Notícias
Antivírus Morra, spyware, morra!
Antes, os programas antivírus combatiam vírus e worms e os anti-spyware lutavam contra os spywares e adwares. Esta clara distinção há muito desapareceu.
A redução dos vírus de macro e de worms enviados por e-mail fizeram com que as empresas que criam as soluções se segurança voltassem sua atenção para outro tipo de embate; e a complexidades dos spywares os tornaram inimigos formidáveis.
Em uma análise recente das soluções antivírus, constatamos que muitos são eficazes na luta contra cavalos-de-tróia e programas backdoors, bem como no combate a adware.
Então surge uma questão: as ferramentas específicas contra spywares são eficazes contra as ameaças existentes atualmente?
Os combatentes
Para buscar uma resposta, verificamos seis conhecidos programas. Testamos cinco deles: AVG Anti-Spyware 7.5 (AVG); Windows Defender 1.1 (Microsoft); Spyware Doctor 5.0 (PC Tools); Spybot Search & Destroy (Safer Networking); e Spy Seeper 5.5 (Webroots), todos compatíveis com o Windows Vista.
O sexto programa, Ad-Aware 2007 Plus (Lavasoft), não estava disponível para o Vista quando este teste foi realizado. Por isso, testamos seu desempenho em um PC rodando Windows XP SP2, e os resultados não foram comparados diretamente com os obtidos com as demais aplicações.
A empresa de pesquisa alemã AV-Test.org conduziu a parte dos testes referentes a malware, bombardeando os aplicativos com amostras de spywares e adwares atuais.
O objetivo era verificar a capacidade dos aplicativos para reconhecer cerca de 110 mil amostras inativas de adwares, spyware e rootkits.
Uma amostra inativa é como uma aplicação que é baixada mas ainda não foi instalada. Tudo o que se procura é descobrir se o software anti-spyware é capaz de reconhecê-la – baseado em um banco de assinaturas de ameaças conhecidas – antes que a amostra seja desempacotada e ataque diversas áreas do PC.
O AV-Test também mediu a capacidade de cada solução em reconhecer o comportamento e, conseqüentemente remover, 20 spywares e adwares ativos.
Como cada um deles pode se dividir em mais de 100 componentes diferentes, o trabalho de desinfecção do sistema torna-se uma grande tarefa. Também verificamos como esses programas tratam arquivos grandes e mudanças no registro do Windows.
Verificamos ainda a capacidade das soluções em avaliar o comportamento das ameaças para detectar e bloquear alterações em áreas-chave de um sistema infectado sem que seja necessário identificar um invasor específico.
Os construtores de spywares lançam continuamente novas ameaças, e as empresas de segurança levam algum tempo para liberar assinaturas capazes de identificá-las. O objetivo é verificar como as soluções se compartam frente a essas ameaças de “dia zero”.
Também avaliamos o comportamento frente a ameaças falso-positivas e a rapidez com que esses utilitários trabalham, levando em conta, ainda, o projeto do software, o preço e a facilidade de uso.
Os resultados
O Spyware Doctor 5.0 foi o melhor dentre os competidores com o Vista, e recebe o nosso título de Best Buy. O AVG Anti-Spyware 7.5 e o Spy Sweeper 5.5 vieram logo atrás.
Nem o Spybot Search & Destroy nem o Windows Defender atuaram adequadamente na proteção contra as ameaças atuais. No ambiente do XP, em muitos aspectos, o Ad-Aware não impressionou.
Leia mais...
A redução dos vírus de macro e de worms enviados por e-mail fizeram com que as empresas que criam as soluções se segurança voltassem sua atenção para outro tipo de embate; e a complexidades dos spywares os tornaram inimigos formidáveis.
Em uma análise recente das soluções antivírus, constatamos que muitos são eficazes na luta contra cavalos-de-tróia e programas backdoors, bem como no combate a adware.
Então surge uma questão: as ferramentas específicas contra spywares são eficazes contra as ameaças existentes atualmente?
