-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathtemplate2.html
87 lines (70 loc) · 7.59 KB
/
template2.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
</div>
<hr>
<h1 class="slab">FAQ - Perguntas frequentes</h1>
<h2 class="slab">O que é o Poodle?</h2>
<p>Poodle é uma vulnerabilidade de segurança inerente ao protocolo SSLv3 que é usado para esconder (cifrar) ligações na web. Usando esta falha é possível a alguém com acesso à rede ver informação confidencial transmitida no acesso a contas bancárias, compras e pagamentos. O protocolo tem sido regularmente substituído pela família TLS que é suportada em praticamente todos os browsers.</p>
<h2 class="slab">Como me posso proteger?</h2>
<p>Depende do browser que usar:</p>
<dl>
<dt>Firefox</dt>
<dd>Instalar o extra disponível em <a href="https://addons.mozilla.org/en-US/firefox/addon/ssl-version-control/">https://addons.mozilla.org/en-US/firefox/addon/ssl-version-control/</a>.</dd>
<dt>Chrome</dt>
<dd>Fechar o Chrome e todos os programas que usam Chrome. Depois, lançar o Chrome da linha de comando com a opção <span style="font-family: monospace">--ssl-version-min=tls1</span>.</dd>
<dt>Internet Explorer</dt>
<dd>Definições -> Opções da Internet -> Avançadas -> Desligar "SSLv3" na secção "Segurança".</dd>
<dt>Opera</dt>
<dd>Por omissão já está corrigido, mas para alguns utilizadores pode ser necessário desligar os protocolos de segurança SSL 2 e SSL 3 em Preferências -> Avançadas -> Segurança -> Protocolos de Segurança.</dd>
<dt>Safari</dt>
<dd>Actualizar o sistema operativo no caso de Mac OS X (Security Update 2014-005). Aguardamos confirmação de Safari para Windows.</dd>
</dl>
<p>Pode testar se está vulnerável em <a href="https://www.poodletest.com/">https://www.poodletest.com/</a>. Instruções detalhadas em Inglês: <a href="https://zmap.io/sslv3/browsers.html">https://zmap.io/sslv3/browsers.html</a>.</p>
<h2 class="slab">Como posso proteger os meus clientes/utilizadores?</h2>
<p>Desligue o suporte SSLv3 nos seus servidores. Recomendamos a adopção das configurações de TLS da equipa de segurança da Mozilla: <a href="https://wiki.mozilla.org/Security/Server_Side_TLS">https://wiki.mozilla.org/Security/Server_Side_TLS</a>.</p>
<p>Pode testar se o seu servidor permite ligações vulneráveis em <a href="http://www.poodlebleed.com/">http://www.poodlebleed.com/</a></p>
<h2 class="slab">Como foi construída esta lista?</h2>
<p>Esta lista inclui sítios web de serviços de homebanking (onde uma intercepção de dados pode resultar na perda de dinheiro) e sítios da administração pública que os cidadãos são legalmente obrigados a usar. Se falhámos algum caso, envie-nos para <a href="mailto:[email protected]">[email protected]</a></p>
<h2 class="slab">Onde posso obter mais informação?</h2>
<p>Nesta altura do campeonato a informação apenas está disponível em Inglês:</p>
<ul>
<li><a href="https://isc.sans.edu/forums/diary/OpenSSL+SSLv3+POODLE+Vulnerability+Official+Release/18827">ISC Diary</a></li>
<li><a href="http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html">Google Advisory</a></li>
<li><a href="https://www.openssl.org/~bodo/ssl-poodle.pdf">OpenSSL Advisory</a></li>
<li><a href="https://technet.microsoft.com/en-us/library/security/3009008.aspx">Microsoft Advisory</a></li>
</ul>
<h2 class="slab">Imprensa</h2>
<ul>
