e1rias vezes, aumentando a chance de encontrar dados sens\u00edveis e prejudiciais a usu\u00e1rios e empresas.<\/p>\n<p>A organiza\u00e7\u00e3o OpenSSL Project lan\u00e7ou uma atualiza\u00e7\u00e3o da biblioteca, que agora est\u00e1 na vers\u00e3o 1.0.1g. Assim, a falha no protocolo foi corrigida, mas \u00e9 necess\u00e1rio que as empresas apliquem as corre\u00e7\u00f5es. Outro poss\u00edvel problema \u00e9 que os sites afetados n\u00e3o notifiquem seus usu\u00e1rios de poss\u00edveis vazamentos, evitando que eles tomem medidas preventivas.<\/p>\n<p>Yahoo, Kickass.to, Flickr, XDA-Developers, Steam Community, Slate.com, HideMyAss e DuckDuckGo e 500px s\u00e3o alguns do sites famosos reconhecidamente vulner\u00e1veis. <span style=\"text-decoration: underline; color: #3366ff;\"><strong><a href=\"https:\/\/github.com\/musalbas\/heartbleed-masstest\/blob\/master\/top1000.txt\" target=\"_blank\"><span style=\"color: #3366ff; text-decoration: underline;\">A lista completa, embora j\u00e1 desatualizada, pode ser conferida aqui<\/span><\/a><\/strong><\/span>. Se voc\u00ea \u00e9 usu\u00e1rio de algum deles, \u00e9 recomend\u00e1vel trocar de senha o mais r\u00e1pido poss\u00edvel.<\/p>\n<p><a href=\"http:\/\/www.cnet.com\/news\/heartbleed-bug-undoes-web-encryption-reveals-user-passwords\/\" target=\"_blank\">Via CNET<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Foi revelada na \u00faltima segunda-feira uma falha grave no protocolo de criptografia OpenSSL, usado para encriptar boa parte da web. O bug, conhecido entre os especialistas como Heartbleed, permite a intercepta\u00e7\u00e3o de dados entre usu\u00e1rios e servi\u00e7os, possibilitando o roubo de informa\u00e7\u00f5es sens\u00edveis. O OpenSSL permite o uso da encripta\u00e7\u00e3o SSL (Secure Sockets Layer), respons\u00e1vel &hellip;<\/p>\n","protected":false},"author":1,"featured_media":2873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[2],"tags":[108],"class_list":["post-2872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-openssl"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts\/2872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=2872"}],"version-history":[{"count":0,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/posts\/2872\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/media\/2873"}],"wp:attachment":[{"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=2872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=2872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cleuber.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=2872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}