Arquivo para a tag: falha

Se o seu smartphone possui um processador MediaTek, ele pode ser vulnerável a ataques de software

by

processador-mediatek

Foi descoberto um acesso oculto (ou backdoor) via hardware, que deixa os dispositivos com processadores MediaTek vulneráveis a ataques de softwares maliciosos.

A vulnerabilidade foi habilitada por acidente, quando deveria ter sido fechada antes dos chips serem distribuídos aos fabricantes. Essa falha foi provocada com o objetivo de realizar testes relacionados com as operadoras móveis chinesas que não foi corrigida antes da produção em massa.

Por enquanto, a MediaTek não revela a lista de fabricantes afetados. O que parece é que os principais afetados seriam os dispositivos que funcionam com uma versão mais antiga do Android (4.4 KitKat). A falha permite que os atacantes obtenham acesso aos dispositivos a nível root.

A MediaTek garante que se comunicou internamente com os fabricantes sobre a possibilidade desse acesso, de modo que eles lancem atualizações para tentar solucionar o problema. Até agora, nenhum fabricante se pronuncia sobre o assunto, e os possíveis afetados são: Sony, LG, Lenovo, Huawei, Xiaomi, HTC, Oppo, Meizu, entre outras.

Via Pocket Now

Duas graves vulnerabilidades afetam o kernel do Galaxy S4

by

kernel-galaxy-s4

A empresa de segurança QuarksLAB descobriu duas graves vulnerabilidades no Galaxy S4. As falhas foram detectadas em fevereiro de 2014, e a Samsung foi alertada sobre as mesmas em agosto de 2014, mas os coreanos não reconheceram as mesmas até novembro de 2014.

Isso permaneceu em sigilo até a semana passada, quando a QuarksLAB tornou públicas as investigações sobre as duas falhas de segurança. Só aí a Samsung respondeu, afirmando que vão corrigir os erros no Galaxy S4 que contam com o Android Lollipop instalado.

As falhas só foram identificadas nos modelos I9500, baseados no SoC Exynos. As variantes com processadores Qualcomm Snapdragon estão imunes aos problemas. A primeira vulnerabilidade (CVE-2015-1800) permite o acesso à dados importantes através de um vazamento que afeta a memória. A segunda falha (CVE-2015-1801) é um conjunto de quatro corrupções de memória que permite a um atacante modificar valores no kernel, ou até elevar os seus privilégios.

Pelo visto, a Samsung continua com o seu péssimo hábito de achar que só ela está certa, e quando erra, demora uma eternidade para corrigir os problemas que ela mesma cria. E isso parece que não vai mudar tão cedo. Infelizmente.

Via Softpedia

Nova vulnerabilidade no Android permite burlar a tela de bloqueio

by

android-robot-live-action

O Android não passa pelo seu melhor momento em matéria de segurança. Mais uma vulnerabilidade é descoberta no sistema, dessa vez permitindo burlar a tela de bloqueio do dispositivo.

A nova vulnerabilidade está presente no Android 5 e 5.1, afetando os modelos recentes ou todos com dispositivos atualizados, mas funciona apenas quando a tela de bloqueio utiliza uma senha, de modo que aqueles que utilizam padrões de gestos não precisam se preocupar com a falha.

O vídeo no final do post mostra que a vulnerabilidade funciona de forma bem simples, mesmo exigindo o acesso físico ao dispositivo. Basta o atacante introduzir uma senha longa enquanto a câmera estiver ativada, de forma que um erro será gerado, permitindo superar a tela de bloqueio.

O problema foi descoberto em junho pela Universidade do Texas, que entrou em contato com a equipe de segurança do Android para que eles possam resolver o problema. Sabemos que existe uma solução disponível, e que ela começa a ser distribuída mediante atualizações de software. Porém, como não há certeza se a maioria dos usuários a recebeu, o mais seguro é mudar o seu padrão de senha o quanto antes.

Vídeo a seguir.

 

Via Neowin

Smartphones da HTC e Samsung armazenam dados biométricos sem codificá-los

by

digital-sensor-htc-samsung

Investigadores da FireEye encontraram uma forma de roubar os dados relacionados aos leitores de digitais dos smartphones HTC One Max e Samsung Galaxy S5.