Os combatentes
Para buscar uma resposta, verificamos seis conhecidos programas. Testamos cinco deles: AVG Anti-Spyware 7.5 (AVG); Windows Defender 1.1 (Microsoft); Spyware Doctor 5.0 (PC Tools); Spybot Search & Destroy (Safer Networking); e Spy Seeper 5.5 (Webroots), todos compatíveis com o Windows Vista.
O sexto programa, Ad-Aware 2007 Plus (Lavasoft), não estava disponível para o Vista quando este teste foi realizado. Por isso, testamos seu desempenho em um PC rodando Windows XP SP2, e os resultados não foram comparados diretamente com os obtidos com as demais aplicações.
A empresa de pesquisa alemã AV-Test.org conduziu a parte dos testes referentes a malware, bombardeando os aplicativos com amostras de spywares e adwares atuais.
O objetivo era verificar a capacidade dos aplicativos para reconhecer cerca de 110 mil amostras inativas de adwares, spyware e rootkits.
Uma amostra inativa é como uma aplicação que é baixada mas ainda não foi instalada. Tudo o que se procura é descobrir se o software anti-spyware é capaz de reconhecê-la – baseado em um banco de assinaturas de ameaças conhecidas – antes que a amostra seja desempacotada e ataque diversas áreas do PC.
O AV-Test também mediu a capacidade de cada solução em reconhecer o comportamento e, conseqüentemente remover, 20 spywares e adwares ativos.
Como cada um deles pode se dividir em mais de 100 componentes diferentes, o trabalho de desinfecção do sistema torna-se uma grande tarefa. Também verificamos como esses programas tratam arquivos grandes e mudanças no registro do Windows.
Verificamos ainda a capacidade das soluções em avaliar o comportamento das ameaças para detectar e bloquear alterações em áreas-chave de um sistema infectado sem que seja necessário identificar um invasor específico.
Os construtores de spywares lançam continuamente novas ameaças, e as empresas de segurança levam algum tempo para liberar assinaturas capazes de identificá-las. O objetivo é verificar como as soluções se compartam frente a essas ameaças de “dia zero”.
Também avaliamos o comportamento frente a ameaças falso-positivas e a rapidez com que esses utilitários trabalham, levando em conta, ainda, o projeto do software, o preço e a facilidade de uso.
Os resultados
O Spyware Doctor 5.0 foi o melhor dentre os competidores com o Vista, e recebe o nosso título de Best Buy. O AVG Anti-Spyware 7.5 e o Spy Sweeper 5.5 vieram logo atrás.
Nem o Spybot Search & Destroy nem o Windows Defender atuaram adequadamente na proteção contra as ameaças atuais. No ambiente do XP, em muitos aspectos, o Ad-Aware não impressionou.
Hackers e Cia Tropa de elite, o filme que saiu antes em versão pirata
Teremos um ótimo teste nos próximos meses. Será o lançamento do filme Tropa de Elite, de José Padilha. Acontece que o filme - dois ou três meses antes do lançamento - já está sendo comercializado por míseros reais em qualquer banquinha de esquina. Isso, sem contar a versão de ótima qualidade que muita gente já baixou nos Torrents da vida.
É inegável que a pirataria causa prejuízo de bilheteria e nas vendas de DVD. O que ninguém sabe quantificar é a força inversa: o impulso que a pirataria pode trazer à bilheteria e à venda de DVDs.
No caso da Tropa de Elite, o filme é realmente muito bom e o boca-a-boca da pirataria pode ser a melhor divulgação que um filme brasileiro poderia ter. Se isso acontecer, o prejuízo da pirataria seria - na verdade - o melhor investimento em marketing. Por isso digo que teremos um bom teste nos próximos meses.
O que também não dá pra estimar, porque não existe nenhuma pesquisa séria a respeito, é saber o quanto deste público que está vendo a versão pirata já seriam “não consumidores”, ou seja, pessoas que não consumiriam o produto do jeito tradicional independente do filme ter vazado ou não.
