Cloud computing eleva o risco de conflitos legais com patentes

Pode ser um risco reduzido, mas é uma questão a ter em conta quando se determinam os prós e contras do cloud computing, na opinião de Nolan Goldberg, advogado especialista em patentes e propriedade intelectual da firma norte-americana Proskauer Rose.

“Eu acredito que a propriedade intelectual vai constituir uma grande barreira à adopção do cloud computing. Utilizar um serviço cloud cria mais riscos acrescidos de violação de patentes do que as versões tradicionais do mesmo serviço”, defende.

O sistema judicial está inundado de processos de violação de patentes e os clientes que utilizam um serviço que, alegadamente, infringe propriedade intelectual alheia podem ser processados sem terem culpa alguma, avisou Nolan Goldberg, durante a sua apresentação na conferência Interop Las Vegas.

O advogado diz que os mesmos métodos aplicados em caso de violação de patente por meio de um produto físico podem ser também utilizados no mundo do cloud computing, mas os efeitos para os tribunais seriam de dimensão muito superior. “Normalmente, processa-se o fabricante que resolveu violar patente alheia para produzir um produto. Mas, no caso do cloud computing, trata-se de processar todos os clientes, arrastando eternamente os processos em tribunal”, alerta.

Goldberg deu um exemplo do “mundo real” para ilustrar o seu ponto de vista: “se o fabricante produz uma máquina capaz de realizar as funções A, B e C, mas for o cliente a pressionar o botão que permite a realização dessas funções, nesse caso o cliente poderá incorrer em violação directa de propriedade intelectual alheia, sendo imputada ao fabricante a violação indirecta”.

No mundo do retalho é relativamente fácil determinar o risco, porque o processo de fabrico e a cadeia de distribuição prevê passos claros e definidos que tanto os clientes como os fabricantes compreendem e respeitam, diz Goldberg. Mas, por outro lado, os utilizadores do serviço cloud da Amazon, Google ou similares podem não ter qualquer noção do que está por detrás dessa utilização e das regras que podem estar a infringir. “Existe uma certa falta de transparência que torna mais difícil determinar o risco”, considera o advogado.

Mas, então, qual será esse risco? Será o suficiente para travar o sucesso do cloud computing? Estas questões, como a maioria das relacionadas com o mundo legal, são difíceis de responder.
“É muito difícil afirmarmos que existe um aumento de dois ou três por cento no risco de se violar patente alheia. Mas, mesmo determinando esse risco, será que as empresas se importariam com tão pequena percentagem? Só que, se analisarmos o principal motivo pelo qual a adopção ao cloud computing está a ser um sucesso – a redução de custos – temos que perguntar – será que essa poupança não poderá, mais tarde, ser obliterada por uma multa penal gigantesca decretada pelo tribunal?”, alerta Nolan Goldberg.

Mas os riscos legais vão para além dos processos em tribunal por violação de patente, adianta o advogado, que aconselha os seus clientes a não confiarem as suas informações mais preciosas aos serviços de cloud computing, sob o risco de exporem os seus segredos comerciais. Os clientes devem, na sua opinião, avaliar a importância dos dados com cuidado, examinar as potenciais ramificações e determinar, assim, o perfil do risco do serviço cloud, pesando esta análise com os potenciais benefícios e, só então, tomar uma decisão informada.

Os fornecedores de serviços recebem muitos pedidos para alojarem dados privados de entidades governamentais, o que levanta questões adicionais relativas à capacidade de esses serviços alojarem os dados de outros clientes, influenciando a disponibilidade das informações. Além disso, os dados residentes nos serviços cloud podem estar espalhados por múltiplas localizações, o que faz com que se corra o risco de a informação estar ao abrigo de legislações e jurisprudências diferentes. Os contratos normais deste tipo de serviços asseguram que o fornecedor possa mudar os seus termos em qualquer momento, o que torna difícil aconselhar os clientes sobre o risco a que estão sujeitos, sustenta Goldberg, segundo o qual os termos exactos de um contrato muitas vezes só são conhecidos realmente quando este entra em processo de litígio entre as partes.

Fonte: ComputerWorld

Anúncios

Novo projeto de lei nos EUA tenta regulamentar proteção à privacidade

Mas iniciativa tem sido atacada tanto por grupos que defendem o consumidor quanto por representantes da indústria de publicidade na web.

Dois legisladores dos Estados Unidos lançaram nesta terça-feira (4/5) um projeto de lei que, se aprovado, exigirá que as empresas que coletam dados pessoais de seus clientes expliquem de forma transparente como os dados são obtidos e compartilhados.

No entanto, diversos grupos de defesa da privacidade e do consumidor disseram que, na prática, a proposta poderia legalizar atos que hoje são considerados violações à privacidade na web.

O projeto dos deputados Rick Boucher e Cliff Stearns aplica-se às informações coletadas online e no mundo real. A lei exige que as empresas que coletam dados pessoais forneçam aos consumidores a opção de sair da base de dados (opt out). Essas empresas ainda teriam de pedir permissão antes de compartilhar informações pessoais com terceiros.

