{"id":20198,"date":"2022-10-25T14:09:48","date_gmt":"2022-10-25T17:09:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20198"},"modified":"2022-10-25T14:09:48","modified_gmt":"2022-10-25T17:09:48","slug":"outdated-technologies-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/outdated-technologies-cybersecurity\/20198\/","title":{"rendered":"Tecnologia retr\u00f4 e seguran\u00e7a da informa\u00e7\u00e3o"},"content":{"rendered":"<p>Em agosto de 2022, o ministro japon\u00eas de Assuntos Digitais, Taro Kono, \u201c<a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/08\/japan-declares-war-on-floppy-disks-for-government-use\/\" target=\"_blank\" rel=\"noopener nofollow\">declarou guerra<\/a>\u201d contra m\u00eddias de armazenamento antigas, como disquetes. O documento <a href=\"https:\/\/www.digital.go.jp\/assets\/contents\/node\/basic_page\/field_ref_resources\/f0c4ebf4-bd96-49f3-bd84-cb0653629b25\/54d6b1b4\/20220830_meeting_administrative_research_working_group_outline_01.pdf\" target=\"_blank\" rel=\"noopener nofollow\">original<\/a> em japon\u00eas fornece uma an\u00e1lise simples da legisla\u00e7\u00e3o japonesa, que at\u00e9 hoje ainda tem cerca de 1.900 refer\u00eancias a m\u00eddias de armazenamento desatualizadas, a maioria das quais pertence a um museu. O acervo \u00e9 composto por disquetes, m\u00eddia de grava\u00e7\u00e3o \u00f3ptica, defini\u00e7\u00f5es comuns como \u201cunidade magneto-\u00f3ptica\u201d e at\u00e9 mesmo \u201cfita magn\u00e9tica\u201d. Isso significa que, em alguns casos, organiza\u00e7\u00f5es ou indiv\u00edduos precisam arquivar certas informa\u00e7\u00f5es em um meio antigo, o que \u00e9, no m\u00ednimo, inconveniente. Disquetes n\u00e3o s\u00e3o obrigat\u00f3rios em todos os casos, mas a julgar por certas declara\u00e7\u00f5es feitas por Taro Kono, que foi nomeado para seu cargo recentemente, a tecnologia retr\u00f4 ainda \u00e9 usada com mais frequ\u00eancia no Jap\u00e3o do que deveria.<\/p>\n<p>O uso de tecnologia desatualizada \u00e9 um problema? Tente se imaginar como algu\u00e9m que de repente precisa arquivar um documento oficial em um disquete, sem nenhuma outra op\u00e7\u00e3o. Voc\u00ea poderia encontrar pelo menos um disquete em casa? E que tal um drive de disquete para coloc\u00e1-lo? O autor deste artigo tem ambos, ent\u00e3o isso est\u00e1 sendo escrito a partir da posi\u00e7\u00e3o de amor incondicional pela tecnologia retr\u00f4. Mas \u00e9 importante lembrar que a tecnologia obsoleta \u00e9 simplesmente inconveniente para tarefas cr\u00edticas \u2013 e \u00e0s vezes at\u00e9 insegura. Vamos tentar analisar alguns dos casos mais conhecidos em que dispositivos antigos se tornam necess\u00e1rios anos ou d\u00e9cadas depois de serem fabricados.<\/p>\n<h2>Disquetes<\/h2>\n<p><strong>O que eles s\u00e3o?<\/strong> Uma das primeiras formas de transporte de dados para PCs.<\/p>\n<p>Com oito polegadas de di\u00e2metro, os primeiros disquetes foram desenvolvidos na d\u00e9cada de 1960. Em 1976, disquetes menores de 5,25 polegadas foram inventados. Esse tamanho foi herdado por m\u00eddias \u00f3pticas posteriores, como discos Blu-Ray. No in\u00edcio da d\u00e9cada de 1980, a Sony desenvolveu disquetes de 3,5 polegadas mais eficazes e, durante a maior parte da d\u00e9cada de 1990, eles eram a forma mais popular de troca de dados entre os usu\u00e1rios de computador. A quantidade m\u00e1xima de dados que cabe em um \u00fanico disquete de 3,5 polegadas \u00e9 1,44 MB. Ok, \u00e0s vezes voc\u00ea poderia guardar mais que isso, mas agora estamos falando da vers\u00e3o mais compat\u00edvel que poderia ser lida no drive de disquete de qualquer computador pessoal h\u00e1 25 anos.