Categoria: Github

  • Twitter partilha código fonte do sistema de recomendações

    Twitter partilha código fonte do sistema de recomendações

    Twitter partilha código fonte do sistema de recomendações

    Numa das promessas deixadas por Elon Musk quando adquiriu o Twitter encontrava-se a capacidade de tornar algumas partes do código-fonte da plataforma acessíveis para os utilizadores. E hoje isso encontra-se a ocorrer.

    O Twitter revelou a disponibilização de uma parte do seu código-fonte, nomeadamente do algoritmo da plataforma e como este recomenda conteúdos para os utilizadores.

    A partir do GitHub, a empresa revelou dois novos repertórios contendo partes do código-fonte usado pela rede social, incluindo o sistema que a plataforma usa para recomendar conteúdos para os utilizadores na timeline principal.

    Numa mensagem partilhada no blog oficial, a empresa afirma que esta é a primeira medida para tornar a plataforma mais transparente.

    A partir do Twitter Spaces criado para revelar o código, Elon Musk referiu que o código-fonte que agora se encontra a ser disponibilizado vai ser embaraçoso, e que o Twitter se encontra preparado para isso – indicando ainda como devem existir erros e falhas sobre o mesmo.

    No entanto, Musk promete que isso vai mudar nos próximos meses. Ao mesmo tempo, fornecer o código-fonte para o público permite que este também melhore o mesmo ou identifique potenciais falhas.

    A mensagem do Twitter indica ainda que o código agora revelado não representa um risco para a plataforma, tendo em conta que conteúdos sensíveis não são partilhados, e também não foram revelados detalhes sobre como os sistemas são treinados.

    O Twitter afirma ter removido qualquer código que poderia comprometer a privacidade ou segurança dos utilizadores, bem como partes que poderiam ser usadas para abusos. A empresa sublinha ainda que se encontra a trabalhar em ferramentas para ajudar a gerir melhor recomendações que possam ser enviadas para melhorar o sistema de recomendações. Eventualmente essas ferramentas devem ser fornecidas no futuro.

    A empresa sublinha que se encontra a aceitar não apenas que sejam reportados bugs, mas também melhorias que possam ser feitas sobre a plataforma, e que possam ajudar a melhorar o sistema para todos.

    Como seria de esperar, o código-fonte é bastante técnico, mas os interessados podem ver o mesmo na plataforma.

  • Twitter pretende que GitHub forneça detalhes sobre leaker de código fonte

    Twitter pretende que GitHub forneça detalhes sobre leaker de código fonte

    Twitter pretende que GitHub forneça detalhes sobre leaker de código fonte

    Recentemente foi descoberto que partes do código-fonte do Twitter estariam publicados o GitHub, supostamente enviadas por antigos funcionários da empresa que foram despedidos durante a vaga de despedimentos no final de 2022.

    O código-fonte estaria disponível na plataforma desde o início do ano, tendo sido enviado por um utilizador conhecido apenas como “FreeSpeech Enthusiast”, mas apenas agora o Twitter decidiu avançar com o pedido de remoção do mesmo da plataforma.

    Além disso, a rede social vai também avançar com o processo para tribunal, de forma a identificar quem enviou o código para esta plataforma. Num novo pedido feito ao tribunal da Califórnia, o Twitter pretende que o GitHub forneça detalhes sobre o utilizador em questão, nomeadamente o nome, morada, número de telefone, email, dados de perfis sociais e IPs usados para acesso à conta.

    O pedido ao tribunal pretende ainda indiciar os utilizadores que tenham acedido, modificado ou descarregado o código-fonte, de forma a também avançar com uma investigação do mesmo.

    De acordo com o New York Times, fontes dentro da empresa indicam que os altos cargos do Twitter suspeitam que o código-fonte tenha sido enviado por um ex-funcionário que foi despedido da empresa, mas não existem provas a indiciar os mesmos.

    De relembrar quem, no final de 2022, o Twitter foi uma das empresas que realizou despedimentos massivos de funcionários, pouco depois de Elon Musk entrar na direção da empresa.

  • Twitter procura descobrir origem do leak de código fonte

    Twitter procura descobrir origem do leak de código fonte

    Twitter procura descobrir origem do leak de código fonte

    Durante o dia de hoje foi confirmado que parte do código fonte do Twitter pode ter estado disponível publicamente, desde o dia 3 de Janeiro, a partir do GitHub. Em causa encontra-se a descoberta de um pedido de DMCA recente, que se focava em remover um repertório no GitHub, alegadamente contendo o código fonte da rede social.

    Os ficheiros contendo o código fonte já não se encontram na plataforma, mas a conta de utilizador usada para partilhar os mesmos ainda se encontra ativa no serviço. E agora, o Twitter parece encontrar-se a tentar descobrir a origem do leak.

    De acordo com o portal BleepingComputer, o Twitter encontra-se agora a tentar forçar o GitHub a revelar detalhes sobre o detentor da conta usada para partilhar o código fonte da plataforma. Em causa encontra-se a conta associada com o utilizador “FreeSpeechEnthusiasm”, que foi o responsável por partilhar o código agora eliminado.

    O Twitter encontra-se a apresentar um caso para obter informações sobre o responsável da conta, nomeadamente dados identificativos do mesmo, para eventualmente avançar com um processo judicial, juntamente com os detalhes de todos os utilizadores que possam ter replicado o código fonte ou descarregado o mesmo.

    Eventualmente, o Twitter encontra-se a tentar descobrir a origem do leak do código fonte da plataforma, com intenções de processar legalmente a pessoa responsável por tal. De notar que algumas fontes apontam que o código aparenta ter sido divulgado por um ex-funcionário do Twitter, que terá sido despedido da primeira vaga de despedimentos da empresa, no início deste ano.

    Não se conhecem detalhes sobre o código fonte que estaria disponível, mas é possível que o mesmo possa ser usado para explorar eventuais falhas na plataforma. Ao mesmo tempo, também se desconhece o número de pessoas que poderão ter descarregado os conteúdos ou replicado o mesmo por outros meios.

  • Código fonte do Twitter foi parcialmente divulgado online

    Código fonte do Twitter foi parcialmente divulgado online

    Código fonte do Twitter foi parcialmente divulgado online

    Desde que Elon Musk entrou para a direção do Twitter, uma das suas prioridades foi focar-se em transparência, mas aprece que o mesmo pode ter obtido mais do que aquilo que desejava de forma recente.

    De acordo com o portal New York Times, parece que partes do código-fonte do Twitter, a base do código da plataforma, foram divulgadas na internet. Este código-fonte pode conter informação sensível da plataforma e sobre como esta funciona, dando a possibilidade para possíveis explorações e prejudicando ainda mais a tarefa da plataforma.

    O Twitter enviou, no final da semana passada, um pedido de DMCA para o GitHub após ter sido descoberto que partes do código-fonte da rede social estariam a ser partilhados por essa plataforma. Apesar de o código ter sido removido no mesmo dia em que o pedido foi feito, acredita-se que o mesmo pode ter estado disponível para o público durante meses antes de ter sido efetivamente removido.

    Ao mesmo tempo, o Twitter terá também começado a investigação de analisar quem terá enviado o código-fonte para a plataforma, bem como dos utilizadores que descarregaram o mesmo. No entanto, segundo a investigação interna da empresa, acredita-se que o código pode ter sido publicado por alguém que foi despedido da empresa durante a onda de despedimentos do ano passado.

    De relembrar que, quando Elon Musk adquiriu a plataforma, uma das primeiras medidas dentro da empresa foi o despedimento de quase 7500 funcionários, correspondendo a 75% da força laboral da empresa. Na altura, Musk também revelou encontrar-se preocupado sobre a possibilidade de algum funcionário poder prejudicar a plataforma – por sabotagem – ao ponto de ter aplicado várias medidas para prevenir que tal se realiza-se. 

    A direção da empresa apenas terá sido informada do leak do código-fonte de forma recente, e acredita-se que o mesmo pode conter falhas que poderiam ser exploradas por atacantes para obter informação sensível dos utilizadores.

    De acordo com vários analistas, o código-fonte do Twitter partilhado para a internet pode ser preocupante, uma vez que abre a possibilidade desse código ser analisado e explorado por falhas, que eventualmente podem ser aplicadas na plataforma real.

    Apesar de Elon Musk ter confirmado que iria divulgar o código-fonte do algoritmo da empresa para o público em geral, a partilha de código-fonte associado com a própria plataforma e as suas funcionalidades é algo que acaba por ser consideravelmente mais prejudicial.

    Estas notícias surgem no mesmo dia em que, alegadamente, Elon Musk terá informado os funcionários que a plataforma estaria a valer atualmente cerca de 20 mil milhões de dólares, metade do valor pelo qual Musk adquiriu a mesma.

  • GitHub realiza reset da chave SSH após a divulgar acidentalmente

    GitHub realiza reset da chave SSH após a divulgar acidentalmente

    GitHub realiza reset da chave SSH após a divulgar acidentalmente

    O GitHub encontra-se a realizar o reset da sua chave privada de SSH, depois de ter acidentalmente publicado a mesma num repertório publico da plataforma.

    Segundo o comunicado da plataforma, a chave privada em formato RSA esteve acessível apenas durante um curto período de tempo, mas para precaução, a empresa decidiu realizar o reset completo da mesma.

    A confirmação da falha foi realizada a partir de uma mensagem no blog da entidade, que indicava que, durante alguns minutos, a chave privada do serviço esteve acessível para todos depois de ter sido acidentalmente publicada numa mudança de código feita pela plataforma.

    Segundo Mike Hanley, chefe de segurança do GitHub, depois de o problema ter sido identificado, numa questão de minutos a empresa começou a analisar o mesmo e a tentar identificar a origem.

    Depois de o problema ter sido identificado, a plataforma começou a realizar o reset das suas chaves de SSH, sendo que os utilizadores podem receber a notificação que a chave da plataforma foi alterada quando tentarem aceder a alguns serviços da mesma.

    De notar que apenas a chave RSA foi comprometida e eventualmente alterada, sendo que todos os restantes formatos não foram afetados. A plataforma sublinha ainda que, em resultado desta falha, nenhuma conta ou sistema da plataforma foi comprometido, e apenas se encontram a ser realizadas medidas como prevenção para eventuais situações onde possam ter sido recolhidos esses dados.

    A ter em conta que a empresa não deixa detalhes exatamente sobre quando ou durante quanto tempo a chave esteve exposta ao público, nem detalhes sobre onde esse conteúdo foi exposto. Possivelmente isto será para evitar que possíveis detalhes da chave possam ser analisados ou recolhidos.

  • ViVeTool recebe nova atualização com várias melhorias e suporte ARM

    ViVeTool recebe nova atualização com várias melhorias e suporte ARM

    ViVeTool recebe nova atualização com várias melhorias e suporte ARM

    A ViVeTool é uma ferramenta bem conhecida por quem goste de encontrar novas funcionalidades no Windows 11. Esta permite que os utilizadores modifiquem as “flags” escondidas do sistema, para ativar ou alterar algumas funcionalidades que se encontrem no sistema operativo em testes.

    E agora, esta encontra-se a receber uma atualização, chegando na sua versão 0.3.3. Esta nova atualização conta com algumas mudanças importantes, sendo de destacar o suporte a dispositivos ARM64, o que deverá permitir usar a mesma em ainda mais dispositivos e para descobrir ainda mais novidades no Windows 11.

    Ao mesmo tempo, a versão conta ainda com algumas correções de falhas, nomeadamente com o comando “fullreset”, que permite aos utilizadores reverterem todas as opções modificadas para os valores padrão. Em alguns casos, este comando poderia não funcionar como esperado, algo que se encontra agora corrigido.

