Hacker cria pen drive que explode após instalar vírus no PC

Um hacker conhecido apenas pelas iniciais MG montou como prova de conceito uma unidade de armazenamento em flash – o famoso “pen drive” – capaz de explodir após instalar secretamente um malware no PC em que for conectado.

Os detalhes de como MG fez o dispositivo estão em seu blog no Medium. Basicamente, o que ele fez foi modificar um pen drive comum usando um chip ATtiny85, resistores e reguladores de tensão.

No fim, o pen drive se transforma no que é conhecido como um “USB Rubber Ducky”, um dispositivo que, quando conectado, faz o PC achar que se trata de um teclado comum. Assim, o computador aceita sem questionar a injeção de códigos pré-carregados, que podem muito bem incluir vírus ou outros programas automaticamente executáveis sem o usuário perceber.

O que o MG não detalha em seu texto, “por segurança”, é como fazer o pendrive explodir. Em vídeos, ele mostra o “Mr. Self Destruct” estourando segundos após executar um programa.

Segundo MG, o experimento mostra o quanto se deve ter cuidado ao inserir pendrives de origem duvidosa no PC. Nunca se sabe quando um deles vai carregar um vírus na máquina e explodir logo em seguida, levando consigo qualquer evidência do crime.

Mantenha sua empresa sempre segura com os serviços e soluções da uture. Saiba mais clicando aqui. 

Fonte: OlharDigital

Read More

Hacker vaza dados de funcionários do Sindicato dos Ferroviários de SP

Um hacker, assinando como “Asafaweb”, enviou ao TecMundo um documento no Pastebin com emails e senhas de funcionários do Sindicato dos Ferroviários de São Paulo, que entraram em greve ontem (18) na cidade de SP.

“Como forma de protesto a greve de sindicalistas vagabundos de uma instituição estatal falida, estou vazando todos os emails e senhas do Sindicato dos Ferroviários de SP”, escreveu Asafaweb. “Nós brasileiros não aguentamos mais pagar preços abusivos a instituições coercitivas, que empobrecem nosso povo e nos transforma em uma nova Venezuela. Nós queremos a privatização do transporte brasileiro e que esse governo de merda caia. Imposto é roubo”.

Informações adicionais sobre o caso não foram entregues. A lista possui 416 emails e senhas, com algumas entradas repetidas.

Na data do incidente o governador de SP, Geraldo Alckmin (PSDB), criticou a paralisação e defendeu o leilão da privatização das linhas de metrô na cidade.

A Future tem as melhores soluções e serviços para o seu negócio. Saiba mais clicando aqui.

Fonte: TecMundo

Read More

Sites estão cada vez mais desprotegidos e vulneráveis a ataques virtuais

Os crimes cibernéticos continuam cada vez mais presentes e abrangentes. Um dos pontos de ataque mais vulneráveis e que, muitas vezes, passa desapercebido de quem precisa da internet para fazer negócio, divulgar um produto ou até mesmo a empresa é o site. As pessoas não dão muito importância, mas a página desenvolvida na rede pode estar totalmente insegura e, assim, causar muitos prejuízos ao empreendedor.

Estudos analíticos mostram que 95% do tráfego orgânico de um site se perde quando ele é notificado como inseguro. “Ele entra numa lista negra o que impacta diretamente as vendas e as receitas da empresa”, explica diretor de segurança.

A maioria dos ataques em sites ocorre devido à exploração de código inseguro. “O vetor de ataque está escondido dentro das muitas linhas de código que compõem o site. Quando uma falha de segurança se torna conhecida, todos os sites vulneráveis podem ser comprometidos em um período curto de tempo”, esclarece o especialista.

Como proteger o site?

Para checar se o site está seguro, é preciso implementar controles de defesa. Um diretor e especialista em segurança cibernética salienta que para evitar ataques, é necessário contar com serviços especializados que combinem ferramentas e processos que deem cobertura aos elementos da segurança de sites. “Mas, antes de mais nada, é necessário fazer uma verificação para checar as vulnerabilidades do site”, salienta.

Dependendo do diagnóstico, será necessária a busca ou não de uma assessoria especializada para remover qualquer tipo de vulnerabilidade do site.

Denominação dos ataques mais comuns a sites:

Força Bruta: processo automático de adivinhar senhas dos sites até que se encontre uma combinação.

