Marabá: Águia vence Salgueiro, 3 a 0 pela Série C

O Águia conseguiu a sua primeira vitória no Campeonato Brasileiro da Série C na tarde deste domingo (04/05), ao vencer o Salgueiro pelo placar de 3 a 0. Com o resultado, o Azulão chega aos seus três primeiro pontos e consegue zerar o saldo de gols, um dos critérios de desempate na classificação do grupo A da terceirona. O Azulão precisou de sete minutos para chegar ao primeiro gol. O estreante Aleilson aproveitou falha da defesa do Salgueiro e marcou o primeiro. Cinco minutos depois, o Azulão chegou ao seu segundo gol com Valdanes, que aproveitou boa jogada da equipe da casa. O Águia desperdiçou diversas chances de gol no primeiro tempo, enquanto que o Carcará não levava perigo ao gol de Bruno Grassi. Na etapa final, o Salgueiro começou melhor, colocando o goleiro aguiano para trabalhar, mas o Águia começou a fazer substituições e que surtiram efeito. Logo o terceiro gol era questão de tempo e ele veio aos 28 minutos, com Valdanes, que aproveitou boa jogada de Gilmar para dar números finais à partida. ÁGUIA: Bruno Grassi; Leonardy, Emerson, Joécio e Bernardo; Esdras, Luis Fernando (Linecker), Gilmar (Eduardinho) e Felipe Baiano; Aleilson (Robert) e Valdanes. Técnico: Dario Pereyra. SALGUEIRO: Luciano; Marcos Tamandaré, Aylton Alemão, Ricardo Braz e Daniel (Alekson); Pio, Rodolfo Potiguar, Pery e Emerson (Júnior Juazeiro); Kanu (Diego Paulista) e Fabrício Ceará. Técnico: Fernando Alcântara. Árbitro: Valdicleuson Costa. Assistentes: Inácio Barreto e Roberto Soares. Cartões Amarelos: Leonardy (AGU) ; Daniel e Diego Paulista (SAL) Renda: R$ 23.860,00. Público Pagante: 1.100. Credenciados: 200.…

Nova falha de segurança afeta Facebook, Google e Microsoft

 

A web ainda se recupera do Heartbleed, uma das maiores falhas de segurança já registradas, com um bug no OpenSSL. No entanto, outra brecha foi encontrada em outras ferramentas de login extremamente difundidas: o OAuth e o OpenID, usados por gigantes como Facebook, Microsoft e Google.

O bug foi encontrado por Wang Jing, estudante de doutorado da Nanyang Technological University, em Cingapura. A vulnerabilidade, chamada de “Covert Redirect”, permite o disfarce da ameaça como um popup de login baseado no site afetado. Abaixo está a lista com os principais sites afetados.

 

 

Um exemplo dado pela CNET: um link malicioso de phishing pode gerar uma janela de popup do Facebook, pedindo autorização para um aplicativo. Assim, não é necessário nem mesmo usar um domínio falso para enganar a vítima; é possível usar o site real para autenticação.

Assim que o usuário autoriza o login, suas informações pessoais são enviadas diretamente para o cibercriminoso, em vez do site legítimo. Isso inclui endereços, data de nascimento, listas de contatos e, possivelmente, controle total da conta.

A dica para evitar problemas é a mesma de sempre: evitar clicar em links suspeitos que pedem a realização de um login imediato do Google ou Facebook. Caso o usuário acabe clicando no link, mas não fizer o login, seus dados devem permanecer seguros.

Via CNET

Compartilhe: