O software não livre (privativo) Ê muitas vezes um malware (projetado para maltratar o usuårio). O software não livre Ê controlado por seus desenvolvedores, o que os coloca em uma posição de poder sobre os usuårios; isso Ê a injustiça båsica. Os desenvolvedores e fabricantes muitas vezes exercem esse poder em detrimento dos usuårios aos quais eles deveriam servir.
Isso geralmente assume a forma de funcionalidades maliciosas.
Esta pĂĄgina lista casos claramente estabelecidos de insegurança em software privativo que tĂŞm consequĂŞncias graves ou sĂŁo dignos de nota. Embora a maioria dessas falhas de segurança nĂŁo sejam intencionais, portanto, nĂŁo sĂŁo funcionalidades mal-intencionadas em sentido estrito, nĂłs as relatamos para mostrar que o software privativo nĂŁo ĂŠ tĂŁo seguro quanto a mĂdia convencional pode dizer.
Isso não significa que o software livre seja imune a bugs ou inseguranças. A diferença entre o software livre e o privativo a este respeito Ê o tratamento dos bugs: os usuårios de software livre são capazes de estudar o programa e/ou corrigir os bugs que encontram, muitas vezes em comunidades, pois são capazes de compartilhar o programa, enquanto programa privativo os usuårios são forçados a confiar no desenvolvedor do programa para as correçþes.
Se o desenvolvedor nĂŁo se preocupar em corrigir o problema â geralmente ĂŠ o caso de software incorporado e versĂľes antigas â os usuĂĄrios estĂŁo perdidos. Mas se o desenvolvedor enviar uma versĂŁo corrigida, ela pode conter novas funcionalidades maliciosas, bem como correçþes de bugs.
Se vocĂŞ conhece um exemplo que deveria estar nesta pĂĄgina, mas nĂŁo estĂĄ aqui, por favor, escreva para <webmasters@gnu.org> para nos informar. Por favor, inclua a URL de uma ou duas referĂŞncias confiĂĄveis para servir como comprovação especĂfica.
Centenas de motoristas da Tesla foram impedidos de entrar nos carros como resultado do aplicativo da Tesla estå sofrendo uma interrupção, que aconteceu porque o aplicativo estå conectado aos servidores da empresa.
Alguns pesquisadores do Google encontraram uma vulnerabilidade de dia zero no MacOS, que os crackers usaram para atingir as pessoas que visitam os sites de um meio de comunicação e um grupo polĂtico e de trabalho prĂł-democracia em Hong Kong.
(Note que o artigo, de forma incorreta, refere-se a crackers como âhackersâ.)
Vårios modelos de câmeras de segurança, DVRs e babås eletrônicas que executam software privativo são afetados por uma vulnerabilidade de segurança que pode dar aos invasores acesso a feeds ativos.
O spyware pegasus usou vulnerabilidades em sistemas operacionais privativos de smartphones para impor vigilância Ă s pessoas. Ele pode gravar ligaçþes das pessoas, copiar suas mensagens e filmĂĄ-las secretamente, usando uma vulnerabilidade de segurança. HĂĄ tambĂŠm uma anĂĄlise tĂŠcnica deste spyware disponĂvel no formato PDF.
Um sistema operacional livre permitiria que as pessoas corrigissem os bugs por si mesmas, mas agora as pessoas infectadas serĂŁo obrigadas a esperar que as empresas resolvam os problemas.
(Note que o artigo, de forma incorreta, refere-se a crackers como âhackersâ.)
Uma vulnerabilidade recĂŠm-descoberta no Microsoft Windows pode permitir que crackers obtenham acesso remoto ao sistema operacional e instalem programas, visualizem e excluam dados ou atĂŠ mesmo criem novas contas de usuĂĄrio com direitos totais de usuĂĄrio.
A empresa de pesquisa de segurança vazou acidentalmente instruçþes sobre como a falha poderia ser explorada, mas os usuårios do Windows ainda devem esperar que a Microsoft conserte a falha, se ela consertar.
(Note que o artigo, de forma incorreta, refere-se a crackers como âhackersâ.)
Os aplicativos TikTok coletam identificadores biomÊtricos e informaçþes biomÊtricas dos smartphones dos usuårios. A empresa por trås disso faz o que quer e coleta todos os dados que pode.