    O download da ferramenta pode ser feito a partir do GitHub. No entanto, para quem vá usar a mesma, é importante relembrar que esta destina-se a utilizadores avançados, e se forem modificadas opções que não deveriam, existe a possibilidade de ocorrerem erros ou falhas no sistema.

    As mudanças devem ser feitas apenas em ambientes de teste, como via uma máquina virtual.

  • GitHub vai começar a exigir a ativação da Autenticação em Duas etapas

    GitHub vai começar a exigir a ativação da Autenticação em Duas etapas

    GitHub vai começar a exigir a ativação da Autenticação em Duas etapas

    Os utilizadores do GitHub que ainda não tenham ativado o sistema de autenticação em duas etapas podem preparar-se para mudanças. A plataforma vai começar a tornar esta medida de segurança obrigatória para todas as contas de programadores que tenham atividade dentro da mesma.

    Tal como estava previsto, a partir de 13 de Março o GitHub vai passar a obrigar as contas da plataforma a terem a Autenticação em Duas etapas ativada para poderem continuar a usar o serviço. Possivelmente a grande maioria dos utilizadores já se encontram com a mesma ativa, mas a empresa espera que isto venha a forçar ainda mais utilizadores a garantirem a segurança das suas contas.

    De acordo com os dados da empresa, quando a medida começar a ser implementada, espera-se que venha a permitir ajudar a manter em segurança as contas de quase 100 milhões de utilizadores.

    Apesar de o processo começar durante a próxima semana, este ainda vai ser gradual. Primeiro serão os administradores de uma organização ou bastante ativos dentro da plataforma que receberão a notificação para ativarem o sistema – caso ainda não o tenham feito.

    Os utilizadores selecionados para esta fase devem receber um email do GitHub, a informar que terão de ativar o sistema de segurança. Após isso, terão 45 dias para ativar o sistema, ou deixarão de ter acesso ao serviço até que este seja ativado.

    Durante este 45 dias os utilizadores ainda podem adiar a implementação, mas eventualmente serão forçados a ativar o sistema, ou deixarão de ter acesso às principais funcionalidades da plataforma. A empresa sublinha que irá enviar notificações regulares para os utilizadores quando estes não ativem o sistema.

    A empresa espera que, até ao final de 2023, todos os utilizadores se encontrem com a funcionalidade ativa nas suas contas. E, de todo, será certamente algo recomendado.

    A autenticação em duas etapas garante uma camada adicional de segurança para as contas, e pode evitar que as mesmas sejam alvo de ataques, mesmo que a senha de acesso seja comprometida.

  • A alternativa gratuita ao Spotify no Android: conheça o ViMusic

    A alternativa gratuita ao Spotify no Android: conheça o ViMusic

    A alternativa gratuita ao Spotify no Android: conheça o ViMusic

    Não existe como negar que as plataformas de streaming vieram mudar a forma como os utilizadores acedem a conteúdos musicais. Hoje em dia, Spotify, Apple Music ou YouTube Music fornecem formas simples e rápidas de aceder a milhões de músicas.

    Apesar de o Spotify ter a sua vertente gratuita, alguns utilizadores podem não gostar das limitações da mesma ou simplesmente da publicidade que surge constantemente. No entanto, existe uma boa alternativa a ter em conta para quem tenha dispositivos Android – e que usa algo que, possivelmente, já usa também no dia a dia.

    A aplicação ViMusic é uma aplicação para Android, a qual permite que os utilizadores possam ter acesso a um leitor de streaming totalmente gratuito, com praticamente todo o catálogo de músicas que se encontram disponíveis sobre o YouTube.

    A aplicação usa o YouTube como base para obter os conteúdos das músicas – algo similar ao que acontece no YouTube Music – e coloca os conteúdos numa interface simples de usar e atrativa.

    Os utilizadores podem ter acesso a praticamente qualquer música que se encontre no YouTube Music, e ainda contam com alguns extras. O destaque encontra-se na capacidade de ouvir a música em segundo plano, sem que tenha de possuir uma conta do YouTube Premium, bem como de realizar a cache de conteúdos para reprodução offline.

    É ainda possível criar e organizar playlists, bem como importar playlists diretamente do YouTube. A aplicação conta ainda com suporte para Android Auto, pelo que pode ser usada diretamente com veículos que suportem a tecnologia.

    E o mais importante: é completamente gratuita! Esta usa as próprias APIs do YouTube, e o código da mesma pode ser analisado por completo. Ao mesmo tempo fornece ainda privacidade, uma vez que nem sequer necessita de uma conta da Google para ser usada.

    A aplicação não se encontra disponível na Google Play Store, mas os utilizadores podem descarregar a versão mais recente via o GitHub, ou usando a loja de aplicações do F-Droid.

  • PowerToys recebe nova funcionalidade de “Colar texto simples” e “Salto do rato”

    PowerToys recebe nova funcionalidade de “Colar texto simples” e “Salto do rato”

    PowerToys recebe nova funcionalidade de “Colar texto simples” e “Salto do rato”

    A Microsoft encontra-se a adicionar um conjunto de funcionalidades úteis para os utilizadores do PowerToys, que devem facilitar ainda mais o uso do sistema para os utilizadores avançados.

    A nova versão do PowerToys 0.68 encontra-se agora disponível para atualização, e chega com as novas funcionalidades de “Colar texto simples” e de facilitar a movimentação rápida do rato em setups de múltiplos monitores.

    Os utilizadores do Windows possuem o atalho CTRL+SHIFT+V para colar texto plano em diferentes aplicações. No entanto, este atalho não funciona sobre aplicações nativas do Windows. Com a nova funcionalidade do PowerToys, no entanto, os utilizadores podem rapidamente colar texto sem formatação nestas aplicações.

    Para tal, é usado o atalho padrão de Win+Shift+V, embora este possa ser personalizado para qualquer um que o utilizador pretenda. De notar, no entanto, que quem tente colocar o tradicional CTRL+V, infelizmente este não funciona como esperado.

    colar como texto plano powertoys

    Outra funcionalidade útil desta nova atualização encontra-se sobre o “Mouse Jump”. Esta funcionalidade permite que os utilizadores possam rapidamente mover o rato longas distancias – o que pode ser útil para sistemas com múltiplos monitores.

    Usando o atalho Win+Shift+D, os utilizadores podem rapidamente fazer o rato “saltar” longas distancias dentro do sistema. Ao usar o atalho, é apresentada uma miniatura do ambiente de trabalho, que os utilizadores podem usar para rapidamente mover o rato para uma zona especifica.

    Como sempre, esta nova versão pode ser descarregada a partir do GitHub, ou a atualização instalada diretamente do programa para quem tenha o mesmo instalado no sistema.

  • Mod para Half-Life adiciona efeitos ray tracing para ambientes completamente novos

    Mod para Half-Life adiciona efeitos ray tracing para ambientes completamente novos

    Mod para Half-Life adiciona efeitos ray tracing para ambientes completamente novos

    As tecnologias de ray-tracing podem, muitas vezes, fornecer experiências completamente diferentes para os jogos que, antigamente, não tinham acesso às mesmas. E isso pode ser verificado com um novo mod revelado para Half-life 1.

    Apelidado de Half-Life 1: Ray Traced e criado pelo utilizador “sultim_t”, este mod encontra-se disponível para download gratuitamente no GitHub, e basicamente permite que os utilizadores possam incluir efeitos Ray-tracing sobre o jogo da Valve.

    Basicamente, o mod substitui praticamente todos os efeitos e texturas do jogo com versões adaptadas para os tempos modernos, onde os utilizadores podem ter acesso a um conjunto de melhorias visuais que não se encontravam no jogo faz mais de 25 anos.

    E, vendo apenas o trailer do título, podemos verificar como a experiência é completamente diferente, contando com efeitos distintos que praticamente colocam o jogo como um título diferente do original – e um ambiente bastante mais envolvente para os utilizadores.

    As cenas o exterior também contam com efeitos consideravelmente mais atrativos, com sobras e raios de luz pelos ambientes, que tornam toda a atmosfera muito mais realista para os jogadores.

    As texturas foram ainda melhoradas para serem adaptadas a sistemas mais recentes, com um upscaling para melhor definição sobre monitores modernos. De notar que, apesar de o mod ser inteiramente gratuito, os utilizadores ainda necessitam de possuir os ficheiros originais do jogo para o poderem usar.

  • Sigma File Manager: a alternativa ao Explorador de Ficheiros do Windows

    Sigma File Manager: a alternativa ao Explorador de Ficheiros do Windows

    Sigma File Manager: a alternativa ao Explorador de Ficheiros do Windows

    O Windows tem vindo a melhorar consideravelmente o seu Explorador de Ficheiros nativo, e isso comprova-se com todas as mudanças feitas sobre o Windows 11. Pode-se dizer que o mesmo tem vindo a receber algumas melhorias, mas ainda longe do que muitos considerariam “perfeito”.

    Felizmente existem aplicações alternativas que permitem corrigir essas falhas, e o Sigma File Manager é uma delas. Esta aplicação pretende ser um substituto ao Explorador de Ficheiros do sistema, contando não apenas com um design bastante atrativo, mas funcionalidades extra para os utilizadores “power user” e novatos.

    O Sigma File Manager substitui o Explorador padrão do Windows por uma versão consideravelmente superior, com um design que se adapta perfeitamente ao ambiente do Windows 11.

    Os utilizadores podem rapidamente ter acesso a algumas das pastas padrão do sistema, bem como as suas drives. Mas existem ainda outras funcionalidades extra que não se encontram no Windows padrão.

    imagem da interface da aplicação Sigma File Manager

    Para começar, existe um novo sistema de pesquisa, que é capaz de realizar a verificação de ficheiros em todo o sistema – e consideravelmente mais rápido e avançado que o sistema de pesquisa nativo do Windows. Este pode até corrigir erros na escrita quando identifica os mesmos, com base nos ficheiros existentes numa determinada localização.

    Outra novidade encontra-se na capacidade de alternar entre diferentes abas para pastas diferentes. Isto é algo que apenas recentemente chegou ao Windows 11, mas no Sigma File Manager é possível de usar consideravelmente mais consistente e simples.

    Existe ainda um sistema de partilha de ficheiros via wireless de forma nativa, que permite aos utilizadores enviarem e receberem Ficheiros de outros sistemas na rede, desde que tenham o programa também instalado. Isto pretende ser uma forma mais simples de os utilizadores partilharem conteúdos na rede de forma rápida.

    Infelizmente a aplicação não se encontra ainda disponível em Português, mas esta conta com um comunidade bastante ativa – e os interessados podem também ajudar na tradução diretamente da página do projeto.

    O download pode ser feito a partir do GitHub do projeto.

  • GitHub Copilot encontra-se agora disponível para empresas

    GitHub Copilot encontra-se agora disponível para empresas

    GitHub Copilot encontra-se agora disponível para empresas

    A Microsoft confirmou que o GitHub vai lançar o novo serviço do Copilot para empresas. Até agora, esta plataforma encontrava-se apenas disponível para utilizadores individuais, e ainda em testes. No entanto, a Microsoft considera que está na altura de dar o próximo passo, permitindo também a empresas usarem a tecnologia.

    Segundo a empresa, o Copilot pode ajudar as empresas a criarem código até 55% mais rápido do que usando os métodos tradicionais, ao mesmo tempo que pode ajudar as equipas de desenvolvimento a criarem código mais rápido e eficiente.

    O plano empresarial do Copilot vai oferecer tudo o que já se encontrava disponível no plano individual, mas com alguns extras focados exatamente para empresas. Entre eles encontra-se um novo painel de gestão de licenças para utilizadores dentro da organização, bem como um maior controlo das regras que podem ser usadas e melhorias a nível da privacidade.