Backdoors: Os atacantes deixam muitas maneiras de entrar num site hackeado, para que continuem a usá-lo, mesmo depois de a vulnerabilidade ser corrigida.

Desfiguração (Pichação): Um ataque que muda a aparência de um site, geralmente ao incluir imagens, mensagens na página principal do site.

DDOS: Um ataque que tira o site do ar com tráfego falso enviado de muitos computadores comprometidos.

Contaminação Cruzada de Sites: Um site hackeado espalha a infecção para outros sites que compartilham a mesma conta de servidor.

Spam de SEO: Um ataque que infecta sites com palavras-chave de spam e links para tentar enganar os motores de busca, com o objetivo de melhorar a classificação de conteúdos maliciosos.

Má-configuração do Host: Quando o ambiente do host é configurado usando práticas ruins, software de servidor vulnerável e outras falhas.

Malvertising: Ataque usado para infectar sites com anúncios maliciosos por meio de uma rede vulnerável de anúncios.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: JornalHoraExtra

Read More

Falha em clientes de torrent permite que invasor mude arquivos em download

Quem usa clientes de torrent como o Transmission, é melhor ter cuidado. Um pesquisador do Google encontrou uma grave falha de segurança no programa e em outros parecidos.

Tavis Ormandy, membro do Project Zero, um grupo do Google focado em descobrir falhas de segurança em apps e serviços, foi quem relatou a descoberta no fórum online da empresa para desenvolvedores de web apps, o Chromium.

A falha aproveita uma função do app Transmission que permite acesso remoto, pelo navegador, à lista de torrents do usuário que está em outro PC, desde que a pessoa não use senha. Usando uma técnica de desvio de DNS, um hacker pode ter acesso ilimitado à fila de downloads do usuário.

A partir daí, um invasor pode alterar os torrents que estão sendo baixados, trocar um filme por um vírus, por exemplo, ou desviar a rota do arquivo para que ele seja baixado em outro computador. Segundo Ormandy, um ataque usando essa falha é de fácil execução.

O pesquisador disse que informou a existência dessa falha aos administradores do app Transmission há 40 dias, incluindo uma sugestão de como consertá-la. Porém, os desenvolvedores não atualizaram o programa até agora.

Ormandy publicou o código do seu patch para quem quiser consertar o Transmission manualmente usando o código-fonte do programa. Ao Ars Technica, um dos desenvolvedores do app disse que uma correção oficial será liberada “o mais rapidamente possível”.

Ainda de acordo com Ormandy, a mesma falha pode ser encontrada em outros clientes de torrent. O pesquisador só não quis revelar, por enquanto, quais outros programas também estão vulneráveis.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Como Ransomware pode impactar a segurança da sua empresa

Os ataques de Ransomware, sequestro de dados, cresceram fortemente nos últimos dois anos. Dados apresentados durante a 7ª Cúpula Latino Americana de Analistas de Segurança demonstram que, entre de 2016 até setembro de 2017, foram mais de 80 mil ataques somente na América Latina e mais da metade deles (55%) ocorreram no Brasil, praticamente o dobro da soma de México (23%) e Colômbia (5%).

O Ransomware é um tipo de software malicioso (malware) que após se instalar no computador, passa a criptografar os dados do usuário, impedindo assim o acesso a arquivos e sistemas, para forçar a vítima a pagar um resgate em moeda virtual para liberá-los. Caso não ocorra o pagamento exigido, o usuário perde permanentemente o acesso a suas informações. A infecção do sistema ocorre como em qualquer outro tipo de vírus: através de e-mail, páginas web maliciosas, escondidos em um instalador ou aproveitando-se de vulnerabilidades na rede e aplicações.

Para evitar ataques deste tipo, as empresas precisam reduzir a vulnerabilidade de seus sistemas operacionais, programas e navegadores, os mantendo atualizados. Esta postura ajuda na prevenção, uma vez que os fornecedores trabalham constantemente para corrigir falhas e melhorar a segurança de seus produtos.

Outra medida é ter proteção contra SPAM. Neste sentido, é importante explorar dois aspectos. O primeiro consiste nas configurações para bloqueio dos chamados phishing – e-mails falsos e mensagens de redes sociais se passando por comunicados de lojas, bancos ou outras instituições, que levam o usuário a clicar em links instalando assim, o programa malicioso. O segundo envolve treinamento e campanhas de conscientização aos colaboradores da empresa para que saibam identificar e diferenciar as mensagens que recebem em seu ambiente de trabalho. A comunicação interna efetiva e o engajamento dos usuários são grandes aliados no processo de prevenção.