A Apple estĂĄ transferindo os dados iCloud de seus clientes chineses para um datacenter controlado pelo governo chinĂŞs. A Apple jĂĄ estĂĄ armazenando as chaves de criptografia nesses servidores, obedecendo Ă autoridade chinesa, disponibilizando todos os dados do usuĂĄrio chinĂŞs para o governo.
Uma empresa de motocicletas chamada Klim estå vendendo coletes de airbag com diferentes mÊtodos de pagamento, um deles Ê por meio de um opção privativa baseada em assinatura que bloquearå o aumento do colete se os pagamentos não forem realizados.
Eles dizem que hĂĄ um perĂodo de carĂŞncia de 30 dias se vocĂŞ perder um pagamento, mas o perĂodo de carĂŞncia nĂŁo ĂŠ desculpa para a insegurança.
O governo dos Estados Unidos estå considerando formar uma parceria com empresas privadas para monitorar cidadãos americanos atividade online e comunicaçþes digitais.
O que cria a oportunidade de tentar isso Ê o fato de que essas empresas jå estão bisbilhotando as atividades privadas dos usuårios. Isso, por sua vez, Ê devido ao uso que as pessoas fazem de softwares não livres que bisbilhotam e de serviços on-line que bisbilhotam.
Uma vulnerabilidade de dia zero no Zoom que pode ser usada para lançar ataques de execução remota de código (RCE) foi divulgada por pesquisadores. Os pesquisadores demonstraram uma cadeia de ataque de três bugs que causou um RCE em uma måquina-alvo, e tudo sem qualquer forma de interação do usuårio.
Mais de 150 mil câmeras de segurança que usavam software privativo da empresa Verkada foram invadidas por uma grande violação de segurança. Os crackers tiveram acesso a arquivos de segurança de vårias academias, hospitais, prisþes, escolas e delegacias que usaram as câmeras de Verkada.
Ă uma injustiça para o pĂşblico que ginĂĄsios, lojas, hospitais, prisĂľes e escolas entreguem filmagens de âsegurançaâ para uma empresa da qual o governo pode coletar a qualquer momento, mesmo sem avisĂĄ-los.
(Note que o artigo, de forma incorreta, refere-se a crackers como âhackersâ.)
Pelo menos 30 mil organizaçþes nos Estados Unidos foram recentemente âcrackeadasâ via buracos no software de e-mail privativo da Microsoft, denominado Microsoft 365. NĂŁo estĂĄ claro se existem outras falhas e vulnerabilidades no programa ou nĂŁo, mas a histĂłria e a experiĂŞncia nos dizem que nĂŁo seria o Ăşltimo desastre com programas privativos.
Pesquisadores da empresa de segurança SentinelOne descobriram uma falha de segurança no programa privativo Microsoft Windows Defender que permaneceu sem ser detectado por 12 anos. Se o programa fosse livre (como em liberdade), mais pessoas teriam a chance de perceber o problema, portanto, poderia ter sido corrigido muito antes.
Um cracker assumiu o controle de cintos de castidade das pessoas conectadas Ă Internet e exigiu resgate. Os cintos de castidade estĂŁo sendo controlados por um aplicativo privativo (programa mĂłvel).
(Note que o artigo, de forma incorreta, refere-se a crackers como âhackersâ.)
Crackware comercial pode obter senhas de um iMonstros, usar o microfone e a câmera, entre outras coisas.
Um executivo do Zoom realizou bisbilhotamento e censura para a China.
Esse abuso do poder do Zoom mostra o quão perigoso Ê esse poder. A raiz do problema não Ê a vigilância e a censura, mas sim o poder que o Zoom tem. Ele obtÊm esse poder em parte do uso de seu servidor, mas tambÊm em parte do programa cliente não livre.
As autoridades dos Estados Unidos estão enfrentando uma das maiores violaçþes contra eles em anos, quando um código malicioso foi inserido sorrateiramente no software privativo da SolarWinds chamado Orion. Os crackers tiveram acesso às redes quando os usuårios baixaram uma atualização de software contaminada. Os crackers conseguiram monitorar e-mails internos em algumas das principais agências dos Estados Unidos.
(Note que o artigo, de forma incorreta, refere-se a crackers como âhackersâ.)