    Este plano deve ainda contar com melhores sugestões de código e análise do mesmo para prevenir possíveis falhas que possam ser usadas para ataques. O novo plano vai encontrar-se disponível por 19 dólares mensais.

    Para quem desconhece, o GitHub Copilot trata-se de uma plataforma de IA para programação, que pode ajudar os programadores a desenvolverem o código para as suas aplicações, fornecendo sugestões e correções à medida que o mesmo é criado. A tecnologia encontra-se assente sobre o OpenAI Codex, e pode ser integrado em alguns dos produtos mais usados por programadores para a tarefa.

    De relembrar que a Microsoft tem vindo a focar-se consideravelmente em integrar IA sobre o máximo de produtos da empresa possíveis, e ainda de forma recente esta confirmou a chegada do novo Bing, integrado com um chat de IA similar ao ChatGPT mas para pesquisas.

    Espera-se que, no futuro, mais produtos de empresa venham a contar com estas tecnologias integradas.

  • GitLab confirma que vai realizar despedimentos

    GitLab confirma que vai realizar despedimentos

    GitLab confirma que vai realizar despedimentos

    Seguindo a tendência de várias empresas no mercado, o GitLab confirmou que vai ser a próxima entidade a realizar uma onda de despedimentos.

    O CEO da empresa, Sid Sijbrandij, confirmou durante o dia de hoje que a empresa vai realizar uma ronda de despedimentos, que devem afetar cerca de 7% dos funcionários existentes. Este valor corresponde a cerca de 130 postos de trabalho que vão ser cortados.

    Esta notícia surge também menos de um dia depois do GitHub, da Microsoft, também ter confirmado que iria realizar despedimentos em breve. Segundo o CEO, a empresa encontra-se a realizar alguns ajustes face às dificuldades do mercado, que infelizmente passam pela necessidade de despedimentos.

    É ainda referido que a entidade vai ser mais conservadora na forma como realiza os seus investimentos daqui em diante, e irá adotar mais medidas para contenção de custos no final.

    É ainda referido que todos os funcionários afetados pelos cortes terão direito a todas as regalias na normalidade. Espera-se ainda que seja feita uma reunião interna para os funcionários discutirem melhor os parâmetros destes despedimentos.

    A GitLab junta-se assim numa crescente lista de empresas que, ao longo dos últimos meses, têm realizado despedimentos em massa – e que pode ainda estar longe de terminar.

  • GitHub vai despedir 10% dos funcionários e passará apenas para o formato remoto

    GitHub vai despedir 10% dos funcionários e passará apenas para o formato remoto

    GitHub vai despedir 10% dos funcionários e passará apenas para o formato remoto

    Nos últimos tempos, várias empresas do ramo das tecnologias realizaram fortes despedimentos. E agora chega a vez de mais um nome bastante reconhecido realizar a mesma tarefa.

    O GitHub, da Microsoft, confirmou que vai realizar o despedimento de 10% dos seus funcionários. Além disso, esperam-se ainda mudanças na forma como os funcionários que permaneçam na empresa vão trabalhar.

    De acordo com o portal TechCrunch, a empresa conta atualmente com cerca de 3000 funcionários, pelo que os cortes agora registados correspondem a uma redução de 300 postos de trabalho.

    Ao mesmo tempo, a empresa também se encontra a realizar fortes mudanças internas. Para começar, existem planos de encerrar todos os escritórios físicos, passando para o formato virtual em todos os departamentos.

    Existem ainda medidas mais severas para reduções de custos, como a mudança do Slack para o Microsoft Teams, numa tentativa de reduzir ao máximo os custos finais.

    Também em nível de hardware serão feitas mudanças, com os portáteis dos funcionários a passarem a ser atualizados apenas a cada quatro anos, invés dos atuais três.

    Thomas Dohmke, CEO do GitHub, confirmou que a plataforma vai começar também a focar-se consideravelmente mais no uso de IA para as suas funcionalidades, e que serão também adaptadas para facilitar a vida dos programadores em geral.

    De relembrar que o GitHub foi adquirido pela Microsoft em 2018, e de forma recente a empresa mãe realizou o corte de 10.000 funcionários, seguindo a onda de despedimentos que se encontram a afetar um forte número de empresas.

  • “Zelda: A Link to the Past” recebe versão modificada para PC

    “Zelda: A Link to the Past” recebe versão modificada para PC

    “Zelda: A Link to the Past” recebe versão modificada para PC

    Os fãs do clássico Zelda: A Link to the Past podem agora aproveitar a experiência do jogo diretamente dos seus computadores. Uma nova versão modificada do jogo encontra-se agora disponível para quem pretenda usufruir do mesmo em PC.

    Um utilizador do GitHub, conhecido como “snesrev“, lançou uma adaptação do jogo para PC usando mais de 80.000 linhas de código, e juntando ainda algumas melhorias e correções para adaptar o título para este novo formato. Entre as alterações encontram-se melhorias a nível dos gráficos e texturas, exatamente para tirar proveito de toda a capacidade e liberdade que um sistema como um PC permite, em comparação com os sistemas onde o título se encontrava originalmente.

    Esta adaptação foi recriada em linguagem C e é, basicamente, uma engenharia reversa do jogo original. Ao mesmo tempo, para os utilizadores poderem usar o título no PC, necessitam de ficheiros associados com o LakeSNES.

    Esta é certamente uma boa notícia para os fãs de jogos retro, sobretudo tendo em conta que permite manter a história dos mesmos viva durante muitos mais anos do que seria possível para uma consola ou outro género de sistemas físicos.

    O criador afirma que o jogo pode ser adaptado para Windows, Linux, macOS e até a Nintendo Switch, com mais plataformas previstas para o futuro.

  • MSI desativa Secure Boot de centenas de motherboards

    MSI desativa Secure Boot de centenas de motherboards

    MSI desativa Secure Boot de centenas de motherboards

    A MSI pode ter um novo problema entre mãos, já que quase 290 modelos de motherboards da empresa podem estar afetados por um problema de configuração da UEFI e do Secure Boot, que poderá colocar em risco os sistemas.

    O Secure Boot é uma configuração da UEFI, usada para garantir que a imagem do sistema operativo a ser executado é legitima e não foi modificada maliciosamente, verificando a assinatura única do mesmo para a máquina. Esta funcionalidade verifica, durante o arranque, se os vários componentes do sistema estão válidos e assinados – o que inclui as drivers carregadas pelo mesmo – de forma a garantir que o processo não foi comprometido. No final, será uma funcionalidade focada em garantir mais segurança para os utilizadores, e obrigatória para o Windows 11.

    No entanto, parece que a MSI encontra-se a aplicar em algumas das suas motherboards configurações que permitem o uso inseguro desta funcionalidade – praticamente descuidando por completo o objetivo da mesma.

    O investigador Dawid Potocki revelou que a configuração padrão das motherboards da MSI encontra-se configurada para permitir qualquer imagem do sistema e a sua assinatura, independentemente do Secure Boot estar ativo ou não. Este problema pode afetar praticamente todas as motherboards da empresa, incluindo as mais recentes, e tanto em sistemas Intel como AMD.

    De acordo com o investigador, recentes atualizações do firmware da empresa para as suas motherboards alteraram as configurações que são aplicadas por padrão para o Secure Boot, permitindo que o mesmo ignore possíveis violações das assinaturas.

    Ou seja, a configuração começou a permitir que, independentemente da imagem do sistema e das suas assinaturas, a mesma seja validada de qualquer forma – até quando esta tenha sido modificada.

    falha com a configuração UEFI da MSI

    Esta mudança pode ter consideráveis impactos a nível da segurança dos sistemas, uma vez que contorna toda a ideia que se encontra por detrás do Secure Boot.  O investigador aponta ainda que a MSI não documentou estas mudanças nas recentes atualizações de firmware, tendo aplicado as mesmas de forma silenciosa para todos os utilizadores – e encontra-se até como a configuração padrão para novos dispositivos.

    A MSI terá sido informada da situação, mas segundo o investigador, este não recebeu uma resposta ao problema. Esta falha afeta cerca de 290 modelos diferentes de motherboards, sendo que a lista completa pode ser verificada no GitHub criado pelo mesmo.

    Os utilizadores que tenham motherboards da MSI devem alterar as suas configurações da UEFI e do Secure Boot para impedirem a execução de imagens que tenham sido modificadas, para garantir a camada adicional de segurança que o sistema fornece.

  • OneDrive é a principal origem de malware em plataformas cloud

    OneDrive é a principal origem de malware em plataformas cloud

    OneDrive é a principal origem de malware em plataformas cloud

    O serviço de OneDrive da Microsoft tem bastante uso dentro do setor pessoal e de trabalho, sendo usado para armazenar de forma segura os conteúdos dos utilizadores. No entanto, esta parece ser também uma das plataformas mais usadas para distribuir conteúdos maliciosos na rede.

    Um recente estudo realizado pela empresa Netskope aponta que, ao longo de 2022, um vasto conjunto de programas de malware distribuídos em campanhas de phishing e websites pela internet foram distribuídos por links do OneDrive.

    De acordo com o estudo, que analisou a origem de malware distribuído por populares plataformas de cloud, o OneDrive lidera a lista, com 30% do malware a ser distribuído pelo mesmo. Da lista faz ainda parte conteúdos da plataforma Weebly, do GitHub, Sharepoint e Amazon S3.

    Usar armazenamento cloud encontra-se consideravelmente mais simples nos dias de hoje, o que pode ser benéfico para os utilizadores, mas ao mesmo tempo permite que também os criminosos usem essas plataformas para distribuir os conteúdos maliciosos. Felizmente a grande maioria tem vindo a implementar técnicas para ajudar a remover estes conteúdos de forma relativamente rápida – por vezes até mesmo antes deles chegarem a qualquer utilizador final.

    Ainda assim, a principal linha de defesa parte dos próprios utilizadores, que devem ter atenção aos conteúdos que acedem e descarregam a partir da internet, sobretudo quando os mesmos são provenientes de plataformas desconhecidas.

  • Malware Raccoon e Vidar espalha-se por sites de cracks para programas piratas

    Malware Raccoon e Vidar espalha-se por sites de cracks para programas piratas

    Malware Raccoon e Vidar espalha-se por sites de cracks para programas piratas

    Se usa software pirateado, talvez seja melhor ter atenção aos locais de onde se encontra a descarregar o mesmo, tendo em conta que recentemente foi verificado um aumento considerável de ransomware a ser distribuir sobre este género de programas.

    De acordo com a empresa de segurança SEKOIA, nos últimos meses tem vindo a ser verificado um aumento considerável de sites de cracks para programas piratas que distribuem versões modificadas dos mesmos, contendo o malware Raccoon e Vidar.

    O mais grave será que a campanha de distribuição deste malware por este género de programas não é algo recente, e tem vindo a ocorrer desde meados de 2020. De acordo com os investigadores, os sites fornecem o mais variado conjunto de cracks para programas legítimos, que por sua vez descarregam o malware de fontes aparentemente legitimas – como o GitHub.

    Os principais alvos destas campanhas são utilizadores que usam software pirata, ou que procuram nos motores de pesquisa por sites que fornecem este género de programas. Ao mesmo tempo, para tentar obter as primeiras posições das pesquisas, os sites que distribuem este género de malware aplicam também técnicas de SEO para surgirem nos topos dos resultados.

    De notar que o malware Raccoon e Vidar são conhecidos como sendo focados no roubo de informações pessoais e dados de login, vasculhando o sistema e recolhendo o máximo de dados de login possíveis do mesmo.

    Como sempre, na linha da frente para evitar estas infeções encontra-se o próprio utilizador, que deve evitar sempre que possível o uso de software pirata ou com recurso a software desconhecido de ativação.