O registro da impressão digital, utilizada para a autenticação biométrica, se armazena em um arquivo chamado dbgraw.bmp, que não é codificado pelo dispositivo. Isso coloca em sério risco o usuário que utiliza essa autenticação nesses dispositivos, já que por não estarem cifrados e ser acessível, pode ser eliminado, editado ou utilizado com fins maliciosos.

Ao que parece, tanto a Samsung como a HTC confiaram no mesmo provedor para o seu sistema de reconhecimento de digitais para os smartphones mencionados, de modo que o erro é o mesmo nos dois. E não é só isso. O sistema de reconhecimento de digitais atualiza a imagem no mapa de bits a cada operação de autorização, permitindo que os hackers coletem cada nova imagem da digital introduzida pela vítima.

A Samsung decidiu mudar o sensor de digitais para o Galaxy S6, incorporando um maior nível de segurança. Não sabemos o que a HTC fez para resolver o problema. Afinal de contas, eles não estão mais no Brasil.

Via BetaNews, BlackHat

Nova falha do Android pode deixar o seu smartphone ‘inútil’

by

android-malware-ameaça

Uma nova ameaça ao Android descoberta pela Trend Micro tira o sono do Google, colocando em risco dispositivos de milhões de usuários. No mês passado, eles enviaram para a gigante de Mountain View o alerta sobre o problema, que ainda não foi resolvido, e foi catalogado como de ‘baixa relevância’.

Por enquanto, não há notícias de que ele tenha sido aproveitado por alguém, muito menos se há uma solução. O problema afeta os dispositivos Android na versão 4.3 ou superiores (hoje são 50% dos dispositivos Android do mercado).

A falha (de novo) envolve elementos multimídia em forma de vídeo como protagonista. Nesse caso, se produz com vídeos MKV alterados que afetam ao servidor multimídia do dispositivo, e que fazem com que eles fiquem irreversivelmente em uma tela preta, perdendo a sua capacidade tátil, e não permitindo que chamadas ou mensagens sejam recebidas ou realizadas, por conta das diversas petições que bloqueiam o dispositivo.

falha-android-trend-micro

O processo para bloquear o dispositivo pode vir de um site malicioso que possui o vídeo, ou diretamente por um aplicativo. No segundo caso, a solução de reiniciar o smartphone não seria suficiente, pois mais uma vez o aplicativo bloquearia o dispositivo, deixando o mesmo ‘inútil’.

Aguardamos por uma solução. Quando ela surgir, compartilharemos com vocês.

 

Via Trend Micro

Novo bug coloca em risco 94% dos dispositivos Android

by

Android-Bug-Crash-Robot

A emoresa Trend Micro descobriu uma vulnerabilidade que afeta 94% dos dispositivos Android. A falha está presente no depurador, ou ‘debugger’ que integra o sistema do Google.

A vulnerabilidade foi detectada nas versões que vão desde o Android 4.0 até o Android Lollipop. Para aproveitar a falha, o atacante pode criar um arquivo executável especial ELF, que pode quebrar o depurador e assim conseguir acessar o registro da memória do sistema.

Ou seja, ainda que a falha não permite por si a execução do código, ela oferece o acesso à informação que pode ser utilizada para superar a proteção ASLR (Address Space Layout Randomization). Uma vez conseguido, aí sim seria possível a execução do código. A forma mais simples de explorar essa vulnerabilidade seria mediante o download de um aplicativo malicioso por parte do usuário, o que indica que teoricamente o seu impacto deve ser bem limitado.

Ao que parece, existe uma solução para a falha, mas que ainda não está disponível. A Trend Micro teria avisado o Google sobre o problema em 27 de abril, e a turma de Mountain View já teria preparado um parche corretor, mas que só estaria implementado por enquanto no Android 6 M, que tem lançamento revisto para outubro/novembro.

Sobre os usuários do Android 4.0 ou superiores, nada até o momento. Ou seja, resta ter paciência e cuidado com o que você vai baixar e instalar em seus dispositivos.

Via Softpedia

Módulos de memória DDR3 também podem ser vulneráveis a ameaças virtuais

by

650_1000_ddr-modulo

Um grupo de pesquisadores de segurança que fazem parte do Project Zero da Google publicaram um artigo que mostra uma nova e singular falha de segurança que aproveita certas características dos módulos de memória RAM DDR3.