Realizar backups regulares de seus arquivos importantes é fundamental. O recomendado é criar duas cópias, uma na nuvem e outra gravada em uma mídia física sem acesso à rede. No caso de um ataque com Ransomware, o backup permite que cópias limpas dos arquivos sejam restauradas, caso as informações ativas nos sistemas venham a ser criptografadas. Além disso, garante à empresa a prevenção em diversas situações, como a exclusão acidental de arquivos e a restauração de dados danificados.

A garantia de proteção e integridade das informações de uma empresa é fator fundamental de sucesso no mercado e valorização de sua imagem. No ambiente corporativo, em que a concorrência acirrada pela liderança do mercado conta com fatores como integridade nas informações, rapidez nas análises e principalmente segurança e proteção de dados, a vulnerabilidade de um sistema pode colocar em risco toda a operação. O sequestro das informações por um longo período pode comprometer, e muito, o desempenho da companhia, além do prejuízo causado pelos resgates solicitados para liberação dos dados. Portanto, investimento em prevenção é o maior aliado na guerra contra os ataques cibernéticos.

Mantenha sua empresa sempre seguraça com as Soluções e Serviços da Future. Saiba mais clicando aqui. 

Fonte: Segs

Read More

Na Índia, comerciantes são vítimas de hackers que exigem bitcoins

Hackers começaram a sequestrar dados e exigir pagamentos em bitcoin de pequenos comerciantes indianos, que passaram a ser as novas vítimas de ciberataques com o uso da moeda devido à falta de conhecimento sobre segurança digital, o que a polícia teme se tornar uma “moda” na capital Nova Délhi.

Três denúncias por parte dos pequenos empreendedores da capital indiana foram registradas. A mais recente, no último dia 5, reacendeu a polêmica sobre o uso da criptomoeda, que já chegou a ultrapassar a cotação de US$ 19 mil.

Nos ciberataques denunciados constatou-se que o hacker rouba o conteúdo do computador e o mantém bloqueado como se fosse um “refém” digital até que se pague o resgate dos dados. Nos casos indianos, só se aceita o pagamento do ‘sequestro de dados’ com bitcoins.

O delegado adjunto do departamento policial de crimes virtuais, Sandip Lamba, afirmou à Agência Efe que “foi a primeira vez que os pequenos comerciantes em Délhi foram alvo” de ataques “ransomware”.

Segundo ele, os sequestros de dados dos pequenos comerciantes são uma “tendência” justamente por eles não saberem muito sobre segurança na rede, ao contrário das grandes companhias, que são mais difíceis de serem atacadas por terem sistemas protegidos.

Lamba acrescentou que há mais vítimas de crimes digitais na cidade, embora não haja um número oficial, porque, segundo ele, “muita gente não está disposta a prestar queixa na polícia”.

O delegado explicou que as vítimas dos crimes acabam pagando para que os hardwares dos computadores sejam “descriptografados”, mas isso não funciona, porque dar o dinheiro do resgate de dados não significa sucesso na recuperação das informações do disco.

O comerciante de ferramentas Mohan Goyal contou à Agência Efe que se surpreendeu quando encontrou seu computador bloqueado e com uma mensagem que exigia um pagamento em bitcoin para que o acesso aos dados fosse liberado.

“No início não entendi o que estava acontecendo e até hoje não sei como o ‘hackeamento’ ocorreu, porque tenho antivírus”, lamentou Goyal, que registrou a denúncia após constatar o bloqueio do sistema.

No caso do comerciante, os hackers pediram 3 bitcoins (cerca de R$ 140 mil). Goyal conseguiu explicar aos hackers que seu negócio era familiar e reduzir a cobrança para 0,12 bitcoin (R$ 5,5 mil).

Goyal decidiu não pagar e ir até a polícia para formalizar uma denúncia.

“O disco rígido não pôde ser descriptografado, mas pelo menos recuperei quase todos as informações do meu negócio graças às cópias de segurança”, contou Goyal.

Muitos especialistas consideram os ataques ransomware uma ameaça global, especialmente desde maio de 2017, quando o vírus ‘WannaCry’ afetou cerca de 200 mil sistemas em 150 países, como contabilizou o estudo “Global IT Security Risks Survey 2017”.

Na Índia, o governo já tomou providências para conter o uso do bitcoin para lavagem de dinheiro, como nos casos de sequestro de dados.

Em dezembro, investigadores do Departamento de Impostos da Índia fizeram uma megaoperação em casas de câmbio de bitcoin em Délhi, Bangalore, Hyderabad, Kochi e Gurgaon em busca de evidências sobre investidores e comerciantes, transações realizadas e contas bancárias que utilizaram a moeda criptografada.

Com os serviços e soluções da Future, mantenha sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ODiarioCarioca

Read More

Indústria: O mundo dos ataques dirigidos

“As consequências de ignorar os problemas de segurança poderão ser desastrosas” esta é uma das conclusões de um Inquérito de Riscos de Segurança. Os dados de 2017 demonstram a necessidade de reforçar as medidas de segurança de forma a minimizar ao máximo o impacto de ataques desta natureza.

Das 962 empresas entrevistadas, 28% enfrentaram ataques direcionados nos últimos 12 meses. O que representa um crescimento de 8% face ao valor do ano passado, quando apenas 20% do mercado industrial experienciou o mesmo tipo de ataque. Este cenário vem confirmar as previsões dos especialistas sobre a emergência, em 2018, de malware específico dirigido às vulnerabilidades existentes nos componentes de automação industrial. O fato do tipo de incidente mais perigoso ter aumentado em mais de um terço sugere que os grupos de hackers estão prestando mais atenção ao setor industrial.

De acordo com o estudo, 48% das empresas não têm informações suficientes sobre as ameaças enfrentadas pelas suas organizações. Devido à falta de visibilidade da sua rede, 87% respondeu afirmativamente quando questionado se algum dos eventos de segurança IT/OT que experienciou durante o ano passado foi complexo. Este é um forte indicador do aumento da complexidade da natureza dos incidentes de segurança que afetam tanto as infraestruturas IT como OT. Deste modo, não é surpreendente que as organizações gastem, em média, desde vários dias (34%) a várias semanas (20%) para encontrar soluções de segurança capazes de lidar com várias ameaças – desde malware de produto até ataques desenvolvidos para explorar vulnerabilidades em componentes de sistemas de automação.

As organizações industriais estão conscientes da necessidade de proteção de alta qualidade prova disso é o fato de 62% dos colaboradores de empresas industriais acreditarem que é necessário utilizar software de segurança IT mais sofisticado. No entanto, o software por si só não é suficiente: quase metade (49%) das empresas culpa os colaboradores por não seguirem condignamente as políticas de segurança IT.

É necessário consciencializar as empresas industriais para as ciberameaças, tendo em conta que qualquer colaborador, desde a administração até aos próprios operadores fabris, tem um papel na segurança da organização e na sua manutenção.

Conheça as Soluções e Serviços da Future e deixe sua empresa muito mais segura. Saiba mais clicando aqui.

Fonte: BusinessLeak

Read More

Ataque hacker a sistema de saúde americano expõe dados médicos de 30 mil pacientes

Todos sabem que segurança digital é fundamental para qualquer usuário de dispositivos que têm acesso à internet. No entanto, por mais que hajam métodos que aumentam a proteção dos aparelhos, pessoas maliciosas sempre encontram uma brecha para explorar.

Nós podemos citar como exemplo os hackers que roubaram fotos de famosa clínica de cirurgia plástica e até mesmo os usam malware para furtar Bitcoins. E o caso mais atual de invasão de sistemas aconteceu na Flórida, Estados Unidos.

Recentemente a Agência de Administração de Saúde americana alertou que um ataque de “fishing” comprometeu os dados de mais de 30.000 beneficiários do Medicaid, seguro federal de saúde focado em pessoas que necessitam de ajuda financeira.

Segundo informações, tudo teria acontecido em 15 de novembro através de um e-mail malicioso que concedeu aos hackers informações como nomes, endereços, números do seguro e ainda diagnósticos e condições médicas dos pacientes.

Ainda não há informações de quem iniciou o ataque ou quais são as motivações, no entanto, acredita-se que os dados podem ser usados para uma possível fraude no serviço de saúde. Fato bastante alarmante.

Tudo isso só reforça a ideia de que o sistema de segurança da área médica americana é bastante vulnerável. Foi informado que a AHCA (American Health Care Association) está trabalhando para corrigir esse problema.

