Categoria: grave

  • Falha grave afeta vários processadores da AMD

    Falha grave afeta vários processadores da AMD

    AMD processador

    A AMD encontra-se a lançar uma atualização bastante importante para os seus processadores, que pretende corrigir uma falha que poderia permitir aos atacantes enviarem código potencialmente malicioso para o sistema, e de contornarem algumas das medidas de proteção do mesmo.

    A falha, CVE-2024-56161, encontra-se associada com a assinatura de código enviada para a ROM dos processadores da AMD. Derivado da falha, os atacantes podem enviar código incorretamente assinado, que é passado como válido, e desta forma pode afetar os sistemas – mesmo que tenha conteúdo malicioso integrado no mesmo.

    Para realizar o ataque com sucesso, os atacantes necessitam de ter acesso físicos aos sistemas, portanto não será algo à partida simples de se executar diretamente de um malware no sistema operativo.

    Esta falha afeta um vasto conjunto de processadores, dentro da família de processadores AMD EPYC 7000 e 9000. A falha foi inicialmente descoberta pelos investigadores de segurança da Google, que reportaram a mesma à AMD, com a correção tendo sido lançada faz apenas algumas horas.

    Embora a falha apenas possa ser explorada de forma local, tendo em conta que pode permitir ataques de elevada sofisticação ao sistema, e a execução de código potencialmente malicioso, a instalação do patch é certamente recomendada.

    Os utilizadores com sistemas que tenham os processadores afetados devem proceder com a atualização o mais rapidamente possível. O patch pode ser descarregado diretamente do site da AMD relativo a atualizações da mesma.

  • DeepSeek sofre grave falha de segurança: Dados sensíveis expostos

    DeepSeek sofre grave falha de segurança: Dados sensíveis expostos

    DeepSeek com hacker em computador

    Nos últimos dias, a DeepSeek tem estado na ribalta, depois de ter apresentado o seu modelo R1 – que pretende rivalizar com as ofertas da OpenAI. No entanto, com isto surgem também agora alguns problemas.

    A empresa encontra-se a ser fortemente criticada pelo facto de ter as suas infraestruturas na China, e dos possíveis problemas de privacidade associados. Mas agora, existem ainda mais problemas relacionados com uma alegada falha de segurança.

    Foi recentemente descoberto que alguns sistemas usados pela DeepSeek não se encontram corretamente protegidos, e podem permitir acesso a dados sensíveis das bases de dados da empresa.

    De acordo com o investigador de segurança Gal Nagli, foi descoberto que vários sistemas da DeepSeek encontram-se abertos e publicamente acessíveis, dando acesso a bases de dados com informação interna da empresa, e até mesmo dos utilizadores da mesma. Em causa encontra-se a base de dados conhecida como “ClickHouse”.

    Esta conta com mais de um milhão de registos, que integram logs de chats realizados pela plataforma, chaves privadas e outras informações sensíveis, que não deveriam ser do conhecimento público. A DeepSeek terá resolvido as falhas, apesar dos contactos do investigador com a entidade.

    falha em sistema da deepseek

    As falhas encontravam-se em dois domínios usados pela infraestrutura da DeepSeek, e que permitiam acesso a bases de dados internas da entidade. Estes domínios estariam a permitir a execução de código SQL diretamente pelo navegador, e como não possuem qualquer proteção, qualquer pessoa poderia usar os mesmos.

    Com os comandos certos, seria possível obter acesso a informação sensível interna, e a dados de utilizadores das suas plataformas. Tendo em conta que as falhas foram agora resolvidas, os portais deixaram de ficar publicamente acessíveis.

    De notar que a DeepSeek tem estado a enfrentar ondas de ataques DDoS, que causaram a inacessibilidade das suas plataformas durante vários dias. Ao mesmo tempo, os registos na plataforma tiveram de ser temporariamente suspensos devido ao elevado volume registado de novas contas.

  • RTX 5090 e 5080 esgotadas? NVIDIA prevê ruptura de stock

    RTX 5090 e 5080 esgotadas? NVIDIA prevê ruptura de stock

    Nvidia RTX 5090

    A Nvidia encontra-se a prever que as suas novas placas gráficas da linha RTX 5090 e 5080 venham a ser um sucesso de vendas, de tal forma que pode ser complicado encontrar as mesmas à venda.

    A empresa espera uma procura bastante elevada das novas placas, nomeadamente da RTX 5090 e 5080, e que podem existir falhas de stock muito rapidamente em vários revendedores. De relembrar que as placas encontram-se previstas de começar a ser colocadas à venda durante o dia de hoje, portanto certamente iremos começar a ter dados sobre a procura em breve.

    No entanto, embora o lançamento venha a acontecer hoje, muitos revendedores afirmam que podem nem ter as placas gráficas disponíveis para venda de imediato. A MSI já confirmou que pode demorar até Fevereiro para começar a colocar as suas versões à venda, e vários revendedores alertam que as placas estão bastante limitadas, de tal forma que as vendas podem começar mais tarde.

    Ao que parece, o problema tem sido algo “global”, sendo que os relatos de problemas no stock verificam-se também em mercados como a Coreia e na Europa, além claro, dos EUA. O problema parece ser ainda mais grave para as RTX 5090, onde alguns apontam que apenas possuem dezenas de unidades para venda – por vezes em apenas números únicos de unidades.

    Esta tendência, no entanto, não é completamente nova. Quando as RTX 40 chegaram ao mercado, inicialmente também se verificou atrasos e problemas no stock, com poucas unidades disponíveis – alguns consumidores demoraram meses para adquirir as novas placas.

  • Falha grave em atualização afeta funcionamento de firewalls da Zyxel

    Falha grave em atualização afeta funcionamento de firewalls da Zyxel

    Zyxel

    A fabricante de firewalls Zyxel encontra-se a alertar os clientes para uma recente atualização, que parece estar a causar falhas graves em diversos produtos da empresa. Uma recente atualização nas assinaturas feita aos modelos USG FLEX e ATP encontra-se a causar com que os dispositivos entrem em bootloop.

    Segundo o comunicado da empresa, a falha pode causar com que os dispositivos fiquem inacessíveis, apresentem falhas aleatórias ou reiniciem inesperadamente. O problema foi relacionado com uma atualização enviada durante os dias 24 e 25 de Janeiro, e que pode ter sido instalada em alguns dispositivos.

    Se instalada, os dispositivos podem apresentar vários sintomas de problemas, antes de eventualmente ficarem totalmente inacessíveis. Entre as falhas encontra-se um uso elevado de CPU, falhas e problemas no acesso ao painel de administração e, eventualmente, este entra em bootloop.

    A falha apenas pode ser corrigida com acesso físico à firewall, e usando um cabo serial para aceder ao terminal da mesma. Com este, pode-se depois instalar a correção do problema. Este processo necessita de ser feito pelos administradores da rede, de forma a restaurar completamente a funcionalidade dos dispositivos.

  • Microsoft confirma bug em recente atualização do Windows 10

    Microsoft confirma bug em recente atualização do Windows 10

    Windows 10

    No passado dia 14 de Janeiro de 2025, a Microsoft lançou uma nova atualização de segurança para o Windows 10 e Windows 11, trazendo as mais recentes correções para o sistema. No entanto, como também é habitual, esta atualização trazia alguns bugs conhecidos, que a Microsoft indicou.

    Apesar disso, ainda existem alguns bugs que apenas agora estão a ser descobertos pela empresa e pelos utilizadores do sistema. Um dos mesmos afeta alguns utilizadores do Windows 10, e a Microsoft terá também confirmado o mesmo, mas deixa a indicação de que não existe necessidade de pânico.

    Alguns utilizadores repararam que, depois do Windows 10 ser atualizado, o Registo de Eventos do sistema começou a apresentar falhas associadas com o programa SgrmBroker.exe. Estas falhas indicavam o código de erro “3489660935”, e tendo em conta que aparentava ser um processo importante do sistema, certamente que levantou algumas questões aos utilizadores.

    No entanto, segundo a Microsoft, efetivamente a recente atualização causou um bug com o serviço SgrmBroker.exe, que leva às mensagens de erro indicadas. No entanto, a empresa sublinha que o erro não será grave, e não afeta a segurança ou estabilidade do sistema.

    A empresa indica ainda que se encontra a analisar o problema, e que deverá fornecer a correção durante as próximas semanas.

    O SgrmBroker.exe refere-se ao serviço System Guard Runtime Monitor Broker, que faz parte do Microsoft Defender, mas não é ativamente usado pelo mesmo faz alguns anos. Embora o serviço ainda se encontre ativo no sistema, não é ativamente usado pelo Defender para garantir a segurança do mesmo.

    Embora a Microsoft tenha confirmado que pretende corrigir o bug eventualmente no futuro, não foi deixada uma confirmação de quando isso irá acontecer. Além disso, a atualização mais recente do Windows 11 e 10 conta com bugs bem mais importantes de resolver, como várias incompatibilidades com software da Citrix.

  • 7-Zip atualizado para corrigir falha grave

    7-Zip atualizado para corrigir falha grave

    7-Zip

    Uma falha grave de segurança foi recentemente descoberta no 7-Zip, que pode afetar a segurança dos sistemas onde a aplicação seja usada. Esta falha pode permitir aos atacantes contornarem a Mark of the Web (MotW) do Windows, uma funcionalidade usada pelo sistema da Microsoft para identificar conteúdos descarregados da internet, e aplicar algumas restrições.

    O 7-Zip começou a suportar MotW em Junho de 2022, com a versão 22.00. Com isto, os conteúdos extraídos de ficheiros pelo mesmo permanecem com o MotW nos mesmos, garantindo uma pequena segurança quando são depois abertos no sistema.

    No entanto, foi recentemente descoberto que existem formas de contornar esta funcionalidade, para que os conteúdos extraídos não tenham o sinal de MotW, e portanto, não tenham restrições mais apertadas dentro do Windows. Com isto, os utilizadores podem acabar por descarregar ficheiros maliciosos e executar os mesmos mais facilmente no sistema.

    A falha foi inicialmente descoberta pelos investigadores da empresa Trend Micro, e reportada aos criadores do 7-Zip. Os investigadores demonstraram ser possível usar a falha para executar mais facilmente malware no sistema das potenciais vítimas.

    Felizmente, a falha foi corrigida rapidamente, a 30 de Novembro de 2024, com a versão 7-Zip 24.09. No entanto, apenas agora foram confirmados os detalhes da falha, e como o 7-Zip não possui um sistema de atualização automática, podem existir muitos utilizadores que não estão a usar a versão mais recente.

    É recomendado que, para quem use o 7-Zip, verifique se o mesmo está na sua versão mais recente, para garantir que não pode ser afetado pela falha. A versão mais recente pode ser descarregada diretamente do site do projeto.

  • Microsoft corrige falha grande no Windows Server 2022

    Microsoft corrige falha grande no Windows Server 2022

    Windows server logo

    A Microsoft confirmou ter corrigido um bug no Windows Server 2022, introduzido com as recentes atualizações para o sistema. Este bug poderia tornar os sistemas inacessíveis em certas situações, e caso os mesmos tivessem dois ou mais nodes NUMA.

    Os nodes NUMA (Non-Uniform Memory Access) referem-se a unidades dentro de sistemas multi processadores que possuem memória diretamente associada a cada processador ou grupo de processadores. Estes nodes são componentes fundamentais na implementação da arquitetura NUMA, que é projetada para melhorar o desempenho e a escalabilidade de sistemas com múltiplos processadores.