<\/p>\n<div id=\"attachment_20200\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20200\" class=\"wp-image-20200 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/25140415\/outdated-technologies-cybersecurity-floppy.jpg\" alt='Tr\u00eas vers\u00f5es de disquetes: 8 polegadas, 5,25 polegadas e 3,5 polegadas. &lt;a href=\" https:\/\/en.wikipedia.org\/wiki\/Floppy_disk\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;' width=\"2560\" height=\"1243\"><p id=\"caption-attachment-20200\" class=\"wp-caption-text\">Tr\u00eas vers\u00f5es de disquetes: 8 polegadas, 5,25 polegadas e 3,5 polegadas. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Floppy_disk\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Os disquetes eram t\u00e3o universais para computadores nas d\u00e9cadas de 1980 e 1990 que todas as outras tentativas de criar algo mais confi\u00e1vel ou com maior capacidade falharam \u2013 at\u00e9 que a m\u00eddia \u00f3ptica CD-R e CD-RW se tornasse dispon\u00edvel. Mesmo no in\u00edcio dos anos 2000, uma unidade de disco veio como padr\u00e3o na maioria dos PCs desktop.<\/p>\n<p>As primeiras tentativas de aposentar os disquetes foram feitas no final da d\u00e9cada de 1990: com seu design revolucion\u00e1rio, os iMacs da Apple vinham apenas com uma unidade \u00f3ptica e sem unidade de disco. Mas foi s\u00f3 mais tarde \u2013 cerca de 15 anos atr\u00e1s \u2013 que os disquetes finalmente se tornaram obsoletos. Muitos documentos do Microsoft Word nem cabiam em um disco, ent\u00e3o era muito mais f\u00e1cil salvar arquivos em uma unidade flash ou CD. Havia tamb\u00e9m a quest\u00e3o da confiabilidade: os disquetes eram conhecidos por perder dados de repente, quando voc\u00ea mais precisava deles.<\/p>\n<p>No entanto, gra\u00e7as \u00e0 sua longa vida \u00fatil, os disquetes ainda est\u00e3o dispon\u00edveis hoje. As unidades de disquete tamb\u00e9m. Conectados via USB, eles s\u00e3o suportados at\u00e9 nas vers\u00f5es mais recentes dos sistemas operacionais. No entanto, atualmente, eles devem ser usados \u200b\u200bapenas para exerc\u00edcios de nostalgia. Leva cerca de um minuto para salvar apenas um megabyte de dados em um, o que \u00e9 algo embara\u00e7osamente lento.<\/p>\n<p>No entanto, h\u00e1 momentos em que voc\u00ea precisa usar disquetes. Em 2016, os EUA divulgaram um <a href=\"https:\/\/www.gao.gov\/assets\/gao-16-696t.pdf\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio<\/a> bastante ma\u00e7ante sobre um tema que \u00e9 familiar para n\u00f3s: o uso de tecnologia antiga em institui\u00e7\u00f5es governamentais e a necessidade de combater esse fen\u00f4meno. Certos meios de comunica\u00e7\u00e3o extra\u00edram disso um fato not\u00e1vel. O sistema de controle do arsenal nuclear americano ainda usava disquetes do tipo original, de oito polegadas \u2013 n\u00e3o eram nem dos mais recentes.