quarta-feira, 21 de janeiro de 2015
quinta-feira, 13 de novembro de 2014
Actividades de Testes Estáticos
Os processos de testes de software consistem em actividades dinâmicas e estáticas, e cada uma destas tem as suas próprias vantagens. Um teste estático é executado sem qualquer execução do código. O teste dinâmico, por seu lado, é realizado com a execução da aplicação ou do software.
Os testes estáticos tem um papel fundamental nos processos de testes de software e possui suas próprias técnicas e actividades.
Os testes estáticos são realizados examinando o produto de software manualmente ou recorrendo a algumas ferramentas. No entanto, o software alvo de teste não é executado. O principal objectivo do teste estático é verificar se a programação e o algoritmo de software funcionam correctamente. O teste estático ajuda a indicar erros de código no início do processo de testes e permite tornar mais eficientes e produtivos os restantes testes.
Há duas actividades principais em testes estáticos:
Vejamos cada um destas com mais detalhe. As actividades de revisão podem ser formais ou informais. No entanto, as actividades informais são usadas com mais frequência que as formais; em ambos os casos, o documento a ser revisto pode ser validado mais de uma vez. Os testes estáticos com ferramentas dividem-se em três grupos distintos:
Geralmente as revisões (walkthroughs) e as inspecções de software são feitas em conjunto com parceiros (peer-reviews).
Os testes estáticos com o uso de ferramentas automatizadas são efectuados antes da execução do código e ajudam a inspeccionar o desenho, código e facilitam outras actividades de teste. Neste tipo de testes pretende-se verificar o código de software e validam-se:
Os testes estáticos com o uso de ferramentas automatizadas são geralmente efectuados antes ou ao mesmo tempo que os testes de integração e de componente.
A escolha sobre as actividades de testes depende principalmente do tipo do software a tesatar e da organização. Mas também devemos levar em conta factores como a carga dos recursos, disponibilidade de tempo e outros, de forma a conseguir a maior eficiência possível nos teste de software.
----------------------------------
Traduzido e adaptado de: Static Testing Activities
Os testes estáticos tem um papel fundamental nos processos de testes de software e possui suas próprias técnicas e actividades.
Os testes estáticos são realizados examinando o produto de software manualmente ou recorrendo a algumas ferramentas. No entanto, o software alvo de teste não é executado. O principal objectivo do teste estático é verificar se a programação e o algoritmo de software funcionam correctamente. O teste estático ajuda a indicar erros de código no início do processo de testes e permite tornar mais eficientes e produtivos os restantes testes.
Há duas actividades principais em testes estáticos:
- Revisão;
- Testes com ferramentas.
Vejamos cada um destas com mais detalhe. As actividades de revisão podem ser formais ou informais. No entanto, as actividades informais são usadas com mais frequência que as formais; em ambos os casos, o documento a ser revisto pode ser validado mais de uma vez. Os testes estáticos com ferramentas dividem-se em três grupos distintos:
- Revisão de software (walkthrough);
- Revisão técnica;
- Inspecções de software.
Geralmente as revisões (walkthroughs) e as inspecções de software são feitas em conjunto com parceiros (peer-reviews).
Os testes estáticos com o uso de ferramentas automatizadas são efectuados antes da execução do código e ajudam a inspeccionar o desenho, código e facilitam outras actividades de teste. Neste tipo de testes pretende-se verificar o código de software e validam-se:
- Estruturas do código;
- Métricas do código;
- Conformidade código com os padrões definidos.
Os testes estáticos com o uso de ferramentas automatizadas são geralmente efectuados antes ou ao mesmo tempo que os testes de integração e de componente.
A escolha sobre as actividades de testes depende principalmente do tipo do software a tesatar e da organização. Mas também devemos levar em conta factores como a carga dos recursos, disponibilidade de tempo e outros, de forma a conseguir a maior eficiência possível nos teste de software.
----------------------------------
Traduzido e adaptado de: Static Testing Activities
quinta-feira, 9 de outubro de 2014
Falha em caixas automáticas permite roubar dinheiro
Firma de segurança informática descobriu o vírus Tyupkin capaz de infetar algumas máquinas bancárias e fazer com que elas "despejem" todo o dinheiro que contêm (em maços de 40 notas). Isto sem sequer ser preciso usar um cartão.
A empresa especializada em segurança digital Kaspersky Labs investigou os sistemas operativos utilizados nas caixas automáticas (ATM) de várias entidades bancárias, tendo descoberto numa delas uma falha grave.
Segundo explicam os especialistas no seu blogue oficial, é possível infetar essas máquinas com o software malicioso Backdoor.MSIL.Tyupkin e a partir daí manipular o sistema diretamente, ordenando-lhe que entregue todo o dinheiro.
As máquinas em causa correm uma versão do Windows 32 bits, da Microsoft. Em risco estão países da Europa de leste, incluindo a Rússia, bem como Estados Unidos, China e Índia, indica o Kaspersky Labs.
A empresa divulgou um vídeo que demonstra como funciona a pirataria informática:
----------------------------------------
FONTE: Falha em caixas automáticas permite roubar dinheiro (DN)
A empresa especializada em segurança digital Kaspersky Labs investigou os sistemas operativos utilizados nas caixas automáticas (ATM) de várias entidades bancárias, tendo descoberto numa delas uma falha grave.
Segundo explicam os especialistas no seu blogue oficial, é possível infetar essas máquinas com o software malicioso Backdoor.MSIL.Tyupkin e a partir daí manipular o sistema diretamente, ordenando-lhe que entregue todo o dinheiro.