Não corra riscos, mantenha os dados de sua empresa sempre seguros com a Future. Saiba mais clicando aqui.

Fonte: TudoCelular

Read More

Segurança da informação: o que aprendemos em 2017

Depois de uma série de ciberataques ocorridos ao longo de 2017, a tendência é que a ocorrência de incidentes contra a segurança da informação vão continuar a acontecer. E o Brasil permanece entre os países com uma alta incidência de problemas relacionados à segurança da informação. De acordo com dados de pesquisa divulgada pela PwC, o número de incidentes de segurança reportados por organizações brasileiras aumentou em 247%; à título de comparação, o aumento em escala global é de 38%.

Ciberataques envolvendo malwares como o Petya, o WannaCry e o Bad Habbit não pouparam o Brasil durante sua disseminação mundial nos últimos meses. De maio para cá, foram muitas as notícias envolvendo organizações públicas e privadas afetadas por um desses problemas. Diante desse cenário, seria normal pensar que as empresas e pessoas passaram a se preocupar mais com a segurança dos seus dados e o uso seguro da internet, correto? Nem tanto.

Analisando a partir de uma perspectiva de quem trabalha com defesa cibernética, o que notamos é que os ocorridos citados não foram suficientes para aumentar os investimentos das empresas brasileiras em medidas preventivas. Notou-se uma movimentação momentânea horas e dias depois dos ataques, sobretudo por parte de gestores e tomadores de decisão das organizações. Essa preocupação, no entanto, em muitos casos observados, não se converteu em uma estratégia de proteção, seja por aquisição ou revisão de processos.

Em outras palavras, as pessoas e empresas menos maduras e preparadas ficaram rapidamente comovidas com os incidentes de segurança que foram divulgados com ênfase. Nesse contexto, muitas olham para seus ambientes e procuram prestadores de serviço especializados, mas poucas efetivamente compram soluções para maximizar a segurança dos seus ambientes para, em consequência, diminuir o risco de ataques de sequestro de dados e outros derivados. Outras continuam optando pelo caminho mais curto, que é investir e revisar políticas de backup, ao invés de também direcionar esforços para técnicas de prevenção.

Ainda há um grande desafio para romper a ideia de que segurança da informação é algo caro, apenas para grandes empresas ou que um negócio pequeno nunca será atacado. Faltam mecanismos para conscientizar as pessoas – por exemplo, as que adotam o home office, prática profissional que se tornará mais comum nos próximos anos – e empresas sobre o perigo que ciberataques como estes podem gerar para seus negócios e/ou vida financeira.

As organizações brasileiras – independente do porte e segmento de atuação – ainda precisam se ater ao básico, desenvolvendo políticas internas mínimas para a segurança dos dados. Aquelas que trabalham com dados sensíveis normalmente possuem maturidade, mas não estão livres destes incidentes, por isso o momento (e muito mais o futuro próximo) requer atenção. Elas estão mais preparadas, possuem recursos e tem uma estrutura de governança e compliance forte. No entanto, representam uma minoria.

Enquanto não houver mais conhecimento e acesso à esse tipo de informação e mercado, a realidade no Brasil sobre segurança da informação continuará sendo a de vivenciar momentos de um breve pânico quando houver a divulgação de ocorrências dessas ameaças, seguida de uma falta de contenção das vulnerabilidades existentes e, por fim, manter-se alheio à proteção dos dados, julgando que jamais será vítima de uma ameaça dessa natureza. Por isso, é preciso mudar essa mentalidade e buscar medidas verdadeiramente preventivas para evitar problemas futuros maiores, seja em ambientes corporativos ou domésticos.

Fonte: Administradores

Read More

Ataques cibernéticos ameaçam segurança das urnas eletrônicas

O Brasil nunca esteve tão conectado como agora e o número de pessoas com acesso internet avança a cada ano. Todo esse crescimento amplia a demanda por informação, interação e capacidade de mobilização social. No entanto, ao mesmo tempo que isto permite aos brasileiros conhecer um novo mundo baseado nas interações virtuais, também cria grandes ameaças à democracia.

Em ano de eleições, esses desafios precisam ser levados bem mais a sério. Ataques cibernéticos, notícias falsas e uso de robôs para manipular a opinião pública são grandes entraves que ameaçam processos democráticos ao redor do mundo. O alerta, que chegou tarde em muitas nações, chamou atenção a nível global após o FBI apontar que a ação de hackers manipulou as eleições dos Estados Unidos no ano passado.