<\/p>\n<div id=\"attachment_20201\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20201\" class=\"wp-image-20201 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/25140505\/outdated-technologies-cybersecurity-8-inch.jpg\" alt='Disquetes de 8 polegadas eram, at\u00e9 recentemente, usados para controlar o arsenal nuclear dos EUA. &lt;a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;' width=\"2048\" height=\"1365\"><p id=\"caption-attachment-20201\" class=\"wp-caption-text\">Disquetes de 8 polegadas eram, at\u00e9 recentemente, usados para controlar o arsenal nuclear dos EUA. <a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Em 2019, esses <a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">disquetes foram substitu\u00eddos por tecnologia mais contempor\u00e2nea<\/a>, mas o pr\u00f3prio sistema, baseado em um computador <a href=\"https:\/\/en.wikipedia.org\/wiki\/IBM_Series\/1\" target=\"_blank\" rel=\"noopener nofollow\">IBM Series\/1<\/a> da d\u00e9cada de 1970, ainda est\u00e1 em opera\u00e7\u00e3o. Este \u00e9 um bom exemplo de como a m\u00eddia antiga ainda \u00e9 usada. N\u00e3o \u00e9 por amor \u00e0 antiguidade, mas porque n\u00e3o h\u00e1 outra op\u00e7\u00e3o. Sistemas de computador especializados constru\u00eddos d\u00e9cadas atr\u00e1s s\u00e3o muito caros para serem substitu\u00eddos ou modernizados, portanto, enquanto uma antiguidade fizer o que precisa ser feito e puder ser reparada, se necess\u00e1rio, ela permanecer\u00e1 em opera\u00e7\u00e3o.<\/p>\n<p>Aqui est\u00e1 outro exemplo. Em 2020, a Pen Test Partners <a href=\"https:\/\/www.theregister.com\/2020\/08\/10\/boeing_747_floppy_drive_updates_walkthrough\/\" target=\"_blank\" rel=\"noopener nofollow\">examinou<\/a> um Boeing 747 desativado e descobriu que uma unidade de disquete foi usada para atualizar o sistema de navega\u00e7\u00e3o. Embora isso tenha sido uma surpresa para os profissionais de seguran\u00e7a, para aqueles que trabalham na manuten\u00e7\u00e3o de aeronaves, \u00e9 mais um dia normal de trabalho. Voc\u00ea pode ler mais sobre isso <a href=\"https:\/\/lx-photos.livejournal.com\/201071.html\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a>, por exemplo.<\/p>\n<div id=\"attachment_20202\" style=\"width: 834px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20202\" class=\"wp-image-20202 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/25140549\/outdated-technologies-cybersecurity-boeing.jpg\" alt='As aeronaves Boeing 747s ainda realizam atualiza\u00e7\u00f5es cr\u00edticas via disquetes. &lt;a href=\"https:\/\/www.theverge.com\/2020\/8\/11\/21363122\/boeing-747s-floppy-disc-updates-critical-software\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;' width=\"824\" height=\"460\"><p id=\"caption-attachment-20202\" class=\"wp-caption-text\">As aeronaves Boeing 747s ainda realizam atualiza\u00e7\u00f5es cr\u00edticas via disquetes. <a href=\"https:\/\/www.theverge.com\/2020\/8\/11\/21363122\/boeing-747s-floppy-disc-updates-critical-software\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Por que isso acontece? Um avi\u00e3o tem uma vida \u00fatil muito longa \u2013 na casa das d\u00e9cadas. Ao mesmo tempo, a avia\u00e7\u00e3o tem alguns dos requisitos de seguran\u00e7a mais rigorosos. Durante a vida \u00fatil de uma aeronave, seus motores e at\u00e9 partes de sua fuselagem podem ser substitu\u00eddos v\u00e1rias vezes. Mas a eletr\u00f4nica geralmente permanece intacta. \u00c9 claro que as vers\u00f5es mais recentes de aeronaves n\u00e3o usam mais disquetes. Mas em aeronaves mais antigas, ainda confi\u00e1veis \u200b\u200be bem conservadas, os sistemas de computador que ajudam os pilotos geralmente permanecem inalterados. A atualiza\u00e7\u00e3o desses sistemas de computador \u00e9 mais dif\u00edcil porque cada mudan\u00e7a requer v\u00e1rios testes de seguran\u00e7a. E n\u00e3o para por a\u00ed. Os pilotos s\u00e3o treinados especificamente para usar avi\u00f4nicos de uma modifica\u00e7\u00e3o espec\u00edfica. Especialistas em manuten\u00e7\u00e3o em aeroportos e centros t\u00e9cnicos tamb\u00e9m s\u00e3o treinados em todo o mundo. Portanto, voc\u00ea n\u00e3o pode simplesmente atualizar esses sistemas quando quiser. O que significa que muitas vezes \u00e9 mais f\u00e1cil comprar uma nova aeronave quando chega a hora de renovar a frota.