quinta-feira, 13 de novembro de 2014

Actividades de Testes Estáticos

Os processos de testes de software consistem em actividades dinâmicas e estáticas, e cada uma destas tem as suas próprias vantagens. Um teste estático é executado sem qualquer execução do código. O teste dinâmico, por seu lado, é realizado com a execução da aplicação ou do software.

Os testes estáticos tem um papel fundamental nos processos de testes de software e possui suas próprias técnicas e actividades.

Os testes estáticos são realizados examinando o produto de software manualmente ou recorrendo a algumas ferramentas. No entanto, o software alvo de teste não é executado. O principal objectivo do teste estático é verificar se a programação e o algoritmo de software funcionam correctamente. O teste estático ajuda a indicar erros de código no início do processo de testes e permite tornar mais eficientes e produtivos os restantes testes.

duas actividades principais em testes estáticos:

  • Revisão;
  • Testes com ferramentas.

Vejamos cada um destas com mais detalhe. As actividades de revisão podem ser formais ou informais. No entanto, as actividades informais são usadas com mais frequência que as formais; em ambos os casos, o documento a ser revisto pode ser validado mais de uma vez. Os testes estáticos com ferramentas dividem-se em três grupos distintos:

  • Revisão de software (walkthrough);
  • Revisão técnica;
  • Inspecções de software.

Geralmente as revisões (walkthroughs) e as inspecções de software são feitas em conjunto com parceiros (peer-reviews).

Os testes estáticos com o uso de ferramentas automatizadas são efectuados antes da execução do código e ajudam a inspeccionar o desenho, código e facilitam outras actividades de teste. Neste tipo de testes pretende-se verificar o código de software e validam-se:

  • Estruturas do código;
  • Métricas do código;
  • Conformidade código com os padrões definidos.

Os testes estáticos com o uso de ferramentas automatizadas são geralmente efectuados antes ou ao mesmo tempo que os testes de integração e de componente.

A escolha sobre as actividades de testes depende principalmente do tipo do software a tesatar e da organização. Mas também devemos levar em conta factores como a carga dos recursos, disponibilidade de tempo e outros, de forma a conseguir a maior eficiência possível nos teste de software.

----------------------------------
Traduzido e adaptado de: Static Testing Activities

quinta-feira, 9 de outubro de 2014

Falha em caixas automáticas permite roubar dinheiro

Firma de segurança informática descobriu o vírus Tyupkin capaz de infetar algumas máquinas bancárias e fazer com que elas "despejem" todo o dinheiro que contêm (em maços de 40 notas). Isto sem sequer ser preciso usar um cartão.

A empresa especializada em segurança digital Kaspersky Labs investigou os sistemas operativos utilizados nas caixas automáticas (ATM) de várias entidades bancárias, tendo descoberto numa delas uma falha grave.

Segundo explicam os especialistas no seu blogue oficial, é possível infetar essas máquinas com o software malicioso Backdoor.MSIL.Tyupkin e a partir daí manipular o sistema diretamente, ordenando-lhe que entregue todo o dinheiro.

As máquinas em causa correm uma versão do Windows 32 bits, da Microsoft. Em risco estão países da Europa de leste, incluindo a Rússia, bem como Estados Unidos, China e Índia, indica o Kaspersky Labs.

A empresa divulgou um vídeo que demonstra como funciona a pirataria informática:



----------------------------------------
FONTE: Falha em caixas automáticas permite roubar dinheiro (DN)

quarta-feira, 8 de outubro de 2014

Falha corrigida no Bugzilla



No final de Setembro, investigadores da Check Point Software Technologies detectaram uma falha no Bugzilla, um sistema usado por programadores para registar e acompanhar bugs.

Este bug permitiria que utilizadores não autorizados tivessem conhecimento de falhas não corrigidas em grandes projectos de software.

Na segunda-feira (06-Outubro) a Mozilla Foundation disponibilizou um patch (para correcção preliminar do problema) com os principais utilizadores do Bugzilla. Desconhece-se se algum hacker terá explorado esta falha.

---------------------------------------
Fonte (em inglês): Critical Bugzilla vulnerability could give hackers access to undisclosed software flaws

quinta-feira, 25 de setembro de 2014

Nova falha de segurança massiva deixa boa parte da Internet sujeita a ataques

Está a ser apelidado de Bash Bug e de Shellshock. Especialistas em segurança informática dizem que é uma falha de segurança mais grave do que o Heartbleed. Tanto os sistemas operativos Linux como o Mac OS estão vulneráveis.

A Internet acordou hoje, 25 de setembro, outra vez em sobressalto: depois da grande falha de segurança Heartbleed, surgem provas e relatos de que existe outro bug de grande escala que afeta os sistemas operativos baseados em Linux, bem como o Mac OS da Apple.

No caso das distribuições Linux a preocupação é ainda maior visto que são usadas como sistema operativo de muitos servidores de Internet – quer isto dizer que qualquer dispositivo ligado à grande rede está sujeito a ser explorado por piratas informáticos.

Em causa está uma parte dos sistemas operativos que é conhecida como interpretadora de comandos – que faz uma tradução dos comandos entre o software e os utilizadores. Esta shell é ativada sempre que é necessário despoletar uma ação como um script de um navegador de Internet. No caso do Linux muitos dos comandos são escritos pelos próprios utilizadores para executar determinadas ações, o que aumenta ainda mais a probabilidade de ataque.

Explica a imprensa internacional, como o ZDNet, que a falha descoberta no Bash – nome da shell que é usada nas distribuições Linux e que também marca presença no Unix, que é a base do Mac OS -, faz com que um cracker possa executar vários comandos nos equipamentos dos utilizadores.

Um porta-voz da empresa de segurança Rapid7 explicou à Reuters o alarmismo da situação: atinge o nível 10, o máximo, ao nível da gravidade, e ao nível da facilidade de exploração por um pirata informático é muito fácil.

Várias equipas de segurança responsáveis por distribuições Linux – como a CentOS, Debian, RedHat – já lançaram atualizações para corrigir o problema, mas existe a possibilidade de que nos próximos meses muitas máquinas venham a ficar desprotegidas.

À semelhança do que aconteceu com o Heartbleed e depois de todos os avisos, mais de 300 mil servidores continuavam desprotegidos ao fim de dois meses da descoberta da vulnerabilidade. Três meses depois, em julho, apenas 3% dos servidores de grandes empresas mundiais estavam totalmente protegidas contra a falha de segurança.

------------------------------------
FONTE: Nova falha de segurança massiva deixa boa parte da Internet sujeita a ataques (tek.sapo.pt)