Aplicativos do Baidu foram pegos coletando dados pessoais confidenciais que podem ser usados para rastreamento vitalĂcio de usuĂĄrios e para colocĂĄ-los em perigo. Mais de 1,4 bilhĂŁo de pessoas em todo o mundo sĂŁo afetadas por esses aplicativos privativos e a privacidade dos usuĂĄrios ĂŠ ameaçada por esta ferramenta de vigilância. Os dados coletados pelo Baidu podem ser entregues ao governo chinĂŞs, possivelmente colocando o povo chinĂŞs em perigo.
A Apple implementou um malware em seus computadores que impþe vigilância aos usuårios e relata a computação dos usuårios à Apple.
Os relatórios não são criptografados e eles jå vazaram esses dados por dois anos. Este malware estå relatando à Apple qual usuårio abre qual programa e a que horas. TambÊm då à Apple o poder de sabotar a computação dos usuårios.
A Samsung estå forçando que seus usuårios de smartphones em Hong Kong (e Macau) usem um DNS público na China Continental, usando a atualização de software lançada em setembro de 2020, o que causa muitas preocupaçþes e preocupaçþes com a privacidade.
TikTok explorou uma vulnerabilidade do Android para obter endereços MAC de usuårios.
Um erro de segurança desastroso afeta milhþes de produtos conectados.
Como resultado, qualquer um pode atacar o usuĂĄrio, nĂŁo apenas o fabricante.
A insegurança do programa privativo Microsoft Teams pode ter permitido que um GIF malicioso roubasse dados de usuĂĄrios de contas do Microsoft Teams, possivelmente de uma empresa inteira, e assumisse o controle de âtoda a lista de contas do Teams de uma organizaçãoâ.
O novo sistema antitrapaça da Riot Games ĂŠ malware; ele ĂŠ executado na inicialização do sistema no nĂvel do kernel no Windows. Ă um software inseguro que aumenta a superfĂcie de ataque do sistema operacional.
Alguns violadores de segurança (erroneamente referidos neste artigo como âhackersâ) conseguiram interferir no sistema privativo do Amazon Ring e acessar sua câmera, alto-falantes e microfones.
O Amazon Ring amarrado à Internet tinha uma vulnerabilidade de segurança que permitia aos invasores acessar a senha de WiFi do usuårio e bisbilhotar a casa atravÊs de dispositivos de vigilância conectados.
O conhecimento da senha do WiFi não seria suficiente para realizar uma vigilância significativa se os dispositivos implementassem segurança adequada, incluindo criptografia. Mas muitos dispositivos com software privativo não possuem isso. Obviamente, eles tambÊm são usados por seus fabricantes para bisbilhotamento.
Uma sĂŠrie de vulnerabilidades encontradas no iOS permitiu que invasores tivessem acesso a informaçþes sensĂveis, incluindo mensagens privadas, senhas, fotos e contatos armazenados no iMonstro do usuĂĄrio.
A profunda insegurança de iMonstros ĂŠ ainda mais pertinente, uma vez que o software privativo da Apple torna os usuĂĄrios totalmente dependentes da Apple para um mĂnimo de segurança. Isso tambĂŠm significa que os dispositivos nem tentam oferecer segurança contra a prĂłpria Apple.
Dos 21 aplicativos antivĂrus grĂĄtis para Android que foram testados por pesquisadores de segurança, oito falharam em detectar um vĂrus de teste. Todos eles pediram permissĂľes perigosas ou continham rastreadores de publicidade, sendo sete mais arriscados do que a mĂŠdia dos 100 aplicativos mais populares para Android.
(Note que o artigo se refere a estes aplicativos privativos como âfreeâ. Deveria dizer âgratisâ.)
Muitos aplicativos do Android podem rastrear os movimentos dos usuårios quando o usuårio fala que não permite-os acessar a localização.
Isso evolve uma aparente falha nĂŁo intencional no Android, explorada intencionalmente por aplicativos maliciosos.
Usuårios pegos na prisão de um iMonstros são patos sentados para outros atacantes, e a censura de aplicativos impede empresas de segurança de descobrir como esses ataques funcionam.
A censura de aplicativos pela Apple Ê fundamentalmente injusta e seria indesculpåvel, mesmo que não levasse tambÊm a ameaças de segurança.