<\/p>\n<h2>Fax, tamb\u00e9m conhecido como comunica\u00e7\u00e3o fac-s\u00edmile<\/h2>\n<p><strong>O que \u00e9 isso?<\/strong> Basicamente, tecnologia para transmiss\u00e3o de c\u00f3pias de documentos por meio de uma linha telef\u00f4nica.<\/p>\n<p>As m\u00e1quinas de fax s\u00e3o descendentes diretos do tel\u00e9grafo \u2013 um m\u00e9todo de envio de mensagens de texto por meio de fios. Ambas as tecnologias se originaram no s\u00e9culo 19 e, no in\u00edcio do s\u00e9culo 20, o meio de enviar n\u00e3o apenas cartas individuais, mas notas manuscritas de forma livre e at\u00e9 fotografias, estava razoavelmente bem aperfei\u00e7oado. O uso comercial de faxes come\u00e7ou h\u00e1 cerca de meio s\u00e9culo. Qualquer consumidor ou empresa poderia receber e enviar fotoc\u00f3pias de documentos por fios telef\u00f4nicos.<\/p>\n<div id=\"attachment_20203\" style=\"width: 1363px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20203\" class=\"wp-image-20203 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/25140637\/outdated-technologies-cybersecurity-fax.jpg\" alt='Uma m\u00e1quina de fax t\u00edpica dos anos 1990. &lt;a href=\"https:\/\/en.wikipedia.org\/wiki\/Fax\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;' width=\"1353\" height=\"888\"><p id=\"caption-attachment-20203\" class=\"wp-caption-text\">Uma m\u00e1quina de fax t\u00edpica dos anos 1990. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fax\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>O fax evoluiu em paralelo com os modems, e muitas das tecnologias posteriores de ambos os dispositivos tinham muito em comum. A diferen\u00e7a fundamental era que os modems exigiam um computador, mas um fax era uma m\u00e1quina autossuficiente. Muitos modems, com um programa especial em um PC, podem funcionar como uma m\u00e1quina de fax. Nos termos de hoje, uma m\u00e1quina de fax continha um scanner de documentos, uma impressora e um modem. Se voc\u00ea precisasse enviar um documento, voc\u00ea o digitalizava, digitava o n\u00famero de telefone do destinat\u00e1rio e uma c\u00f3pia digital (em qualidade m\u00e9dia, geralmente monocrom\u00e1tica) era enviada.<\/p>\n<p>Antes da chegada da internet, essa era uma maneira bastante confi\u00e1vel de compartilhamento de documentos \u00e0 dist\u00e2ncia. Os clientes em potencial podem obter uma lista de pre\u00e7os ou uma c\u00f3pia de um contrato, e ela pode ser devolvida assinada e carimbada. Curiosamente, ainda hoje em alguns pa\u00edses um documento assinado enviado por fax \u00e9 considerado juridicamente <a href=\"https:\/\/www.efax.com\/uk\/blog\/why-fax-is-legally-binding\" target=\"_blank\" rel=\"noopener nofollow\">v\u00e1lido<\/a>, enquanto o mesmo arquivo, assinado, digitalizado e enviado por e-mail, n\u00e3o pode ser considerado como prova em ju\u00edzo, por exemplo.