Esta tradução pode não refletir as alterações feitas desde 2022-01-01 ao original em Inglês.
Você deveria dar uma olhada nas alterações. Por favor, veja o README de traduções para informações sobre a manutenção de traduções a este artigo.
Insegurança privativa
O software não livre (privativo) é muitas vezes um malware (projetado para maltratar o usuário). O software não livre é controlado por seus desenvolvedores, o que os coloca em uma posição de poder sobre os usuários; isso é a injustiça básica. Os desenvolvedores e fabricantes muitas vezes exercem esse poder em detrimento dos usuários aos quais eles deveriam servir.
Isso geralmente assume a forma de funcionalidades maliciosas.
Esta página lista casos claramente estabelecidos de insegurança em software privativo que têm consequências graves ou são dignos de nota. Embora a maioria dessas falhas de segurança não sejam intencionais, portanto, não são funcionalidades mal-intencionadas em sentido estrito, nós as relatamos para mostrar que o software privativo não é tão seguro quanto a mídia convencional pode dizer.
Isso não significa que o software livre seja imune a bugs ou inseguranças. A diferença entre o software livre e o privativo a este respeito é o tratamento dos bugs: os usuários de software livre são capazes de estudar o programa e/ou corrigir os bugs que encontram, muitas vezes em comunidades, pois são capazes de compartilhar o programa, enquanto programa privativo os usuários são forçados a confiar no desenvolvedor do programa para as correções.
Se o desenvolvedor não se preocupar em corrigir o problema – geralmente é o caso de software incorporado e versões antigas – os usuários estão perdidos. Mas se o desenvolvedor enviar uma versão corrigida, ela pode conter novas funcionalidades maliciosas, bem como correções de bugs.
Se você conhece um exemplo que deveria estar nesta página, mas não está aqui, por favor, escreva para <webmasters@gnu.org> para nos informar. Por favor, inclua a URL de uma ou duas referências confiáveis para servir como comprovação específica.
-
2021-11
Centenas de motoristas da Tesla foram impedidos de entrar nos carros como resultado do aplicativo da Tesla está sofrendo uma interrupção, que aconteceu porque o aplicativo está conectado aos servidores da empresa.
-
2021-11
Alguns pesquisadores do Google encontraram uma vulnerabilidade de dia zero no MacOS, que os crackers usaram para atingir as pessoas que visitam os sites de um meio de comunicação e um grupo político e de trabalho pró-democracia em Hong Kong.
(Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)
-
2021-08
Vários modelos de câmeras de segurança, DVRs e babás eletrônicas que executam software privativo são afetados por uma vulnerabilidade de segurança que pode dar aos invasores acesso a feeds ativos.
-
2021-07
O spyware pegasus usou vulnerabilidades em sistemas operacionais privativos de smartphones para impor vigilância às pessoas. Ele pode gravar ligações das pessoas, copiar suas mensagens e filmá-las secretamente, usando uma vulnerabilidade de segurança. Há também uma análise técnica deste spyware disponível no formato PDF.
Um sistema operacional livre permitiria que as pessoas corrigissem os bugs por si mesmas, mas agora as pessoas infectadas serão obrigadas a esperar que as empresas resolvam os problemas.
(Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)
-
2021-07
Uma vulnerabilidade recém-descoberta no Microsoft Windows pode permitir que crackers obtenham acesso remoto ao sistema operacional e instalem programas, visualizem e excluam dados ou até mesmo criem novas contas de usuário com direitos totais de usuário.
A empresa de pesquisa de segurança vazou acidentalmente instruções sobre como a falha poderia ser explorada, mas os usuários do Windows ainda devem esperar que a Microsoft conserte a falha, se ela consertar.
(Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)
-
2021-06
Os aplicativos TikTok coletam identificadores biométricos e informações biométricas dos smartphones dos usuários. A empresa por trás disso faz o que quer e coleta todos os dados que pode.