O Protocolo de Telemetria da Medtronics Conexus tem duas vulnerabilidades que afetam vĂĄrios modelos de desfibriladores implantĂĄveis e os dispositivos aos quais eles se conectam.
Esse protocolo existe desde 2006, e vulnerabilidades semelhantes foram descobertas em um protocolo de comunicação anterior da Medtronics em 2008. Aparentemente, nada foi feito pela empresa para corrigi-las. Isso significa que você não pode confiar em desenvolvedores de software privativo para corrigir erros em seus produtos.
A câmera da campainha Ring (agora Amazon) ĂŠ projetada para que o fabricante (agora Amazon) possa assistir o tempo todo. Agora, ocorre que qualquer outra pessoa tambĂŠm pode assistir, e falsificar vĂdeos tambĂŠm.
A vulnerabilidade de terceiros Ê presumivelmente não intencional e suponho que a Amazon consertarå isso. Não tenho esperanças de que a Amazon mude o design que permite que a Amazon assista.
Pesquisadores descobriram como ocultar comandos de voz em outro ĂĄudio, para que as pessoas nĂŁo possam ouvi-los, mas Alexa e Siri podem.
Desde o inĂcio de 2017, telefones Android tĂŞm coletado os endereços de torres de celular prĂłximas, mesmo quando os serviços de localização estĂŁo desativados, e o envio desses dados de volta ao Google.
Os crackers encontraram uma maneira de quebrar a segurança de um dispositivo da Amazon e transformå-lo em um dispositivo de escuta para eles.
Foi muito difĂcil para eles fazerem isso. O trabalho seria muito mais fĂĄcil para a Amazon. E se algum governo, como a China ou os Estados Unidos, dissesse Ă Amazon para fazer isso, ou parar de vender o produto naquele paĂs, vocĂŞ acha que a Amazon teria fibra moral para dizer nĂŁo?
(Estes crackers sĂŁo provavelmente hackers tambĂŠm, mas, por favor, nĂŁo use âhackingâ como sinĂ´nimo âquebra de segurançaâ.)
Siri, Alexa e todos os outros sistemas de controle por voz podem ser sequestrados por programas que reproduzem comandos de ultrassom que os humanos nĂŁo conseguem ouvir.
Alguns telefones da Samsung enviam fotos aleatoriamente para pessoas na lista de contatos do dono.
Um dos perigos da âinternet das picadasâ ĂŠ que, se vocĂŞ perder seu serviço de Internet, vocĂŞ tambĂŠm perderĂĄ o controle de sua casa e eletrodomĂŠsticos.
Para sua segurança, não use nenhum aparelho com conexão à Internet real.
O âmecanismo de gerenciamentoâ da Intel, um backdoor intencional, tambĂŠm tem backdoors nĂŁo intencionais.
A Amazon recentemente convidou os consumidores a serem otårios e permitir que a equipe de entrega abrisse as portas da frente. Você não sabe, mas o sistema tem uma grave falha de segurança.
A segurança ruim em alguns carros torna possĂvel ativar remotamente os airbags.
Uma bomba intravenosa âinteligenteâ projetada para hospitais estĂĄ conectada Ă internet. Naturalmente sua segurança foi violada.
(Note que este artigo faz mau uso do termo “hackers”, referindo-se a crackers.)
A segurança ruim em muitos dispositivos da Internet das Picadas permite aos ISPs bisbilhotarem as pessoas que os usam.
NĂŁo seja um otĂĄrio â rejeite todas as picadas.
(Ă uma pena que o artigo use o termo âmonetizarâ.)
Muitos modelos de câmeras conectadas à Internet têm backdoors.
Essa Ê uma funcionalidade maliciosa, mas, alÊm disso, Ê uma grande insegurança, pois qualquer pessoa, incluindo crackers maliciosos, podem encontrar essas contas e uså-las para entrar nas câmeras dos usuårios.
Um backdoor da CPU da Intel Ââ o Mecanismo de Gerenciamento Intel â tinha uma grande vulnerabilidade de segurança por 10 anos.
A vulnerabilidade permitiu que um cracker acessasse a interface da web da Tecnologia de Gerenciamento Ativo Intel (AMT) do computador com uma senha vazia e dava acesso administrativo para acessar o teclado do computador, mouse, monitor entre outros privilĂŠgios.