<\/p>\n<p>N\u00e3o h\u00e1 uma \u00fanica raz\u00e3o para usar uma m\u00e1quina de fax no s\u00e9culo 21. \u00c9 mais f\u00e1cil enviar um documento por e-mail ou tirar uma foto e compartilh\u00e1-la por um app de mensagens. Se voc\u00ea precisar verificar a identidade do criador de um documento, existe a tecnologia de assinatura digital eletr\u00f4nica. No entanto, os faxes ainda s\u00e3o bastante usados \u200b\u200bem algumas regi\u00f5es, inclusive no Jap\u00e3o. L\u00e1, os funcion\u00e1rios que n\u00e3o tinham fax em casa tiveram <a href=\"https:\/\/mainichi.jp\/english\/articles\/20200426\/p2g\/00m\/0na\/040000c\" target=\"_blank\" rel=\"noopener nofollow\">problemas<\/a> de comunica\u00e7\u00e3o no trabalho durante a pandemia de covid-19. Descobriu-se que para muitos \u00e9 dif\u00edcil mudar os processos de comunica\u00e7\u00e3o estabelecidos com clientes ou colegas, sem perder os contatos necess\u00e1rios; \u00e9 mais f\u00e1cil continuar usando tecnologia desatualizada. Al\u00e9m disso, o fator idade desempenha um papel importante para os aparelhos de fax: quanto mais velhos ficam, mais dif\u00edcil \u00e9 para eles dominarem novos sistemas de computador; enquanto os antigos \u201cfuncionam bem\u201d.<\/p>\n<p>A m\u00e1quina de fax em nosso top 4 \u00e9 provavelmente a tecnologia retr\u00f4 mais simples de todas as quatro. Se por algum motivo voc\u00ea precisar usar um, voc\u00ea pode ter uma m\u00e1quina real no escrit\u00f3rio. Mas voc\u00ea tamb\u00e9m pode emular totalmente um fax em um servidor virtual. Ele est\u00e1 conectado a uma linha telef\u00f4nica virtual e, na verdade, \u00e9 um canal simples de transmiss\u00e3o de dados pela Internet. Assim, diferentemente das aeronaves, \u00e9 poss\u00edvel colocar a tecnologia legada em uma pista moderna, onde ela funciona sem problemas.<\/p>\n<h2>M\u00e1quina de escrever<\/h2>\n<p><strong>O que \u00e9 isso?<\/strong> Essencialmente, um processador de texto antigo: uma maneira de criar manuscritos datilografados e uma das tecnologias mais antigas que influenciou seriamente a evolu\u00e7\u00e3o dos computadores.<\/p>\n<p>A m\u00e1quina de escrever \u00e9 uma grande conquista tecnol\u00f3gica e foi quase totalmente formada no final do s\u00e9culo XIX. Todo computador tem vest\u00edgios desse desenvolvimento anterior. O layout QWERTY t\u00edpico foi padronizado na d\u00e9cada de 1890. A tecla shift recebe o nome de uma fun\u00e7\u00e3o mec\u00e2nica em uma m\u00e1quina de escrever, onde todo o conjunto de bits que imprimem caracteres no papel atrav\u00e9s de uma fita de tinta \u00e9 deslocado para cima para digitar letras mai\u00fasculas. A digita\u00e7\u00e3o foi a primeira coisa que os computadores pessoais tornaram mais conveniente nas d\u00e9cadas de 1970 e 1980. Em algumas m\u00e1quinas de escrever eletr\u00f4nicas, voc\u00ea pode inserir e editar uma \u00fanica linha de texto em uma tela de caracteres pequenos, se necess\u00e1rio. Um computador permite que voc\u00ea crie um documento de v\u00e1rias p\u00e1ginas inteiro antes de imprimi-lo. Pode conter caracteres de diferentes alfabetos. E n\u00e3o apenas letras, mas gr\u00e1ficos e at\u00e9 imagens. Voc\u00ea nem precisa imprimir o documento em uma impressora: voc\u00ea pode envi\u00e1-lo para um editor, chefe ou cliente eletronicamente. Em um disquete, por exemplo!