    Esta arquitetura é bastante usada em sistemas como servidores, portanto será certamente um problema grave num sistema operativo voltado para estas plataformas. No documento da atualização KB5052819, a Microsoft confirma que esta atualização pode causar problemas em sistemas com dois ou mais nodes NUMA, impedindo os mesmos de iniciar corretamente.

    A correção do problema foi aplicada na atualização KB5050117, que a Microsoft lançou algumas horas mais tarde. Esta correção deve começar a ser aplicada nos sistemas durante as próximas horas, ou no caso onde os sistemas se encontram inacessíveis, será necessário aplicar a mesma manualmente.

  • Falha em plugin W3 Total Cache deixa um milhão de sites WordPress afetados

    Falha em plugin W3 Total Cache deixa um milhão de sites WordPress afetados

    WordPress com hacker

    O plugin do WordPress W3 Total Cache é um dos mais populares no que respeita a otimizar o carregamento dos sites, mas isso também deixa o mesmo aberto a falhas que podem afetar um vasto conjunto de websites na internet.

    Recentemente foi descoberta uma falha de segurança grave no W3 Total Cache, que pode afetar mais de um milhão de instalações do WordPress. Se explorada, esta falha pode permitir aos atacantes acederem a informação potencialmente sensível dos sites.

    Embora os criadores do plugin tenham lançado a atualização para o mesmo, que corrige o problema, ainda existem milhares de sites com versões desatualizadas.

    De acordo com os investigadores da Wordfence, a falha afeta as versões do plugin até à 2.8.2. Se explorada, a mesma pode permitir aos atacantes enviarem pedidos maliciosos, que podem permitir o acesso a informação sensível existente nos sites, bem como afetar o desempenho em geral do mesmo, alterando as configurações do plugin.

    Os utilizadores do W3 Total Cache são aconselhados a atualizarem para a versão mais recente disponível, de forma a evitarem a exploração desta falha. A versão 2.8.2 deve corrigir o problema, sendo atualmente a mais recente.

    Segundo os dados do WordPress, apenas 150.000 websites terão atualizado para a versão mais recente, deixando ainda uma grande fatia aberta a possíveis ataques.

    É igualmente recomendado que, para administradores de sites WordPress, se evite usar muitos plugins no mesmo, o que pode não apenas causar problemas de desempenho para o site, mas abre portas para que possíveis falhas possam ser exploradas mais facilmente.

  • Falha grave foi recentemente descoberta no WhatsApp

    Falha grave foi recentemente descoberta no WhatsApp

    WhatsApp com alerta

    Muitas plataformas possuem sistemas que permitem mais privacidade no envio de certos conteúdos, nomeadamente na capacidade de enviar fotos que apenas podem ser vistas uma vez. Esta funcionalidade é algo que se encontra no WhatsApp, que permite enviar fotos e até vídeos, que são automaticamente eliminados depois de vistos da conversa.

    No entanto, foi recentemente descoberta uma falha na aplicação de mensagens da Meta, que poderá permitir aos utilizadores verem mais do que uma vez esses conteúdos, e basicamente, contornando a restrição que existia até agora.

    Além disso, a falha é bastante simples de explorar, e não exige qualquer conhecimento técnico avançado. Aparentemente o WhatsApp pode guardar os conteúdos que sejam enviados de forma única no sistema de ficheiros do iOS, o que permite que os utilizadores possam navegar para a pasta de cache do WhatsApp, e abrir normalmente esse conteúdo as vezes que quiserem.

    Isto ocorre porque o iOS necessita de descarregar o conteúdo multimédia para o dispositivo antes de permitir que o mesmo seja apresentado dentro da aplicação. Porém, por algum motivo, a imagem ou vídeo não é removido do sistema, e permanece no mesmo, o que permite que os utilizadores possam aceder manualmente a este.

    A falha apenas se encontra no iOS, e por agora, desconhece-se quando será efetivamente corrigida. A Meta certamente que já deverá ter conhecimento do problema, e é bastante provável que venha a corrigir o mesmo em futuras atualizações da aplicação.

    Porém, o grave da situação encontra-se no facto desta falha ser bastante simples de explorar, não exigindo qualquer conhecimento técnico avançado.

  • Grupo de ransomware Clop alega ter atacado dezenas de vítimas

    Grupo de ransomware Clop alega ter atacado dezenas de vítimas

    Ransomware em ficheiros

    O grupo de ransomware Clop acabou de revelar uma lista com mais de uma dezena de vítimas, que foram afetadas pelo ransomware do grupo nas últimas semanas. A lista inclui algumas entidades bem conhecidas nos EUA e com filiais em diferentes países.

    Acredita-se que estas empresas foram atacadas através da exploração de uma falha existente no software de transferência de ficheiros Cleo, que recentemente teve uma falha grave de segurança descoberta.

    O grupo de ransomware, que se conhece ter afiliações com a Rússia, terá divulgado uma lista com 59 empresas que foram afetadas, e que, eventualmente, tiveram dados roubados das mesmas.

    A mesma fonte aponta ainda que terá contactado todas as entidades afetadas, de forma a estas terem a possibilidade de pagar para não terem os dados divulgados, mas que as mesmas não cederam ao pedido. Como tal, a lista e eventualmente os ficheiros finais das mesmas irão agora ser disponibilizados.

    O grupo encontra-se a indicar que vai publicar todos os ficheiros das entidades afetadas a 18 de Janeiro, ou a partir desta data, expeto se as empresas cederem ao pagamento. De todas as empresas indicadas na lista do grupo, até ao momento, apenas a empresa Covestro terá confirmado que foi vítima do ataque, e que aplicou medidas de segurança imediatas para prevenir a propagação do ransomware.

    Existem algumas entidades da lista que negam as acusações do grupo de ransomware, indicando que não foram comprometidas, pelo menos de forma direta, nos seus sistemas. No entanto, o grupo alega ter os dados de todas as entidades e vai começar a disponibilizar brevemente os mesmos.

    Uma das empresas alegadamente afetadas é a Hertz, que nega ter sido alvo de ataque e roubo de dados, embora esteja na lista de entidades que estarão afetadas pelo grupo.

  • Ubuntu recebe atualização de segurança importante no Rsync

    Ubuntu recebe atualização de segurança importante no Rsync

    Ubuntu logo

    Para quem esteja a usar o Ubuntu, ou uma distribuição baseada no mesmo, como o Linux Mint, é recomendado que se verifique pelas mais recentes atualizações de segurança. Foi lançada uma atualização recente que corrige uma falha de segurança grave descoberta no pacote rsync.

    A falha, se explorada, pode permitir a atacantes usarem o pacote para enviarem comandos remotamente para os sistemas, com potencial de roubo de dados. A falha terá sido descoberta, segundo a Canonical, por investigadores da Google, e afeta tanto o servidor como cliente de rsync.

    No final, foram descobertas várias falhas que afetam o pacote, que podem colocar em risco a segurança dos sistemas. A Canonical terá lançado a atualização para este pacote, para corrigir a falha, sendo que esta deve começar a chegar aos sistemas durante as próximas horas.

    Para quem tenha o Ubuntu 16.04 LTS ou mais recente, as atualizações devem ser automaticamente aplicadas no sistema. No entanto, é possível de pesquisar pelas atualizações diretamente com o comando “sudo apt update && sudo apt upgrade”.

    Também é possível usar o seguinte comando para atualizar apenas o rsync: sudo apt update && sudo apt install –only-upgrade rsync

    Para as restantes distribuições que sejam baseadas na do Ubuntu, a atualização deve começar a ser disponibilizada durante os próximos dias. Os utilizadores nas mesmas devem atualizar diretamente pelos sistemas de atualização destas – ou usando os comandos anteriores no terminal.

  • Alemanha e Reino Unido acusam Elon Musk de desinformação

    Alemanha e Reino Unido acusam Elon Musk de desinformação

    Alemanha bandeira

    A Alemanha encontra-se a preparar para realizar as suas eleições em Fevereiro, sendo que existe uma forte campanha do lado de Elon Musk, a apoiar o partido Alternativa para a Alemanha (AfD). No entanto, estas ideias de Musk foram alvo de críticas por parte do governo atual.

    Em comunicado, o governo atual da Alemanha indica que Musk encontra-se a usar a sua plataforma social, a X, para difundir informações erradas e enganadoras sobre as eleições da Alemanha, tentando influenciar o resultado das mesmas.

    A acusação aponta que Musk não deveria deixar comentários sobre eleições que não dizem respeito ao mesmo, ainda mais quando estas são difundidas com informação enganadora, falsa e criticada como errada.

    Ao mesmo tempo, Musk foi ainda alvo de críticas por parte do primeiro ministro do Reino Unido, Keir Starmer, que indicou igualmente a mesma desinformação fornecida por Musk como um problema grave. Musk ditou várias mensagens de acusação pela X contra diferentes ministros do Reino Unido, relativamente a uma investigação de violação de menores.

    Estas acusações terão levado a várias ameaças graves contra os ministros envolvidos, no que Starmer classifica como uma ação baseada em mentiras e desinformação.

  • Falha em plugin do WordPress afeta 3 milhões de websites

    Falha em plugin do WordPress afeta 3 milhões de websites

    WordPress com hacker em caveira

    O WordPress é uma das plataformas mais conhecidas para a criação de sites na internet, e usada por alguns dos maiores websites na mesma. Uma das vantagens encontra-se no suporte para plugins, que permitem adicionar novas funcionalidades à base do mesmo.

    Porém, isto também abre portas para que falhas existentes nesses plugins afetem os sites diretamente. E recentemente foi descoberta uma falha sobre um plugin usado por mais de 3 milhões de sites.

    A falha foi descoberta no plugin Updraft Plus, um dos mais usados para ajudar a realizar o backup e migração de sites WordPress. O plugin base encontra-se instalado em mais de 3 milhões de sites, de acordo com os dados do próprio repositório do WordPress.

    O plugin permite que os utilizadores possam realizar, de forma automática ou manual, o backup dos seus sites para diferentes plataformas, ou ajudar na migração do mesmo para outros sistemas.

    No entanto, os investigadores da empresa de segurança Wordfence revelaram ter descoberto uma falha grave no plugin, que pode permitir aos atacantes enviarem comandos remotamente para o mesmo, e eventualmente, terem acesso a funcionalidades administrativas do WordPress.

    Os investigadores apontam a falha no UpdraftPlus: WP Backup & Migration como sendo relativamente grave, e embora tenham notificado os criadores do mesmo, estes aparentam não ter aceite a mesma como uma “falha de segurança”. A falha, se explorada, pode permitir que certos componentes do PHP no plugin sejam explorados para levar à instalação de outros plugins maliciosos ou código que permite o acesso administrativo ao site.

    Os utilizadores que tenham este plugin instalado são aconselhados a atualizarem o mais rapidamente possível para a versão mais recente, que neste momento é a 1.24.12 – tanto na versão gratuita do mesmo como na Premium (paga).

  • iOS 18.2 veio trazer novos problemas para utilizadores do iPhone

    iOS 18.2 veio trazer novos problemas para utilizadores do iPhone

    Apple logo com flash

    Pouco depois da Apple ter começado a disponibilizar o iOS 18.2, vários utilizadores começaram a relatar problemas com a atualização do sistema. Em plataformas como o Reddit, os utilizadores confirmam a existência de vários problemas, que impedem o correto funcionalidade do sistema ou de algumas das suas funcionalidades.