NĂŁo ajuda nada o fato de que nos processadores Intel mais recentes ĂŠ impossĂvel desligar o Mecanismo de gerenciamento Intel. Assim, mesmo os usuĂĄrios que sĂŁo proativos com sua segurança nĂŁo podem fazer nada para se proteger, a nĂŁo ser usar mĂĄquinas que nĂŁo vĂŞm com o backdoor.
O código privativo que executa marca-passos, bombas de insulina e outros dispositivos mÊdicos estå cheio de falhas graves de segurança.
O pacote de driver de ĂĄudio Conexant HD (versĂŁo 1.0.0.46 e anterior) prĂŠ-instalado em 28 modelos de laptops HP registrou o pressionamento de tecla do usuĂĄrio em um arquivo no sistema de arquivos. Qualquer processo com acesso ao sistema de arquivos ou API MapViewOfFile pode obter acesso ao log. AlĂŠm disso, de acordo com modzero, o âvazamento de informaçþes via Covert Storage Channel permite que autores de malware capturem pressionamentos de tecla sem correr o risco de serem classificados como tarefa maliciosa pela heurĂstica de antivĂrusâ.
Exploraçþes de bugs no Windows, que foram desenvolvidos pela NSA e depois vazados pelo grupo Shadowbrokers, agora estão sendo usadas para atacar um grande número de computadores Windows com ransomware.
Muitos dispositivos Android podem ser sequestrados por meio de seus chips Wi-Fi por causa de um bug no firmware nĂŁo livre da Broadcom.
Quando a måquina de lavar louça desinfetante hospitalar de Internet das Picadas da Miele estå conectada à Internet, sua segurança Ê uma porcaria.
Por exemplo, um cracker pode obter acesso ao sistema de arquivos da måquina de lavar louça, infectå-lo com malware e forçar a måquina de lavar louça a lançar ataques a outros dispositivos na rede. Como essas måquinas de lavar louça são usadas em hospitais, esses ataques podem colocar centenas de vidas em risco.
A CIA explorou as vulnerabilidades existentes em TVs e telefones âinteligentesâ para projetar um malware que espia atravĂŠs de seus microfones e câmeras enquanto os faz parecer desligados. Como o spyware detecta sinais, ignora a criptografia.
Se vocĂŞ comprar produtos âinteligentesâ usados, como um carro, casa, TV, geladeira etc., geralmente os donos anteriores ainda podem remotamente controlĂĄ-los.
Os aplicativos móveis para se comunicar com um carro inteligente, mas tolo, têm segurança muito ruim.
Isso alĂŠm do fato de que o carro contĂŠm um modem celular que avisa o big brother o tempo todo onde ele estĂĄ. Se vocĂŞ possui um carro assim, ĂŠ aconselhĂĄvel desconectar o modem para desligar o rastreamento.
Um cracker seria capaz de transformar os sensores Oculus Rift em câmeras espiãs após invadir o computador no qual eles estão conectados.
(Infelizmente, o artigo inadequadamente se refere a crackers como âhackersâ.)
Os telefones Samsung têm uma falha de segurança que permite que uma mensagem SMS instale ransomware.
O WhatsApp tem um recurso que foi descrito como um backdoor porque permitiria aos governos anular sua criptografia.
Os desenvolvedores dizem que nĂŁo foi planejado como um backdoor, e isso pode muito bem ser verdade. Mas isso deixa a questĂŁo crucial de saber se ele funciona como um. Como o programa nĂŁo ĂŠ livre, nĂŁo podemos verificar estudando-o.
Os brinquedos âinteligentesâ My Friend Cayla e i-Que podem ser controlados remotamente com um telefone celular; o acesso fĂsico nĂŁo ĂŠ necessĂĄrio. Isso permitiria aos crackers ouvir as conversas de uma criança e atĂŠ falar para os prĂłprios brinquedos.
Isso significa que um ladrão pode falar para os brinquedos e pedir à criança para destrancar a porta da frente enquanto a mamãe não estå olhando.
As redes de telefones 4G LTE sĂŁo drasticamente inseguras. Elas podem ser assumidas por terceiras e usadas para ataques man-in-the-middle.