A falta de opções legais tornou muitos consumidores em consumidores alternativos. Para estes, o prejuízo para o filme Tropa de Elite foi causado não pela pirataria de sua cópia, mas por pertencer a uma indústria que “forçou” consumidores a buscar alternativas ilegais para ter praticidade, conforto e custo que eles acham que merecem.
Leia mais...
É inegável que a pirataria causa prejuízo de bilheteria e nas vendas de DVD. O que ninguém sabe quantificar é a força inversa: o impulso que a pirataria pode trazer à bilheteria e à venda de DVDs.
No caso da Tropa de Elite, o filme é realmente muito bom e o boca-a-boca da pirataria pode ser a melhor divulgação que um filme brasileiro poderia ter. Se isso acontecer, o prejuízo da pirataria seria - na verdade - o melhor investimento em marketing. Por isso digo que teremos um bom teste nos próximos meses.
O que também não dá pra estimar, porque não existe nenhuma pesquisa séria a respeito, é saber o quanto deste público que está vendo a versão pirata já seriam “não consumidores”, ou seja, pessoas que não consumiriam o produto do jeito tradicional independente do filme ter vazado ou não.
A falta de opções legais tornou muitos consumidores em consumidores alternativos. Para estes, o prejuízo para o filme Tropa de Elite foi causado não pela pirataria de sua cópia, mas por pertencer a uma indústria que “forçou” consumidores a buscar alternativas ilegais para ter praticidade, conforto e custo que eles acham que merecem.
Gerais Estudantes paulistanos cobram R$ 600 para desbloquear iPhone
Os estudantes paulistanos Breno MacMasi, de 23 anos, e Paulo Stool, 20 anos, são os primeiros brasileiros a oferecer serviços de desbloqueio do iPhone para uso em na rede de qualquer operadora brasileira. Os dois cobram R$ 600 para desbloquear o aparelho e já têm 20 celulares na fila de espera. O serviço pode ser contratado pelo site http://www.desbloqueiobr.com.br/.
O WNews não testou o serviço, mas MacMasi garante que todos os recursos do celular são habilitados e que a operação não oferece riscos para o aparelho.
De domingo para segunda, os dois estudantes desbloquearam o primeiro iPhone, usando informações de um tutorial do site do blogueiro George Hotz. Este foi o primeiro aparelho desbloqueado para todas as operadoras brasileiras. Não achava justo que só os americanos usassem o iPhone. Queria usar aqui, justifica MacMasi.
O estudante diz que o desbloqueio não provoca brechas no aparelho, possibilidade que um professor da USP (Universidade de São Paulo) levantou nesta terça-feira, 28/08, em entrevista ao WNews.
Duas horas para desbloquear o iPhone
O estudante espera desbloquear 10 aparelhos entre esta quarta e quinta-feira. Levo de duas a três horas para desbloquear cada aparelho. MacMasi agora trabalha na tradução do menu do iPhone para o português. Quarenta por cento do menu já foi traduzido e até terça-feira ele espera concluir o trabalho.
A fila de iPhones que se formou para que os dois estudantes desbloqueiem surgiu por meio do Hacintosh, uma lista de discussão sobre hackeando de produtos Apple. Nele, MacMasi e Stool encontraram o tutorial que usaram para desbloquear o primeiro modelo. Começaram a entrar em contato comigo por causa da lista de discussão, depois me encontraram no Orkut, explica. Ele pretende assinar a parte de trás do produto desbloqueado, assim como fez George Hotz, e vender o serviço em sites como Mercado Livre.
MacMasi e Stool são estudantes de ciências da computação e de metereologia e vivem em São Paulo. Os dois conseguiram desenvolver um método que permite trocar o SIM Card do iPhone sem ser preciso desligar o aparelho. Segundo MacMazi, esse é um recurso que nenhum método de desbloqueio tinha conseguido desenvolver.
Leia mais...