    Por entre os problemas encontra-se o de uma utilizadora, que contactou a Apple depois da atualização, devido à câmara do seu iPhone ter deixado de funcionar corretamente. Segundo a mesma, a atualização causou com que a câmara do dispositivo deixasse de funcionar corretamente, bloqueando ao ser aberta.

    E aparentemente o problema era de tal forma grave que nem mesmo o suporte direto da Apple parece ter conseguido resolver a situação. A utilizadora refere que, depois de ligar para o suporte da Apple, expondo a situação, a empresa indicou os passos para ser feito o Reset de fábrica do dispositivo.

    Depois desta tarefa, a utilizador indica que o dispositivo ficou inacessível, e enquanto a Apple refere que o problema encontra-se no cabo usado para o carregamento, a utilizadora aponta que o cabo é original e não está relacionado com nenhum dos problemas.

    O problema apenas teria começado a surgir depois da atualização para o iOS 18.2. E este é apenas um dos exemplos dos problemas. Pelo Reddit, vários outros utilizadores confirmam igualmente a existência de falhas depois da atualização, sobretudo relacionadas com a câmara.

    Os relatos apontam que a aplicação simplesmente apresenta a imagem a preto, e que a app da câmara no dispositivo fecha-se de forma inesperada.

    Em alguns casos, existem problemas também reportados com o funcionamento da lanterna, onde esta pode não ativar corretamente.

    Até ao momento a Apple não confirmou oficialmente a existência de problemas, sendo que a única recomendação para os utilizadores passa por realizarem o reset de fábrica ou levarem os seus dispositivos para uma loja da Apple.

  • GTA 6 pode vir a ser adiado apenas para 2026?

    GTA 6 pode vir a ser adiado apenas para 2026?

    GTA VI trailer

    Não existe como negar que Grand Theft Auto 6 é um dos jogos mais aguardados deste ano, sendo que a Rockstar Games confirmou também no trailer do jogo que este vai ser o ano em que o mesmo irá ser lançado. Embora ainda não exista uma data concreta, a previsão é que GTA VI seja realmente lançado este ano, apesar de algumas fontes referirem o contrário.

    Tendo em conta o histórico da empresa, algumas fontes apontam que a Rockstar Games pode acabar por ter de adiar o lançamento do jogo. Não se sabe, por agora, se esse adiamento iria ser de tal forma que poderia afetar o lançamento para este ano, mas tendo em conta o desenvolvimento, é bastante provável que tal venha a acontecer de uma forma ou de outra.

    Se olharmos para outros jogos lançados pela editora, desde Red Dead Redemption e GTA 4, todos praticamente tiveram de sofrer adiamentos face às datas que tinham sido inicialmente apontadas.

    Olhando apenas para o caso mais recente, de Red Dead Redemption 2, este sofreu dois adiamentos face à data prevista, antes de ter sido lançado efetivamente no mercado. Tendo em conta que GTA VI está previsto de ser um dos maiores lançamentos de sempre, a Rockstar Games encontra-se a ser bastante cautelosa quanto a estas datas.

    GTA V também sofreu adiamentos, estando originalmente previsto para a Primavera de 2013, tendo acabado por ser lançado apenas em Setembro do mesmo ano – uns meses mais tarde. Embora este não tenha sido tão grave como o que ocorreu em Red Dead Redemption 2, demonstra claramente que a Rockstar Games possui a tendência de adiar as datas apresentadas originalmente.

    Este pode ser um dos motivos pelos quais a editora ainda não revelou qualquer data concreta, tendo apenas referido o ano. Resta agora saber se esse adiamento iria colocar o jogo ainda dentro deste ano, ou poderia adiar o mesmo apenas para 2026.

    Muitos jogadores preferem ter de esperar mais um pouco para terem acesso a um jogo completo e sem falhas, do que acabar por ter um lançamento antecipado e apressado, com falhas graves, que podem causar um grave impacto na imagem original do título, ainda mais quando existe uma expectativa tão elevada.

  • Revelados novos detalhes do ataque ao Departamento de Tesouro dos EUA

    Revelados novos detalhes do ataque ao Departamento de Tesouro dos EUA

    hacker em frente de bandeira dos EUA

    Em meados de Dezembro, o Departamento de Tesouro dos EUA confirmou ter sido alvo de um ataque informático, onde fontes externas teriam conseguido aceder a sistemas internos da instituição.

    Na mensagem de notificação do incidente, a entidade considerou o ataque como uma falha grave de cibersegurança, que teria sido originada de um grupo de hackers com relações à China. Agora surgem novos detalhes sobre este ataque, e nomeadamente, o impacto do mesmo.

    Segundo o portal Washington Post, novas fontes indicam que os atacantes terão conseguido aceder a sistemas sensíveis internos do Departamento do Tesouro dos EUA, nomeadamente a sistemas com detalhes sobre as sanções aplicadas pelo governo dos EUA.

    O Office of Foreign Assets Control (OFAC) possui informações que podem ser valiosas para governos estrangeiros, sobre sanções e planos do governo dos EUA. Embora os atacantes terão apenas acedido a documentos e informações não confidenciais, estas ainda podem conter dados importantes para outras entidades e governos sobre os planos do governo norte-americano.

    Por entre os conteúdos obtidos podem encontrar-se provas que foram reunidas contra certos alvos de sanções, o que pode ajudar as entidades estrangeiras a avaliarem a forma como o governo dos EUA aplica as mesmas.

    De relembrar que os atacantes obtiveram acesso aos sistemas por intermédio da plataforma BeyondTrust, que é usada pela entidade para suporte remoto dos seus dispositivos. Os atacantes terão conseguido obter acesso a uma das chaves do sistema, que foi usada para acesso direto aos sistemas da entidade.

  • Google corrige problema de ligação do Pixel 9 ao Android Auto

    Google corrige problema de ligação do Pixel 9 ao Android Auto

    Pixel 9 da Google

    A Google encontra-se a investigar um problema que afeta vários dispositivos da linha Pixel 9 e o Android Auto. Os relatos dos problemas começaram a surgir depois da mais recente atualização da Google para os dispositivos desta linha.

    Segundo os relatos, com aa recente atualização do Android Auto 13.3, vários utilizadores começaram a receber notificações de erro ao ligarem os seus dispositivos Pixel 9 no mesmo, indicando que o dispositivo não possui suporte a redes 5Ghz – e que tal é necessário para poder usar a plataforma.

    Os utilizadores afetados recebiam uma notificação a informar que os seus dispositivos não possuem suporte a redes 5GHz sem fios – o que claramente seria uma falha, já que todos os dispositivos Pixel 9 contam com esse suporte. Apesar disso, a falha impedia a ligação correta ao Android Auto, o que seria certamente um problema grave.

    A Google terá eventualmente confirmado o problema, e indica agora que foi lançada a correção da mesma. Os utilizadores que verificavam o erro podem agora tentar realizar novamente a ligação, que se espera corra normalmente.

    Ao mesmo tempo, a Google confirmou ainda que se encontra a investigar outros problemas relacionados com o Pixel 9 e o Android Auto, como é o caso de um bug que pode afetar a saída de som em chamadas ou as falhas de ligação dos dispositivos ao sistema.

  • PJ deteve suspeito de realizar burlas via mensagens SMS

    PJ deteve suspeito de realizar burlas via mensagens SMS

    Esquema e burlas

    De tempos a tempos existem esquemas que surgem nos mais variados formatos, e um dos mais vulgares encontra-se em mensagens SMS enviadas para potenciais vítimas, a indicarem a necessidade de realizarem um pagamento urgente.

    Estas mensagens são normalmente enviadas com uma entidade e referência Multibanco de pagamento. A PJ agora confirmou ter detido um suspeito, que terá realizado esta prática a partir da zona do Cadaval. O suspeito, de 19 anos, terá realizado o envio de SMSs, mascarando o remetente, e com o intuito de provocar engano nos recetores, sugerindo o pagamento imediato de dívidas ao Estado, através de entidade e referência, a fim de evitar execuções fiscais.

    A investigação começou depois de uma vítima ter realmente realizado o pagamento, e mais tarde, verificou que o mesmo não foi para uma instituição do estado, mas sim para uma loja de eletrodomésticos. O suspeito terá enviado as referências de pagamento da loja para realizar as compras de produtos de tecnologia e similares.

    O pico das mensagens ocorreu durante a semana passada, mas desconhece-se para já o número de mensagens enviadas. O detido irá ser presente à autoridade judiciária para a aplicação de medidas de coação.

    Este formato de esquemas tem sido cada vez mais vulgar, com as vítimas a serem enganadas ao pensarem estar a realizar um pagamento urgente para alguma situação grave do estado, ou em alguns casos, para pagamentos de água e luz, de forma a evitar o corte.

    Como sempre, é importante que ao receber este formato de mensagens, se tenha atenção ao remetente das mesmas, e que se verifique sempre junto das fontes oficiais se o pagamento é legítimo ou não.

  • Autenticação em duas etapas da Microsoft pode ser comprometida

    Autenticação em duas etapas da Microsoft pode ser comprometida

    Microsoft com falhas

    Tal como muitas plataformas na Internet, a Microsoft aplica proteções de autenticação em duas etapas para as suas contas e serviços, nomeadamente o Outlook, Teams, Azure, entre outros. No entanto, a empresa não aplica limites nas tentativas que podem ser feitas de autenticação, abrindo portas para possíveis ataques.

    De acordo com a empresa de segurança Oasis Security, a Microsoft não limita as tentativas que podem ser feitas pelo sistema de autenticação via código, o que permite que se possa tentar adivinhar o código de forma automática.

    Segundo a Microsoft, usar um sistema de autenticação em duas etapas evita em 99% os possíveis ataques a contas da entidade. Porém, um grupo de investigadores revelou que existe uma falha considerada grave no sistema de proteção da empresa, que pode deixar milhares de contas vulneráveis a ataques.

    Se os hackers conseguirem obter acesso às contas, através de senhas comprometidas, estes podem conseguir também contornar a autenticação em duas etapas das mesmas, visto que a Microsoft não aplica limites nas tentativas que podem ser feitas para autenticação.

    Ou seja, os atacantes podem tentar ataques de brute force para adivinharem o código de segurança, visto que os sistemas da Microsoft não limitam essas tentativas, mesmo que incorretas. Além disso, explorando essa falha, os atacantes podem obter acesso às contas dos utilizadores praticamente sem notificarem a pessoa responsável pela mesma, visto que não existem notificações das tentativas realizadas.

    Embora o sistema da Microsoft aplique um limite de dez tentativas de uso do código de autenticação em duas etapas, nada impede que os atacantes voltem a realizar os pedidos de login, e basicamente tenham “dez tentativas” de forma indefinida. A contagem reinicia sempre que é feito um pedido de login, portanto basta voltar a realizar o mesmo para realizar o “reset” da contagem.

    Além disso, embora os códigos sejam regenerados nas apps a cada 30 segundos, a maioria das plataformas permite que códigos mais antigos sejam usados por períodos de tempo mais alargados. Neste caso, a Microsoft fornecia quase três minutos para usar os códigos.

    Com isto, os atacantes podem iniciar ataques de acesso às contas, sem que os afetados sejam notificados de tal ação. Embora a autenticação em duas etapas ainda seja algo fundamental, e fortemente recomendado para todas as plataformas, ao mesmo tempo esta falha da Microsoft abre portas para que sejam realizados ataques diretamente às contas da empresa.

    Até ao momento a Microsoft não deixou comentários sobre a falha, nem revelou se pretende corrigir a mesma no futuro.