<\/p>\n<div id=\"attachment_20204\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20204\" class=\"wp-image-20204 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/10\/25140800\/outdated-technologies-cybersecurity-typewriter.jpeg\" alt='Uma cl\u00e1ssica m\u00e1quina de escrever dos anos 1970. &lt;a href= \"https:\/\/habr.com\/ru\/company\/kaspersky\/blog\/574026\/\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;.' width=\"1500\" height=\"879\"><p id=\"caption-attachment-20204\" class=\"wp-caption-text\">Uma cl\u00e1ssica m\u00e1quina de escrever dos anos 1970. <a href=\"https:\/\/habr.com\/ru\/company\/kaspersky\/blog\/574026\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Ainda assim, as m\u00e1quinas de escrever mec\u00e2nicas t\u00eam vantagens importantes: podem ser operadas sem eletricidade, n\u00e3o podem ser infectadas por v\u00edrus e seu dispositivo de armazenamento de dados n\u00e3o falha. No entanto, \u00e9 mais prov\u00e1vel que os documentos sejam danificados por inc\u00eandios, inunda\u00e7\u00f5es ou pequenos roedores. Ap\u00f3s in\u00fameros esc\u00e2ndalos relacionados \u00e0 ciberespionagem, alguns meios de comunica\u00e7\u00e3o informaram que certas autoridades estatais de diferentes pa\u00edses (por exemplo, <a href=\"https:\/\/www.theguardian.com\/world\/2013\/jul\/11\/russia-reverts-paper-nsa-leaks\" target=\"_blank\" rel=\"noopener nofollow\">R\u00fassia<\/a> e <a href=\"https:\/\/www.theguardian.com\/world\/2014\/jul\/15\/germany-typewriters-espionage-nsa-spying-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">Alemanha<\/a>) estavam comprando m\u00e1quinas de escrever para lidar com as informa\u00e7\u00f5es mais confidenciais.<\/p>\n<p>Na verdade, voc\u00ea poderia dizer que o computador mais seguro \u00e9 aquele que n\u00e3o \u00e9 computador. E, em alguns casos, esse n\u00edvel de prote\u00e7\u00e3o de informa\u00e7\u00f5es provavelmente \u00e9 totalmente justificado. Mas para meros mortais, a m\u00e1quina de escrever \u00e9 um artefato do passado, usada para entretenimento ou para criar uma atmosfera especial de criatividade. Voc\u00ea n\u00e3o pode se distrair com fotos de redes sociais se o seu \u201cprocessador de texto\u201d n\u00e3o conseguir se conectar \u00e0 internet.<\/p>\n<p>Um fato not\u00e1vel \u00e9 que uma m\u00e1quina de escrever pode estar a salvo de um ciberataque, mas n\u00e3o garante o anonimato. No caso de uma investiga\u00e7\u00e3o, \u00e9 bastante f\u00e1cil associar um documento a uma determinada m\u00e1quina de escrever com base em pequenos defeitos nos caracteres digitados ou mesmo na maneira como uma determinada pessoa pressiona as teclas.<\/p>\n<h2>Computadores antigos<\/h2>\n<p>Fora dos sistemas especializados, procedimentos governamentais desatualizados e similares, a maioria das tecnologias retr\u00f4 precisa ser usada pelos dois motivos j\u00e1 descritos acima; ou seja, mudar para um novo hardware \u00e9 muito caro, ou \u00e9 apenas inconveniente, j\u00e1 que todo mundo est\u00e1 acostumado.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/6LxPEz9x2fs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>No ano passado, um YouTuber <a href=\"https:\/\/www.pcgamer.com\/dutch-legend-has-been-running-his-campsite-since-1986-using-an-atari-st\/\" target=\"_blank\" rel=\"noopener nofollow\">descreveu<\/a> como um idoso propriet\u00e1rio de acampamento ainda usa um Atari ST de 1986 para administrar seus neg\u00f3cios. Frans Bos, da Holanda, escreveu seu pr\u00f3prio software para acompanhar visitantes, contabilidade e outras coisas. E ainda hoje (ou pelo menos em 2021, quando o v\u00eddeo foi produzido) ele ainda usava seu software antigo, porque \u201cele faz o trabalho\u201d.