<li>16 de Outubro de 2014 - <a href="http://expresso.sapo.pt/como-e-que-o-poodle-pode-atacar-as-nossas-contas-bancarias-e-como-e-que-nos-podemos-proteger=f894087">Expresso: Como é que o Poodle pode atacar as nossas contas bancárias? E como é que nos podemos proteger?</a> (com vídeo)</li>
<li>16 de Outubro de 2014 - <a href="http://www.tugaleaks.com/bancos-governo-vulneravel-ssl.html">Tugaleaks: Governo e bancos com vulnerabilidade que coloca em risco os seus dados privados</a></li>
<li>15 de Outubro de 2014 - <a href="http://expresso.sapo.pt/poodle-clientes-do-bpi-bes-cgd-millennium-e-santander-estao-vulneraveis=f893818">Expresso: Poodle: clientes do BPI, BES, CGD, Millennium e Santander "estão vulneráveis"</a></li>
<li>15 de Outubro de 2014 - <a href="http://exameinformatica.sapo.pt/noticias/internet/2014-10-15-Poodle-clientes-de-BPI-BES-CGD-Millennium-e-Santander-estao-vulneraveis">Exame Informática: Poodle: clientes de BPI, BES, CGD, Millennium, e Santander estão vulneráveis</a></li>
</ul>
<h2 class="slab">Correcções</h2>
<dl>
<dt>3 de Março de 2015</dt>
<dd>Nova vulnerabilidade de SSL, chamada FREAK, com características muito próximas do POODLE. Os primeiros testes indicam que apenas o Via CTT e o Banco BAI Europa se apresentam vulneráveis.</dd>
<dt>23 de Outubro de 2014</dt>
<dd>Com a correcção do Portal das Finanças, apenas o NCG Banco (abanca.pt) não tem quaisquer medidas para proteger os seus clientes do Poodle uma semana depois do anúncio da falha de segurança.</dd>
<dt>17 de Outubro de 2014</dt>
<dd>BIG, CGD, Segurança Social (o resto), BAI e Banco Invest corrigiram os seus sites.</dd>
<dt>16 de Outubro de 2014</dt>
<dd>Banif, BNP Paribas, BPI, Carregosa, Santander Totta, Montepio, Deutsche Bank, BIC e Credit Suisse corrigiram os seus sites.</dd>
<dt>15 de Outubro de 2014</dt>
<dd>Segurança Social (dri2), Millennium, Novo Banco, Banco BEST e Activo Bank corrigiram os seus sites.</dd>
</dl>
<p>Este site foi um micro-projecto de <a href="https://twitter.com/jneves">@jneves</a></p>
<p>O meu obrigado às várias pessoas que ajudaram a construir este site, em particular: <a href="https://twitter.com/sh4na">@sh4na</a>, <a href="https://twitter.com/smpb">@smpb</a>, <a href="https://twitter.com/luisfcorreia">@luisfcorreia</a>, <a href="https://twitter.com/be_rasp">@be_rasp</a>, <a href="https://twitter.com/nosuchuser">@nosuchuser</a> e <a href="https://twitter.com/rcarmo">@rcarmo</a>.</p>
<a href="https://github.com/jneves/poodlebugchecker"><img style="position: absolute; top: 0; right: 0; border: 0;" src="https://camo.githubusercontent.com/38ef81f8aca64bb9a64448d0d70f1308ef5341ab/68747470733a2f2f73332e616d617a6f6e6177732e636f6d2f6769746875622f726962626f6e732f666f726b6d655f72696768745f6461726b626c75655f3132313632312e706e67" alt="Fork me on GitHub" data-canonical-src="https://s3.amazonaws.com/github/ribbons/forkme_right_darkblue_121621.png"></a>
<footer>
<p><a rel="license" href="http://creativecommons.org/licenses/by-sa/4.0/"><img alt="Licença Creative Commons" style="border-width:0" src="https://i.creativecommons.org/l/by-sa/4.0/88x31.png" /></a><br />Este obra está licenciado com uma Licença <a rel="license" href="http://creativecommons.org/licenses/by-sa/4.0/">Creative Commons - Atribuição-Partilha nos termos da mesma licença 4.0 Internacional</a>.<p>
</footer>
</div>
<script>
(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','//www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-21726917-1', 'auto');
ga('send', 'pageview');
</script>
</body>
</html>