  • Tecnologia da Microsoft pode simular a voz de qualquer pessoa

    Tecnologia da Microsoft pode simular a voz de qualquer pessoa

    Tecnologia da Microsoft pode simular a voz de qualquer pessoa

    A Microsoft revelou a sua mais recente tecnologia de IA e de texto-para-voz com o VALL-E. Este novo sistema é capaz de simular a voz de praticamente qualquer pessoa, fornecendo apenas um excerto da mesma para análise.

    Feito isto, o sistema pode ser usado para “ler” qualquer texto que se pretenda no mesmo tom. De acordo com o portal Ars Technica, este sistema permite não apenas imitar o tom da pessoa original, mas também os tons associados com a emoção na fala e até o ambiente acústico onde a pessoa se encontra. Este sistema pode vir a ser usado no futuro para ambientes profissionais de recriação de voz, ou, pelo lado negativo, para criar deepfakes.

    Segundo a Microsoft, o VALL-E deriva de uma tecnologia da Meta, que permite gerar áudio a partir de conteúdos de texto, e adaptando o mesmo aos tons e efeitos de um género de áudio original. O VALL-E foi treinado com mais de 60.000 horas de mensagens em Inglês e 7000 horas de conteúdos da LibriLight da Meta.

    Os resultados finais, no entanto, podem variar consideravelmente e com base na fonte de origem do áudio. Em alguns casos, as vozes continuam a soar robóticas e artificiais, mas ao mesmo tempo existem exemplos onde os conteúdos podem ser bastante realistas.

    Os interessados poderão verificar mais informações sobre a tecnologia no GitHub da Microsoft criado para o efeito. Espera-se que a tecnologia venha a ser implementada em futuros sistemas da empresa.

  • Slack confirma ter sido vítima de um ataque no final do ano

    Slack confirma ter sido vítima de um ataque no final do ano

    Slack confirma ter sido vítima de um ataque no final do ano

    O Slack veio confirmar ter sido vítima de um ataque, onde alguns dos seus repertórios privados do GitHub podem ter sido acedidos por terceiros durante as festividades de final de ano.

    De acordo com o comunicado da empresa, durante o final de 2022, uma entidade desconhecida terá obtido acesso aos repertórios privados da empresa no GitHub, contendo código fonte de várias das suas aplicações e serviços. O acesso terá sido realizado a partir de contas comprometidas de funcionários da empresa, os quais teriam permissões de acesso aos sistemas do GitHub.

    De notar que, apesar de a empresa confirmar que algum do código fonte da empresa foi comprometido no ataque, os dados dos clientes do serviço e outras informações mais sensíveis não terão sido afetadas. O ataque terá ocorrido no dia 29 de Dezembro de 2022, sendo que a empresa foi notificada no mesmo dia sobre o acesso indevido aos repertórios – no entanto, o atacante já teria usado os tokens roubados dos funcionários para acesso à plataforma desde o dia 27 de Dezembro.

    A empresa afirma que tomou as medidas necessárias para prevenir o acesso, tendo realizado o reset de todos os tokens relevantes para tal. Os repertórios afetados teriam código fonte de algumas das aplicações da empresa, mas não estariam acessíveis dados dos clientes da mesma – algo que a empresa confirmou após uma investigação mais aprofundada do ataque.

    Ao mesmo tempo, a empresa acredita que o código acedido não compromete o funcionamento da plataforma em geral. No entanto, a empresa garante que irá continuar a monitorizar as possíveis atividades derivadas deste ataque.

  • Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Foi recentemente descoberto que quase vinte fabricantes de automóveis estariam a usar sistemas de API contendo vulnerabilidades, as quais poderiam ser usadas para obter informação respeitante a clientes das empresas e dos seus veículos.

    A falha afeta um vasto conjunto de marcas bem conhecidas no mercado, entre as quais se encontra a BMW, Roll Royce, Mercedes-Benz, Ferrari, Porsche, Jaguar, Land Rover, Ford, KIA, Honda, Infiniti, Nissan, Acura, Hyundai, Toyota, e Genesis.

    A vulnerabilidade também estaria a afetar as marcas Spireon e Reviver, juntamente com o serviço de streaming SiriusXM.

    De acordo com a descoberta do investigador de segurança Sam Curry, a falha estaria relacionada com uma API usada em praticamente todas as fabricantes de automóveis mencionadas. Quando explorada, poderia permitir o acesso a informações respeitantes a clientes diretos das empresa, bem como dos seus veículos e controlo dos mesmos de forma remota.

    Apesar da gravidade da falha, os investigadores alertaram todas as entidades afetadas, que entretanto corrigiram as mesmas – e portanto não é mais possível a sua exploração.

    No caso da BMW e Mercedes, a falha encontrava-se diretamente no sistema de login único da empresa, sendo eu os atacantes poderiam explorar a mesma para obterem acesso aos sistemas internos da marca, onde se encontram várias informações sensíveis. No caso da Mercedes-Benz, os investigadores foram capazes de aceder a conteúdos como dados de servidores da entidade, relatórios do GitHub e chats internos, juntamente com vária informação da entidade e dos seus clientes.

    dados dos sistema afetados

    No caso da BMW, os investigadores conseguiram aceder igualmente aos sistemas internos, onde seria possível realizar a pesquisa por qualquer veiculo da marca, bem como obter informações dos clientes e de funcionários.

    A exploração das falhas na API permitia ainda obter mais informações pessoais respeitante aos donos de veículos das respetivas empresas, entre os quais se encontram dados como moradas, números de telefone e Nomes completos. Esta informação poderia depois ser usada para os mais variados ataques direcionados.

    dados de localização GPS veiculos

    Em algumas situações, a falha na API permitia também aceder aos dados de localização em tempo real. A Porsche foi uma das afetadas, onde os investigadores conseguiram aceder aos sistemas internos da empresa, onde se encontram dados de localização de vários veículos com este sistema ativo, através das soluções da marca Spireon.

    Tendo em conta que todas as falhas foram corrigidas, e a divulgação das mesmas feita de forma responsável, estas não podem mais ser exploradas. Não se acredita que as mesmas tenham sido usadas para atividades maliciosas ou conhecidas publicamente antes de terem sido corrigidas.

  • Handbrake 1.6.0 chega com suporte a codec AV1

    Handbrake 1.6.0 chega com suporte a codec AV1

    Handbrake 1.6.0 chega com suporte a codec AV1

    A aplicação Handbrake é uma das mais conhecidas para a conversão entre diferentes formatos de vídeos, bem como para comprimir conteúdos multimédia. E depois de quase um ano sem grandes novidades, a nova versão do Handbrake 1.6.0 encontra-se agora disponível.

    Esta nova versão chega com várias melhorias, algumas das quais tinham vindo a ser pedidas pelos utilizadores ao longo dos tempos. Entre as grandes novidades encontra-se agora o suporte para o codec de vídeo AV1, que agora pode ser processador diretamente com a codificação feita via software.

    Infelizmente a nova versão ainda não permite que a codificação seja feita em nível de hardware, para suportar as mais recentes placas da AMD e NVIDIA – que contam com suporte para este género de codificação. Todo o processo continua a ser feito via software, e portanto será consideravelmente mais lento, mas o suporte encontra-se agora integrado.

    Foi ainda adicionado suporte para a codificação de VP9 de 10 bits, NVENC HEVC de 10 bits e VCN HEVC de 10 bits. Como seria de esperar também, foram realizadas várias correções em nível de bugs e feitas otimizações para tornar todo o uso da aplicação mais simples e rápido.

    Os interessados podem descarregar a nova versão diretamente do site do projeto ou verificarem a lista de alterações completas no GitHub.

  • Solitário Spider está agora disponível diretamente do navegador e em código aberto

    Solitário Spider está agora disponível diretamente do navegador e em código aberto

    Solitário Spider está agora disponível diretamente do navegador e em código aberto

    Para muitos, existe uma certa nostalgia ao ver um jogo que fez parte do passar dos anos em antigos sistemas operativos. E para muitos, o Solitário Spider foi um desses títulos.

    O jogo que ganhou popularidade no Windows XP, rapidamente se tornou uma das imagens de marca do sistema, mas infelizmente, a Microsoft optou por não o incluir em novas versões do sistema.

    Felizmente, alguém decidiu criar a sua própria versão que agora pode ser usada em qualquer sistema, e via a web. A partir deste site é possível jogar uma partida de Solitário Spider de forma totalmente gratuita.

    Este site foi desenvolvido pelo programador Leonardo Russo, e encontra-se disponível em código aberto no GitHub, permitindo que qualquer um o possa adaptar para o que pretenda. O mesmo encontra-se baseado na framework Phaser, que é bastante usada para criar jogos em HTML5.

    Como seria de esperar, os jogadores possuem acesso a tudo o que se encontra no Solitário Spider, incluindo até o sistema de “dicas”, que pode ser ativado ao pressionar a caixa com a pontuação. Infelizmente esta versão não conta com suporte para sons, mas é adaptável para diferentes dispositivos, e permite que o jogo seja capaz de ser utilizado até em smartphones.

    O grande destaque desta versão será mesmo a nostalgia do design antigo, mas para quem pretenda uma versão moderna, de relembrar que o Microsoft Solitaire Collection encontra-se disponível e de forma atualizada para o Windows.

  • Okta confirma roubo de código fonte do seu GitHub

    Okta confirma roubo de código fonte do seu GitHub

    Okta confirma roubo de código fonte do seu GitHub

    A empresa Okta confirmou ter sido recentemente alvo de um novo ataque, do qual repertórios privados presentes no seu GitHub, e contendo código-fonte de alguns dos produtos da empresa, poderão ter sido acedidos e modificados por terceiros.

    De acordo com o portal BleepingComputer, a Okta terá sido alertada para o ataque pelos sistemas de notificação e monitorização do GitHub, os quais confirmaram várias atividades suspeitas sobre os mesmos no início deste mês.

    A empresa confirmou que os atacantes terão acedido à conta da empresa, e usado a mesma para aceder aos repertórios que estariam privados, e continham o código-fonte de várias aplicações e serviços da Okta.

    A empresa sublinha, no entanto, que nenhum dado dos clientes da empresa foi afetado e que os atacantes não terão conseguido aceder a nenhum serviço da mesma. Ainda assim, o acesso ao código-fonte dos produtos da mesma poderá ser algo de relevo, tendo em conta que este código pode conter várias informações sensíveis e que podem ser exploradas para mais ataques.

    A Okta afirma ainda que terá suspendido todas as integrações de terceiros com a sua plataforma no GitHub, para prevenir novos ataques ou roubo de dados. Até ao momento ainda não existe uma confirmação oficial da empresa sobre o incidente, mas esta terá indicado que deverá deixar a informação do mesmo ainda durante o dia de hoje.

  • Google, Mozilla e Apple trabalham em novo benchmark para navegadores

    Google, Mozilla e Apple trabalham em novo benchmark para navegadores

    Google, Mozilla e Apple trabalham em novo benchmark para navegadores

    A Google, Mozilla e a Apple encontram-se a trabalhar em conjunto para criarem uma nova forma de medir o desempenho dos navegadores no mercado, com um teste que seja padrão para toda a indústria.

    De acordo com o comunicado das empresas, o novo “Speedometer 3” será um padrão de benchmark que vai ser adotado para medir o desempenho dos navegadores, com base nos tempos atuais. Esta ferramenta será usada como forma de medir o desempenho e tempo de resposta dos navegadores usando as tecnologias mais recentes da internet, e fornecendo aos utilizadores um meio viável de verificar qual o navegador mais rápido no mercado.