  • Funko leva à remoção do domínio itch.io

    Funko leva à remoção do domínio itch.io

    itch.io

    A empresa Funko, que é mais conhecida por se encontrar atrás da criação dos Funko Pops, levou a que o domínio da plataforma Itch.io fosse removido, depois de ter incorretamente marcado uma página na plataforma como phishing.

    O domínio foi desativado durante o final do dia de ontem, tendo sido confirmado hoje a ação pelas contas sociais da Itch.io. Segundo a entidade, a Funko terá usar o seu sistema de proteção de marca, conhecido como “Brand Shield”, para enviar um pedido de desativação para um falso site phishing, que estaria alojado na plataforma. Esta entidade usa IA para enviar os pedidos de proteção de marca, sendo que o pedido realizado incorretamente terá, muito provavelmente, sido enviado pela mesma de forma automática.

    Em resposta ao pedido, a entidade responsável pelo domínio da itch.io, procedeu com o pedido para desativar o mesmo de forma completa, deixando assim toda a plataforma inacessível.

    Segundo a entidade, o falso pedido foi enviado para um site que estaria alojado sobre o domínio, que terá sido considerado pela Funko como phishing no seu nome. Desconhece-se qual o site em causa, mas a entidade afirma que, quando o pedido foi recebido, o mesmo foi prontamente removido. Apesar disso, o pedido da Funko ainda terá afetado a plataforma.

    Embora a página tenha sido removida por violar os termos da plataforma, a ação por parte da entidade associada ao registo de itch.io é bem mais grave, levando a que toda a plataforma esteja atualmente inacessível.

    De momento ainda se desconhece quando a plataforma irá voltar a ficar acessível.

  • Bologna FC confirma ataque de ransomware a sistemas internos

    Bologna FC confirma ataque de ransomware a sistemas internos

    bola de futebol com hacking

    O clube Bologna Football Club 1909 confirmou ter sido alvo de um ataque informático recente, de onde terão sido roubadas informações sensíveis do mesmo. Este ataque foi confirmado como tendo sido do formato de ransomware, originário pelo grupo “RansomHub”.

    O clube alerta os utilizadores que não devem descarregar ou aceder aos conteúdos roubados, sendo que essa prática constitui um crime grave. A entidade afirma que os seus sistemas foram alvo de um ataque informático, e que informação sensível da mesma terá sido comprometida, incluindo contratos e outros documentos.

    A entidade alerta ainda que descarregar ou manter os dados roubados é considerado um crime grave, indicando que é possível que os dados venham a ser disponibilizados na internet. Os utilizadores são desencorajados a descarregarem os ficheiros.

    Pouco depois do ataque ter sido confirmado, o grupo RansomHub viria a confirmar a autoria do mesmo. O grupo afirma que o ataque aconteceu a 19 de Novembro, e que o clube italiano recusou realizar o pagamento do resgate.

    Face a isso, os dados foram publicados na dark web, e encontram-se agora acessíveis para qualquer pessoa. Entre os mesmos o grupo alega existirem ficheiros médicos dos jogadores, dados de contratos, pagamentos e outra informação pessoal.

    O grupo tentou ainda extorquir o clube indicando que o não pagamento poderia levar a pesadas multas por parte do Regulamento da Proteção de dados europeia. No entanto, o clube não terá optado pela via do pagamento.

  • Aplicação para alterar fundo do ambiente de trabalho da Microsoft apelidada de “malware”

    Aplicação para alterar fundo do ambiente de trabalho da Microsoft apelidada de “malware”

    Aplicação de fundo do ambiente de trabalho considerada como malware

    Esta semana, a Microsoft lançou uma nova aplicação original na Microsoft Store, a “Bing Wallpaper”. Esta aplicação parece relativamente simples, tendo como objetivo atualizar o wallpaper do sistema dos utilizadores, todos os dias, com a imagem de fundo no Bing.

    No entanto, rapidamente começaram a surgir críticas à mesma, em parte porque foi descoberto que esta pode apresentar funcionalidades que seriam de esperar de um malware, e não de uma app legitima.

    Embora a função base da app seja alterar o fundo do ambiente de trabalho, em segundo plano a mesma aplica algumas medidas que podem ser consideradas como sendo de “malware”, em parte para levar os utilizadores a usarem o Microsoft Edge e o Bing.

    O programador Rafael Rivera revelou a descoberta na sua conta pessoal da X, indicando algumas das atividades que a aplicação faz para além de mudar o fundo do ambiente de trabalho.

    Primeiro, em sistemas Windows 10 e 11, esta instala automaticamente o Bing Visual Search, um pequeno programa que permite usar o Bing para pesquisa de imagens. Esta aplicação é instalada sem autorização por parte do utilizador, nem forma de evitar que tal seja realmente instalada.

    Além disso, da primeira vez que a app é executada, esta tenta levar os utilizadores a mudarem a página inicial dos seus navegadores para o Bing, e a adotarem o Bing como motor de pesquisa – tanto no Chrome, Firefox, Edge ou qualquer outro navegador que os utilizadores tenham.

    O código fonte da app conta ainda com partes que podem analisar os cookies dos principais navegadores que existem, e analisar os dados do mesmo, o que é também algo desnecessário para a funcionalidade da app, e que muitos apelidam como sendo a parte mais grave de todo o caso. Isto permitiria, teoricamente à Microsoft analisar qualquer cookie nos navegadores dos utilizadores.

    imagem da app em funcionamento com o edge

    A app conta ainda com uma API integrada de geolocalização, que pode recolher a localização em tempo real dos utilizadores, bem como tenta várias vezes colocar o Edge como navegador padrão do sistema.

    Por fim, a app abre ainda uma página automaticamente onde tenta levar os utilizadores a instalarem a extensão de pesquisa do Bing. Todas estas medidas, em parte, servem para tentar levar os utilizadores aos serviços da Microsoft ou a usarem o Bing.

    O que poderia ser uma simples aplicação para alterar o fundo do ambiente de trabalho, tendo em conta as atividades que realiza, muitos consideram tratar-se de malware, e mais uma vez, de uma forma da Microsoft incentivar ao uso do Edge e do Bing até mesmo em navegadores diferentes.

  • Google responde à necessidade de “vender” o Chrome

    Google responde à necessidade de “vender” o Chrome

    pesquisa da Google num computador aberto

    O Departamento de Justiça dos EUA decidiu que a Google deve vender a sua parte no Chrome, como forma de terminar as práticas anti competitivas da empresa no mercado. A decisão engloba várias medidas que a Google deve realizar, e que podem prejudicar consideravelmente a empresa – tanto a nível da pesquisa como do seu navegador.

    Face às indicações do Departamento de Justiça dos EUA, a Google respondeu agora ao caso. Numa mensagem partilhada no blog da empresa, esta afirma que a “divisão” do Chrome da Google terá um grave impacto que não irá beneficiar os consumidores.

    Na realidade, a Google vai ainda mais longe, e indica que a decisão pode ter um grave impacto na posição tecnológica da América em geral, prejudicando outras empresas e até mesmo os consumidores em geral.

    Segundo a mensagem da Google, “O Departamento de Justiça teve a oportunidade de propor soluções relacionadas com a questão neste caso: acordos de distribuição de pesquisa com a Apple, Mozilla, OEMs de smartphones e operadoras sem fios.”

    A Google sublinha ainda que “Em vez disso, optou por promover uma agenda intervencionista radical que prejudicaria os americanos e a liderança tecnológica global dos Estados Unidos. A proposta extremamente abrangente vai muito além da decisão do Tribunal. Iria destruir uma série de produtos Google – mesmo para além da Pesquisa – que as pessoas adoram e consideram úteis no seu dia a dia.”

    A Google afirma ainda que ganhou a confiança dos consumidores ao fornecer um sistema de pesquisa único e fiável, de qualidade, e que separar o mesmo do Chrome pode ter um sério impacto na forma como os consumidores acedem aos conteúdos, e até mesmo pode colocar em risco a privacidade.

    A empresa afirma que vai indicar algumas das suas próprias medidas para resolver o problema e as questões sobre práticas anti competitivas da mesma, e que apresentará as mesmas às autoridades competentes como alternativa.

  • Hackers na China exploram falha grave em cliente VPN da Fortinet

    Hackers na China exploram falha grave em cliente VPN da Fortinet

    fortinet hackers

    Um grupo de hackers sediados na China encontra-se a explorar uma falha grave sobre a VPN FortiClient da Fortinet, dando acesso a dados potencialmente sensíveis das redes internas das empresas.

    Os atacantes encontram-se a usar uma falha zero-day no software, que permite roubar dados de login via o cliente de VPN. Esta falha foi descoberta por investigadores da empresa Volexity, e se explorada, pode permitir o aceso a dados sensíveis das entidades.

    Embora a falha tenha sido descoberta e reportada, ainda se encontra a aguardar uma avaliação CVE. No entanto, os investigadores apontam que a falha é consideravelmente grave, tendo sido descoberta e reportada a 18 de Julho de 2024.

    Embora a falha tenha sido reportada, a Fortinet ainda não disponibilizou uma correção para a mesma, sendo que esta ainda se encontra ativa sobre o sistema da VPN. Os investigadores acreditam que a falha encontra-se agora a ser ativamente explorada, sobretudo por um grupo na China conhecido como BrazenBamboo.

    Depois dos atacantes explorarem a falha, podem obter acesso tanto a dados de login nas redes internas, como infetar outros sistemas na mesma, levando a ainda mais roubo de dados. Acredita-se que o principal objetivo do grupo seja espionagem industrial e de entidades associadas com os governos de vários países.

    A falha ainda se encontra na versão mais recente do cliente de VPN, e até ao momento não existe uma correção ativa para a mesma. Os utilizadores devem ter extremo cuidado no uso do software, e deverão atualizar assim que a correção for lançada, que de momento ainda se desconhece quando irá acontecer.

  • Plugin do WordPress coloca em risco mais de 4 milhões de sites

    Plugin do WordPress coloca em risco mais de 4 milhões de sites

    WordPress em risco

    Foi recentemente descoberta uma nova falha sobre o plugin do WordPress “Really Simple Security”, que caso seja explorada, pode levar a que os sites sejam comprometidos através do acesso administrativo aos mesmos.

    O Really Simple Security é um plugin de WordPress que permite aos utilizadores facilitarem a configuração SSL do site, bem como adicionarem mecanismos de proteção ao sistema de autenticação do mesmo. A versão gratuita do plugin é usada em quase 4 milhões de websites, de acordo com os dados do site do WordPress.

    No entanto, a empresa Wordfence reportou ter descoberto uma grave falha, que afeta tanto a versão gratuita como Pro do plugin, e que pode permitir o controlo remoto e administrativo dos sites, sem grande esforço. Esta falha é uma das mais graves descobertas no plugin, e pode levar os atacantes a terem total controlo sobre o site WordPress.

    Esta falha encontra-se diretamente associada com o sistema de autenticação em duas etapas que se encontra no plugin, mas pode afetar até mesmo quem não tenha a definição ativa. A falha encontra-se entre as versões 9.0.0 e 9.1.1.1, tanto nas versões gratuitas do plugin como nas versões Pagas (Pro).

    A falha foi corrigida com a versão 9.1.2, lançada a 12 de Novembro para a versão Pro e a 14 de Novembro para os utilizadores da versão gratuita. Quem tenha o plugin instalado é aconselhado a atualizar o mesmo o mais rapidamente possível.