Mas diversos grupos, incluindo a Federação dos Consumidores da América, a Electronic Frontier Foundation e a Electronic Privacy Information Center, critiracam o projeto, afirmando que essa codificação beneficiaria mais as empresas que o consumidor.

Melhor sem lei
“Com essa lei, seria melhor não ter lei alguma”, disse o editor e publisher do boletim Privacy Times, durante entrevista à imprensa.

Para John Simpson, diretor de um projeto da Google voltado a privacidade e responsabilidade, esse projeto transformaria em lei uma prática predominante fraca em termos de privacidade, que permite às empresas coletar dados pessoais se eles avisarem e, em algum casos, conseguirem o consentimento dos usuários.

“Não posso dizer muita coisa boa sobre isso”, disse. “Essa lei realmente adota um regime falido de aviso-e-consentimento que todos sabemos que não funciona.”

Os grupos também reclamaram que a lei proibiria os Estados de criarem suas próprias leis de privacidade online, impediria os consumidores de entrarem com ações na Justiça contra empresas que não protegem a privacidade, e permitiria às empresas manter informações pessoals por até 18 meses.

Proteção do IP
Segundo o projeto, as empresas não precisariam de permissão opt-in para coletar dados operacionais ou transacionais, como web logs ou cookies. No entanto, elas precisariam do consentimento para coletar informações importantes, como registros médicos, números de seguridade social, orientação sexual e localização geográfica precisa.

O vice-presidente para políticas públicas do Interactive Advertising Bureau (IAB), Michael Zaneis, disse que o projeto é “inspirado e um bom ponto de partida” para uma discussão sobre privacidade online. Mas ele também tem questões sobre a proposta, porque ela parece estender a definição de informação pessoal para incluir cookies e endereços IP.

“Nós nunca regulamos cookies e endereços de IP ou os tratamos como se eles fossem pessoalmente identificáveis”, disse.
(Grant Gross)

Fonte: IDG Now!

McAfee SNS Notice: Special Remediation & Download for the Dat 5958 Issue

IF YOU ARE HAVING ISSUES RELATED TO DAT 5958, TWO IMPORTANT REMEDIATION SOLUTIONS ARE NOW AVAILABLE.

McAfee has TWO solutions to help you remediate any issues you may be experience due to the DAT 5958 issue.

SOLUTION #1 – McAfee SuperDAT Remediation Tool

The McAfee SuperDAT Remediation Tool suppresses the driver causing the DAT 5958 false positive by applying an Extra.dat file in c:\program files\commonfiles\mcafee\engine folder. It then restores the svchost.exe by looking first in %SYSTEM_DIR%\dllcache\svchost.exe, if not present it will attempt a restore from %WINDOWS%\servicepackfiles\i386\svchost.exe, if not present it will attempt a restore from quarantine. After the tool is run, the machine needs to be rebooted.

Recommended Recovery SuperDAT Procedure

1. From a machine that has Internet access, locate and download the Recovery SuperDAT at http://download.nai.com/products/mcafee-avert/tools/SDAT5958_EM.exe and save it to portable media.

2. Take the portable media to each affected machine and run the tool. If you are not able to run the tool on the affected machine, boot in safe mode

3. Execute the Recovery SuperDAT tool

4. Reboot in normal mode

5. Use the product update to update to DAT 5959 or later

SOLUTION #2 – McAfee Bootable ISO Image for Download (NEW)

If you have remote users and need to create your own bootable disk for distribution, you now can download the ISO image (135MB) to create a 5958 Recovery Tool disk.

To obtain a copy of this image, please go to http://my.mcafee.com/forms/2010-0426_DAT5958BootDiskEULA and complete the information requested. McAfee will immediately email you the link to a ZIP package containing the ISO image (135MB). NOTE: McAfee will be tracking download click-throughs for licensing purposes.

ADDITIONAL INFORMATION

How to Burn the McAfee 5958 Recovery Tool ISO to CD or DVD
https://kc.mcafee.com/corporate/index?elq_mid=2418&elq_cid=1978428&page=content&id=KB68831
McAfee 5958 Remediation – Using PXE network booting and WDS
https://kc.mcafee.com/corporate/index?elq_mid=2418&elq_cid=1978428&page=content&id=KB68815
False positive detection of w32/wecorl.a in 5958 DAT (for Corporate/Business users) – VirusScan Enterprise
https://kc.mcafee.com/corporate/index?elq_mid=2418&elq_cid=1978428&page=content&id=KB68780

Fonte: McAfee

Novo ataque usa falha sem correção do PDF e pendrives

Criminosos substituem os alertas do sistema por “clique aqui para visualizar o documento”; veja como proteger seu PC.

Várias empresas de segurança divulgaram alertas sobre um ataque em massa de programas nocivos, que utilizam como porta de entrada para os computadores uma vulnerabilidade ainda não corrigida do PDF.

Os usuários que abrem em seus computadores arquivos nesse formato podem infectar suas máquinas com com uma variante da praga virtual conhecida como Auraax ou Emold.