    Atualmente no mercado dos testes de benchmark para navegadores, as ferramentas fornecidas para a tarefa encontram-se algo desatualizadas, sendo eu não estão propriamente adaptadas para a internet atual. O padrão até agora seria o Speedometer 2, mas este encontra-se consideravelmente desatualizado e foi desenvolvido maioritariamente para o WebKit da Apple.

    A ideia com o Speedometer 3 passa por criar uma nova plataforma de testes que, para além de ser compatível com os navegadores atuais, possa fornecer resultados que seja mais adaptados para cada navegador.

    Para já, o Speedometer 3 ainda se encontra numa fase bastante inicial de desenvolvimento, sendo que a própria página no GitHub do projeto indica que o mesmo se encontra em ativo desenvolvimento. No entanto, será certamente bom de ver que o projeto está a começar com o apoio das três maiores empresas responsáveis pelos navegadores mais usados no mercado.

  • GitHub vai começar a obrigar ao uso de autenticação em duas etapas

    GitHub vai começar a obrigar ao uso de autenticação em duas etapas

    GitHub vai começar a obrigar ao uso de autenticação em duas etapas

    O GitHub vai realizar uma medida focada em garantir mais segurança para todas as contas da plataforma, ao forçar a ativação da autenticação em duas etapas para se poder usar a plataforma a partir do próximo ano.

    A autenticação em duas etapas é atualmente uma das melhores formas de garantir uma proteção adicional contra ataques, mesmo que a senha da conta seja comprometida. A pensar nisso, o GitHub confirmou que vai exigir que todas as contas na plataforma tenham este sistema ativo a partir do início de 2023.

    A plataforma acredita que esta medida vai tornar as contas dos utilizadores mais seguras, mas também evitar que as mesmas possam ser controladas pelos atacantes para enviarem conteúdos maliciosos para potenciais repertórios importantes.

    A medida vai ao encontro do que o serviço já tinha vindo a incentivar nos últimos meses. Desde o ano passado que as contas com repertórios de importância necessitavam de ter a autenticação em duas etapas ligada, mas agora a medida vai aplicar-se a todos os utilizadores.

    Esta autenticação vai ser obrigatória para todas as contas a partir de março de 2023, mas a empresa irá forçar a sua implementação nos dias anteriores. As contas que tenham de ativar a mesma vão ser notificadas com cerca de 45 dias de antecedência – focando-se primeiro em contas que tenham conteúdos importantes ou sensíveis.

    Os utilizadores irão ser notificados caso tenham de ativar o sistema nas suas contas. Caso não o realizem, deixarão de poder aceder à plataforma até que ativem a funcionalidade.

  • Files recebe nova versão com várias novidades

    Files recebe nova versão com várias novidades

    Files recebe nova versão com várias novidades

    A aplicação “Files” é bastante conhecida por quem pretenda uma versão superior ao Explorador de Ficheiros do Windows. Esta aplicação permite aumentar as capacidades de gestão de ficheiros no sistema – tendo mesmo sido reconhecida como uma das melhores apps da Microsoft Store em 2022.

    E agora, surge uma nova versão que vai trazer ainda mais novidades. A nova versão 2.4 do Files já se encontra disponível, passando a usar o Windows App SDK invés do antigo formato UWP. Esta novidade já se encontrava em testes na versão “preview” da app, mas chega agora também na versão final estável.

    Além das melhorias a nível de desempenho, também foram feitas melhorias na integração com o sistema. Para os utilizadores que ainda estejam no Windows 10, agora a app conta com uma interface similar ao que se encontra no Windows 11, com bordas arredondadas – trazendo um pouco dos efeitos da nova versão do sistema.

    Obviamente, foram ainda feitas as tradicionais correções a nível de bugs e algumas falhas, que devem tornar a aplicação ainda melhor.

    Os interessados podem descarregar a versão mais recente diretamente da Microsoft Store ou do GitHub.

  • Microsoft Soundscape vai tornar-se open-source

    Microsoft Soundscape vai tornar-se open-source

    Microsoft Soundscape vai tornar-se open-source

    A Microsoft lançou uma aplicação algo misteriosa em 2017, apelidada de Soundscape. A mesma permitia aos utilizadores navegarem por conteúdos de som 3D espacial e de realidade imersiva.

    Esta aplicação foi criada inicialmente como um conceito da Microsoft, para comprovar as mais recentes tecnologias de som áudio no mercado da altura, e como estas poderiam ser integradas no Windows e nas suas aplicações ou jogos.

    Apesar de ainda ter sido lançada uma aplicação também para iOS, com funcionalidades similares, o projeto nunca avançou mais do que isso.

    Portanto, não será talvez de admirar que a plataforma esteja agora a lançar o Soundscape como um projeto open source, abrindo o código do mesmo para todos os interessados e concluindo com o desenvolvimento.

    A entidade vai lançar o código fonte da aplicação no GitHub, no próximo dia 3 de Janeiro. A Microsoft Research, entidade responsável pelo desenvolvimento da app, acredita que abrir o código da mesma para qualquer utilizador irá ajudar os mesmos a criarem novas experiencias para o futuro a nível de áudio espacial.

    Para já, a aplicação do Soundscape vai ficar indisponível para download em dispositivos iOS. No entanto, quem a tenha descarregado ainda poderá usar a mesma até Junho de 2023 – altura em que os servidores contendo uma parte do código serão desligados, e eventualmente a app deixará de funcionar. No dia indicado o código fonte da mesma será disponibilizado no GitHub.

  • Microsoft PowerToys vai receber atalhos rápidos no Windows 11

    Microsoft PowerToys vai receber atalhos rápidos no Windows 11

    Microsoft PowerToys vai receber atalhos rápidos no Windows 11

    Os utilizadores mais avançados do Windows certamente que devem conhecer o Microsoft PowerToys. Esta suíte de aplicações dedicadas para Windows é também uma das favoritas para quem use o sistema de forma intensiva.

    A Microsoft tem vindo a trabalhar nos últimos meses para otimizar ainda mais o Microsoft PowerToys de forma a adaptar-se ao Windows 11. E os resultados disso mesmo podem ser vistos nas recentes atualizações.

    Com a mais recente atualização fornecida para o PowerToys, os utilizadores podem agora aceder rapidamente a todas as ferramentas diretamente de um atalho na barra de notificações. Num formato similar ao que se encontra para as Ações Rápidas do Windows 11, agora os utilizadores podem carregar num ícone da barra para apresentar os atalhos rápidos para as diferentes aplicações do PowerToys.

    Microsoft powertoys atalhos

    A Microsoft afirma, no entanto, que esta funcionalidade ainda se encontra em desenvolvimento, portanto é possível que ainda tenha alguns bugs ou falhas – embora isso deva vir a ser corrigido em futuras versões.

    Os interessados podem descarregar a versão mais recente do Microsoft PowerToys pela Microsoft Store ou o GitHub.

  • Cider: uma (melhor) alternativa para o Apple Music em Windows

    Cider: uma (melhor) alternativa para o Apple Music em Windows

    Cider: uma (melhor) alternativa para o Apple Music em Windows

    A Apple pode ser uma das empresas mais valiosas do mundo, e com uma equipa de engenheiros dedicada para desenvolver um software bastante apreciado por muitos. Mas, ao mesmo tempo, parece que a empresa não possui a capacidade de desenvolver uma boa app no que respeita ao Windows.

    Todas as aplicações da Apple para Windows são consideravelmente lentas, antiquadas e recebem atualizações de tempos a tempos distantes. Em alguns casos, nem existe uma aplicação dedicada para aceder a muitas das funcionalidades que a empresa oferece – a menos que tenhamos um Mac.

    O Apple Music é uma delas. A plataforma de streaming da empresa encontra-se claramente voltada para os utilizadores dos dispositivos da empresa, e embora exista uma versão web, encontra-se longe de ser perfeita para uso em sistemas Windows ou até Linux.

    É aqui que entra a Cider, uma aplicação open source que permite ter uma app dedicada do Apple Music em Windows (e até em Linux ou macOS). Esta aplicação permite fazer tudo o que uma app dedicada de streaming deveria realizar, mas que a Apple não fornece.

    apple music no windows

    Os utilizadores podem ter acesso a uma app totalmente aberta, com uma interface visualmente agradável e que conta com todas as funcionalidades do Apple Music. A app permite o acesso aos conteúdos de musicas do Apple Music, e também ao de Podcasts, mas infelizmente não permite o download de conteúdos (por agora) para reprodução offline.

    imagem interface cider

    Praticamente todas as funcionalidades da Apple Music encontram-se disponíveis, e os utilizadores podem realizar o login nas suas contas da Apple – é importante ter em conta os riscos de colocar os dados de login da Apple numa app de terceiros mesmo que esta seja open source.

    app cider apple music

    Infelizmente, a Cider não suporta conteúdos lossless ou Spatial Áudio, o que pode ser um ponto negativo para quem faz uso destas funcionalidades. No entanto existem algumas funcionalidades integradas na aplicação para criar um efeito similar – embora longe de serem similares aos da Apple.

    De notar que a aplicação encontra-se desenvolvida em Electron, mas ainda numa fase de testes, portanto podem existir alguns bugs ou falhas. Ainda assim, nada que afete drasticamente o desempenho da app.

    A app encontra-se disponível pelo GitHub para os interessados – existe também uma versão na Microsoft Store, que conta com atualizações automáticas, mas é paga (1 euro).

  • Google está a criar uma IA para substituir os programadores

    Google está a criar uma IA para substituir os programadores

    Google está a criar uma IA para substituir os programadores

    A Google tem vindo a investir consideravelmente no desenvolvimento de novas tecnologias de Inteligência Artificial, e um dos projetos da empresa pode ser agora o de criar uma ferramenta que possa substituir programadores no futuro – ou quase.

    De acordo com os recentes rumores, a Google encontra-se a trabalhar num novo projeto apelidado de Pitchfork, que se acredita ser uma IA focada em desenvolver código. Esta IA teria como objetivo não apenas escrever algum código, mas desenvolver aplicações completas do mesmo e até corrigir o existente.

    No entanto, a IA que a Google estaria a desenvolver sobre a Pitchfork não teria apenas como objetivo o uso para código. Isto porque a mesma também poderia ser usada para criar imagens, música e vídeo no mesmo formato, usando apenas sistemas neurais para o processo. O projeto começou a ser desenvolvido dentro da secção “X” da Alphabet, mas recentemente teria passado para o controlo da Google Labs.

    No entanto, sobre o foco em código e programação, a Pitchfork teria como capacidade a leitura e escrita de diferentes linguagens de programação. A ideia da Google seria criar um sistema que, no futuro, poderia permitir substituir os programadores em diversos ambientes, ou ajudar a melhorar o código existente.

    Obviamente, falar entre uma IA capaz de criar código e dar o passo para a mesma substituir programadores ainda vai um grande passo. Ainda deve demorar bastante tempo para que se venham a verificar novas tecnologias capazes de substituir inteiramente os programadores, mas ao mesmo tempo, a IA tem vindo a progredir consideravelmente nos últimos anos.

    Atualmente já existem plataformas capazes de escrever código, embora de forma limitada, como o GitHub Copilot, mas ainda estão longe de ser uma solução completamente autónoma para a criação do mesmo.

  • Rufus 3.21 Beta chega com uma melhorias de suporte ao Windows

    Rufus 3.21 Beta chega com uma melhorias de suporte ao Windows

    Rufus 3.21 Beta chega com uma melhorias de suporte ao Windows

    Os utilizadores que pretendam instalar o Windows 11 ou Windows 10, além da ferramenta oficial da Microsoft, podem também usar o bastante popular Rufus. Este permite algumas funcionalidades extra, como a capacidade de contornar as limitações de hardware do Windows 11.