O WNews não testou o serviço, mas MacMasi garante que todos os recursos do celular são habilitados e que a operação não oferece riscos para o aparelho.
De domingo para segunda, os dois estudantes desbloquearam o primeiro iPhone, usando informações de um tutorial do site do blogueiro George Hotz. Este foi o primeiro aparelho desbloqueado para todas as operadoras brasileiras. Não achava justo que só os americanos usassem o iPhone. Queria usar aqui, justifica MacMasi.
O estudante diz que o desbloqueio não provoca brechas no aparelho, possibilidade que um professor da USP (Universidade de São Paulo) levantou nesta terça-feira, 28/08, em entrevista ao WNews.
Duas horas para desbloquear o iPhone
O estudante espera desbloquear 10 aparelhos entre esta quarta e quinta-feira. Levo de duas a três horas para desbloquear cada aparelho. MacMasi agora trabalha na tradução do menu do iPhone para o português. Quarenta por cento do menu já foi traduzido e até terça-feira ele espera concluir o trabalho.
A fila de iPhones que se formou para que os dois estudantes desbloqueiem surgiu por meio do Hacintosh, uma lista de discussão sobre hackeando de produtos Apple. Nele, MacMasi e Stool encontraram o tutorial que usaram para desbloquear o primeiro modelo. Começaram a entrar em contato comigo por causa da lista de discussão, depois me encontraram no Orkut, explica. Ele pretende assinar a parte de trás do produto desbloqueado, assim como fez George Hotz, e vender o serviço em sites como Mercado Livre.
MacMasi e Stool são estudantes de ciências da computação e de metereologia e vivem em São Paulo. Os dois conseguiram desenvolver um método que permite trocar o SIM Card do iPhone sem ser preciso desligar o aparelho. Segundo MacMazi, esse é um recurso que nenhum método de desbloqueio tinha conseguido desenvolver.
Windows Windows XP receberá terceira e última atualização
Após anunciar a primeira atualização do Vista nesta quarta-feira (29/08), a Microsoft informou que o Windows XP ganhará, sua terceira e última atualização no primeiro semestre de 2008.
O sistema operacional terá uma versão beta que vai estar disponível em setembro, assim como a primeira versão de testes do Windows Vista.
O XP SP3 (de Service Pack 3) será a última atualização para este sistema, e incluirá correções lançadas anteriormente, assim como um pequeno número de novos ajustes.
Segundo a Microsoft, o usuário não perceberá grandes alterações na navegação do Windows XP.
Leia mais...
O sistema operacional terá uma versão beta que vai estar disponível em setembro, assim como a primeira versão de testes do Windows Vista.
O XP SP3 (de Service Pack 3) será a última atualização para este sistema, e incluirá correções lançadas anteriormente, assim como um pequeno número de novos ajustes.
Segundo a Microsoft, o usuário não perceberá grandes alterações na navegação do Windows XP.
Gerais Promoções imperdíveis na Internet são chamariz de hackers para aplicar golpes
Promoções imperdíveis são chamarizes de hackers para aplicar golpes. A quatro meses das festas de final de ano, os especialistas em segurança eletrônica começam a disparar alertas aos consumidores eletrônicos.
Os consumidores devem tomar cuidado quando comprar de lojas desconhecidas, sobretudo se o preço for muito baixo. Na dúvida, é recomendável fazer uma pesquisa na Internet. Sites de comparação como o BuscaPé e o Bondfaro também ajudam, pois listam opiniões dos consumidores sobre as lojas online, observa Marcelo Bezerra, gerente de soluções para a América Latina da IBM Internet Security Systems.
Segundo o especialista, uma das formas de se proteger dos ataques é a atualização do sistema de proteção do computador, principalmente quando efetuar a compra via cartão de crédito. Quando utilizar o cartão assegure-se que seu computador está protegido. Isso significa Windows ou Linux modernos, browser Internet - seja ele qual for - atualizado, antivírus atual e personal firewall em operação, afirma.