-
2021-05
A Apple está transferindo os dados iCloud de seus clientes chineses para um datacenter controlado pelo governo chinês. A Apple já está armazenando as chaves de criptografia nesses servidores, obedecendo à autoridade chinesa, disponibilizando todos os dados do usuário chinês para o governo.
-
2021-05
Uma empresa de motocicletas chamada Klim está vendendo coletes de airbag com diferentes métodos de pagamento, um deles é por meio de um opção privativa baseada em assinatura que bloqueará o aumento do colete se os pagamentos não forem realizados.
Eles dizem que há um período de carência de 30 dias se você perder um pagamento, mas o período de carência não é desculpa para a insegurança.
-
2021-05
O governo dos Estados Unidos está considerando formar uma parceria com empresas privadas para monitorar cidadãos americanos atividade online e comunicações digitais.
O que cria a oportunidade de tentar isso é o fato de que essas empresas já estão bisbilhotando as atividades privadas dos usuários. Isso, por sua vez, é devido ao uso que as pessoas fazem de softwares não livres que bisbilhotam e de serviços on-line que bisbilhotam.
-
2021-04
Uma vulnerabilidade de dia zero no Zoom que pode ser usada para lançar ataques de execução remota de código (RCE) foi divulgada por pesquisadores. Os pesquisadores demonstraram uma cadeia de ataque de três bugs que causou um RCE em uma máquina-alvo, e tudo sem qualquer forma de interação do usuário.
-
2021-03
Mais de 150 mil câmeras de segurança que usavam software privativo da empresa Verkada foram invadidas por uma grande violação de segurança. Os crackers tiveram acesso a arquivos de segurança de várias academias, hospitais, prisões, escolas e delegacias que usaram as câmeras de Verkada.
É uma injustiça para o público que ginásios, lojas, hospitais, prisões e escolas entreguem filmagens de “segurança” para uma empresa da qual o governo pode coletar a qualquer momento, mesmo sem avisá-los.
(Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)
-
2021-03
Pelo menos 30 mil organizações nos Estados Unidos foram recentemente “crackeadas” via buracos no software de e-mail privativo da Microsoft, denominado Microsoft 365. Não está claro se existem outras falhas e vulnerabilidades no programa ou não, mas a história e a experiência nos dizem que não seria o último desastre com programas privativos.
-
2021-02
Pesquisadores da empresa de segurança SentinelOne descobriram uma falha de segurança no programa privativo Microsoft Windows Defender que permaneceu sem ser detectado por 12 anos. Se o programa fosse livre (como em liberdade), mais pessoas teriam a chance de perceber o problema, portanto, poderia ter sido corrigido muito antes.
-
2021-01
Um cracker assumiu o controle de cintos de castidade das pessoas conectadas à Internet e exigiu resgate. Os cintos de castidade estão sendo controlados por um aplicativo privativo (programa móvel).
(Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)
-
2020-12
Crackware comercial pode obter senhas de um iMonstros, usar o microfone e a câmera, entre outras coisas.
-
2020-12
Um executivo do Zoom realizou bisbilhotamento e censura para a China.
Esse abuso do poder do Zoom mostra o quão perigoso é esse poder. A raiz do problema não é a vigilância e a censura, mas sim o poder que o Zoom tem. Ele obtém esse poder em parte do uso de seu servidor, mas também em parte do programa cliente não livre.
-
2020-12
As autoridades dos Estados Unidos estão enfrentando uma das maiores violações contra eles em anos, quando um código malicioso foi inserido sorrateiramente no software privativo da SolarWinds chamado Orion. Os crackers tiveram acesso às redes quando os usuários baixaram uma atualização de software contaminada. Os crackers conseguiram monitorar e-mails internos em algumas das principais agências dos Estados Unidos.
(Note que o artigo, de forma incorreta, refere-se a crackers como “hackers”.)