    E agora, o novo Rufus 3.21 Beta chega com ainda mais novidades. Esta nova versão, que ainda se encontra em testes, chega com melhorias no suporte ao Windows 11, sobretudo nas versões mais recentes. Foram ainda feitas as tradicionais correções de alguns bugs que estariam a levar a erros no programa.

    Os utilizadores que necessitam de criar suporte de instalação do Windows, certamente que vão apreciar as novidades desta nova versão, já que o suporte para as recentes versões do sistema também foi melhorado consideravelmente.

    A versão ainda é considerada Beta, portanto podem existir alguns bugs por corrigir. Mas os interessados podem desde já descarregar a mesma a partir do GitHub. As versões estáveis estão disponíveis diretamente sobre o site oficial.

  • Software open source encontra-se em praticamente todas as aplicações atuais

    Software open source encontra-se em praticamente todas as aplicações atuais

    Software open source encontra-se em praticamente todas as aplicações atuais

    Não existe como negar que software open source tem vindo a ter um grande impacto no desenvolvimento de aplicações no mercado, e de acordo com um recente estudo, este encontra-se – de uma forma ou de outra – em praticamente todos os programas que estão atualmente disponíveis no mercado.

    De acordo com os dados da GitHub Octoverse 2022, cerca de 90% das maiores empresas da lista da Fortune 100 usam algum género de software open source (OSS). Este valor é consideravelmente superior ao que era registado em 2012, onde as mesmas empresas apenas usavam este género de software para aplicações nos seus servidores.

    Os dados do estudo apontam que, apenas este ano, foram feitos no GitHub mais de 413 milhões de contribuições para software open source, sobre quase mais de 94 milhões de utilizadores no total.

    Além disso, o uso de software Open source com fundos comerciais também terá aumentado neste período. Hoje em dia, praticamente um terço das empresas da Fortune 100 contam com algum género de programa para adoção de software open source.

    No entanto, nem tudo é positivo. Apesar de o uso de software open source ter aumentado, ao mesmo tempo ainda existem algumas vulnerabilidades no mesmo. Segundo o estudo “Synopsis Open Source Security and Risk Analysis“, de 2022, apesar de as vulnerabilidades em software open source terem caído 3% no período de um ano, cerca de 80% do código analisado ainda continha pelo menos uma vulnerabilidade ativa.

    Apesar disso, a percentagem de vulnerabilidades consideradas de elevado risco caiu quase 11% no mesmo período. Em parte, é possível que as vulnerabilidades neste género de software se devam também à falta de contribuições e atualizações, uma vez que 88% da base do código analisado não receberam atualizações nos últimos 24 meses.

    É importante ainda ter em conta que, mesmo em software que não é open source, de alguma forma podem ser usados códigos associados com aplicações neste formato, que contribuem para o uso.

  • Hey GitHub: uma forma de programar sem teclado

    Hey GitHub: uma forma de programar sem teclado

    Hey GitHub: uma forma de programar sem teclado

    Atualmente o GitHub é uma das principais plataformas usadas por programadores em todo o mundo, onde se encontra um grande conjunto de código e de aplicações em geral. E não será para menos, tendo em conta que a plataforma fornece boas funcionalidades exatamente a pensar nos programadores.

    Ao longo dos anos, a plataforma tem vindo a revelar algumas formas de otimizar a forma como os programadores trabalham no código das suas aplicações. O Copilot é um excelente exemplo disso mesmo, onde IA é usada para ajudar no desenvolvimento de código diverso.

    No entanto, a empresa pretende ir agora um pouco mais longe, com o novo sistema “Hey GitHub”. Este novo sistema, atualmente em testes, pretende ajudar os programadores a desenvolverem o seu código, usando para tal comandos de voz.

    O sistema permite que os programadores possam enviar comandos de voz para o sistema, que através da tecnologia do Copilot, podem depois ser convertidos em código final. O conceito pode ser interessante sobretudo para programadores que necessitem de uma forma de acessibilidade extra, uma vez que dispensa o uso do teclado regular.

    De momento o Hey GitHub ainda se encontra numa fase de testes, mas os interessados podem verificar a mesma a partir do site da plataforma, onde também é possível realizar o registo para ser um dos primeiros a experimentar a novidade.

  • Microsoft a ser processada derivado do GitHub Copilot

    Microsoft a ser processada derivado do GitHub Copilot

    Microsoft a ser processada derivado do GitHub Copilot

    A Microsoft encontra-se novamente a enfrentar problemas nos tribunais, desta vez derivado da sua ferramenta de ajuda para programação do GitHub Copilot.

    O programador e advogado Matthew Butterick confirmou que vai lançar um processo contra a Microsoft, GitHub e a OpenAI derivado do sistema do Copilot, uma vez que este alega que o sistema de IA da empresa viola os termos de licenciamento open-source, além de violar as regras e direitos dos programadores.

    O GitHub Copilot foi lançado em Junho de 2022, sendo um sistema que usa IA para ajudar os programadores a criarem o código das suas aplicações, aproveitando ainda a tecnologia da OpenAI. Esta tecnologia foi treinada com código aberto que se encontra sobre a plataforma, e aplica a mesma em dezenas de linguagens de programação.

    Apesar de o Copilot ser uma ferramenta útil para ajudar os programadores na escrita de código, ao mesmo tempo recolhe também código aberto da plataforma, que algumas fontes acreditam ser feito em violação do licenciamento open-source e dos direitos dos programadores em geral.

    Algumas licenças de software open-source requerem que o código seja atribuído aos autores originais, algo que o Copilot não realiza, apesar de usar o código nas criações de outros utilizadores.

    Alguns programadores consideram o sistema como algo de “lavagem de licenças” e com implicações legais sobre a forma como as usa.

    Neste caso em particular, a acusação encontra-se a indicar como o Copilot viola várias politicas e direitos dos programadores, bem como das licenças associadas, em violação da DMCA. Esta fonte encontra-se a requerer ainda o pagamento de indemnizações em torno dos 9,000,000,000 dólares.

    Butterick aponta ainda que a tecnologia encontra-se a destruir a comunidade open-source, ao usar código de terceiros sem permissão, e sem dar efetivamente os créditos para quem criou esse mesmo código inicialmente.

  • Dropbox confirma roubo de código da empresa no GitHub

    Dropbox confirma roubo de código da empresa no GitHub

    Dropbox confirma roubo de código da empresa no GitHub

    A Dropbox recentemente confirmou ter sido vítima de um ataque, onde terão conseguido aceder às contas do GitHub da empresa, obtendo detalhes sobre o código existente no mesmo.

    De acordo com a empresa, o ataque terá ocorrido sobre um funcionário, que terá sido enganado por um esquema de phishing. Com isto, os atacantes obtiveram acesso aos dados de login para a conta do GitHub da empresa. Acredita-se que 130 repertórios de código da empresa terão sido roubados no processo.

    O acesso indevido terá ocorrido a 14 de Outubro, altura em que o GitHub alertou a empresa para atividades suspeitas sobre a sua conta. Após a investigação, foi descoberto que o atacante estaria a simular atividades da plataforma CircleCI, que vários funcionários da empresa usam.

    Acredita-se que os acessos terão sido realizados por uma mensagem de phishing, enviada para alguns dos funcionários e a simular o CircleCI, requerendo a aceitação dos novos termos de serviço da plataforma. Os utilizadores, ao acederem ao link, estariam a aceder a um falso site da plataforma onde eram pedidas as credenciais de login – e que terá sido o suficiente para permitir o ataque.

    Para piorar a situação, o site também requeria que as vítimas, neste caso os funcionários da Dropbox, colocassem os seus códigos de autenticação, permitindo assim o acesso. Dos 130 repertórios que foram roubados, a empresa afirma que nenhum dizia respeito às aplicações principais da empresa ou dos seus servidores. Estes eram associados com pequenas modificações feitas pela empresa e sistemas de teste interno.

    A empresa sublinha ainda que nenhuma informação de clientes da mesma terá sido afetada – incluindo senhas ou dados guardados nas contas dos mesmos e dos seus dados de pagamento.

  • GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    O GitHub confirmou ter corrigido uma vulnerabilidade sobre a sua plataforma que, quando explorada, poderia permitir a terceiros alterarem o conteúdo de qualquer repertório sobre a plataforma – potencialmente abrindo a possibilidade de introduzir malware nos mesmos.

    Os investigadores de segurança da empresa Checkmarx confirmaram ter revelado a falha à plataforma no dia 13 de Junho, sendo que o GitHub classificou a mesma como sendo de gravidade elevada.

    A falha, se explorada, poderia permitir que utilizadores mal intencionados tivessem a capacidade de usar algumas funcionalidades da plataforma para obterem controlo de repertórios na plataforma, incluindo de alguns que são consideravelmente importantes em centenas ou milhares de projetos pela internet.

    Se explorada, a falha poderia permitir que conteúdo adulterado fosse colocado sobre estes repertórios, e potencialmente replicado para qualquer aplicação que estivesse a fazer uso dos mesmos.

    Os investigadores afirmam que, caso a falha fosse explorada, poderia ter consequências consideravelmente elevadas, ao ponto de afetar grandes empresas por todo o mundo, numa escala superior ao que foi verificado com o incidente da SolarWinds.

    Tudo o que os atacantes necessitariam de fazer seria alterar o nome do reportório e usar um dos que estaria disponível para serem abusados. Tendo em conta o elevado número de projetos que esta poderia afetar, sobretudo projetos que usam repertórios entretanto alterados, o impacto poderia ser significativo.

    Como referido, a falha foi notificada para o GitHub a 13 de Junho de 2022, sendo que a plataforma terá corrigido a mesma alguns dias depois e atribuído os ganhos de bug bounty para a entidade.

  • Milhares de PoC no GitHub são na verdade distribuidoras de malware

    Milhares de PoC no GitHub são na verdade distribuidoras de malware

    Milhares de PoC no GitHub são na verdade distribuidoras de malware

    O GitHub é considerada uma das maiores plataformas de alojamento de código na Internet, usada por programadores em todo o mundo. Isto inclui também investigadores de segurança, que muitas vezes usam a plataforma para partilhar provas de conceito sobre os mais variados ataques e vulnerabilidades.

    No entanto, é necessário cuidado com o que se acede dentro da plataforma. Pelo menos esta é a indicação que um recente estudo da Centro de ciências avançadas de Leiden, que aponta para a existência sobre o GitHub de centenas de PoC com malware integrado.

    De acordo com os investigadores, por entre os utilizadores que descarreguem conteúdos de PoC para testar uma certa vulnerabilidade ou a sua correção, possuem a probabilidade de 10.3% em descarregar um arquivo com malware integrado. Esta parece ser a última tendência dos criminosos para distribuir malware, integrando os mesmos diretamente em PoC pelo GitHub.

    Os utilizadores que descarreguem estas PoC, seja para validação ou para testar se as correções foram corretamente implementadas, podem acabar por instalar malware nos seus sistemas. Muitas das PoC disponíveis foram analisadas e possuem malware por entre o seu código.

    No total, os investigadores analisaram 47.300 PoC dentro do GitHub, sendo que estas diziam respeito a vulnerabilidades conhecidas entre 2017 e 2021.

    Como sempre, parte dos próprios utilizadores terem atenção ao que se encontram a descarregar, sendo sempre necessário validarem se partem de fontes credíveis ou se os ficheiros não podem ter sido modificados por terceiros.

  • Microsoft vai adaptar o WSA para o Android 13

    Microsoft vai adaptar o WSA para o Android 13

    Microsoft vai adaptar o WSA para o Android 13

    O Windows tem vindo a dar bastante destaque à integração do subsistema de Android sobre o Windows 11, permitindo que os utilizadores possam ter uma forma de utilizar as suas aplicações para Android no sistema.

    Desde que o WSA foi revelado, o mesmo tem vindo a ganhar bastantes novidades e melhorias. A Microsoft encontra-se certamente empenhada em que este venha a ficar disponível para ainda mais utilizadores, e isso inclui também preparar o sistema para futuras versões do Android.

    A última vez que foi feita uma grande atualização ao WSA, a empresa passou o mesmo de ser baseado no Android 11 para o Android 12.1. Agora a empresa pode estar a preparar-se para novas mudanças.

    De acordo com alterações feitas sobre o código do GitHub, a empresa está a preparar-se para lançar o WSA com suporte base para o Android 13. Isto iria permitir atualizar não apenas o sistema operativo base usado pelo WSA, mas também permitir que as apps no mesmo possam estar a usar a mais recente versão do Android e todas as suas novidades.

    Android 13 sobre o WSA

    Por entre as novidades previstas encontra-se a capacidade de iniciar as aplicações do Android diretamente pelo ambiente do sistema. Invés de ter de se iniciar as aplicações a partir do Windows, os utilizadores agora podem aceder ao ecrã inicial do Android diretamente, e iniciarem ai as aplicações mais rapidamente – sem terem de sair do ambiente.

    Será ainda implementado um novo sistema de transferência direta de conteúdos, que vai permitir enviar diretamente ficheiros entre o sistema operativo e o WSA, facilitando assim o envio de conteúdos para o ambiente virtual.

    Obviamente também se esperam todas as novidades que estão no Android 13, bem como melhorias em nível de desempenho e compatibilidade com diferentes apps. No entanto, o sistema ainda deve manter algumas das suas limitações, como e o caso de não suportar DRM ou acesso direto a dispositivos via Bluetooth.

    Espera-se que a nova versão venha a ser fornecida nos primeiros meses de 2023.

  • 40% do código Java e Python no GitHub foi criado via a IA do Copilot

    40% do código Java e Python no GitHub foi criado via a IA do Copilot

    40% do código Java e Python no GitHub foi criado via a IA do Copilot

    O GitHub fez bastante aparato quando lançou o Copilot, uma ferramenta de IA capaz de desenvolver partes de código de forma automática, tendo como base todo o código que se encontra sobre a plataforma do GitHub e a participar ativamente neste projeto.

    Este foi lançado em fase beta em Junho de 2021, na altura como uma forma de criar pequenas linhas de código automaticamente, ou até funções completas conforme fosse possível. A tecnologia tem vindo a evoluir desde então, e parece que atualmente, uma grande parte do código escrito pelo Copilot é totalmente automático.

    De acordo com as recentes declarações do CEO do GitHub, Thomas Dohmke, o GitHub Copilot é atualmente responsável por escrever até 40% de todo o código Java e Python na plataforma. Se tivermos em conta o crescimento ao longo dos últimos meses, e o aplicar-mos mais para a frente, espera-se que 80% do código escrito na plataforma seja automático dentro de cinco anos.

    Segundo a plataforma, o Copilot pode ajudar nas tarefas de programação mais rotineiras, acelerando as mesmas até 55%. Se tudo correr como esperado, no futuro poderemos ter uma grande parte do código escrito totalmente de forma automática. Ainda se encontra longe o futuro onde os programadores serão substituídos por IA, mas certamente que o Copilot pode ajudar nas tarefas mais vulgares do processo.

    Satya Nadella, CEO da Microsoft, dona do GitHub, também indica que a plataforma vai brevemente receber algumas novidades interessantes. Uma delas será a capacidade de a IA explicar porque aplicou uma determinada parte do código sobre o mesmo – dando assim mais informações para os programadores de forma a obterem detalhes sobre o que foi criado, invés de automaticamente preencher sem qualquer detalhe.

    Nadella afirma acredita que a IA pode ajudar o futuro da programação, e que certamente vai mudar a forma como os programadores criam os seus códigos e os seus programas, criando uma solução não apenas mais rápida, mas mais segura e fiável.

    A par com isto, de notar que também existe críticas sobre o uso do Copilot, em parte sobre a forma como este sistema se encontra a usar código criado por outros programadores em projetos completamente diferentes, usando a IA para pretexto de tal.

  • Toyota confirma acesso a dados de clientes após chave publicada no Github

    Toyota confirma acesso a dados de clientes após chave publicada no Github

    Toyota confirma acesso a dados de clientes após chave publicada no Github

    A Toyota terá sido recentemente alvo de um ataque informático, do qual poderão ter sido obtidos dados associados com alguns clientes da empresa. O ataque terá ocorrido depois de a empresa ter, alegadamente, partilhado as chaves privadas de acesso a alguns serviços diretamente no GitHub, durante mais de cinco anos.

    Em causa encontra-se a plataforma do Toyota T-Connect, uma aplicação que permite aos condutores de veículos da marca ligarem diretamente os seus smartphones ao centro de entretenimento de vários veículos.

    A Toyota confirmou que, recentemente, uma parte do código fonte do site da T-Connect foi incorretamente publicada no GitHub, e a qual continha a chave de acesso aos servidores onde estariam os dados dos clientes da empresa – nomeadamente emails e números de gestão.

    Isto terá permitido que fontes não autorizadas tenham acedido aos sistemas, e concretamente aos dados de 296,019 clientes da empresa, entre Dezembro de 2017 e Setembro de 2022. O repertório esteve disponível durante mais de cinco anos, e apenas a 15 de Setembro de 2022 é que a falha foi descoberta, sendo que a chave de acesso foi anulada no processo.

    A empresa afirma que dados como os números de cartão de crédito, nomes ou números de telefone associados com as contas não foram comprometidos, uma vez que não estariam na base de dados afetada. No entanto, emails e números de cliente foram alegadamente afetados.

    A Toyota deixou as culpas diretas desta falha sobre uma entidade que teria sido responsável pelo desenvolvimento da plataforma, mas ao mesmo tempo também assume responsabilidade pelo possível roubo dos dados dos clientes.

    Apesar de a empresa indicar que não existem dados, para já, que indiquem que os emails terão sido usados para atividades maliciosas, ao mesmo tempo, a empresa sublinha que existe a possibilidade de terceiros terem acedido ao sistema e visto ou roubado essa informação para os mais variados fins.

    Todos os utilizadores que se tenham registado no sistema da app entre Julho de 2017 e Setembro de 2022 são aconselhados a ficarem atentos a possíveis mensagens de phishing ou scam que sejam enviadas.

    Este género de falhas, no entanto, tem vindo a ser cada vez mais comum em várias plataformas. Muitos programadores colocam diretamente senhas de acesso ou chaves de autenticação no código fonte das suas aplicações, que muitas vezes são disponibilizados em mais plataformas ou podem ser rapidamente acedidos por terceiros, com o potencial de levar ao roubo de dados sensíveis.

    O próprio GitHub tem vindo a aplicar medidas para prevenir estas situações, mas ainda é um sistema longe de ser perfeito.

  • Intel confirma que código fonte da BIOS do Alder Lake é genuíno

    Intel confirma que código fonte da BIOS do Alder Lake é genuíno

    Intel confirma que código fonte da BIOS do Alder Lake é genuíno

    Durante o fim de semana passado, foi descoberto que o possível código fonte da BIOS/UEFI dos processadores Alder Lake da Intel tinha sido roubado, e estava disponível publicamente sobre o GitHub.

    O código continha informação associada com os processadores da Intel, e que nas mãos erradas, pode causar alguma preocupação. Apesar de, inicialmente, existirem dúvidas sobre a veracidade deste código, a própria Intel veio agora confirmar o mesmo, indicando que o código é legitimo.

    O código começou por ser disponibilizado a partir do 4chan, sendo que estava alojado sobre o GitHub e acessível por qualquer um. O repertório conta com cerca de 5.97GB de tamanho total, e inclui ficheiros de código fonte, chaves privadas, alterações e ferramentas de compilação, que basicamente permite verificar todos os conteúdos da BIOS/UEFI dos processadores.

    Acredita-se que este conteúdo pode ter sido roubado diretamente da Intel, seja por um ataque contra a empresa ou as suas afiliadas, ou também sobre a possibilidade que alguma fonte interna da Intel terá acedido ao conteúdo.

    O firmware em questão foi desenvolvido pela empresa Insyde Software Corp, e o código divulgado, segundo vários investigadores, possui referências à Lenovo, tendo em conta a integração de nomes como “Lenovo String Service” e “Lenovo Secure Suite”.

    Em comunicado ao portal Tom’s Hardware, a Intel confirmou que o código fonte é legitimo e é proprietário da empresa. No entanto, a empresa acredita que a disponibilização deste código fonte não eleva o risco de segurança para a empresa ou para os utilizadores de chips da mesma, uma vez que o código encontra-se disponível como parte da campanha do Project Circuit Breaker, e pode ser usado para o programa de Bug Bounty da mesma.

    Apesar de a Intel referir que este código não eleva o risco de segurança para os utilizadores, alguns especialistas de segurança apontam que o mesmo pode levar a serem mais facilmente encontradas vulnerabilidades. Algumas fontes apontam que o código pode ser usado para explorar falhas até agora desconhecidas, e como forma de realizar ataques que não sejam diretamente reportados para a Intel dentro do seu programa de Bug Bounty.

    Isto pode tornar-se ainda mais grave caso se venha a confirmar que algumas das chaves privadas, existentes sobre o código, estão realmente a ser usadas em sistemas em produção. Caso isso se verifique, existe o potencial da BIOS/UEFI de milhares de sistemas ser facilmente comprometido com o recurso destas chaves.

  • Código fonte do firmware de processadores da Intel alegadamente roubado

    Código fonte do firmware de processadores da Intel alegadamente roubado

    Código fonte do firmware de processadores da Intel alegadamente roubado

    A Intel pode ter sido a mais recente vítima de um ataque, na qual terão sido roubadas informações sensíveis da empresa, nomeadamente o código fonte do ecossistema de processadores da mesma, nas suas gerações mais recentes.

    O caso foi inicialmente partilhado pela conta do Twitter “VX-Underground”, que indicou a possibilidade de os atacantes terem roubado 5.86 GB de dados associados com a BIOS/UEFI dos processadores Alder Lake da Intel.

    Estes dados teriam sido alojados na plataforma do GitHub, de forma a serem mais tarde partilhados sobre o portal 4chan. A forma como o conteúdo foi partilhado é certamente invulgar, uma vez que, neste género de ataques, normalmente não são usadas plataformas onde os conteúdos podem ser rapidamente identificados e removidos, e tão pouco essa informação é partilhada em locais como o 4chan.

    mensagem a validar roubo de dados da Intel

    Os dados teriam sido publicados a 30 de Setembro, mas apenas durante o dia de ontem foram descobertos pelos investigadores. É importante notar que a veracidade dos dados ainda não foi confirmada, sendo que alguns investigadores encontram-se a analisar os mesmos para validarem se são realmente da Intel.

    Da mesma forma, ainda não é possível confirmar se os dados terão sido roubados diretamente da Intel ou de algum fabricante que faça uso dos mesmos para a construção dos seus componentes.

    Do que se sabe até ao momento, o código fonte aparenta dizer respeito ao sistema da UEFI da série 600 de chipsets, os mesmos que se encontra para a 12ª geração de processadores da Intel. Ainda não é possível determinar se a informação agora divulgada conta com dados sensíveis ou que podem ser usados para ataques, mas certamente que pode conter informação útil para utilizadores maliciosos contornarem algumas medidas de segurança.