A técnica se baseia no chamado ‘bit flipping’, um sistema que acessa pequenas regiões da memória centenas de milhares de vezes em uma fração de segundo, para modificar certos bits em uma localização de memória em que precisamente conseguimos mudar determinadas informações.

Esta capacidade de alterar o conteúdo de regiões protegidas da memória permite fazer basicamente qualquer coisa. Nos testes com um sistema Linux de 64 bits, eles aproveitaram um exploit para obter privilégios de administrador a partir de uma conta de usuário normal.

Como explicam os responsáveis pela descoberta, a falha está presente apenas em certos módulos de memória DDR3, mas esta vulnerabilidade afetaria igualmente a outros sistemas operacionais.

Mesmo assim, a capacidade de aproveitar vulnerabilidades físicas no hardware é um novo tipo de ataque que abre novas fronteiras nesse tipo de investigações de segurança. Essas falhas não podem ser corrigidas com parches de software: apenas uma substituição módulo por módulo pode resolver, e isso pode ter consequências econômicas enormes.

Via ArsTechnicaProject Zero

Falha no Dropbox destrói arquivos de vários usuários

by

dropbox-down

O serviço de armazenamento na nuvem Dropbox confirma que algumas versões antigas do software para desktop sofreram um erro de sincronização, que acabaram destruindo os arquivos pessoais daquelas pessoas que não ativaram a função de sincronização seletiva.

A boa notícia é que esse serviço aparentemente permite restaurar a maioria dos arquivos perdidos, e que já foi acionado um bloqueio ao acesso de todas as versões desatualizadas, obrigando os usuários a atualizarem o software para continuar a ter acesso às suas pastas. Os usuários afetadores receberam como forma de minimizar os problemas causados pela falha uma assinatura de um ano do serviço Dropbox Pro. Se bem que essa última medida de pouco vai servir se eles não conseguirem recuperar os seus arquivos.

Via Hacker News

Samsung prova que Galaxy Note 4 não pode ser dobrado (mas sofre de outro mal)

by

samsung-note-4-bendgate

A Samsung quer mostrar a todo custo que o seu Galaxy Note 4 não dobra. Para isso, criou um vídeo que mostra como o dispositivo supera uma série de testes de pressão, alguns deles com bastante peso.

São testes muito parecido com alguns já vistos em outras oportunidades, mas com o Note 4 suportando 25 quilos de pressão em três pontos diferentes. Se isso não é o suficiente, a Samsung inclui um teste adicional, que simula o momento em que uma pessoa de 100 quilos (um pouco mais pesada que o cidadão que assina esse post), de modo que não estamos falando de simples movimentos robotizados.

De acordo com a Samsung, o Galaxy Note 4 é capaz de suportar esses testes por conta de sua borda de metal, e do magnésio presente em sua base. Vídeo a seguir.

Porém (sempre tem um porém), nem tudo são flores com o novo phablet da Samsung.

problema-galaxy-note-4-coreia-do-sul

Na Coreia do Sul, o Galaxy Note 4 já está disponível para compra, e vários usuários locais descobriram que o smartphone possui uma pequena abertura na borda da tela, que é larga o suficiente para introduzir um cartão de crédito.

O mais surpreendente dessa anormalidade é que a mesma ESTÁ DESCRITA NO MANUAL DO USUÁRIO DO DISPOSITIVO, ou seja, é algo que os futuros proprietários do Note 4 terão que aprender a conviver (já que são informados desse detalhe no manual, como manda as regras).

Ao que parece, essa é uma característica necessária do processo de fabricação, que com o tempo pode se expandir, alcançando níveis que deixam os usuários alarmados. A Samsung não demorou a se pronunciar sobre o assunto, e garante que tal abertura não afeta o funcionamento ou qualidade do dispositivo. Além disso, reforçam que o dispositivo mantém os estritos padrões de montagem e controle de qualidade da empresa.

Será mesmo? Vamos ver o que vai acontecer quando o Galaxy Note 4 chegar aos demais mercados globais (e, principalmente, quando eventuais problemas mais sérios por conta dessa ‘característica de construção’ começarem a aparecer).