O mercado de e-commerce está em ascensão. Números recém divulgados pela Câmara Brasileira de Comércio Eletrônico (Câmara-e.net) e da e-bit, apontam que o Brasil já atingiu a marca de 8,1 milhões de compradores de comércio eletrônico no primeiro semestre de 2007, crescimento de 16% em relação a 2006.
Para o período de festas, a previsão também é otimista. As lojas online devem faturar R$ 1 bilhão, crescimento de 45% sobre o Natal do ano passado, quando as empresas faturaram R$ 693 milhões. Há uma tendência de os hackers se aproveitarem de eventos e datas comemorativas para burlar a fragilidade das assinaturas tradicionais de segurança, que não conseguem identificar os ataques a tempo de impedi-los.
Leia mais...
Os consumidores devem tomar cuidado quando comprar de lojas desconhecidas, sobretudo se o preço for muito baixo. Na dúvida, é recomendável fazer uma pesquisa na Internet. Sites de comparação como o BuscaPé e o Bondfaro também ajudam, pois listam opiniões dos consumidores sobre as lojas online, observa Marcelo Bezerra, gerente de soluções para a América Latina da IBM Internet Security Systems.
Segundo o especialista, uma das formas de se proteger dos ataques é a atualização do sistema de proteção do computador, principalmente quando efetuar a compra via cartão de crédito. Quando utilizar o cartão assegure-se que seu computador está protegido. Isso significa Windows ou Linux modernos, browser Internet - seja ele qual for - atualizado, antivírus atual e personal firewall em operação, afirma.
O mercado de e-commerce está em ascensão. Números recém divulgados pela Câmara Brasileira de Comércio Eletrônico (Câmara-e.net) e da e-bit, apontam que o Brasil já atingiu a marca de 8,1 milhões de compradores de comércio eletrônico no primeiro semestre de 2007, crescimento de 16% em relação a 2006.
Para o período de festas, a previsão também é otimista. As lojas online devem faturar R$ 1 bilhão, crescimento de 45% sobre o Natal do ano passado, quando as empresas faturaram R$ 693 milhões. Há uma tendência de os hackers se aproveitarem de eventos e datas comemorativas para burlar a fragilidade das assinaturas tradicionais de segurança, que não conseguem identificar os ataques a tempo de impedi-los.
Gerais Micro Focus anuncia novas versões de Cobol
Em evento para desenvolvedores Cobol realizado pela DTS, representante da Micro Focus no Brasil, foram anunciadas as novas versões da linguagem que chegarão ao mercado em 2008.
A principal delas é a versão para webservices (SOA) para 64 bits. Haverá também um plug-in para Eclipse (plataforma da IBM utilizada para IDE - Integrated Development Environments) e uma versão totalmente compatível com SQL Server.
De olho no mercado crescente de mobilidade a Micro Plus também deverá lançar o Cobol para Palm, que será suportado pela versão Server Express 5.1.
De acordo com Alexsandro Tolomei, gerente de produtos da Micro Focus para América Latina, estes programas devem estar disponíveis entre o fim deste ano e o início do ano que vem.
Leia mais...
A principal delas é a versão para webservices (SOA) para 64 bits. Haverá também um plug-in para Eclipse (plataforma da IBM utilizada para IDE - Integrated Development Environments) e uma versão totalmente compatível com SQL Server.
De olho no mercado crescente de mobilidade a Micro Plus também deverá lançar o Cobol para Palm, que será suportado pela versão Server Express 5.1.
De acordo com Alexsandro Tolomei, gerente de produtos da Micro Focus para América Latina, estes programas devem estar disponíveis entre o fim deste ano e o início do ano que vem.
Gerais Adolescente troca iPhone desbloqueado por carro e mais três aparelhos
O blogueiro norte-americano George Hotz, que na última sexta-feira (24/08) divulgou um tutorial para desbloquear o iPhone em seu blog, informou que trocou o aparelho desbloqueado por um carro e três modelos de 8 GB.