    Os dados do site do WordPress indicam que existe mais de 3.500.000 sites que ainda se encontram nas versões antigas, o que deixa um alargado número de conteúdos vulneráveis. A ter em conta que esta falha, agora que foi publicamente revelada, pode começar a ser ativamente explorada para ataques em larga escala.

  • Atualização de Novembro do Exchange causa problemas em entregas de email

    Atualização de Novembro do Exchange causa problemas em entregas de email

    Entrega de emails

    A Microsoft suspendeu a atualização de Novembro para o Exchange, devido a problemas que estaria a criar em alguns sistemas no envio de mensagens de email. De acordo com a empresa, a recente atualização estaria a causar problemas imprevistos na entrega e envio de emails a partir do software.

    Esta medida apenas surgiu depois de vários utilizadores e administradores de sistemas terem reportado falhas na entrega das mensagens enviadas pelo Exchange, depois da atualização de Novembro ter sido disponibilizada. Este problema afetava sobretudo utilizadores com regras específicas criadas no sistema, tanto em Exchange Server 2016 como no Exchange Server 2019.

    Para os administradores que chegaram a instalar a atualização, a Microsoft recomenda que a mesma seja removida dos sistemas afetados, e que se aguarde uma correção oficial por parte da empresa.

    A atualização de Novembro do Exchange era algo importante para administradores de sistemas, tendo em conta que corrigia uma falha grave no sistema que poderia permitir a exploração para ataques. Corrigia ainda quatro falhas zero day, que foram descobertas nas últimas semanas, e estavam a ser usadas ativamente para ataques.

  • D-Link não vai corrigir falha grave em mais de 60 mil dispositivos NAS antigos

    D-Link não vai corrigir falha grave em mais de 60 mil dispositivos NAS antigos

    D-Link logo

    A D-Link não vai atualizar uma falha de segurança importante, que afeta mais de 60 mil dispositivos da empresa que ainda se encontram em uso no mercado, apesar de já terem chegado ao seu fim de suporte oficial.

    A falha, conhecida como CVE-2024-10914, possui uma gravidade de 9.2, sendo que permite aos atacantes obterem acesso remoto aos dispositivos e enviarem comandos para os mesmos, que podem ser usados para controlar o equipamento e obter detalhes da rede.

    Esta falha é considerada como sendo bastante grave, tanto devido ao impacto que possui, como também devido a ser bastante simples de se explorar. Apesar disso, a D-Link afirma que não vai corrigir a mesma, tendo em conta que afeta dispositivos NAS que a empresa já deixou de suportar, e que são ainda bastante usados em empresas.

    Os dados apontam que ainda existem mais de 61 mil dispositivos ativos, que estão diretamente acessíveis da internet, e que podem ser potencialmente usados para ataques. Estes dispositivos encontram-se em 41097 diferentes IPs.

    A D-Link recomenda que os utilizadores com dispositivos afetados pela falha retirem o mesmo dos ambientes de produção, e alterem por uma solução mais atualizada. Quando tal não seja possível, as ligações externas devem ser limitadas ao máximo, ou devem aplicar-se limites de acesso mais restritos, que não permitam o envio de pedidos externos.

  • Hackers chineses podem-se ter infiltrado em várias operadoras dos EUA

    Hackers chineses podem-se ter infiltrado em várias operadoras dos EUA

    Smartphone com bandeira da china

    Grupos dedicados da China podem estar a usar infraestruturas de telecomunicações nos EUA, de forma a monitorizarem as atividades de milhares de cidadãos norte-americanos. Esta é a revelação mais recente feita pelo The Wall Street Journal, que indica que o ataque pode ser mais grave do que era inicialmente esperado.

    Durante a semana passada, o The New York Times indicou que o FBI estaria a investigar a possibilidade de algumas entidades de hackers, relacionadas com a China e o governo local, poderiam estar a manter acesso a várias operadoras norte-americanas, e a recolher informação das mesmas – como registos de chamadas e de mensagens.

    O grupo, conhecido como “Salt Typhoon”, teria conseguido obter acesso interno a várias operadoras nos EUA, com foco em aceder a informações de alvos específicos, a maioria do interesse do governo da China.

    Agora, as novas informações reveladas pelo WSJ indicam que o grupo pode estar a trabalhar diretamente com as autoridades chinesas, e que terão conseguido obter acesso por mais de oito meses nas principais operadoras norte-americanas. Com este aceso, os mesmos terão acedido a centenas de dados pessoais de milhares de cidadãos dos EUA.

    No entanto, embora as fontes indiquem que os atacantes possuem acesso alargado nas infraestruturas das operadoras, os seus alvos são sobretudo figuras importantes no campo norte-americano, nomeadamente a nível político.

    Apesar disso, a fonte indica que os atacantes poderão ter acesso a virtualmente qualquer cidadão norte-americano. Até ao momento, as principais operadoras não deixaram qualquer comentário sobre a situação.

  • Plugin do WordPress “LiteSpeed Cache” com vulnerabilidade grave

    Plugin do WordPress “LiteSpeed Cache” com vulnerabilidade grave

    Logo do WordPress em vermelho

    O plugin de WordPress LiteSpeed Cache é bastante popular para realizar a cache de conteúdos em sites, e a sua versão gratuita é bastante usada em diferentes plataformas. No entanto, foi recentemente descoberta uma vulnerabilidade na mesma que, quando explorada, pode permitir o acesso administrativo aos sites.

    De acordo com os dados do portal de plugins da WordPress, o LiteSpeed Cache é usado atualmente com mais de seis milhões de sites WordPress, o que é um valor bastante elevado e que pode deixar muitas instalações abertas a ataques.

    A falha permite que os atacantes possam conseguir obter acesso a permissões administrativas no site. Embora existam algumas condições nas configurações do plugin que necessitam de estar aplicadas, para a falha ser explorada, ainda assim abre a possibilidade de os sites serem comprometidos.

    De acordo com o investigador Rafie Muhammad, responsável pela descoberta, a falha pode permitir que os atacantes consigam adivinhar de forma relativamente simples a encriptação usada para acesso administrativo do plugin, e desta forma, possam obter acesso praticamente ilimitado aos sites.

    A falha foi inicialmente descoberta a 23 de Setembro de 2024, tendo sido corrigida com a versão 6.5.2 do plugin, lançada em 17 de Outubro de 2024. Os dados do diretório de plugins do WordPress indicam que dois milhões de sites já realizaram a atualização, mas ainda existem mais de 4 milhões que estão potencialmente abertos a ataques.

    Tendo em conta que a falha é agora conhecida, é bastante provável que os atacantes comecem a usar a mesma para ataques diretos a sites desatualizados. Para os administradores de sites WordPress a recomendação passa por atualizar os mesmos o mais rapidamente possível.

  • Mais de 10500 artistas assinam carta aberta contra treino não licenciado de IA

    Mais de 10500 artistas assinam carta aberta contra treino não licenciado de IA

    IA

    Alguns dos maiores nomes de Hollywood avançaram com um alerta para toda a indústria da IA. De acordo com o The Washington Post, 10.500 artistas assinaram uma carta aberta contra toda a indústria a treinar modelos de IA, recusando o uso de conteúdos não licenciados para treino dos modelos.

    Em causa encontra-se o uso dos trabalhos dos artistas para o treino de modelos de IA, algo que vários artistas têm vindo a demonstrar-se preocupados com o avanço das tecnologias de IA.

    “A utilização não licenciada de obras criativas para treinar a IA generativa é uma ameaça grave e injusta para os meios de subsistência das pessoas que estão por detrás dessas obras e não deve ser permitida”, lê-se na carta de uma frase.

    A carta aberta possui alguns nomes de bastante destaque na indústria do cinema, como Julianne Moore, Rosario Dawson, Kevin Bacon e F. Murray Abraham. O objetivo dos artistas será demonstrar que se encontram contra o uso dos seus conteúdos e criações, sem autorização, para treino de modelos de IA, algo que tem sido uma grande preocupação na indústria.

    O sindicato SAG-AFTRA e o Writers Guild of America realizaram recentemente greves em toda a indústria, exigindo melhores proteções para o seu trabalho e meios de subsistência contra a utilização de IA em projetos de estúdio.

    Além disso, existem ainda vários casos de processos em tribunal de artistas contra algumas das maiores empresas de treino de modelos de IA, como a OpenAI, por uso sem autorização dos conteúdos para treino.

  • Spotify possui um problema com álbuns de música falsos

    Spotify possui um problema com álbuns de música falsos

    Spotify logo da plataforma

    O Spotify é uma das maiores plataformas de streaming atualmente disponíveis no mercado, mas parece que ainda conta com alguns problemas complicados de resolver. Um dos mais recentes tem vindo a causar alguns problemas para os artistas na plataforma.

    De acordo com os relatos mais recentes, o Spotify possui um problema grave com a publicação de álbuns falsos. Estes são conteúdos que foram colocados na plataforma, sem autorização dos artistas originais, ou em alguns casos, com conteúdos totalmente fabricados.

    Segundo o portal ArsTechnica, apenas nos últimos meses registou-se um aumento alargado de álbuns publicados no Spotify com conteúdos totalmente artificiais, muitas vezes criados por sistemas de IA. Alguns destes encontram-se até a surgir como conteúdos que foram publicados por artistas reconhecidos e validados na plataforma, criando rendimentos externos quando não deviam.

    Muitos destes álbuns são lançados com nomes genéricos, como “Ancient Lake Records”, “Beat Street Music” e “Gupta Music”. A ideia será colocar conteúdo na plataforma, que pode depois ser usado para obter rendimentos das reproduções, e que vão diretamente para a pessoa que colocou o conteúdo na mesma.

    imagens de álbuns falsos no spotify

    A piorar a situação, alguns destes conteúdos acabam por ser associados com artistas de renome na plataforma, algo que ocorre devido ao sistema de identificação de conteúdos do Spotify. Com isto, os mesmos podem chegar a ainda mais utilizadores.

    O esquema parece encontrar-se baseado na tentativa de obter receitas de forma ilícita, com conteúdos criados de forma artificial e em massa, e explorando o sistema de algoritmos e recomendações do Spotify.

    Em resposta ao caso, o Spotify afirma que se encontra ciente deste problema e a analisar o mesmo, sendo que muito conteúdo é todos os dias removido tendo em conta que viola os termos da plataforma. Porém, parece que os conteúdos surgem mais rapidamente do que o Spotify os remove.

    Em 2023, a plataforma de streaming começou a remover conteúdos de músicas criadas por IA, considerando que as mesmas violam os termos da plataforma. A empresa sublinha ainda que, quando os conteúdos são reportados, a empresa analisa os mesmos para validar se existem violações a serem feitas.

  • Web Archive pode ter sido alvo de ataque informático

    Web Archive pode ter sido alvo de ataque informático

    Internet Archive ataque

    Para quem pretenda revisitar algum site na internet no passado, o Internet Archive é um dos principais e mais usados meios de o fazer. A plataforma tem vindo, faz mais de uma década, a recolher os vários sites da internet para criar um gigante arquivo histórico digital.

    Durante o dia de ontem, a plataforma enfrentou alguns contratempos, ficando várias vezes inacessível, no que viria a ser confirmado como um ataque DDoS realizado na infraestrutura. No entanto, agora existem indicações de que o problema pode ser ainda mais grave.