Para atingir suas vítimas, os criadores da ameaça enviaram milhares de e-mails, que chegam disfarçadas de mensagens enviadas pelo administrador da sua rede corporativa. “Elas afirmam que as configurações da conta de e-mail foram alteradas”, explica a pesquisadora da área de segurança da CA, Mary Grace Gabriel. Quem acredita no golpe, abre um PDF que teria as instruções para as novas configurações.

Na verdade, o PDF inclui programas nocivos embutidos. O golpe se aproveita da função /Launch para executar o malware em computadores com Windows que tenham versões atuais do Reader, Acrobat e outros visualizadores de PDF, como o Foxit Reader.

Para tornar o ataque mais efetivo, crackers (criminosos da Internet) descobriram uma maneira de alterar as mensagens de alerta exibidos quando o usuário tenta executar um PDF. Em vez de “abra apenas este arquivo se você souber que ele é seguro”, agora surgem textos como “clique em abrir para visualizar o documento”.

Pesquisadores da IBM afirmam que o malware instala programas que oferecem controle remoto da máquina, além de se replicar para todos os drives removíveis conectados ao computador, incluindo pendrives.

A Adobe afirmou que estuda a liberação de um update para acabar com essa brecha, em uma de suas atualizações trimestrais. Uma das soluções, enquanto isso, é desabilitar o recurso. A Adobe publicou um documento em seu site (em inglês) com instruções sobre o caso.

Também é recomendável desabilitar o Autorun no Windows para pendrives. Para saber como, basta clicar aqui.

Vazamentos de dados é mais caro nos EUA do que em outros países, indica estudo

O custo médio elevado de uma violação de informações nos EUA se justifica pelas leis mais rígidas, segundo pesquisa do Ponemon Institute.

O custo médio para as organizações dos Estados Unidos dos vazamentos de dados é mais alto do que para outros países, como Austrália, França, Alemanha e Reino Unido, segundo um relatório do Ponemon Institute, publicado nesta quarta-feira (28/4).

Em 2009, o custo médio de um vazamento nos EUA era de 204 dólares por registro de cliente comprometido, em comparação aos 177 dólares na Alemanha, 119 dólares na França e 98 dólares no Reino Unido. De acordo com o analista sênior de privacidade da Ponemon, Mike Spinney, a razão pelo valor elevado nos EUA são as leis mais rígidas contra violação de dados.

“Advogados custam dinheiro”, diz Spinney. “Os custos são maiores nos EUA porque lá existem requisitos de divulgação.”

Diferentemente dos EUA, Austrália, França e Reino Unido não têm esse tipo de requerimentos para notificação de vazamentos de dados previstos na lei – apenas a Alemanha adotou alguns desses procedimentos recentemente, diz Spinney.

Fora dos EUA, as organizações devem informar periodicamente os governos locais sobre vazamentos de dados, mas essa informação geralmente não se torna pública, como costuma acontecer nos Estados Unidos, destaca Spinney.

De acordo com o relatório, o custo total de uma violação de dados nos Estados Unidos é de 6,75 milhões de dólares. Na Alemanha, o valor é 3,44 milhões de dólares, enquanto no Reino Unido e na França o custo é de aproximadamente 2,5 milhões de dólares.
(Ellen Messmer)

Fonte: IDG Now!

Cibercriminosos escondem malware de buscadores

Cibercriminosos estão conseguindo impedir que as ferramentas de busca na web indexem páginas legítimas que foram invadidas e “envenenadas” com código malicioso.

http://krebsonsecurity.com/2010/04/hiding-from-anti-malware-search-bots/

Global Crossing lança solução de gerenciamento de riscos

A Global Crossing anunciou hoje o lançamento na América Latina da solução Advanced Security Testing, uma solução para o gerenciamento de riscos da segurança da informação, focada na infraestrutura de TI das organizações.

A solução Advanced Security Testing integra diferentes tipos de análises de vulnerabilidade e testes de penetração, realizados tanto por meio da internet e da LAN do cliente. Ela fornece informações completas e atualizadas para uso no processo de tomada de decisão, em relação a níveis de riscos na infraestrutura e na informação.

A nova ferramenta permite a simplificação do processo complexo de gerenciamento de riscos, ao reduzir o tempo de diagnóstico e de implementação, além de diminuir os riscos. Através dela, os clientes recebem um relatório mensal indicando os níveis de riscos atualizados em relação aos componentes de infraestrutura, bem como as recomendações de especialistas da Global Crossing sobre a melhor forma de minimizar os riscos.

A Advanced Security Testing obedece à norma ISO 27001, já que se baseia em um processo contínuo de gerenciamento de riscos que oferece ao cliente a evidência da conformidade, utilizando relatórios gerados por especialistas.

Fonte: Decision Report

  • Calendário

    • Novembro 2017
      S T Q Q S S D
      « Maio    
       12345
      6789101112
      13141516171819
      20212223242526
      27282930  
  • Pesquisar