-
2020-12
Aplicativos do Baidu foram pegos coletando dados pessoais confidenciais que podem ser usados para rastreamento vitalício de usuários e para colocá-los em perigo. Mais de 1,4 bilhão de pessoas em todo o mundo são afetadas por esses aplicativos privativos e a privacidade dos usuários é ameaçada por esta ferramenta de vigilância. Os dados coletados pelo Baidu podem ser entregues ao governo chinês, possivelmente colocando o povo chinês em perigo.
-
2020-11
A Apple implementou um malware em seus computadores que impõe vigilância aos usuários e relata a computação dos usuários à Apple.
Os relatórios não são criptografados e eles já vazaram esses dados por dois anos. Este malware está relatando à Apple qual usuário abre qual programa e a que horas. Também dá à Apple o poder de sabotar a computação dos usuários.
-
2020-10
A Samsung está forçando que seus usuários de smartphones em Hong Kong (e Macau) usem um DNS público na China Continental, usando a atualização de software lançada em setembro de 2020, o que causa muitas preocupações e preocupações com a privacidade.
-
2020-08
TikTok explorou uma vulnerabilidade do Android para obter endereços MAC de usuários.
-
2020-06
Um erro de segurança desastroso afeta milhões de produtos conectados.
Como resultado, qualquer um pode atacar o usuário, não apenas o fabricante.
-
2020-04
A insegurança do programa privativo Microsoft Teams pode ter permitido que um GIF malicioso roubasse dados de usuários de contas do Microsoft Teams, possivelmente de uma empresa inteira, e assumisse o controle de “toda a lista de contas do Teams de uma organização”.
-
2020-04
O novo sistema antitrapaça da Riot Games é malware; ele é executado na inicialização do sistema no nível do kernel no Windows. É um software inseguro que aumenta a superfície de ataque do sistema operacional.
-
2019-12
Alguns violadores de segurança (erroneamente referidos neste artigo como “hackers”) conseguiram interferir no sistema privativo do Amazon Ring e acessar sua câmera, alto-falantes e microfones.
-
2019-11
O Amazon Ring amarrado à Internet tinha uma vulnerabilidade de segurança que permitia aos invasores acessar a senha de WiFi do usuário e bisbilhotar a casa através de dispositivos de vigilância conectados.
O conhecimento da senha do WiFi não seria suficiente para realizar uma vigilância significativa se os dispositivos implementassem segurança adequada, incluindo criptografia. Mas muitos dispositivos com software privativo não possuem isso. Obviamente, eles também são usados por seus fabricantes para bisbilhotamento.
-
2019-08
Uma série de vulnerabilidades encontradas no iOS permitiu que invasores tivessem acesso a informações sensíveis, incluindo mensagens privadas, senhas, fotos e contatos armazenados no iMonstro do usuário.
A profunda insegurança de iMonstros é ainda mais pertinente, uma vez que o software privativo da Apple torna os usuários totalmente dependentes da Apple para um mínimo de segurança. Isso também significa que os dispositivos nem tentam oferecer segurança contra a própria Apple.
-
2019-08
Dos 21 aplicativos antivírus grátis para Android que foram testados por pesquisadores de segurança, oito falharam em detectar um vírus de teste. Todos eles pediram permissões perigosas ou continham rastreadores de publicidade, sendo sete mais arriscados do que a média dos 100 aplicativos mais populares para Android.
(Note que o artigo se refere a estes aplicativos privativos como “free”. Deveria dizer “gratis”.)
-
2019-07
Muitos aplicativos do Android podem rastrear os movimentos dos usuários quando o usuário fala que não permite-os acessar a localização.
Isso evolve uma aparente falha não intencional no Android, explorada intencionalmente por aplicativos maliciosos.
-
2019-05
Usuários pegos na prisão de um iMonstros são patos sentados para outros atacantes, e a censura de aplicativos impede empresas de segurança de descobrir como esses ataques funcionam.
A censura de aplicativos pela Apple é fundamentalmente injusta e seria indesculpável, mesmo que não levasse também a ameaças de segurança.
-
2019-03
O Protocolo de Telemetria da Medtronics Conexus tem duas vulnerabilidades que afetam vários modelos de desfibriladores implantáveis e os dispositivos aos quais eles se conectam.