    Durante o dia de hoje, 9 de Outubro, os utilizadores que acederam ao site devem ter verificado um alerta a surgir no mesmo. A mensagem indicava que dados da plataforma e dos seus utilizadores poderiam ter sido comprometidos, tendo sido colocada alegadamente pelo atacante.

    imagem da mensagem no site

    Atualmente o site encontra-se inacessível, apresentando apenas uma mensagem de erro. Não existe uma confirmação oficial sobre o sucedido, sendo que a Internet Archive ainda não deixou qualquer notificação sobre eventuais ataques.

  • Microsoft corrige bug no Word que eliminava documentos invés de guardar

    Microsoft corrige bug no Word que eliminava documentos invés de guardar

    Microsoft Word a explodir

    A Microsoft confirmou ter corrigido um bug no Word, que poderia afetar alguns utilizadores da aplicação no Windows. A falha levava a que, em certas situações, invés de guardar os documentos, estes fossem eliminados do sistema.

    Como seria de esperar, isto é um grave problema, visto que os utilizadores podem pensar estar a guardar as alterações feitas nos documentos, quando na realidade estão a eliminar o ficheiro associado. O problema verificava-se no Word do Microsoft 365 para Windows, e ocorria quando se editava os documentos e procedia com o fecho do Word – onde este pergunta se os utilizadores pretendem guardar as alterações feitas. Caso se confirme, o documento é eliminado.

    Este problema encontrava-se apenas na build 18025.20104 do Microsoft 365. No entanto, foi o suficiente para causar alguns problemas, com vários relatos de utilizadores a perderem conteúdos importantes devido ao bug.

    Agora, a Microsoft confirmou ter lançado a correção para o problema. A atualização deve ser automaticamente instalada em todos os sistemas afetados durante as próximas horas. Os utilizadores são aconselhados a reiniciarem todas as suas aplicações do Microsoft 365, ou o sistema, para garantir que as mesmas são atualizadas.

  • Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    A Qualcomm confirmou ter corrigido uma grave falha de segurança no seu Digital Signal Processor (DSP), que pode afetar dezenas de chips usados no mercado em diferentes dispositivos.

    A falha foi reportada inicialmente pela equipa da Google Project Zero, e que pode levar a memória corrompida do sistema caso seja explorada, até mesmo por utilizadores com poucos privilégios no sistema. Esta falha afeta um vasto conjunto de chips no mercado, incluindo modems usados em vários smartphones atuais.

    Esta falha foi classificada como sendo zero-day, tendo em conta que os investigadores responsáveis pela sua descoberta afirmam que a mesma estará já a ser ativamente usada para ataques. De momento acredita-se que a falha esteja a ser explorada em ataques bastante específicos, focados contra personalidades de interesse, como jornalistas e ativistas.

    Embora a exploração da falha seja relativamente pequena, esta pode ser alargada para ainda mais sistemas agora que se torna do conhecimento público. Isto agrava a situação da mesma, sendo que a Qualcomm já terá tomado medidas para remediar a mesma.

    A empresa já terá começado a fornecer a correção da falha, mas ainda caberá aos fabricantes implementarem a mesma nos seus dispositivos, via atualizações – algo que ainda pode demorar bastante tempo a ser realizado. Ainda assim, a recomendação será os utilizadores atualizarem os seus dispositivos para as versões mais recentes disponíveis, onde a correção deve encontrar-se aplicada.

  • Cuidado: Word está a eliminar ficheiros invés de os guardar!

    Cuidado: Word está a eliminar ficheiros invés de os guardar!

    Cuidado: Word está a eliminar ficheiros invés de os guardar!

    A Microsoft confirmou que existe um bug, presente nas mais recentes versões do Word para Windows, que pode acabar por eliminar os documentos invés de os guardar como era suposto a pedido dos utilizadores.

    De acordo com a descrição do bug, a falha encontra-se associada ao Word no Microsoft 365 v2409, build 18025.20104. Quando os utilizadores abrem um documento para o editar, e tentem sair do programa sem antes guardar, o Word apresenta uma notificação a relembrar para guardar o trabalho. Porém, invés de guardar, essa opção agora remove o ficheiro do sistema.

    Quando se manifesta, o bug faz com que a tarefa de guardar o documento de forma local, invés de realmente guardar o ficheiro, acaba por apagar o documento original. A Microsoft confirmou este problema depois de vários utilizadores terem relatado que o programa estaria a remover ficheiros dos seus sistemas.

    A Microsoft encontra-se atualmente a analisar a situação, sendo que se recomenda aos utilizadores cautela antes de guardarem os documentos. Uma das formas de evitar o bug passa por manualmente guardar o documento pelas opções do mesmo, invés de usar apenas a opção de sair do programa. Nos casos em que os ficheiros tenham sido eliminados, por vezes estes ainda se podem encontrar na reciclagem do sistema.

    Tendo em conta que a falha será considerada grave, é provável que a Microsoft venha a fornecer uma atualização rapidamente. Enquanto isso, recomenda-se cautela na altura de editar e guardar os documentos.

  • Samsung não está interessada em dividir as suas unidades de produção de chips

    Samsung não está interessada em dividir as suas unidades de produção de chips

    Samsung não está interessada em dividir as suas unidades de produção de chips

    Recentemente surgiram rumores que a Samsung poderia estar a preparar-se para dividir a sua fabricação de semicondutores da produção de placas lógicas. No entanto, parece que estes rumores não se vão concretizar, tendo em conta as mais recentes informações da empresa.

    A possibilidade de uma separação dentro da empresa terá surgido depois da apresentação dos resultados financeiros da empresa, onde ambas as unidades sofreram perdas operacionais no último trimestre. Como tal, por entre algumas das medidas apontadas pelos investidores, encontrava-se a separação das mesmas.

    No entanto, de acordo com a agência Reuters, isso não será inteiramente verdade. A fonte indica que, embora a ideia tenha sido discutida entre os investidores da empresa, não esteve em cima da mesa como uma das possibilidades para ser aplicada.

    Jay Y. Lee, presidente executivo da Samsung, indicou que os planos da Samsung passam por expandir as suas divisões, e não por as separar.

    A Samsung Foundry, que produz os semicondutores, é atualmente uma das áreas de maior relevo para a Samsung, mas também é a que se encontra em fase mais grave. A empresa encontra-se com dificuldades em encontrar novos clientes, sobretudo depois de construir duas novas fábricas na Coreia do Sul e nos EUA.

    Encontra-se ainda em suspenso a abertura de uma nova fábrica no Texas, medida que apenas deve ser realizada em 2026, depois das presidenciais nos EUA e devido a situações internas que se alteraram – embora detalhes sobre estas alterações não tenham sido revelados.

  • Estações televisivas russas inacessíveis devido a ataque informático

    Estações televisivas russas inacessíveis devido a ataque informático

    Estações televisivas russas inacessíveis devido a ataque informático

    Vários canais de televisão russos encontram-se atualmente inacessíveis ou a apresentar mensagens de erro, no que se acredita que tenha sido originado de um ataque informático aos mesmos.

    De acordo com os meios de comunicação social russos, desde o início do dia que os canais de TV Rossiya 1 e Rossiya-24 encontram-se sem transmissão. Embora não exista uma confirmação oficial, várias fontes indicam que a inacessibilidade se encontra relacionada com um forte ataque informático realizado aos sistemas internos de ambas as entidades.

    Algumas fontes indicam que o ataque pode ter afetado vários sistemas internos das entidades, com dados permanentemente eliminados dos mesmos. Uma fonte indica que o ataque terá eliminado dados tanto dos sistemas internos usados para a transmissão e armazenamento de informações, como também de sistemas de backup.

    A mesma fonte indica ainda que o problema é considerado como “bastante grave” e pode demorar várias horas, ou até mesmo dias, a ser totalmente restabelecido. Até ao momento não existe uma confirmação oficial das entidades afetadas sobre o sucedido.

    De notar que ambas as entidades televisivas fazem parte de um grupo que é controlado pelo governo Russo, e que tem sido usado para distribuir campanhas de desinformação para a população russa sobre a guerra ativa com a Ucrânia.

  • Correção da falha CUPS pode levar a ataques DDoS amplificados

    Correção da falha CUPS pode levar a ataques DDoS amplificados

    Correção da falha CUPS pode levar a ataques DDoS amplificados

    Recentemente foi descoberta uma falha sobre o Common Unix Printing System (CUPS), um processo de Linux usado para o sistema de impressão no mesmo. Esta falha, se explorada, poderia permitir que os atacantes tivessem a capacidade de enviar comandos remotos para o sistema.

    Embora a falha tenha sido inicialmente classificada como grave, tendo em conta que nem todos os sistemas possuem o CUPS e ainda existem alguns passos adicionais a ser feitos para a falha ser explorada – envolvendo atividade do próprio utilizador – a falha acabou por não ser tão grave como esperado.

    No entanto, a correção da mesma pode ter efeitos colaterais, que podem ser ainda mais graves. Um grupo de investigadores revelou ter descoberto que a correção para o CUPS pode levar a que sejam amplificados ataques DDoS.

    O ataque inicial era explorado com o envio de um pedido UDP para os sistema afetado, através do processo do CUPS no mesmo. No entanto, quando a correção se encontra aplicada, e caso o mesmo pacote seja enviado, este acaba por criar um pedido HTTP e IPP mais largo contra o dispositivo de origem. Com isto, os atacantes podem enviar pedidos UDP forjados para fazerem-se passar por um sistema, e a resposta é enviada para o mesmo – amplificando consideravelmente o ataque.

    Tendo em conta que pedidos UDP são relativamente simples de enviar, as respostas fornecidas pelo sistema afetado podem ser usadas para largos ataques DDoS contra eventuais vítimas.

    Os investigadores alertam ainda que o ataque é algo relativamente simples de se realizar, sendo que é bastante fácil de enviar um elevado número de pacotes UDP e em curtos espaços de tempo. Estes sistemas podem depois enviar os pedidos para um sistema remoto com pacotes e tráfego consideravelmente superiores, levando a largos ataques DDoS.

    Embora existam novas proteções contra ataques DDoS, a maioria dos sistemas ainda se encontram sujeitos a sofrer os mesmos, o que pode ter várias consequências, desde elevado uso de tráfego, congestionamento dos servidores ou uso elevado de recursos, causando a inacessibilidade das plataformas associadas.

  • 700 mil routers da DrayTek encontram-se vulneráveis a graves ataques

    700 mil routers da DrayTek encontram-se vulneráveis a graves ataques

    700 mil routers da DrayTek encontram-se vulneráveis a graves ataques

    Um conjunto de falhas recentemente descobertas em routers DrayTek Vigor pode vir a comprometer mais de 700 mil unidades vendidas no mercado durante os últimos anos. Entre as falhas encontra-se uma que possui a classificação mais grave da escala de CVSS.

    De acordo com os investigadores, foram descobertas 14 vulnerabilidades que afetam o sistema destes routers. Entre estas encontra-se uma considerada como crítica, com a classificação de gravidade 10 em 10, que permite a execução remota de código. Esta pode ser usada para enviar remotamente comandos para os routers, potencialmente levando a alterações das configurações e roubo de dados, ou até para distribuir ransomware na rede.

    Estima-se que 785.000 routers vendidos nos últimos anos no mercado sejam afetados por estas falhas. A maioria das falhas descobertas foram associadas com o painel web do router, que se encontra acessível tanto na rede interna, como também via a internet – dependendo da configuração aplicada no router.

