#COMENTÁRIO
Alguns modismos criados no mundo
virtual caem no gosto de usuários que os usam indiscriminadamente sem analisar
aos riscos a que se expõem. Essa moda de Cloud Computing apesar de ser um bom
negócio principalmente para empresas que com ela podem baixar seus custos, o
risco de armazenar todas as suas informações em uma única fonte é muito grande.
Certamente esses hosts são revestidos de grandes sistemas de segurança e proteção
criptografada, porém a profusão de hackers existentes é uma constante ameaça à
garantia vendida ao usuário.
Por se tratar de uma moda e a mídia
vender somente o lado vantajoso da ideia do Cloud Computing os usuários não
empresariais começam a guardar seus informes e imagens pessoais nesses hosts. O
problema se torna enorme, quase incontrolável, quando acontece uma invasão no
provedor de espaço, seus dados espalham-se na rede a uma velocidade
incomensurável e ele não tem o suporte técnico e jurídico de uma empresa para
ampará-lo. Imagine o que vem depois...
#Disse
Carlos Leonardo
Fonte: Folha
de São Paulo
#CONVITE
Você usa ou usaria
essa nova tecnologia? Ela vale o risco?
Dê sua opinião (clique no título da matéria para comentar).
-----------------------------------------------------------
ALEXANDRE ORRICO - EDITOR-ASSISTENTE DE MERCADO/TEC
ANDERSON LEONARDO - COLABORAÇÃO PARA A FOLHA
ANDERSON LEONARDO - COLABORAÇÃO PARA A FOLHA
02/09/2014
Uma falha no serviço de armazenamento na nuvem da
Apple, o iCloud, pode ter facilitado o vazamento de fotos íntimas de mais de
cem celebridades no último domingo – quase todas as vítimas são atrizes de
Hollywood.
Dentre as famosas que tiveram sua privacidade
violada estão a atriz Kirsten Dunst (a Mary Jane na trilogia de 2002 a 2007 do
"Homem-Aranha"), a modelo Kate Upton e a atriz Jennifer Lawrence,
protagonista de "Jogos Vorazes", que confirmou a autenticidade das
imagens. Segundo a pessoa que divulgou as fotos no fórum 4chan, o conteúdo
havia sido coletado do iCloud. Para reforçar a teoria de uma falha de segurança
no serviço da Apple, o site"The Next Web"reportou a existência de um
script (código) que se aproveitava de uma brecha do Buscar iPhone, app para
encontrar dispositivos perdidos. Há outras hipóteses: quem vazou as imagens pode
ter conseguido controle sobre os celulares das vítimas ou invadido contas de
e-mails. "Mas o mais provável é que o criminoso tenha acessado algum
serviço de armazenamento", diz Fábio Assolini, analista de vírus da
empresa de cibersegurança Karspersky. "Muita gente não se dá conta de que,
quando você usa esses serviços, suas informações são armazenadas em outros
lugares, sob o controle de terceiros." O código divulgado pelo "The
Next Web" usa um método conhecido como "força bruta", que testa
repetidamente palavras e frases comuns para adivinhar a senha de uma conta cujo
endereço de e-mail é sabido. Normalmente, algumas tentativas incorretas levam
um serviço de internet a bloquear o acesso do invasor e alertar o dono da
conta. Mas a falha no Buscar iPhone permitia quantas combinações fossem
necessárias.
Procurada pela Folha, a Apple se recusou a
comentar. Ao site "Re/code", um porta-voz da empresa disse que a
suposta vulnerabilidade está sendo investigada.
NO BRASIL
Em maio de 2012, Carolina Dieckmann foi
chantageada por hackers que roubaram dezenas de fotos pessoais – algumas delas
íntimas. Uma lei entrou
em vigor quase um ano depois, criminalizando a invasão de dispositivos como
celulares, tablets e smartphones. Mas foi com o Marco Civil da Internet,
sancionado em 2014, que a remoção imediata de imagens com nudez divulgadas na
web se tornou obrigatória, independente de uma ordem judicial. "Mas dados
do cadastro de um internauta só podem ser fornecidos mediante determinação de
um juiz", diz a advogada especializada em direito digital Patricia Peck.
Nenhum comentário:
Postar um comentário
Qual a sua opinião sobre isso?