Esse protocolo existe desde 2006, e vulnerabilidades semelhantes foram descobertas em um protocolo de comunicação anterior da Medtronics em 2008. Aparentemente, nada foi feito pela empresa para corrigi-las. Isso significa que você não pode confiar em desenvolvedores de software privativo para corrigir erros em seus produtos.
-
2019-02
A câmera da campainha Ring (agora Amazon) é projetada para que o fabricante (agora Amazon) possa assistir o tempo todo. Agora, ocorre que qualquer outra pessoa também pode assistir, e falsificar vídeos também.
A vulnerabilidade de terceiros é presumivelmente não intencional e suponho que a Amazon consertará isso. Não tenho esperanças de que a Amazon mude o design que permite que a Amazon assista.
-
2018-09
Pesquisadores descobriram como ocultar comandos de voz em outro áudio, para que as pessoas não possam ouvi-los, mas Alexa e Siri podem.
-
2018-08
Desde o início de 2017, telefones Android têm coletado os endereços de torres de celular próximas, mesmo quando os serviços de localização estão desativados, e o envio desses dados de volta ao Google.
-
2018-08
Os crackers encontraram uma maneira de quebrar a segurança de um dispositivo da Amazon e transformá-lo em um dispositivo de escuta para eles.
Foi muito difícil para eles fazerem isso. O trabalho seria muito mais fácil para a Amazon. E se algum governo, como a China ou os Estados Unidos, dissesse à Amazon para fazer isso, ou parar de vender o produto naquele país, você acha que a Amazon teria fibra moral para dizer não?
(Estes crackers são provavelmente hackers também, mas, por favor, não use “hacking” como sinônimo “quebra de segurança”.)
-
2018-07
Siri, Alexa e todos os outros sistemas de controle por voz podem ser sequestrados por programas que reproduzem comandos de ultrassom que os humanos não conseguem ouvir.
-
2018-07
Alguns telefones da Samsung enviam fotos aleatoriamente para pessoas na lista de contatos do dono.
-
2017-12
Um dos perigos da “internet das picadas” é que, se você perder seu serviço de Internet, você também perderá o controle de sua casa e eletrodomésticos.
Para sua segurança, não use nenhum aparelho com conexão à Internet real.
-
2017-11
O “mecanismo de gerenciamento” da Intel, um backdoor intencional, também tem backdoors não intencionais.
-
2017-11
A Amazon recentemente convidou os consumidores a serem otários e permitir que a equipe de entrega abrisse as portas da frente. Você não sabe, mas o sistema tem uma grave falha de segurança.
-
2017-09
A segurança ruim em alguns carros torna possível ativar remotamente os airbags.
-
2017-09
Uma bomba intravenosa “inteligente” projetada para hospitais está conectada à internet. Naturalmente sua segurança foi violada.
(Note que este artigo faz mau uso do termo “hackers”, referindo-se a crackers.)
-
2017-08
A segurança ruim em muitos dispositivos da Internet das Picadas permite aos ISPs bisbilhotarem as pessoas que os usam.
Não seja um otário – rejeite todas as picadas.
(É uma pena que o artigo use o termo “monetizar”.)
-
2017-06
Muitos modelos de câmeras conectadas à Internet têm backdoors.
Essa é uma funcionalidade maliciosa, mas, além disso, é uma grande insegurança, pois qualquer pessoa, incluindo crackers maliciosos, podem encontrar essas contas e usá-las para entrar nas câmeras dos usuários.
-
2017-06
Um backdoor da CPU da Intel – o Mecanismo de Gerenciamento Intel – tinha uma grande vulnerabilidade de segurança por 10 anos.
A vulnerabilidade permitiu que um cracker acessasse a interface da web da Tecnologia de Gerenciamento Ativo Intel (AMT) do computador com uma senha vazia e dava acesso administrativo para acessar o teclado do computador, mouse, monitor entre outros privilégios.