    Embora a fabricante alerte que o painel web dos routers Vigor deve ficar acessível apenas para a rede local, muitos utilizadores acabam por alterar as configurações para permitir o acesso remoto ao mesmo. Dos 785 mil routers potencialmente afetados, cerca de 700 mil possuem acesso remoto ao painel web ativo, com mais de 75% dos mesmos a serem associados a empresas.

    Estes encontram-se agora abertos para serem atacados, e tendo em conta que as vulnerabilidades não necessitam de grandes feitos para serem exploradas, os dispositivos podem ser rapidamente comprometidos.

    A fabricante afirma que as vulnerabilidades descobertas afetam mais de 24 modelos de routers diferentes, entre os quais alguns que se encontram já em fim de suporte oficial. No entanto, tendo em conta a gravidade das falhas, a fabricante disponibilizou um conjunto de atualizações para os routers mesmo que estejam fora do suporte.

    Para evitar a exploração, os utilizadores são aconselhados a atualizarem os seus routers para as versões mais recentes, e também a limitarem o acesso remoto que é feito aos mesmos, removendo a capacidade de se aceder ao painel web de forma remota. Deve-se ainda usar senhas seguras mesmo para este acesso, e quando possível, implementar formas de autenticação em duas etapas.

  • iOS 18 está a causar problemas na autonomia e iMessage

    iOS 18 está a causar problemas na autonomia e iMessage

    iOS 18 está a causar problemas na autonomia e iMessage

    A Apple lançou, no passado dia 16 de Setembro, a nova versão do iOS 18. Esta veio trazer algumas novidades importantes para os dispositivo da empresa, mas parece que ainda existem alguns bugs que apenas agora estão a ser descobertos.

    De acordo com os relatos de vários utilizadores, o iOS 18 aparenta encontrar-se a ter um problema com a autonomia das baterias, que está a ser gasta de forma consideravelmente mais rápida do que nas versões anteriores.

    Os relatos indicam que a autonomia dos dispositivos é significativamente menor depois da atualização, e que não se encontra relacionado com alterações feitas a nível das apps.

    Além disso, existem ainda relatos de problemas para quem usa a aplicação do Facetime e iMessage, sendo que existem dificuldades na ativação de ambas as funcionalidades. Em certos casos, os utilizadores não conseguem ativar corretamente as funções dos seus dispositivos.

    Neste caso, como a ativação é feita também a nível da operadora, os problemas parecem localizados apenas a algumas entidades. Em Portugal, desconhecem-se casos onde tenham ocorrido problemas sérios de ativação, mas será importante ter em conta que nem todos são reportados.

    Uma das falhas mais comuns reportadas encontra-se na mensagem de erro a indicar que o número de telefone, associado ao sistema, não pode ser usado para o iMessage e FaceTime.

    No entanto, o problema com a autonomia é o mais grave e o que afeta um maior número de pessoas. Os utilizadores reportam que os seus dispositivos perdem entre 20 a 30% de bateria por cada hora de uso, um valor consideravelmente elevado e não regular para os dispositivos da Apple.

    A Apple, até ao momento, não deixou comentários sobre o problema. Entre as recomendações gerais deixadas na comunidade encontra-se a de realizar o reset completo ao sistema, o que pode ajudar a repor alguma configuração errada. Os relatos também parecem indicar que se tratam de casos isolados, e não de um problema que afete todos os utilizadores no iOS 18.

  • Falha no serviço CUPS permite execução remota de código, mas impacto é limitado

    Falha no serviço CUPS permite execução remota de código, mas impacto é limitado

    Falha no serviço CUPS permite execução remota de código, mas impacto é limitado

    Durante o dia de ontem, foi revelado que iria em breve ser confirmada uma vulnerabilidade que poderia afetar virtualmente todos os sistemas Linux no mercado. No entanto, agora que se conhecem os detalhes sobre a falha, a expectativa é algo menos dramática do que era inicialmente suposto.

    A falha que foi identificada no sistema afeta o serviço CUPS, normalmente usado dentro do Linux para a impressão. Se explorada, a falha pode realmente permitir que seja executado código remotamente no sistema, com o potencial de roubo de dados e outras atividades maliciosas.

    A falha encontra-se englobada num conjunto de vulnerabilidades diversas, entre as quais CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) e CVE-2024-47177 (cups-filters), tendo sido descoberta pelo investigador Simone Margaritelli. No entanto, ao contrário do que era inicialmente indicado, a falha não afeta todos os sistemas Linux.

    Na realidade, a falha apenas pode ser explorada em certas configurações de sistemas que foram modificados, não surgindo em configurações padrão, e existem muitas distribuições onde este serviço em particular nem é usado – como é o caso de servidores.

    O CUPS possui uma funcionalidade que permite, de forma automática, identificar as impressoras numa rede local, que será também onde reside aqui a falha. Este sistema de localização funciona sobre a porta 631. O que o investigador descobriu será que, caso a porta esteja aberta e o serviço do CUPS ativo, podem ser enviados comandos remotos para executar certas atividades maliciosas.

    O investigador revelou ter descoberto que é possível criar um PostScript Printer Description (PPD), basicamente uma falsa impressora, que pode ser usada para interligar com o serviço, e enviar comandos maliciosos para os hospedeiros, pois o serviço vai tentar instalar a impressora no sistema, e caso o realize, vai permitir o envio dos comandos.

    exemplo de falha a ser explorada

    Embora a falha seja, efetivamente, considerada uma falha de execução remota de código, o impacto no mundo real será bastante diferente do que era inicialmente esperado. A falha foi classificada pelo investigador como algo que iria afetar praticamente todas as distribuições de Linux, e que teria o potencial de ser classificada com uma gravidade de 9.9 em 10.

    No entanto, a realidade é algo diferente. Primeiro, a falha apenas afeta sistemas que tenham versões desatualizadas do CUPS, e que tenham sido configurados para automaticamente pesquisarem por novas impressoras na rede – uma configuração fora do padrão. E além disso, a falha apenas pode ser explorada depois das vítimas realmente imprimirem um documento pela falsa impressora instalada no sistema – antes disso, nada acontece.

    Embora ainda seja uma grave falha, o seu impacto a nível real é bastante mais limitado, o que será boas noticias para os administradores de sistemas. A Red Hat veio classificar a falha como Importante, invés de crítica. Além disso, para a grande maioria dos sistemas em servidores, este serviço não se encontra ativo por padrão.

    Embora não existe ainda uma correção para o problema, a forma de mitigar o mesmo será relativamente simples, bastando parar o processo associado com a pesquisa automática de impressoras na rede, usando os seguintes comandos:

    sudo systemctl stop cups-browsed

    sudo systemctl disable cups-browsed

    Este comando pode ainda ser usado para prevenir que o serviço arranque automaticamente no reinicio do sistema:

    sudo systemctl status cups-browsed

    Isto deverá ser suficiente para prevenir que o serviço seja explorado para este ataque.

  • Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Existe uma nova vulnerabilidade que pode ser das mais graves descobertas em sistemas Linux dos últimos anos. Esta falha possui o potencial de afetar milhares de sistemas, deixando em aberto a possibilidade de ataques remotos.

    A falha encontra-se classificada com uma gravidade temporária de 9.9 em 10, e se explorada, pode permitir que seja executado código nos sistemas de forma remota, e em virtualmente qualquer distribuição do Linux não atualizada.

    Além disso, a falha não é propriamente recente, e embora apenas tenha sido descoberta de forma relativamente recente, pode encontrar-se no sistema faz décadas, deixando sistemas antigos igualmente vulneráveis.

    Segundo o investigador Simone Margaritelli, responsável pela descoberta, tendo em conta a gravidade da mesma, esta espera revelar mais detalhes apenas a 30 de Setembro. No entanto, vários investigadores que analisaram a falha consideram a mesma ainda pior do que a Heartbleed, que recebeu uma classificação de gravidade de 7.5 em 10.

    Embora a classificação da falha ainda não seja oficial, a Canonical e RedHat deixaram a classificação de ser 9.9 em 10, o que indica uma grave falha a ser explorada. Embora os detalhes da falha ainda sejam desconhecidos, o investigador responsável pela sua descoberta afirma que pode afetar virtualmente qualquer sistema Linux usado nos últimos 20 anos.

    dados sobre a falha e gravidade

    Uma falha de gravidade 9.9 indica que seria algo relativamente simples de explorar, e que pode afetar drasticamente a segurança dos sistemas. Portanto existem reservas sobre disponibilizar publicamente informações sobre a falha.

    Além disso, como afeta o sistema Linux, existe o potencial de afetar um elevado número de sistemas e dispositivos que correm este sistema, incluindo alguns que já não recebem correções.

    Espera-se que mais detalhes sobre a falha venham a ser revelados no dia 30 de Setembro, mas entretanto os administradores de sistemas são aconselhados a prepararem-se para novas dores de cabeça, com potencialmente vários sistemas afetados e em risco.

  • Disney Plus começa a apertar contra a partilha de contas em Portugal

    Disney Plus começa a apertar contra a partilha de contas em Portugal

    Disney Plus começa a apertar contra a partilha de contas em Portugal

    As plataformas de streaming continua a apertar as regras para quem tenha o hábito de partilhar as suas contas com diferentes pessoas. Como se sabe, plataformas como o Netflix e Disney+ são para ser usadas apenas por pessoas dentro de uma casa, mas é habitual os utilizadores partilharem o acesso com familiares ou amigos.

    O Netflix foi uma das primeiras a limitar a partilha de contas, tendo começado a incentivar os utilizadores que usam contas partilhadas a adquirirem uma conta extra, ou a subscreverem diretamente à plataforma.

    A Disney Plus era outra das plataformas de streaming que também se esperava começar a aplicar a mesma medida, e agora parece que esta encontra-se a realizar isso mesmo.

    Em Setembro do ano passado, a Disney+ tinha confirmado que iria começar a impedir os utilizadores de partilharem as suas contas, mas sem avançar na altura com o prazo de quando isso iria começar a ser aplicado nos utilizadores. Nos últimos meses, a plataforma tem vindo a alargar a medida para mais contas, e agora parece que Portugal é um dos que vai ter também a limitação.

    Os relatos nas redes sociais indicam que cada vez mais utilizadores estão agora a ser limitados no uso das contas partilhadas. Embora a medida já tenha começado a ser aplicada em força desde meados de Junho, parece que os relatos agora aumentaram de forma considerável, o que indica que a plataforma está também a aplicar a regra com maior rigor em Portugal.

    Os utilizadores que tentem aceder através de uma conta partilhada podem receber uma mensagem a informar que o uso da plataforma deve ser feito apenas em um lar. Por agora, a plataforma ainda permite que os utilizadores acedam, mas o processo fica mais complicado tendo em conta que é necessário realizar novamente a verificação do login e da confirmação via email.

    Bob Iger, CEO da Disney, já tinha indicado que a partilha de contas do Disney+ era um grave e real problema para a plataforma. Esta medida não será, portanto, inesperada de agora começar a ser aplicada.

  • Malware já começa a tentar contornar proteção de cookies no Chrome

    Malware já começa a tentar contornar proteção de cookies no Chrome

    Malware já começa a tentar contornar proteção de cookies no Chrome

    O Chrome tem vindo a adotar novas medidas de segurança, focadas em prevenir que malware possa roubar os cookies do navegador para aceder a contas no mesmo. Este género de ataque tem vindo a ser cada vez mais comum, o que é considerado um problema grave para a Google.

    A pensar nisso, o Chrome integrou recentemente algumas medidas de proteção para prevenir que os cookies possam ser roubados por malware. No entanto, tal como existe um lado a tentar defender-se, existe o outro a tentar contornar essas defesas.