Quem propôs a troca foi o co-fundador da empresa de assistência a dispositivos móveis CertiCell, Terry Daidone. O carro é um Nissan 350Z.
Daidone afirmou que a empresa ainda não possui planos relacionados ao iPhone, mas disse que pretende incluir Hotz, que tem apenas 17 anos de idade, na consultoria da empresa. O adolescente ajudará os engenheiros no desenvolvimento de soluções.
Os três iPhones de 8 GB serão enviados, segundo ele, para os usuários que o ajudaram com o desbloqueio: ipetrie, gray e iProof.
Leia mais...
Quem propôs a troca foi o co-fundador da empresa de assistência a dispositivos móveis CertiCell, Terry Daidone. O carro é um Nissan 350Z.
Daidone afirmou que a empresa ainda não possui planos relacionados ao iPhone, mas disse que pretende incluir Hotz, que tem apenas 17 anos de idade, na consultoria da empresa. O adolescente ajudará os engenheiros no desenvolvimento de soluções.
Os três iPhones de 8 GB serão enviados, segundo ele, para os usuários que o ajudaram com o desbloqueio: ipetrie, gray e iProof.
Antivírus Trojan usa YouTube como isca para enganar internautas
Um alerta da consultoria de segurança da informação Websense chama a atenção para um trojan que utiliza o YouTube como isca para enganar internautas. Em geral, trojans, ou cavalos-de-tróia, são usados para roubar dados confidenciais do usuário.
O golpe, enviado por e-mail, tenta convencer internautas a clicarem em um link que, supostamente, levaria para um vídeo do YouTube. A URL, no entanto, é um IP Storm. Se o usuário estiver protegido, aparecerá uma mensagem solicitando que o código seja executado manualmente.
A armadilha chega às caixas de mensagem dos usuários ucom diversas versões de subjet (assunto) e mensagens. Para se proteger do golpe, o usuário não deve clicar no link.
Leia mais...
O golpe, enviado por e-mail, tenta convencer internautas a clicarem em um link que, supostamente, levaria para um vídeo do YouTube. A URL, no entanto, é um IP Storm. Se o usuário estiver protegido, aparecerá uma mensagem solicitando que o código seja executado manualmente.
A armadilha chega às caixas de mensagem dos usuários ucom diversas versões de subjet (assunto) e mensagens. Para se proteger do golpe, o usuário não deve clicar no link.
Gerais Mercado brasileiro sofrerá com falta de desenvolvedores Cobol
Embora o Cobol sejá uma linguagem que já foi retirada da grade curricular da maioria das escolas de tecnologia, ela ainda é amplamente difundida no mundo todo. Estima-se que cerca de 60 a 70% dos negócios no mundo todo ainda rode com base em programas desenvolvidos em Cobol. No entanto, há sistemas, frameworks e outros softwares que rodam por cima deste legado.
De acordo com fonte do COMPUTERWORLD, em evento promovido pela TCS na semana passada, um dos desafios encontrados pela empresa foi a falta de mão-de-obra especializada em Cobol.
A Micro Focus, empresa desenvolvedora da linguagem e representada no Brasil pela DTS, já começou um movimento mundial, chamado de Programa Acadêmico (Academic Program), no qual se voltará para universidades e investirá em treinamento de professores. Vamos fornecer produtos, dar palestras e retreinar os professores, explica Alexsandro Tolomei, gerente de produtos da Micro Focus para América Latina.
Série de Reportagens: Indianas no Brasil
> Gigantes indianas mudam o setor de terceirização no Brasil
> Saiba quais são e quais são as estratégias delas
> A resposta das empresas brasileiras - parte I
> A resposta das empresas brasileiras - parte II
> Indianas no Brasil: Geração de Empregos
O objetivo da empresa é terminar o ano de 2008 com 15 universidades ensinando Cobol a seus alunos, sendo que 10 das quais serão no Brasil. Até agora, o Mackenzie já aderiu ao programa.