Via Android Central, Samsung, IttToday

Por que diabos o Swype registra a localização do usuário 4 mil vezes por dia?

by

650_1000_swype-ubicacion

Em dezembro de 2013, um usuário do Swype instalou a ROM CyanogenMod 10.2 em seu smartphone, e ativou o recurso “Privacy Guard”, onde é possível consultar os tipos de permissão os seus aplicativos utilizam. Por conta disso, se deu conta que, em quatro dias, o Swype acessou a sua localização quase 15 mil vezes.

O aplicativo realizava, em média, 2.5 consultas por minuto, e não parece ter uma explicação minimamente razoável por parte de seus responsáveis. O aplicativo não é atualizado desde o dia 19 de dezembro – e as mudanças dessa última edição não dão indícios sobre o assunto -, e em todos esses meses, o comportamento é o mesmo.

As suspeitas aparecem. Afinal de contas, por que um aplicativo que apenas oferece um método de escrita alternativa precisa acessar a nossa localização tantas vezes?

De certo modo, é até razoável que o app faça isso uma vez ou outra para conhecer a região que estamos, fazendo com que o seu dicionário se ajuste ao nosso idioma local. Mas isso pode muito bem ser feito por um menu que faça o ajuste desse parâmetro.

Tal anormalidade foi relatada no fórum do Swype, entre abril e junho de 2013, e só em dezembro do ano passado um dos moderadores comentou o assunto:

Isso parece ser definitivamente um erro. Verificamos a última localização conhecida para oferecer dialetos regionais através do recurso Living Language. O Swype não deveria pedir informações de localização até esse limite. Vou me assegurar que isso fica registrado como um erro, para que possamos averiguar o que acontece.

Depois disso, não houve mais respostas sobre o assunto por parte da Nuance, que aumenta as suspeitas sobre esse comportamento. E esse não é o primeiro caso de permissões inexplicáveis em aplicativos que teoricamente não deveriam acessar esses recursos, mas a popularidade do Swype fez com que esse problema fosse fonte de várias críticas de alguns desenvolvedores Android.

E o que é pior: tal problema pode ser um dos motivos para a bateria do seu smartphone Android não durar um dia completo de uso.

Via Swype Forums

Nova vulnerabilidade afeta todas as versões do Internet Explorer; Microsoft relembra que o Windows XP ficará sem suporte

by

ie-stylish-logo

A Microsoft confirmou uma falha de segurança até então desconhecida, que afeta todas as versões do navegador Internet Explorer (a partir da 6, até a 11). Ou seja, milhões de computadores ao redor do planeta estão vulneráveis.

Os ataques que usam essa vulnerabilidade estão se centrando nas versões 9, 10 e 11 do navegador. Basicamente, eles tentam conduzir o usuário para uma página infectada, onde o atacante pode executar de forma remota um código malicioso, que corrompe os dados e a memória do computador.

Palavras da Microsoft:

Se trata de uma vulnerabilidade de execução de código de forma remota. Isso acontece quando o Internet Explorer tenta acessar a um arquivo na memória do computador que foi eliminado, ou não foi localizado corretamente. A falha pode corromper a memória, permitindo ao atacante executar códigos arbitrários dentro do Internet Explorer. Um atacante poderia criar também uma página web especificamente desenvolvida para tomar vantagem da vulnerabilidade, e convencer o usuário de acessar a mesma.

A Microsoft garante que está pesquisando uma solução para o problema, e lançará uma futura atualização para isso. Segundo a empresa de segurança Fire Eye, aproximadamente 26% dos computadores de todo o planeta utilizam as versões 9, 10 e 11 do Internet Explorer. Já as versões 6, 7 e 8 do navegador estão presentes em 56% dos computadores.

Um lembrete: se você utiliza o Windows XP, você vai ficar vulnerável em relação ao problema, já que oficialmente a Microsoft não oferece mais suporte ao sistema operacional. E esse é mais um convite para que você abandone de vez essa versão. Para a sua própria segurança.

Via Microsoft, Reuters

Samsung confirma uma falha que inutiliza a câmera de algumas unidades do Galaxy S5

by

650_1000_samsung-galaxy-s5-back

O Samsung Galaxy S5 não está livre dos problemas típicos de um lançamento. Depois de diversas reclamações feitas pelos compradores do novo smartphone, a Samsung confirmou a existência de um problema de fabricação em algumas unidades, que faz com que a câmera do dispositivo pare de funcionar.