Não ajuda nada o fato de que nos processadores Intel mais recentes é impossível desligar o Mecanismo de gerenciamento Intel. Assim, mesmo os usuários que são proativos com sua segurança não podem fazer nada para se proteger, a não ser usar máquinas que não vêm com o backdoor.
-
2017-05
O código privativo que executa marca-passos, bombas de insulina e outros dispositivos médicos está cheio de falhas graves de segurança.
-
2017-05
O pacote de driver de áudio Conexant HD (versão 1.0.0.46 e anterior) pré-instalado em 28 modelos de laptops HP registrou o pressionamento de tecla do usuário em um arquivo no sistema de arquivos. Qualquer processo com acesso ao sistema de arquivos ou API MapViewOfFile pode obter acesso ao log. Além disso, de acordo com modzero, o “vazamento de informações via Covert Storage Channel permite que autores de malware capturem pressionamentos de tecla sem correr o risco de serem classificados como tarefa maliciosa pela heurística de antivírus”.
-
2017-05
Explorações de bugs no Windows, que foram desenvolvidos pela NSA e depois vazados pelo grupo Shadowbrokers, agora estão sendo usadas para atacar um grande número de computadores Windows com ransomware.
-
2017-04
Muitos dispositivos Android podem ser sequestrados por meio de seus chips Wi-Fi por causa de um bug no firmware não livre da Broadcom.
-
2017-03
Quando a máquina de lavar louça desinfetante hospitalar de Internet das Picadas da Miele está conectada à Internet, sua segurança é uma porcaria.
Por exemplo, um cracker pode obter acesso ao sistema de arquivos da máquina de lavar louça, infectá-lo com malware e forçar a máquina de lavar louça a lançar ataques a outros dispositivos na rede. Como essas máquinas de lavar louça são usadas em hospitais, esses ataques podem colocar centenas de vidas em risco.
-
2017-03
A CIA explorou as vulnerabilidades existentes em TVs e telefones “inteligentes” para projetar um malware que espia através de seus microfones e câmeras enquanto os faz parecer desligados. Como o spyware detecta sinais, ignora a criptografia.
-
2017-02
Se você comprar produtos “inteligentes” usados, como um carro, casa, TV, geladeira etc., geralmente os donos anteriores ainda podem remotamente controlá-los.
-
2017-02
Os aplicativos móveis para se comunicar com um carro inteligente, mas tolo, têm segurança muito ruim.
Isso além do fato de que o carro contém um modem celular que avisa o big brother o tempo todo onde ele está. Se você possui um carro assim, é aconselhável desconectar o modem para desligar o rastreamento.
-
2017-01
Um cracker seria capaz de transformar os sensores Oculus Rift em câmeras espiãs após invadir o computador no qual eles estão conectados.
(Infelizmente, o artigo inadequadamente se refere a crackers como “hackers”.)
-
2017-01
Os telefones Samsung têm uma falha de segurança que permite que uma mensagem SMS instale ransomware.
-
2017-01
O WhatsApp tem um recurso que foi descrito como um backdoor porque permitiria aos governos anular sua criptografia.
Os desenvolvedores dizem que não foi planejado como um backdoor, e isso pode muito bem ser verdade. Mas isso deixa a questão crucial de saber se ele funciona como um. Como o programa não é livre, não podemos verificar estudando-o.
-
2016-12
Os brinquedos “inteligentes” My Friend Cayla e i-Que podem ser controlados remotamente com um telefone celular; o acesso físico não é necessário. Isso permitiria aos crackers ouvir as conversas de uma criança e até falar para os próprios brinquedos.
Isso significa que um ladrão pode falar para os brinquedos e pedir à criança para destrancar a porta da frente enquanto a mamãe não está olhando.
-
2016-10
As redes de telefones 4G LTE são drasticamente inseguras. Elas podem ser assumidas por terceiras e usadas para ataques man-in-the-middle.