  • PowerToys 0.63 chega com melhorias no processo de instalação

    PowerToys 0.63 chega com melhorias no processo de instalação

    PowerToys 0.63 chega com melhorias no processo de instalação

    A Microsoft disponibilizou a nova versão do PowerToys 0.63, a qual chega com algumas correções e melhorias no processo de instalação. Esta suíte dispensa apresentações, contando com ferramentas úteis para os utilizadores mais avançados do Windows.

    De acordo com a lista de alterações do programa, esta conta agora com menos espaço necessário no disco, tornando o processo de instalação mais rápido e com necessidade de menos recursos. O tamanho final da suíte passou de 813 MB para cerca de 587 MB, com o ficheiro de instalação a ocupar menos de 83MB,

    Foram ainda corrigidos alguns bugs, como uma falha que poderia impedir a criação de logs do programa ou falhas na saída de determinadas aplicações. A lista completa de alterações pode ser verificada no site da aplicação.

    O download pode também ser feito diretamente do GitHub ou atualizado pelo programa, para os utilizadores que o tenham instalado.

  • Kernel de Linux 6.0 já se encontra disponível

    Kernel de Linux 6.0 já se encontra disponível

    Kernel de Linux 6.0 já se encontra disponível

    Depois de um longo processo de desenvolvimento, finalmente temos a nova versão do Linux kernel 6.0.

    Faz apenas algumas horas que Linus Torvalds revelou a versão final do kernel de Linux, na sua v6.0. Segundo o próprio também refere, mesmo tratando-se de uma nova versão inteira, esta não conta com grandes mudanças – embora certamente tenham sido feitas várias correções e otimizações em geral.

    Segundo Torvalds, o único motivo pelo qual ainda se usa a numeração do kernel será basicamente para mais facilmente identificar as novas versões, e não é algo que o mesmo considere como relevante para indicar a chegada de novas funcionalidades ou de grandes mudanças.

    A grande maioria das mudanças feitas nesta nova versão correspondem a otimizações na compatibilidade com hardware, que devem tornar o suporte do mesmo a um mais vasto conjunto de componentes. Existe um novo driver V3D para o Raspberry Pi, que vai permitir o suporte a gráficas RDNA3 da AMD, juntamente com a compatibilidade (embora ainda experimental) para as placas Intel Arc.

    Foram ainda feitas melhorias a nível da segurança, como alterações sobre a gestão do setgroups() e do módulo de segurança SafeSetID. Existe ainda suporte para o sistema de encriptação ARIA e melhorias a nível do suporte a sistemas de virtualização.

    Como sempre, a nova versão do Kernel do Linux encontra-se disponível a partir do GitHub, e todos poderão descarregar o mesmo caso necessitem. Espera-se que a nova versão comece brevemente a ser implementada em alguns distros mais populares no mercado.

  • Malware escondido sobre imagem era usado para ataques

    Malware escondido sobre imagem era usado para ataques

    Malware escondido sobre imagem era usado para ataques

    Existem cada vez mais formas sobre como malware pode propagar-se nos sistemas, e uma das técnicas que parece ter vindo a ser cada vez mais usada encontra-se na capacidade de esconder conteúdo malicioso em algo tão simples como uma imagem.

    Parece ter sido isso exatamente o que um grupo de espionagem aparenta ter feito. De acordo com os investigadores da empresa de segurança Symantec, um grupo conhecido como Witchetty terá usado imagens de fundo do Windows, com o logótipo do sistema, para distribuir malware em vários sistemas.

    Segundo os investigadores, as atividades do grupo aumentaram entre Fevereiro e Setembro de 2022, sendo que os ataques eram na sua maioria direcionados a empresas especificas. Os mais recentes foram contra duas empresas do Médio-oriente e uma empresa de stocks em África, que foram atacadas por um malware conhecido como “Stegmap”.

    Para realizar este ataque, foi usada uma técnica conhecida como Esteganografia, uma técnica em que se esconde mensagens em documentos aparentemente vulgares. Neste caso, a técnica foi aplicada para implementar malware em algo tão vulgar como uma foto.

    O malware encontrava-se numa simples foto de fundo do Windows, que estava até alojada no GitHub, mas que aparentemente nada mais era do que uma simples imagem. No entanto, sobre o código da mesma, encontrava-se o malware que teria como objetivo infetar os sistemas onde o conteúdo era executado.

    exemplo de imagem com malware

    Os investigadores acreditam que os atacantes terão usado o GitHub para distribuir o conteúdo visto que isso elimina a necessidade de ter uma fonte externa para descarregar o conteúdo, ao mesmo tempo que também dá mais legitimidade ao ataque – uma vez que o domínio da plataforma é algo que pode ser acedido normalmente em várias situações.

    Uma vez tendo os alvos em mira, os atacantes procediam com as tentativas de envio da imagem para os sistemas internos, e caso fosse realizado com sucesso, os atacantes passariam a ter controlo dos sistemas internos da empresa.

    Acredita-se que, em algumas das entidades atacadas, os mesmos terão permanecido nos sistemas internos por mais de seis meses, antes das atividades terem sido identificadas e neutralizadas. Durante este período foram recolhidas várias informações internas.

  • PowerToys vai permitir ver o que impede eliminação de ficheiros

    PowerToys vai permitir ver o que impede eliminação de ficheiros

    PowerToys vai permitir ver o que impede eliminação de ficheiros

    Os utilizadores do PowerToys são os que pretendem algumas funcionalidades avançadas para os seus sistemas, que não se encontram de forma nativa no mesmo. E a pensar nisso, brevemente será possível ter acesso a uma nova funcionalidade que se enquadra bem nessa ideia.

    Ao que parece, a Microsoft encontra-se a desenvolver uma nova funcionalidade para o PowerToys, conhecida como “File Locksmith”. Esta deverá ajudar os utilizadores a identificarem quais as aplicações que se encontrem a usar um determinado ficheiro no momento em que se encontra a tentar eliminar o mesmo.

    Por vezes, já deve ter tentado eliminar um ficheiro que o sistema se recusa a permitir, porque afirma que está em uso. Com o File Locksmith ficará mais simples saber exatamente que processo se encontra a usar esse ficheiro, já que o mesmo vai surgir na lista de imediato.

    De notar que isto aplica-se tanto a ficheiros como também a pastas, caso exista alguma que esteja a ser controlada diretamente por um processo no sistema.

    funcionamento do File Locksmith

    A ferramenta vai ainda permitir rapidamente terminar esse processo, para permitir a eliminação segura.

    Para já, o File Locksmith ainda se encontra em desenvolvimento, portanto ainda pode demorar algum tempo até que esteja oficialmente disponível para os utilizadores. Mas certamente que todas as novidades devem ser disponibilizadas a partir do GitHub da plataforma.

  • Como ativar os widgets do Windows 11 em ecrã completo

    Como ativar os widgets do Windows 11 em ecrã completo

    Como ativar os widgets do Windows 11 em ecrã completo

    A Microsoft tem vindo a apostar fortemente nos novos widgets do Windows 11, que permitem aos utilizadores terem rápido acesso a algumas informações importantes, como a Meteorologia, ações em bolsa, noticias recentes entre outras informações.

    Para alguns utilizadores, estes widgets podem ser considerados importantes, já que permitem um rápido acesso a informação útil para o dia a dia. E recentemente a empresa começou a testar algumas alterações no mesmo para tornar o seu uso ainda mais intuitivo.

    Uma das mudanças encontra-se sobre os widgets em ecrã completo. Os utilizadores que estejam sobre as versões mais recentes do Windows 11 sobre o programa Insider podem agora testar a nova funcionalidade.

    Com os widgets de ecrã completo, a informação surge por todo o ecrã, invés de se limitar a apenas uma barra lateral. Esta novidade permite obter acesso a mais informação ao mesmo tempo, aproveitando também o espaço extra do ecrã para isso.

    De momento a funcionalidade ainda não se encontra disponível para todos os utilizadores, sendo apenas para quem esteja sobre o programa Insider no canal Dev. Além disso, também não se encontra ativa por padrão, mas os interessados já a podem usar, e neste artigo vamos mostrar como.

    1- Antes de tudo, para poder ativar a funcionalidade, necessita de descarregar o ViVeTool, uma ferramenta que permite ativar e desativar algumas flags de teste do Windows 11. Esta ferramenta pode ser descarregada a partir do GitHub.

    2- Tendo descarregado a ferramenta, necessita de a extrair para qualquer pasta no sistema.

    3- Uma vez extraída, dentro da pasta onde se encontram os ficheiros da ferramenta, clique com o botão direito do rato numa zona em branco da mesma, e selecione a opção “Abrir no Terminal”.

    abrir no terminal do Windows 11

    4- Certifique-se que o terminal está em modo de administrador e aberto na linha de comandos. Caso não esteja, necessita de manualmente pesquisar pelo mesmo, a partir do menu inicial, e escolher a opção “Executar como Administrador”. Feito isto necessita de navegar até à localização da pasta, usando o comando “cd [CAMINHO DA PASTA]

    linha de comandos em administrador

    5- Estando com o Terminal aberto e na localização correta, apenas necessita de executar o seguinte comando: vivetool /enable /id:34300186

    terminal com linha de comandos aberta

    6- Agora reinicie o PC para concluir a configuração.

    Se tiver feito tudo corretamente, sobre os widgets deve agora encontrar uma nova opção no topo, que permite expandir o ecrã dos mesmos para ecrã completo.

    Se, por alguma razão, quiser desativar esta funcionalidade, basta voltar a correr o Terminal na localização da ferramenta, com o comando vivetool /disable /id:34300186

    widget ecrã completo windows 11

    Note que esta funcionalidade ainda se encontra em testes, portanto pode conter alguns bugs. Da mesma forma, é possível que venha a ser lançada em futuras versões do Windows como funcionalidade “estável”, sem que tenha de realizar estes passos extra.

  • Construtor do ransomware LockBit surge em leak por programador “descontente”

    Construtor do ransomware LockBit surge em leak por programador “descontente”

    Construtor do ransomware LockBit surge em leak por programador “descontente”

    Durante os últimos meses, o grupo LockBit tem vindo a manter uma atividade constante de ataques de ransomware a vários alvos. No entanto, parece que o grupo sofreu recentemente um leak interno de um programador descontente com o mesmo.

    Em meados de junho, o grupo lançou uma nova versão da sua ferramenta de encriptação, conhecido como LockBit Black (a v3.0). Esta nova versão chegou com várias melhorias face à anterior, sobretudo para evitar a deteção e a analise do mesmo, bem como dificultar a tarefa de recuperar dados encriptados.

    No entanto, parece que um programador descontente com o grupo terá revelado agora algumas das ferramentas usadas pelo mesmo para criar esta versão do ransomware.

    A partir do Twitter, uma nova conta de utilizador sobre o nome de “Ali Qushji” terá recentemente publicado os ficheiros associados com o construtor do ransomware, o mesmo que é usado para criar as versões personalizadas do mesmo para as vítimas. Os conteúdos em questão dizem respeito ao LockBit 3.0.

    mensagem do investigador de segurança

    De acordo com o investigador de segurança 3xp0rt, que revelou o leak, os ficheiros possuem as informações necessárias para usar o ransomware e criar versões adaptadas do mesmo. Todos os ficheiros foram partilhados sobre o GitHub.

    O investigador VX-Underground também afirma ter sido contactado no passado por um utilizador, que se diz antigo programador do grupo, e que teria informado sobre os conteúdos em questão.

    A divulgação destes ficheiros, no entanto, pode permitir que qualquer pessoa crie o seu próprio ransomware, o que abre portas para novos ataques ainda mais graves. Além disso, abre também possíveis problemas para o próprio grupo, que pode agora ter a mais recente versão do seu programa analisada em mais detalhe por investigadores de segurança – e que pode causar danos para as operações do grupo no futuro.