A falha parece estar afetando especialmente os terminais vendidos nos Estados Unidos pela operadora Verizon. Os smartphones afetados mostram a mensagem “Camera Failure”, que indica que a câmera deixou de funcionar completamente. Técnicos da empresa em pontos de venda tentaram solucionar o problema, mas sem sucesso.

Por enquanto, a Samsung está oferecendo a substituição das unidades afetadas mediante apresentação da garantia de compra (nota fiscal). O problema aparece pouco depois da publicação de um anúncio, onde a Samsung compara a câmera do Galaxy S5 com a do iPhone 5s.

 

Via The Verge

NSA garante que não sabia de nada sobre a Heartbleed (apesar de todas as recentes acusações)

by

nsa

A Bloomberg publicou a algumas horas que a NSA (agência de inteligência dos Estados Unidos), que “quase não tem problemas” com a opinião pública sobre os assuntos relacionados com a privacidade dos dados na internet, teria o conhecimento sobre a falha do Heartbleed há pelo menos dois anos, e que nada fez para resolver o problema. Pelo contrário: teria se beneficiado da falha para coletar dados de quem eles quisessem.

Pois bem, a NSA decidiu se pronunciar sobre o assunto, publicando em sua conta oficial no Twitter que eles “não sabiam de nada sobre o Heartbleed, até que a vulnerabilidade da falha se tornasse pública”.

Com o histórico da NSA, tal afirmação não dá o assunto por encerrado, e ao que tudo indica, ainda vamos ver muitos capítulos do assunto que, a cada capítulo, se torna um dos mais complexos e escabrosos da história da internet (e da privacidade digital, por tabela).

A essa altura do campeonato, em quem podemos acreditar?

Via Bloomberg, @NSA_PAO

Falha no iOS 7 pode desativar o Find my iPhone e eliminar a conta do iCloud

by

ios-7-banner

O recurso Find my iPhone é, nesse momento, a única forma que o usuário do smartphone da Apple possui para tentar localizar o seu smartphone em caso de perda ou roubo. Porém, por conta de uma nova falha detectada no iOS 7, até mesmo essa pequena medida de segurança já não serve para mais nada.

O Find my iPhone permite a localização, bloqueio ou remoção de dados do iPhone remotamente e, por sua vez, evita que seja possível ativar ou apagar o seu conteúdo por alguém que esteja em poder do smartphone por conta de uma perda ou roubo. Desativar essa função requer sempre que o usuário digite a sua Apple ID, o que torna (quase) impossível que um desconhecido restaure o smartphone roubado, ou elimine a sua conta do iCloud. Porém, uma falha descoberta por Miguel Alvarado torna possível desativar o Find my iPhone sem a necessidade de contar com o Apple ID.

Para isso, tudo o que é preciso fazer é clicar uma vez em “Eliminar conta” no iCloud, e no ícone de desativar a função Find my iPhone. No momento em que o sistema pedir a sua senha, basta desligar o smartphone. Ao ligá-lo de novo, você pode entrar sem problemas nos ajustes do iCloud, e a partir daí, fazer o que você quiser.

Você pode conferir no vídeo abaixo como realizar o processo. Espera-se que, uma vez que a falha foi descoberta e exposta, que a Apple trabalhe o mais rápido possível na sua solução.

 

Via 9to5Mac

Uma vulnerabilidade no WhatsApp deixa exposto o histórico de mensagens para outros apps

by

whatsapp-logo

Pode até ser que o anúncio da compra do WhatsApp pelo Facebook seja uma das grandes notícias do ano para a empresa, mas por outro lado, os responsáveis pelo aplicativo de mensagens instantâneas podem ter questões muito mais urgentes a serem resolvidos. Como, por exemplo, a segurança das conversas dos seus usuários.

Bas Bosschert, um holandês especialista em informática, garante ter encontrado uma falha na plataforma que poderia permitir o acesso ao histórico do chat do WhatsApp a partir de outros aplicativos, sem que o usuário consiga se prevenir, assim como tudo que tal problema desse porte poderia implicar. Segundo informa Bosschert, o problema está na forma que a base de dados é armazenado no cartão de memória do dispositivo, deixando os dados acessíveis para que outros programas que também fazem uso do cartão de memória possam, por exemplo, enviar tais dados para seus servidores.