-
2016-08
Devido à segurança fraca, é fácil abrir as portas de 100 milhões de carros fabricados pela Volkswagen.
-
2016-08
Um ransomware foi desenvolvido para um termostato que usa software privativo.
-
2016-08
Uma falha no Internet Explorer e Edge permite que um invasor obtenha as credenciais da conta da Microsoft, se o usuário for induzido a visitar um link malicioso.
-
2016-07
Mensagens “excluídas” do WhatsApp não são totalmente excluídas. Elas podem ser recuperadas de várias maneiras.
-
2016-07
Uma vulnerabilidade na API de Image I/O da Apple permitiu que um invasor execute código malicioso de qualquer aplicativo que usa esta API para renderizar um certo tipo de arquivo de imagem.
-
2016-07
Um bug em uma biblioteca privativa ASN.1, usada em torres de telefones celulares e também em telefones celulares e roteadores, permite assumir o controle desses sistemas.
-
2016-06
Os programas antivírus têm tantos erros que eles podem piorar a segurança.
GNU/Linux não precisa de software antivírus.
-
2016-05
O “Smart Home” da Samsung tem uma grande falha de segurança; pessoas não autorizadas podem controlá-lo remotamente.
A Samsung afirma que esta é uma plataforma “aberta”, então o problema é parcialmente culpa dos desenvolvedores de aplicativos. Isso é claramente verdade se os aplicativos forem software privativo.
Qualquer coisa cujo nome seja “Inteligente” ou “Smart” provavelmente vai te ferrar.
-
2016-04
Um bug no aplicativo Messages de iCoisas permitiu a um site malicioso para extrair todo o histórico de mensagens do usuário.
-
2016-04
Um malware foi encontrado em câmeras de segurança disponíveis na Amazon.
Uma câmera que grava localmente em mídia física e não tem conexão de rede não ameaça as pessoas com vigilância – nem observar as pessoas pela câmera, nem por malware na câmera.
-
2016-03
Mais de 70 marcas de câmeras de vigilância conectadas em rede têm bugs de segurança que permitem que qualquer um assista através delas.
-
2016-03
Muitos aplicativos privativos de pagamento transmitem dados pessoais de forma insegura. No entanto, o pior aspecto desses aplicativos é que o pagamento não é anônimo.
-
2016-02
O Nissan Leaf possui um modem de telefone celular integrado que permite efetivamente que qualquer pessoa acesse seus computadores remotamente e faça alterações em várias configurações.
Isso é fácil de fazer porque o sistema não possui autenticação quando acessado através do modem. No entanto, mesmo que solicitasse autenticação, você não poderia ter certeza de que a Nissan não tem acesso. O software do carro é privativo, o que significa que exige fé cega de seus usuários.
Mesmo que ninguém se conecte ao carro remotamente, o modem do celular permite que a companhia telefônica rastreie os movimentos do carro o tempo todo; no entanto, é possível remover fisicamente o modem do telefone celular.
-
2016-02
Um marca-passo executando código proprietário foi configurado incorretamente e poderia ter matado a pessoa implantada. Para descobrir o que estava errado e consertá-lo, a pessoa precisava invadir o dispositivo remoto que define os parâmetros do marca-passo (possivelmente infringindo os direitos do fabricante sob o DMCA). Se este sistema executasse software livre, poderia ter sido consertado muito antes.
-
2015-10
Os rastreadores de condicionamento físico da FitBit têm um vulnerabilidade de Bluetooth que permite que invasores enviem malware aos dispositivos, que podem se espalhar posteriormente para computadores e outros rastreadores FitBit que interagem com eles.
-
2015-10
As unidades de disco com “autocriptografia” fazem a criptografia com firmware privativo, portanto, você não pode confiar nele. As unidades de “My Passport” da Western Digital têm um backdoor.
-
2015-08
Pesquisadores de segurança descobriram uma vulnerabilidade em dispositivos de diagnóstico usados para rastreamento e seguro de veículos que lhes permite assumir o controle remoto de um carro ou caminhão usando um SMS.