<\/p>\n<p>H\u00e1 exemplos mais complicados, mais comuns e consideravelmente menos rom\u00e2nticos. Uma m\u00e1quina-ferramenta controlada por software escrito para MS-DOS e, portanto, trabalhando apenas com um PC correspondente, por exemplo. Al\u00e9m disso, isso \u00e9 extremamente comum quando se trata de manuten\u00e7\u00e3o de carros relativamente antigos. Eles t\u00eam um computador embutido, mas o software para se comunicar com ele requer Windows 98 ou Windows XP, e de prefer\u00eancia com hardware de vinte anos atr\u00e1s. Mesmo os grandes fabricantes de autom\u00f3veis s\u00e3o for\u00e7ados a manter PCs antigos em estoque, apenas para o caso de um cliente chegar at\u00e9 eles com um pedido de reparo.<\/p>\n<p>A tecnologia legada \u00e9 muito usada na ind\u00fastria, onde os dispositivos computadorizados custam milh\u00f5es ou dezenas de milh\u00f5es de d\u00f3lares e duram d\u00e9cadas. No outro extremo do espectro, voc\u00ea encontrar\u00e1 frequentemente um laptop do in\u00edcio dos anos 2000 executando programas de diagn\u00f3stico h\u00e1 muito n\u00e3o suportados no centro de servi\u00e7o de autom\u00f3veis mais pr\u00f3ximo. Muitas vezes escondida da vista, a tecnologia antiga est\u00e1 em a\u00e7\u00e3o nas organiza\u00e7\u00f5es. Em algum lugar em um arm\u00e1rio empoeirado, o PC de um administrador de sistema da d\u00e9cada de 1990 est\u00e1 fazendo seu trabalho com software escrito por algu\u00e9m que se aposentou h\u00e1 muito tempo. E somente quando ele \u00e9 acidentalmente desconectado fica claro que os lucros de uma empresa est\u00e3o vinculados a essa pe\u00e7a de museu.<\/p>\n<h2>Prote\u00e7\u00e3o avan\u00e7ada de lixo<\/h2>\n<p>Vejamos todos esses artefatos de uma perspectiva de seguran\u00e7a. \u00c9 poss\u00edvel transmitir um arquivo malicioso em um disquete? Sim, facilmente, e foi assim que os v\u00edrus come\u00e7aram a se espalhar \u2013 mesmo antes da era da internet. No entanto, o c\u00f3digo malicioso moderno pode n\u00e3o caber em um disquete, j\u00e1 que alguns malwares agora ocupam dezenas de megabytes. Malwares antigos, pelo contr\u00e1rio, podem n\u00e3o ser executados em sistemas operacionais modernos.<\/p>\n<p>Talvez o maior perigo seja representado por \u201csimples computadores antigos\u201d, principalmente se estiverem conectados \u00e0 rede local de uma empresa ou mesmo \u00e0 internet. Sistemas operacionais mais antigos, como o Windows XP, n\u00e3o recebem atualiza\u00e7\u00f5es h\u00e1 muitos anos. Por outro lado, as vulnerabilidades neles s\u00e3o bem conhecidas. Sim, um hacker em potencial provavelmente teria que usar o equipamento para hackear um PC t\u00e3o antigo. Mas n\u00e3o demoraria muito. E h\u00e1 muitas ferramentas prontas para explorar as in\u00fameras falhas no software.<\/p>\n<p>Assim, \u00e9 f\u00e1cil imaginar como um hacker pode ter acesso a uma rede corporativa inteira usando um computador desatualizado e vulner\u00e1vel, mesmo que todas as demais partes da infraestrutura estejam atualizadas. Talvez o maior perigo de tal cen\u00e1rio seja para as institui\u00e7\u00f5es m\u00e9dicas. Dispositivos confi\u00e1veis \u200b\u200be ainda atuais para diagnosticar pacientes, monitorar pulso, temperatura e press\u00e3o arterial e regular a medica\u00e7\u00e3o, todos executados em software desatualizado. Desativar esses sistemas de forma maliciosa, por exemplo, para exigir um resgate, pode custar a vida de algu\u00e9m. Assim, disquetes n\u00e3o s\u00e3o o problema. Eles s\u00e3o apenas inconvenientes de manusear. O verdadeiro problema \u00e9 que os disquetes geralmente v\u00eam com um computador desatualizado.