O que mais chama a atenção no assunto (e, ao mesmo tempo, o que mais preocupa) é que, segundo o programador, o processo que torna os dados acessíveis para outros apps é algo relativamente simples para alguém com certas noções de programação. Bosschert até publicou o passo a passo do processo.

650_1000_whatsapp

Vale a pena observar que o usuário, que sem querer oferece o acesso ao software malicioso, não percebe absolutamente nada, uma vez que tudo acontece em segundo plano, onde uma única tela de carga aparece antes que se inicie o jogo que o programa em questão usa para se disfarçar.

Em resumo, vamos repetir o conselho: muito cuidado com os aplicativos que você instala no seu smartphone, principalmente com a origem desses aplicativos. Nem sempre é recomendado se aproveitar da liberdade do Android ou do Jailbreak para sair instalando tudo o que aparece pela frente. Em muitos casos, o barato sai muito caro.

Via SlashGear, Business Insider, Bas Bosschert

Vulnerabilidade no Galaxy Note II permite o acesso ao seu navegador, sem desbloquear o smartphone

by

flaw-in-samsung-note2-pop-up-browser

Está se tornando um hábito nos dispositivos da Samsung. Infelizmente, é um hábito negativo. Na semana passada, mostramos aqui no blog como era possível acessar o Galaxy S III a partir da tela de bloqueio, graças a uma falha de vulnerabilidade. Hoje (12), o protagonista da falha é o Galaxy Note II, que pode dar novas dores de cabeça aos seus proprietários, graças ao menu de contatos de emergência (ou ICE, na sua sigla em inglês), só que dessa vez essa falha conta com a ajuda da janela pop-up do seu navegador.

Para que o “truque” tenha o seu efeito, é necessário ter ativo o widget de notícias da tela de bloqueio do equipamento (é ele que se encarrega de mostrar algumas notícias do momento tão logo você liga a tela do smartphone) e, pelo menos na unidade testada no vídeo que você pode ver abaixo, o acesso ao número PIN.

Como é de costume, um breve clique sobre um desse widgets para ampliar a informação faz com que o smartphone retorne para a tela de bloqueio para que o código PIN seja digitado. Uma vez que você chega nesse ponto, estamos prontos para fazer a mágica: basta apertar rapidamente no botão “chamada de emergência”, e de repente, vai aparecer um pop-up com a notícia completamente carregada, sem a necessidade de digitar qualquer tipo de senha, ficando no fundo da tela o famoso menu de contatos ICE.

Na teoria, o procedimento viola a segurança do dispositivo, permitindo que qualquer estranho possa acessar as informações de contatos mais importantes, carregar uma página web com conteúdo privado do usuário (por exemplo, para verificar se outras abas do navegador estão abertas), ou até mesmo realizar o download de algum conteúdo malicioso sem maiores complicações. Caso o aplicativo ICE seja maximizado, o sistema volta a pedir a senha de segurança para continuar.

Não estamos falando de um bug tão sério como aquele encontrado no Galaxy S III, uma vez que esse não salta a tela de bloqueio por completo, mas devemos supor que essa é uma brecha de segurança importante o suficiente para aqueles que possuem informações consideradas sensíveis. Uma pequena demostração do passo a passo está disponível no vídeo abaixo, e esperamos que a Samsung não demore muito para resolver essa questão.

 

 

Via Engadget

Mais uma falha do iOS 6: faça ligações mesmo com o seu iPhone bloqueado por senha

by

Entra ano, sai ano, passa o carnaval, Bento XVI desiste de ser papa, e a Apple não consegue resolver todos os seus problemas com o iOS 6. Se já não bastasse chegar ao ponto de algumas operadoras estrangeiras recomendarem aos usuários que não fizessem a atualização para a nova versão por problemas com as suas respectivas redes, a “novidade” da vez é a descoberta de um problema aparentemente já resolvido: fazer ligações em iPhones protegidos por senha.

Apenas para recapitular. Depois de ser lançado oficialmente, o iOS 6 foi alvo de críticas das mais diversas, como elevado consumo de bateria, smartphones com redes Wi-Fi desabilitadas do nada, smartphones onde o 3G parava de funcionar (ou os chips simplesmente “morriam” após a atualização), o recurso “não perturbe” com anormalidades na virada do ano, entre outros problemas menores. Na semana passada, com o grande volume de reclamações vindas de usuários e operadoras, a Apple liberou a versão 6.1.1 do iOS, exclusiva para o iPhone 4S, para resolver os principais problemas de rede.