-
2015-07
Crackers conseguiram assumir o controle remoto do “carro conectado” da Jeep. Eles poderiam rastrear o carro, ligar ou desligar o motor, ativar ou desativar os freios e muito mais.
Esperamos que a Chrysler e a NSA também possam fazer isso.
Se você possui um carro que contém um modem telefônico, convém desativá-lo.
-
2015-06
Devido à segurança ruim em uma bomba de drogas, os crackers podem usá-la para matar pacientes.
-
2015-05
Muitos aplicativos de smartphone usam métodos de autenticação inseguros ao armazenar seus dados pessoais em servidores remotos. Isso deixa informações pessoais como endereços de e-mail, senhas e informações de saúde vulneráveis. Como muitos desses aplicativos são privativos, é difícil ou impossível saber quais aplicativos estão em risco.
-
2015-05
As bombas de infusão da Hospira, que são usadas para administrar medicamentos a um paciente, foram classificadas como “dispositivo IP menos seguro que já vi” por um pesquisador de segurança.
Dependendo da droga que está sendo infundida, a insegurança pode abrir a porta para o assassinato.
-
2015-04
O Mac OS X tinha um backdoor local intencional por 4 anos, que podia ser explorado por invasores para obter privilégios de root.
-
2014-05
Um aplicativo para evitar “roubo de identidade” (acesso a dados pessoais) armazenando os dados dos usuários em um servidor especial foi desativado por seu desenvolvedor, que descobriu uma falha de segurança.
Esse desenvolvedor parece ser cuidadoso em proteger dados pessoais de terceiros em geral, mas não pode proteger esses dados do estado. Muito pelo contrário: confiar seus dados ao servidor de outra pessoa, se não criptografados primeiro por você com software livre, prejudica seus direitos.
-
2014-04
Muitos equipamentos hospitalares têm péssima segurança e isso pode ser fatal.
-
2014-02
A insegurança do WhatsApp torna a escuta rápida.
-
2013-12
Algumas memórias flash têm software modificável, o que as torna vulneráveis a vírus.
Não chamamos isso de “backdoor” porque é normal que você possa instalar um novo sistema em um computador, tendo acesso físico a ele. No entanto, os pendrives e cartões de memória não devem ser modificáveis desta forma.
-
2013-12
Terminais de ponto de venda com Windows foram invadidos e transformados em botnet com o objetivo de coletar números de cartão de crédito dos clientes.
-
2013-11
A NSA pode interceptar dados em smartphones, incluindo iPhones, Android e BlackBerry. Embora não haja muitos detalhes aqui, parece que isso não funciona através do backdoor universal que sabemos que quase todos os telefones portáteis possuem. Pode envolver a exploração de vários bugs. Existem muitos bugs no software de rádio dos telefones.
-
2013-09
A NSA colocou backdoors em softwares de criptografia não livres. Não sabemos quais são, mas podemos ter certeza de que incluem alguns sistemas amplamente usados. Isso reforça o ponto de que você nunca pode confiar na segurança de um software não livre.
-
2013-09
A FTC puniu uma empresa por fazer webcams com segurança ruim para que seja fácil para qualquer um ver através delas.
-
2013-08
O software não livre substituível em unidades de disco pode ser escrito por um programa não livre. Isso torna qualquer sistema vulnerável a ataques persistentes que o forense normal não detecta.
-
2013-07
É possível matar pessoas assumindo o controle de implantes médicos por rádio. Mais informações em BBC News e IOActive Labs Research blog.
-
2013-07
“Casas inteligentes” acabam sendo estupidamente vulneráveis a intrusões.
-
2012-12
Crackers encontraram uma maneira de quebrar a segurança em uma TV “inteligente” e use sua câmera para assistir as pessoas que estão assistindo TV.
-
2011-03
É possível assumir o controle de alguns computadores de automóveis por meio de malware em arquivos de música. Também por rádio. Mais informações em Automotive Security And Privacy Center.