<\/p>\n<p>Se o uso desses sistemas antigos \u00e9 vital, \u00e9 imperativo isol\u00e1-los do resto da rede para que n\u00e3o sejam o calcanhar de Aquiles de toda a infraestrutura de TI. \u00c9 desej\u00e1vel usar uma solu\u00e7\u00e3o de seguran\u00e7a que possa pelo menos verificar os suportes de dados arquivados e seja capaz de neutralizar o malware da idade apropriada. As [kesb placeholder] solu\u00e7\u00f5es Kaspersky [\/kesb placeholder] fazem um excelente trabalho nisso, na maioria das vezes identificando v\u00edrus do passado por meio de an\u00e1lise comportamental.<\/p>\n<p>Pode ser dif\u00edcil se desfazer de ferramentas de trabalho familiares que voc\u00ea tem h\u00e1 anos. Mas \u00e0s vezes \u00e9 simplesmente necess\u00e1rio quando uma solu\u00e7\u00e3o antiga, por defini\u00e7\u00e3o, n\u00e3o fornece mais o n\u00edvel de seguran\u00e7a necess\u00e1rio. Apesar do software e servi\u00e7os modernos estarem ocupando mais espa\u00e7o em disco ao longo do tempo e exigindo hardware cada vez mais poderoso, eles tamb\u00e9m fornecem maior confiabilidade na maioria dos casos. Por exemplo, pode ser um simples backup de dados, inating\u00edvel no caso de um arquivo em papel de documentos datilografados. Finalmente, temos alguns conselhos \u00fateis. Se as autoridades do seu pa\u00eds exigirem que voc\u00ea use disquetes, mantenha-os longe de smartphones \u2013 especialmente os modelos mais recentes do iPhone. Os poderosos \u00edm\u00e3s escondidos em uma capa de telefone podem apagar acidentalmente todos os dados armazenados em um disco antigo!<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>As top 4 tecnologias em uso atualmente que j\u00e1 deveriam estar em um museu.<\/p>\n","protected":false},"author":665,"featured_media":20199,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[35,77,79],"class_list":{"0":"post-20198","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-malware-2","11":"tag-tecnologia","12":"tag-virus"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/outdated-technologies-cybersecurity\/20198\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/outdated-technologies-cybersecurity\/24755\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/20233\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/27230\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/outdated-technologies-cybersecurity\/25083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/25434\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/outdated-technologies-cybersecurity\/27982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/outdated-technologies-cybersecurity\/34098\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/outdated-technologies-cybersecurity\/11107\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/45766\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/outdated-technologies-cybersecurity\/19626\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/outdated-technologies-cybersecurity\/29418\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/outdated-technologies-cybersecurity\/32725\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/outdated-technologies-cybersecurity\/25515\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/outdated-technologies-cybersecurity\/31130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/outdated-technologies-cybersecurity\/30820\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20198"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20198\/revisions"}],"predecessor-version":[{"id":20206,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20198\/revisions\/20206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20199"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}