Devido à segurança fraca, Ê fåcil abrir as portas de 100 milhþes de carros fabricados pela Volkswagen.
Um ransomware foi desenvolvido para um termostato que usa software privativo.
Uma falha no Internet Explorer e Edge permite que um invasor obtenha as credenciais da conta da Microsoft, se o usuĂĄrio for induzido a visitar um link malicioso.
Mensagens âexcluĂdasâ do WhatsApp nĂŁo sĂŁo totalmente excluĂdas. Elas podem ser recuperadas de vĂĄrias maneiras.
Uma vulnerabilidade na API de Image I/O da Apple permitiu que um invasor execute cĂłdigo malicioso de qualquer aplicativo que usa esta API para renderizar um certo tipo de arquivo de imagem.
Um bug em uma biblioteca privativa ASN.1, usada em torres de telefones celulares e tambĂŠm em telefones celulares e roteadores, permite assumir o controle desses sistemas.
Os programas antivĂrus tĂŞm tantos erros que eles podem piorar a segurança.
GNU/Linux nĂŁo precisa de software antivĂrus.
O âSmart Homeâ da Samsung tem uma grande falha de segurança; pessoas nĂŁo autorizadas podem controlĂĄ-lo remotamente.
A Samsung afirma que esta ĂŠ uma plataforma âabertaâ, entĂŁo o problema ĂŠ parcialmente culpa dos desenvolvedores de aplicativos. Isso ĂŠ claramente verdade se os aplicativos forem software privativo.
Qualquer coisa cujo nome seja âInteligenteâ ou âSmartâ provavelmente vai te ferrar.
Um bug no aplicativo Messages de iCoisas permitiu a um site malicioso para extrair todo o histĂłrico de mensagens do usuĂĄrio.
Um malware foi encontrado em câmeras de segurança disponĂveis na Amazon.
Uma câmera que grava localmente em mĂdia fĂsica e nĂŁo tem conexĂŁo de rede nĂŁo ameaça as pessoas com vigilância â nem observar as pessoas pela câmera, nem por malware na câmera.
Mais de 70 marcas de câmeras de vigilância conectadas em rede têm bugs de segurança que permitem que qualquer um assista atravÊs delas.
Muitos aplicativos privativos de pagamento transmitem dados pessoais de forma insegura. No entanto, o pior aspecto desses aplicativos ĂŠ que o pagamento nĂŁo ĂŠ anĂ´nimo.
O Nissan Leaf possui um modem de telefone celular integrado que permite efetivamente que qualquer pessoa acesse seus computadores remotamente e faça alteraçþes em vårias configuraçþes.
Isso Ê fåcil de fazer porque o sistema não possui autenticação quando acessado atravÊs do modem. No entanto, mesmo que solicitasse autenticação, você não poderia ter certeza de que a Nissan não tem acesso. O software do carro Ê privativo, o que significa que exige fÊ cega de seus usuårios.
Mesmo que ninguĂŠm se conecte ao carro remotamente, o modem do celular permite que a companhia telefĂ´nica rastreie os movimentos do carro o tempo todo; no entanto, ĂŠ possĂvel remover fisicamente o modem do telefone celular.
Um marca-passo executando código proprietårio foi configurado incorretamente e poderia ter matado a pessoa implantada. Para descobrir o que estava errado e consertå-lo, a pessoa precisava invadir o dispositivo remoto que define os parâmetros do marca-passo (possivelmente infringindo os direitos do fabricante sob o DMCA). Se este sistema executasse software livre, poderia ter sido consertado muito antes.
Os rastreadores de condicionamento fĂsico da FitBit tĂŞm um vulnerabilidade de Bluetooth que permite que invasores enviem malware aos dispositivos, que podem se espalhar posteriormente para computadores e outros rastreadores FitBit que interagem com eles.
As unidades de disco com âautocriptografiaâ fazem a criptografia com firmware privativo, portanto, vocĂŞ nĂŁo pode confiar nele. As unidades de âMy Passportâ da Western Digital tĂŞm um backdoor.
Pesquisadores de segurança descobriram uma vulnerabilidade em dispositivos de diagnĂłstico usados para rastreamento e seguro de veĂculos que lhes permite assumir o controle remoto de um carro ou caminhĂŁo usando um SMS.