De acordo com o Instituto Brasileiro de Geografia e Estatística (IBGE), 63,8% dos domicílios brasileiros têm acesso à internet banda larga por meio de computadores convencionais. Quando se fala em conexões por celular, a porcentagem de lares com acesso à rede chega a 94,8%. Desde a última eleição geral, em 2014, a quantidade de residências conectadas deu um salto. Naquele ano, 50% das casas tinham serviços de internet, o que representava 97 milhões de pessoas. Agora, esse número pode passar de 130 milhões, bem próximo dos 144 milhões de eleitores registrados pelo Tribunal Superior Eleitoral (TSE).

O Brasil é um dos poucos países que tem um complexo sistema de votação eleitoral por meio da urna eletrônica. Além de garantir o voto secreto e universal, chegando aos locais mais remotos do país, o equipamento é de fácil utilização e pode receber uma quantidade incontável de votos. Mas essa mesma tecnologia é alvo de dúvidas quanto à segurança no armazenamento das informações, segundo especialistas.

O temor é de que uma falha na urna eletrônica possibilite que pessoas má intencionadas mudem o resultado das eleições a nível regional ou até que alterem o destino de um país inteiro com um ataque generalizado ao sistema de votação. Para garantir que isso não ocorra, o TSE faz uma série de testes públicos com as urnas, antes de cada pleito. A convite da Justiça Eleitoral, especialistas de vários estados montam equipes e elaboram ataques contra a urna.

Para definir as estratégias e encontrar vulnerabilidades no sistema, os hackers têm acesso privilegiado aos softwares (programas) e hardwares (componentes físicos) que compõem o aparelho de votações. De acordo com o TSE, neste ano, 14 especialistas integraram os grupos de ataque. O resultado foi preocupante, pois as equipes encontraram três vulnerabilidades, que de acordo com o tribunal, não estavam presentes nos pleitos anteriores.

ATUALIZAÇÃO

O ministro Gilmar Mendes, presidente do TSE, afirmou que as falhas encontradas surgiram após atualização do sistema voltado para o pleito deste ano. O grupo mais bem-sucedido nos testes, que ainda estão em andamento, foi o de um professor, da Universidade de Campinas (Unicamp), que encontrou falhas em alguns pontos do software utilizado nas urnas eletrônicas logo no primeiro dia de testes. Entre os achados, está a possibilidade de alteração nos logs, que são os registros de voto. Essa mudança foi realizada em um equipamento, onde uma das bibliotecas (subprogramas) estava sem assinatura eletrônica.

Por causa dessa falha, a equipe da Unicamp conseguiu introduzir novos comandos na urna e fazer com que ela aceitasse um teclado acoplado externamente por meio de uma porta USB. Essa entrada existe em todas as urnas e tem algumas funções específicas, como permitir a conexão com uma impressora, a fim de que um comprovante físico de voto seja emitido. Por meio dessa técnica, a equipe conseguiu saber a sequência dos votos. Mas não foi possível alterar os resultados.

Código

A equipe liderada pelo professor da Unicamp também conseguiu realizar alteração no texto que aparece na tela do equipamento, durante a votação. Para conseguir isso, o grupo do docente realizou alterações no código binário, que é uma linguagem usada por computadores. Desta forma, foi possível mudar o texto de “seu voto para…” e substituir por “vote em 99”. O sucesso no ataque revela que o software não é tão íntegro como se imaginava e pode sofrer alterações importantes.

O Secretário de Tecnologia da Informação do TSE, Giuseppe Janino, afirma que o processo eleitoral é seguro. “Nós temos um processo automatizado desde 1996. A tecnologia reduziu a intervenção do homem no processo, trouxe celeridade, precisão, integridade, auditabilidade e segurança”, destacou. Após receber os resultados, o TSE, responsável por garantir a realização das eleições em todas as unidades da federação, adota um plano de resposta.

As fragilidades encontradas são corrigidas e de acordo com a corte eleitoral, podem ser testadas novamente, se necessário. Novos testes devem ocorrer no começo de 2018, a fim de sanar qualquer problema que esteja persistindo. De acordo com o TSE, os procedimentos de engenharia reversa serão bloqueados pela equipe de tecnologia do órgão que trabalha na segurança da urna, além da retirada das chaves de dentro do código.

Fonte: em.com.br

Read More

Receba conteúdos exclusivos