    Recentemente foi descoberto um novo malware, que é focado em roubar as credenciais de login e contas ativas no Chrome através dos cookies, e que possui a capacidade de contornar algumas das proteções recentemente implementadas no mesmo.

    O Chrome 127 integrou um novo sistema de proteção para cookies, que encripta os conteúdos dos mesmos para ficarem associados apenas ao sistema de onde foram originalmente criados. Esta medida previne que, caso os cookies sejam roubados, possam ser usados em outros sistemas externos. Além disso, a encriptação é feita usando um processo dedicado, que corre com permissões administrativas elevadas no sistema – invés de usar as permissões do utilizador ativo no momento.

    No entanto, os investigadores de segurança revelaram ter descoberto um novo malware, que é capaz de continuar a roubar os dados dos cookies, bastando obter acesso administrativo ao sistema. O malware encontra-se aparentemente a ser adaptado para contornar estas ferramentas de proteção do Chrome, e embora ainda esteja numa fase bastante inicial, parece que o foco será criar um malware capaz de contornar a proteção por completo.

    De momento ainda se desconhece detalhes de como este malware é capaz de contornar a proteção do Chrome, tendo em conta que os investigadores ainda se encontram a analisar o mesmo. Espera-se que mais detalhes venham a ser conhecidos em breve.

    No entanto, isto será uma corrida de um lado e do outro. A Google pretende correr para integrar formas de garantir mais segurança para os dados e contas dos utilizadores, enquanto que do lado do malware este adapta-se para tentar evitar e contornar essas mesmas proteções.

  • Acrobat Reader possui uma falha grave de segurança: atualize já!

    Acrobat Reader possui uma falha grave de segurança: atualize já!

    Acrobat Reader possui uma falha grave de segurança: atualize já!

    Os utilizadores do software Acrobat Reader da Adobe são aconselhados a atualizarem de imediato as suas aplicações, tendo em conta que foi recentemente descoberta uma falha grave de segurança, que pode permitir que sejam executados comandos remotos no sistema.

    A falha foi descoberta por um grupo de investigadores, e acredita-se que esteja a ser ativamente usada para ataques. Esta pode ser explorada com a simples abertura de um ficheiro PDF maliciosamente modificado para explorar a mesma.

    Caso o ficheiro seja aberto, os atacantes podem começar a enviar comandos remotos para o sistema, abrindo portas para ataques mais alargados. A falha encontrava-se tanto no Acrobat Reader, a versão gratuita do leitor de PDFs, como também na versão do Adobe Acrobat, a versão paga e mais avançada do software.

    Acredita-se que a falha já estaria a ser usada para ataques, portanto a atualização será recomendada o mais rapidamente possível. A Adobe confirmou que a atualização já se encontra disponível, e deve chegar aos sistemas dos utilizadores durante as próximas horas.

    Os investigadores que descobriram a falha esperam revelar mais informações sobre a mesma em breve, possivelmente para permitir que o máximo de sistemas possíveis sejam atualizados antes da falha ser ainda mais explorada para ataques.

  • Apache corrige vulnerabilidade grave no OFBiz

    Apache corrige vulnerabilidade grave no OFBiz

    Apache corrige vulnerabilidade grave no OFBiz

    A Apache confirmou ter corrigido uma vulnerabilidade crítica no OFBiz (Open For Business) que, quando explorada, poderia permitir aos atacantes executarem código de forma remota nos sistemas vulneráveis, tanto Windows como Linux.

    O OFBiz (Open For Business) é um software da Apache, focado em CRM e ERP, tendo forte uso voltado para empresas e negócios. No entanto, o mesmo pode também ser usado como framework para o desenvolvimento de aplicações, portanto a sua utilização pode ser bastante variada.

    A falha foi descoberta pelos investigadores da Rapid7, e permitia a execução remota de código na aplicação, o que poderia levar a que os sistemas onde o software se encontrava fossem comprometidos. A falha não se acredita que tenha sido ativamente explorada para ataques antes de ter sido descoberta, mas os investigadores revelaram uma prova de conceito do ataque, e é bastante provável que a mesma venha a ser ativamente explorada.

    A correção da falha foi lançada com a versão 18.12.16, que já se encontra disponível. Para todas as entidades que fazem uso deste software a atualização é recomendada o mais rapidamente possível.

    Curiosamente, a falha agora descoberta aparenta encontrar-se relacionada com outras três que foram descobertas desde o inicio do ano, mas adota uma técnica ligeiramente diferente que permite contornar as correções aplicadas anteriormente.

  • O impacto das chaves “ilegais” no seu computador: entenda os riscos

    O impacto das chaves “ilegais” no seu computador: entenda os riscos

    O impacto das chaves

    Nos dias de hoje, existem muitos utilizadores que recorrem a sites que vendem licenças baratas de diverso software, como chaves do Windows e de aplicações variadas – até mesmo jogos. No entanto, muitos fazem-no sem saber que esta prática pode ter sérias consequências para os seus sistemas, sobretudo se forem empresas.

    A pirataria tem sido cada vez mais popular nos últimos anos, com a Internet a ser um dos principais meios de a realizar. Instalar software pirata não é de todo recomendado, por vários motivos, o que leva muitos utilizadores a procurarem alternativas. Uma das alternativas encontra-se em sites que vendem licenças baratas de diversos programas.

    Muitas plataformas fornecem licenças baratas de diverso software, desde o Windows, Office, programas de edição de imagens e até mesmo jogos. Estas chaves realmente podem ativar, e aparentar funcionar corretamente… mas serão seguras para usar?

    Não. Por muito que alguns sites tentem levar a crer o contrário, as chaves vendidas em lojas de revenda são consideradas ilegais, e muitas vezes, podem mesmo estar a alimentar um negócio ilícito pior do que a pirataria em si.

    Estas chaves partem muitas vezes de compras realizadas com recurso a cartões de crédito roubados, ou a chaves que foram adquiridas para outros fins que não a revenda – como chaves de licenciamento para empresa avulso.

    Comprar uma chave de licença do Microsoft Windows 11 Pro por apenas 19.4€ pode ser aliciante, e certamente que sites que recebem receitas das vendas feitas pelos seus “afiliados”, vão dizer que é perfeitamente seguro e legal. No entanto, ao realizar, está a ajudar não apenas negócios ilícitos, como a colocar em risco a legalidade do seu sistema.

    Embora a chave até possa ativar o programa que se pretende, e este pode surgir como ativo, tendo em conta que a chave não é propriamente legal, o uso da mesma ainda vai ser uma violação dos termos da mesma. Para a maioria dos utilizadores, isso até pode não ser um problema, mas quando se passa isso para empresas – que podem até estar a instalar essas chaves em sistemas de clientes – o panorama é bastante mais grave e pode levar a pesadas multas.

    utilizador em frente de computador frustado

    Para os consumidores, também existem riscos. O principal é o facto que a chave pode ser, a qualquer momento, revogada. Isto deixa o software sem licenciamento, e eventualmente, pode levar a novas compras – que se forem feitas do mesmo formato de “chaves baratas”, rapidamente vão entrar no mesmo ciclo. No final, encontra-se a adquirir uma chave que fica mais cara do que obter a chave de forma legítima.

    Portanto, em conclusão, os riscos de usar uma chave adquirida no mercado cinza de chaves ilegais vão muito além de problemas simples de ter um software que diz “ativado”, quando na realidade não o está. Optar por usar licenças genuínas é sempre a escolha mais segura e eficiente.

  • Fmovies foi encerrado pelas autoridades

    Fmovies foi encerrado pelas autoridades

    Fmovies foi encerrado pelas autoridades

    Recentemente, um dos portais de pirataria mais conhecidos para filmes e séries, o Fmovies, encerrou subitamente as suas atividades. Na altura, desconhecia-se o motivo para a plataforma ter ficado inacessível.

    No entanto, agora foram revelados mais detalhes sobre o possível motivo para tal, e envolve uma investigação e ações das autoridades. Ao que parece, o grupo de antipirataria ACE e as autoridades do Vietnam estiveram na origem principal para o site ter sido desativado.

    Os problemas do Fmovies começaram a surgir em Junho deste ano, quando a plataforma deixou de ter novos conteúdos enviados para a mesma. Durante vários dias, o site não teve novos conteúdos publicados, e não foi deixada qualquer explicação oficial para tal – tendo em contra que o site era praticamente atualizado todos os dias, isto deixou alguns receios no ar.

    Os receios viriam a confirmar-se algumas semanas mais tarde, quando o site simplesmente deixou de carregar, apresentando uma mensagem de erro do Cloudflare, e indicando que o servidor associado ao mesmo não estaria disponível. Isto normalmente ocorre quando a plataforma é encerrada pelas autoridades ou algo de grave ocorreu.

    Embora, na altura, o encerramento do site não tivesse sido confirmado, agora sabe-se que a medida terá partido das ações da ACE e das autoridades do Vietnam, que levaram ao encerramento dos servidores onde o site se encontrava. Esta medida levou ainda outros sites associados a também encerrarem as suas atividades, como é o caso do AniWave, Bflixz, Flixtorz, entre outros.

    Segundo as autoridades, o site era um dos mais usados para a pirataria de conteúdos na internet, tendo recebido mais de 6.7 mil milhões de visitas entre Janeiro de 2023 e Junho de 2024. Ao mesmo tempo, as autoridades indicaram que os administradores do Fmovies também seriam responsáveis pela plataforma de vídeos Vidsrc, que deixou subitamente de funcionar na semana passada.

    As autoridades afirmam que vão trabalhar em conjunto para investigar o caso, e levar à justiça os administradores da plataforma. Embora os detalhes dos mesmos ainda sejam desconhecidos, é possível que mais detalhes venham a ser conhecidos durante as próximas semanas, e conforme a investigação vá avançando.

  • Black Myth: Wukong não chegou à Xbox por problemas técnicos

    Black Myth: Wukong não chegou à Xbox por problemas técnicos

    Black Myth: Wukong não chegou à Xbox por problemas técnicos

    Por entre o sucesso dos últimos tempos a nível de videojogos, Black Myth: Wukong é o que mais se tem destacado pela positiva, tanto no PC como na PS5. Recentemente o jogo atingiu mesmo a marca dos 10 milhões de jogadores ativos, o que confirma bem esse sucesso.

    No entanto, agora foram revelados mais detalhes sobre o motivo do jogo não ter sido lançado também para a Xbox, a consola da Microsoft. De acordo com algumas fontes recentes, o jogo não foi lançado para a Xbox devido a problemas técnicos na adaptação do jogo para a consola.

    Os estúdios da Game Science têm estado a trabalhar para colocar o jogo na Xbox, mas nos últimos tempos têm vindo a verificar problemas associados com a memória, que afetam negativamente o desempenho em geral do jogo. O problema seria grave o suficiente para os estúdios não lançarem o titulo na consola por um tempo indefinido.

    Segundo as fontes, a causa do problema estaria num “leak” de memória, o que ocorre quando o jogo não é capaz de libertar a memória RAM, até chegar ao ponto em que bloqueia por falta de recursos no sistema da consola. Este género de bugs é bastante complicado de resolver, o que pode estar na origem dos planos de adiar o lançamento para a consola da Xbox.

    Até ao momento ainda não existe uma data oficial de quando o jogo vai encontrar-se disponível para a consola da Microsoft, embora tanto os estúdios como a Microsoft indiquem estar a trabalhar em conjunto para que tal aconteça o mais rapidamente possível.