Crackers conseguiram assumir o controle remoto do âcarro conectadoâ da Jeep. Eles poderiam rastrear o carro, ligar ou desligar o motor, ativar ou desativar os freios e muito mais.
Esperamos que a Chrysler e a NSA tambĂŠm possam fazer isso.
Se vocĂŞ possui um carro que contĂŠm um modem telefĂ´nico, convĂŠm desativĂĄ-lo.
Devido à segurança ruim em uma bomba de drogas, os crackers podem uså-la para matar pacientes.
Muitos aplicativos de smartphone usam mĂŠtodos de autenticação inseguros ao armazenar seus dados pessoais em servidores remotos. Isso deixa informaçþes pessoais como endereços de e-mail, senhas e informaçþes de saĂşde vulnerĂĄveis. Como muitos desses aplicativos sĂŁo privativos, ĂŠ difĂcil ou impossĂvel saber quais aplicativos estĂŁo em risco.
As bombas de infusĂŁo da Hospira, que sĂŁo usadas para administrar medicamentos a um paciente, foram classificadas como âdispositivo IP menos seguro que jĂĄ viâ por um pesquisador de segurança.
Dependendo da droga que estå sendo infundida, a insegurança pode abrir a porta para o assassinato.
O Mac OS X tinha um backdoor local intencional por 4 anos, que podia ser explorado por invasores para obter privilĂŠgios de root.
Um aplicativo para evitar âroubo de identidadeâ (acesso a dados pessoais) armazenando os dados dos usuĂĄrios em um servidor especial foi desativado por seu desenvolvedor, que descobriu uma falha de segurança.
Esse desenvolvedor parece ser cuidadoso em proteger dados pessoais de terceiros em geral, mas nĂŁo pode proteger esses dados do estado. Muito pelo contrĂĄrio: confiar seus dados ao servidor de outra pessoa, se nĂŁo criptografados primeiro por vocĂŞ com software livre, prejudica seus direitos.
Muitos equipamentos hospitalares têm pÊssima segurança e isso pode ser fatal.
A insegurança do WhatsApp torna a escuta råpida.
Algumas memĂłrias flash tĂŞm software modificĂĄvel, o que as torna vulnerĂĄveis a vĂrus.
NĂŁo chamamos isso de âbackdoorâ porque ĂŠ normal que vocĂŞ possa instalar um novo sistema em um computador, tendo acesso fĂsico a ele. No entanto, os pendrives e cartĂľes de memĂłria nĂŁo devem ser modificĂĄveis desta forma.
Terminais de ponto de venda com Windows foram invadidos e transformados em botnet com o objetivo de coletar nĂşmeros de cartĂŁo de crĂŠdito dos clientes.
A NSA pode interceptar dados em smartphones, incluindo iPhones, Android e BlackBerry. Embora não haja muitos detalhes aqui, parece que isso não funciona atravÊs do backdoor universal que sabemos que quase todos os telefones portåteis possuem. Pode envolver a exploração de vårios bugs. Existem muitos bugs no software de rådio dos telefones.
A NSA colocou backdoors em softwares de criptografia não livres. Não sabemos quais são, mas podemos ter certeza de que incluem alguns sistemas amplamente usados. Isso reforça o ponto de que você nunca pode confiar na segurança de um software não livre.
A FTC puniu uma empresa por fazer webcams com segurança ruim para que seja fåcil para qualquer um ver atravÊs delas.
O software nĂŁo livre substituĂvel em unidades de disco pode ser escrito por um programa nĂŁo livre. Isso torna qualquer sistema vulnerĂĄvel a ataques persistentes que o forense normal nĂŁo detecta.
Ă possĂvel matar pessoas assumindo o controle de implantes mĂŠdicos por rĂĄdio. Mais informaçþes em BBC News e IOActive Labs Research blog.
âCasas inteligentesâ acabam sendo estupidamente vulnerĂĄveis a intrusĂľes.
Crackers encontraram uma maneira de quebrar a segurança em uma TV âinteligenteâ e use sua câmera para assistir as pessoas que estĂŁo assistindo TV.
Ă possĂvel assumir o controle de alguns computadores de automĂłveis por meio de malware em arquivos de mĂşsica. TambĂŠm por rĂĄdio. Mais informaçþes em Automotive Security And Privacy Center.