É preciso mostrar a todos que o Cobol se atualizou, que tem interface com Java, com Ajax e continua amplamente utilizada, reforça Tolomei.
Leia mais...
De acordo com fonte do COMPUTERWORLD, em evento promovido pela TCS na semana passada, um dos desafios encontrados pela empresa foi a falta de mão-de-obra especializada em Cobol.
A Micro Focus, empresa desenvolvedora da linguagem e representada no Brasil pela DTS, já começou um movimento mundial, chamado de Programa Acadêmico (Academic Program), no qual se voltará para universidades e investirá em treinamento de professores. Vamos fornecer produtos, dar palestras e retreinar os professores, explica Alexsandro Tolomei, gerente de produtos da Micro Focus para América Latina.
Série de Reportagens: Indianas no Brasil
> Gigantes indianas mudam o setor de terceirização no Brasil
> Saiba quais são e quais são as estratégias delas
> A resposta das empresas brasileiras - parte I
> A resposta das empresas brasileiras - parte II
> Indianas no Brasil: Geração de Empregos
O objetivo da empresa é terminar o ano de 2008 com 15 universidades ensinando Cobol a seus alunos, sendo que 10 das quais serão no Brasil. Até agora, o Mackenzie já aderiu ao programa.
É preciso mostrar a todos que o Cobol se atualizou, que tem interface com Java, com Ajax e continua amplamente utilizada, reforça Tolomei.
Hackers e Cia PCs do governo alemão são crackeados por chineses; China oferece investigação
O primeiro ministro chinês Wen Jiabao descreveu os relatórios que indicam que crackers chineses invadiram computadores do governo da Alemanha como um assunto de “grave preocupação” e garantiu que o país vai cooperar para resolver o problema.
Os comentários de Wen foram feitos durante uma conferência com a imprensa em Pequim, que contou com a presença da primeira ministra alemã Angela Merkel. A notícia da invasão foi publicada dois dias antes pelo semanário Der Spiegel, apontando que os crackers chineses não só realizaram a invasão como infectaram os computadores com spyware.
Merkel afirmou que as relações da China com países industrializados só vai desenvolver com “todos respeitando as mesmas regras do jogo” e “protegendo direitos de propriedade intelectual”.
Especialistas de segurança da agência de segurança da informação federal (BSI) e a agência de proteção de dados descobriram Trojans em vários computadores espalhados por diversos ministérios, incluindo o ministério das relações exteriores, o ministério da economia e o de pesquisa e desenvolvimento, além do próprio ministério de Angela Merkel.
Mesmo com a primeira detecção de um trojan ter sido detectada em maio, as equipes de investigação continuaram a registrar tentativas de enviar spyware para os computadores governamentais, afirma a Spiegel. Além disso, ao analisar o tráfego, elas puderam bloquear a transmissão de arquivos de 160GB dos ministérios para a China.
Leia mais...
Os comentários de Wen foram feitos durante uma conferência com a imprensa em Pequim, que contou com a presença da primeira ministra alemã Angela Merkel. A notícia da invasão foi publicada dois dias antes pelo semanário Der Spiegel, apontando que os crackers chineses não só realizaram a invasão como infectaram os computadores com spyware.
Merkel afirmou que as relações da China com países industrializados só vai desenvolver com “todos respeitando as mesmas regras do jogo” e “protegendo direitos de propriedade intelectual”.
Especialistas de segurança da agência de segurança da informação federal (BSI) e a agência de proteção de dados descobriram Trojans em vários computadores espalhados por diversos ministérios, incluindo o ministério das relações exteriores, o ministério da economia e o de pesquisa e desenvolvimento, além do próprio ministério de Angela Merkel.
Mesmo com a primeira detecção de um trojan ter sido detectada em maio, as equipes de investigação continuaram a registrar tentativas de enviar spyware para os computadores governamentais, afirma a Spiegel. Além disso, ao analisar o tráfego, elas puderam bloquear a transmissão de arquivos de 160GB dos ministérios para a China.