Pois bem, hoje (14) o site The Verge publicou um vídeo de um usuário do YouTube (videosdebarraquito), que mostra que é possível não só realizar chamadas na tela de inserção de código de bloqueio, como acessar a agenda de contatos (permitindo a edição dos dados) e a visualização das fotos salvas no aparelho. Esse problema era semelhante ao encontrado no iOS 4.1, lançado em 2010. Ou seja, dois anos se passaram, e o problema está de volta.

Por mais que a Apple diga aos usuários que “devem esperar a próxima atualização”, esse é um tipo de problema considerado sério, não só pelo aspecto da falha de funcionalidade, mas principalmente por causa da falta de privacidade que o usuário tem. Pense nos riscos que o usuário corre caso tenha o seu telefone furtado ou perdido com uma brecha como essas.

De qualquer forma, começa a ficar complicada a situação da Apple em relação ao iOS 6. Tudo bem que as outras atualizações tiveram problemas diversos, mas não tantas e na sequência como nessa versão. E é sempre bom lembrar para alguns leitores: o fato de nenhum dos problemas citados nesse post não ter acontecido com você não quer dizer que os problemas não existem. O que podemos dizer é “sorte sua”. Mas que você está igualmente exposto, tal como os demais que foram vítimas dessas falhas, isso é fato.

Sim, amigos… aconteceu uma “tela azul da morte” na demonstração da Sony na CES 2013

by

A Sony chegou na CES 2013 com vontade de realizar uma apresentação que impressionasse a todos os presentes, demonstrando algumas de suas novidades para 2013. Porém, se deparou com uma bela (e nada desejada) tela azul da morte na hora de demonstrar a sua nova linha de televisores OLED 4K de 56 polegadas.

Kaz Hirai, CEO da Sony, foi o encarregado de apresentar esta nova linha de televisores, e ao mesmo tempo, foi que teve que segurar a bucha (e não se esconder no primeiro buraco no chão) quando a falha aconteceu, em uma sala de imprensa lotada. Kaz olhava surpreendido para o seu protótipo de produto que era uma das grandes apostas da Sony para este ano. A tela simplesmente apagou, do nada, sem motivo algum. E, não mais que de repente, uma bela tela azul apareceu. Nesse momento, Kaz tentava, de forma inútil, resetar o equipamento para continuar demonstrando as novidades do seu produto.

Quando o executivo voltou a olhar para a tela da TV, se deu conta que a coisa era mais séria do que imaginava, e presenciou algo que os jornalistas e os fãs de tecnologia conhecem desde a década de 1990, quando durante a demonstração do Windows 98, Bill Gates e centenas de jornalistas conheceram a “tela azul da morte” pela primeira vez.

Entre risos, a tela azul exibida no evento da Sony era da BIOS do equipamento. Logo depois, foi vista a tela de recuperação do Windows. Vendo que o problema era de difícil solução imediata, os funcionários da Sony decidiram retirar o modelo da demonstração. Só para refrescar a sua memória: se não aconteceu em todos os eventos da Microsoft, na sua grande maioria, pelo menos uma falha grave ou paralisação ocorreu em sua demonstração de lançamento. Um exemplo: no ano passado, durante a apresentação oficial do Microsoft Surface, o sistema simplesmente paralisou quando o ex-diretor da divisão do Windows, Steven Sinofsky, estava realizando uma demonstração do produto.

Essas coisas acontecem. É claro, estamos em um evento ao vivo, e por mais que façamos testes em um produto, não podemos prever o que pode acontecer durante a demonstração do mesmo. E é melhor mostrar que o produto é “falível”, do que tentar enganar todo mundo, produzindo fotos e vídeos com câmeras que não são as câmeras originais do produto. Não é mesmo, Nokia?