As máquinas em causa correm uma versão do Windows 32 bits, da Microsoft. Em risco estão países da Europa de leste, incluindo a Rússia, bem como Estados Unidos, China e Índia, indica o Kaspersky Labs.
A empresa divulgou um vídeo que demonstra como funciona a pirataria informática:
----------------------------------------
FONTE: Falha em caixas automáticas permite roubar dinheiro (DN)
quarta-feira, 8 de outubro de 2014
Falha corrigida no Bugzilla
No final de Setembro, investigadores da Check Point Software Technologies detectaram uma falha no Bugzilla, um sistema usado por programadores para registar e acompanhar bugs.
Este bug permitiria que utilizadores não autorizados tivessem conhecimento de falhas não corrigidas em grandes projectos de software.
Na segunda-feira (06-Outubro) a Mozilla Foundation disponibilizou um patch (para correcção preliminar do problema) com os principais utilizadores do Bugzilla. Desconhece-se se algum hacker terá explorado esta falha.
---------------------------------------
Fonte (em inglês): Critical Bugzilla vulnerability could give hackers access to undisclosed software flaws
quinta-feira, 25 de setembro de 2014
Nova falha de segurança massiva deixa boa parte da Internet sujeita a ataques
A Internet acordou hoje, 25 de setembro, outra vez em sobressalto: depois da grande falha de segurança Heartbleed, surgem provas e relatos de que existe outro bug de grande escala que afeta os sistemas operativos baseados em Linux, bem como o Mac OS da Apple.
No caso das distribuições Linux a preocupação é ainda maior visto que são usadas como sistema operativo de muitos servidores de Internet – quer isto dizer que qualquer dispositivo ligado à grande rede está sujeito a ser explorado por piratas informáticos.
Em causa está uma parte dos sistemas operativos que é conhecida como interpretadora de comandos – que faz uma tradução dos comandos entre o software e os utilizadores. Esta shell é ativada sempre que é necessário despoletar uma ação como um script de um navegador de Internet. No caso do Linux muitos dos comandos são escritos pelos próprios utilizadores para executar determinadas ações, o que aumenta ainda mais a probabilidade de ataque.
Explica a imprensa internacional, como o ZDNet, que a falha descoberta no Bash – nome da shell que é usada nas distribuições Linux e que também marca presença no Unix, que é a base do Mac OS -, faz com que um cracker possa executar vários comandos nos equipamentos dos utilizadores.
Um porta-voz da empresa de segurança Rapid7 explicou à Reuters o alarmismo da situação: atinge o nível 10, o máximo, ao nível da gravidade, e ao nível da facilidade de exploração por um pirata informático é muito fácil.
Várias equipas de segurança responsáveis por distribuições Linux – como a CentOS, Debian, RedHat – já lançaram atualizações para corrigir o problema, mas existe a possibilidade de que nos próximos meses muitas máquinas venham a ficar desprotegidas.
À semelhança do que aconteceu com o Heartbleed e depois de todos os avisos, mais de 300 mil servidores continuavam desprotegidos ao fim de dois meses da descoberta da vulnerabilidade. Três meses depois, em julho, apenas 3% dos servidores de grandes empresas mundiais estavam totalmente protegidas contra a falha de segurança.
------------------------------------
FONTE: Nova falha de segurança massiva deixa boa parte da Internet sujeita a ataques (tek.sapo.pt)
sexta-feira, 29 de agosto de 2014
Satélites europeus em órbita errada devido a erro de software
Dois
satélites encomendados pela União Europeia foram acidentalmente colocados numa
órbita errada após o lançamento, devido a um erro de software, tornando-se potencialmente inúteis.
![]() |
O foguetão Soyuz que transportava os dois satélites |
O sistema
Galileo terá um custo superior a 5,5 mil milhões de Euros e permitirá uma precisão
dez vezes superior ao sinal de GPS civil disponível na Europa. Quando estiver
concluído (em 2019) será formado por 30 satélites que orbitarão a Terra a uma
distância de cerca de 23.333 km. (recorde-se que Estação Espacial Internacional
encontra-se a 420 km da Terra)
Os primeiros
satélites foram lançados em 2011 e, no passado dia 22 de Agosto, os satélites número cinco e seis foram lançados para o espaço a partir da Guiana
Francesa. Mas rapidamente ficou claro que não conseguiram alcançar a órbita
correta. Os satélites deveriam seguir uma órbita circular, mas o foguetão Soyuz
que os lançou colocou-os numa órbita elíptica em torno do nosso planeta.
Entretanto, o
jornal russo Izvestia afirmou que um erro de software no andar superior do foguetão - que foi desenvolvido por
uma empresa propriedade do governo russo - foi a causa provável. Uma fonte anónima
da agência espacial russa Roscosmos disse ao jornal que um erro numa componente
de software forneceu instruções de
voo incorrectas para o andar superior do foguetão, lançando os satélites para
um destino errado.
Segundo a
Agência Espacial Europeia (ESA), apesar de estarem numa órbita errada, os satélites
estão a funcionar normalmente e encontram-se sob controlo do Centro de Operações
da ESA em Darmstadt, Alemanha.
A ESA está a
investigar a possibilidade de recuperação parcial ou integral destes satélites
para o fim previsto. Recorde-se que estes aparelhos possuem uma capacidade de
propulsão limitada, sendo possível que não tenham energia ou combustível
suficiente para serem colocados na órbitra correcta.
-----------------------------------------------------
FONTE: EU satellites fired intowrong orbit by 'software bug' (The Telegraph)
quarta-feira, 27 de agosto de 2014
Subscrever:
Mensagens (Atom)