- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Bitcoin CORE versão 0.9.1 corrige vulnerabilidade Heartbleed
A versão 0.9.1 do Bitcoin CORE foi lançada e corrigiu a vulnerabilidade Heartbleed OpenSSL, também conhecida como CVE-2014-0160.
foi lançado e abordou a vulnerabilidade Heartbleed OpenSSL, também conhecida como CVE-2014-0160. A vulnerabilidade foi corrigida pelas principais bolsas de Bitcoin em questão de horas.
Caso você tenha perdido, Heartbleed é um grande negócio na comunidade de segurança. O bug de Cripto no OpenSSL (uma implementação de código aberto dos protocolos de segurança de internet SSL e TLS que criptografam e protegem o tráfego de internet) abriu dois terços da web para espionagem. Foi descoberto no início desta semanae muitos observadores descreveram isso como nada menos que catastrófico.
Jogadores de Bitcoin QUICK abordam Heartbleed
Felizmente, a notícia rapidamente se traduziu em ações em todo o setor: patches estão sendo implementados em todo o mundo enquanto falamos.
Trocas de Bitcoin
e carteiras são alvos de hackers diariamente, então empresas sérias de Bitcoin KEEP explorações de dia zero, novos vetores de ataque e uma série de outras vulnerabilidades.
O Bitcoin CORE A equipe diz que a versão 0.9.1 é uma versão de manutenção para corrigir uma vulnerabilidade urgente (por exemplo, Heartbleed), e todos os usuários devem atualizar o mais rápido possível. A maioria atendeu ao chamado e, como resultado, a grande maioria dos principais sites e exchanges de Bitcoin implementaram a correção.
Do que se trata o Heartbleed?
OpenSSL é a biblioteca de código mais popular para criptografia HTTPS. Ela não é usada pelo Microsoft IIS, então sistemas baseados em Windows não podem ser afetados diretamente.
Embora isso seja uma boa notícia para a maioria dos usuários de desktop, os departamentos de TI preferem que seja o contrário. O OpenSSL é usado no Linux, BSD e em várias plataformas de servidores personalizadas. O Mac OS X também é afetado. O bug também não afeta todas as versões do OpenSSL. Alguns grandes bancos, como Chase e Schwab, dependem do Microsoft IIS. Outros dependem do Linux/Apache, Java e outros sistemas.
relata que o bug é o resultado de um “erro de codificação mundano” no OpenSSL. O bug essencialmente permite que invasores obtenham acesso a pedaços de memória privada do computador que manipula o processo OpenSSL.
O conteúdo desses blocos de memória pode incluir credenciais de autenticação ou até mesmo chaves privadas que podem comprometer todo o certificado criptográfico do site.
Portanto, os operadores de sites precisam corrigir seus servidores com o OpenSSL versão 1.0.1g e atualizar seus certificados de segurança. O problema é que o patch do OpenSSL é apenas o primeiro passo. Os usuários precisam pensar em substituir seus certificados X.509 assim que aplicarem a atualização do OpenSSL.
Todos os administradores e usuários são aconselhados a alterar suas senhas como precaução, pois a atividade não deixa rastros, e essa escala de vulnerabilidade não tem precedentes no OpenSSL.
Nermin Hajdarbegovic
Nermin começou sua carreira como artista 3D há duas décadas, mas eventualmente mudou para cobrir tecnologia de GPU, negócios e todas as coisas de silício para vários sites de tecnologia. Ele é formado em Direito pela Universidade de Sarajevo e tem ampla experiência em inteligência de mídia. Em seu tempo livre, ele gosta de história da Guerra Fria, política e culinária.