De novo, o Gmail ficou fora do ar. Mas dessa vez, na versão web do serviço (ATUALIZADO)

by

Como alguns de vocês já estão percebendo, o Gmail está fora do ar para alguns usuários, com o código que você vê acima (502). Curiosamente, o problema está acontecendo na versão web do serviço. Mais curioso ainda é que a página de serviços e aplicativos do Google mostra que não há nenhuma anormalidade em nenhum dos serviços registrados pelo Google. Veja abaixo:

Para quem está aflito, já imaginando que precisa receber ou enviar aquele e-mail urgente, não precisa entrar em pânico. Pelo visto, o problema é focalizado no serviço web do Gmail, pois por outros meios de acesso (clientes de email, aplicativo para dispositivos móveis, etc), o serviço pode ser acessado normalmente.

Também acredito que a falha é momentânea, uma vez que para alguns usuários, o serviço web de emails do Google já está em funcionamento, mas alguns usuários ainda afirmam a impossibilidade de funcionamento do Gmail e do GTalk. Outros usuários também relatam problemas no Google Play e dificuldades de acesso com o navegador Chrome.

ATUALIZADO em 10/12/2012 @ 17h34: 40 minutos depois das primeiras identificações de quedas, o Google informou em nota que havia detectado e resolvido o problema, mas sem entrar em detalhes sobre a sua causa. De acordo com sua nota oficial, o problema aconteceu entre 14h30 e 15h10 (horário de verão de Brasília), afetando tanto os usuários de desktops quanto de dispositivos móveis no Gmail. Pede desculpas pelos incidentes, e reafirmam o compromisso máximo de manter a estabilidade do sistema, além de investir em melhorias no sistema.

No status de alertas do Google, o evento foi classificado com a coloração laranja, o que significa uma falha no serviço, e não uma interrupção completa. É raro ver os servidores do Google enfrentando problemas, ainda mais em níveis internacionais, uma vez que seus servidores são considerados excelentes, e com uma equipe extensa, que trabalha 24 horas por dia, 7 dias por semana, para manter o sistema no ar e funcionando. Bom… é de se preocupar quando isso acontece.

Google planeja corrigir falha do Android que já tem dois anos e meio de existência

by

Se você acha que levar algumas semanas para corrigir a falha de um sistema operacional móvel “tempo demais” (e eu concordo com você), leia esse post com atenção.

Em 2010, um erro no Android foi reportado. Não por um, mas por uma série de outros usuários, que relataram o mesmo problema. E nada foi feito. Até agora. Do nada, mais de dois anos e meio depois do primeiro relato dessa falha, um funcionário do Google aparece no fórum de problemas e soluções do Android, informando que o problema será finalmente resolvido na mais recente versão do sistema, a 4.2 Jelly Bean. Incrível, não?

O problema está relacionado a impossibilidade de resolver um hostname em um domínio local. O erro é conhecido pelo número de código 8030, e é relativamente desconhecido pela a maioria dos usuários. De fato, para a grande maioria, nem chega a ser um problema, mas para quem detectou a falha, se sentiu no mínimo muito frustrado pela falta de empenho do Google em resolver o problema de forma mais ágil.

A falha se apresentava quando os usuários acessavam o endereço code.google.com, e quando os usuários se conectavam via WiFi em uma rede com um específico nome de domínio, os hostnames daquele domínio não se resolviam automaticamente, precisando de uma apêndice do domínio para o host. Como disse antes, na prática, a grande maioria dos usuários nem fazem ideia do que isso serve, ou nem chegaram a usar o smartphone ou tablet nessa situação.

Depois de anos de pedidos sem resposta, alguém no Google decidiu colocar a mão na massa, e publicou na área de comentários do fórum do Android: “a solução para esse problema foi alcançada, graças à Kevin Tang. A correção estará disponível na próxima atualização”. Depois dessa publicação, diversos usuários lotaram a área de comentários questionando sobre quanto tempo eles levaram para corrigir o problema, mas o Google não se pronuncia mais sobre o assunto.

No comentário, o Google explica que toda correção do Android envolve uma questão de priorização e de recursos disponíveis. Nem sempre eles contam com pessoas para atender os problemas que aparecem em cada recurso solicitado, e argumentam que a equipe responsável pelas correções não ficaram ociosas nesse tempo todo. Pedem desculpas pelo tempo que levou para corrigir esse problema, e não pode dizer quando a próxima versão (que traz a correção) vai sair. Só sabemos que será uma versão depois da 4.2 Jelly Bean.

Bom, para quem esperou mais de dois anos e meio, o que é esperar por… tempo indeterminado?

Via Android Police