Em meados de 2020, o Twitter foi subitamente alvo de um estranho ataque, onde várias contas de personalidades importantes na plataforma, como Barack Obama e Elon Musk, começaram a publicar mensagens associadas com esquemas de criptomoedas – no que aparentava ser contas comprometidas.
No entanto, veio rapidamente a conhecer-se que o caso foi algo mais grave, e que alguém estaria a usar os poderes administrativos no Twitter para enviar mensagens em nome de algumas das maiores personalidades no planeta.
Isto veio a confirmar-se como tendo sido realizado por Joseph James O’Conner, também conhecido online como “PlugwalkJoe”.
O hacker terá obtido acesso a ferramentas internas do Twitter, através de vários esquemas direcionados para os funcionários da empresa, e conseguiu enviar mensagens de contas como as de Elon Musk, Bill Gates, Barack Obama e mais 100 outras personalidades, tendo obtido mais de 794.000 dólares em cripto moedas como parte do esquema.
Segundo o Departamento de Justiça dos EUA, depois de obterem os fundos de criptomoedas através das mensagens enviadas nas contas dos utilizadores, O’Conner e os seus ajudantes procederam com a tentativa de lavagem das moedas virtuais em várias plataformas de exchange – antes de terem sido eventualmente detidos pelas autoridades.
O’Connor declarou-se como culpado das declarações, sendo agora conhecido que vai permanecer durante cinco anos na prisão, ao qual se junta ainda mais três anos de supervisão. Este deve ainda devolver os 794.000 dólares que foram obtidos durante o ataque.
Nos últimos meses, a Lastpass tem realizado algumas mudanças na sua plataforma que não têm vindo a deixar os utilizadores contentes. E agora, parece que um novo problema volta a levantar questões sobre o serviço, e a diminuir ainda mais a confiança dos utilizadores.
Desde o início do final de semana que vários utilizadores do Lastpass confirmam problemas a entrarem nas suas contas, devido a falhas com o sistema de autenticação em duas etapas.
A empresa tinha revelado, a 9 de Maio, que iria começar a realizar um upgrade nos seus sistemas de segurança, numa medida que poderia obrigar alguns utilizadores a terem de reativar e reconfigurar os seus sistemas de autenticação em duas etapas.
No entanto, este processo encontra-se longe de ser perfeito. Vários utilizadores encontram-se a reportar que, depois de terem realizado os passos recomendados pela empresa, ficaram impedidos de voltar a aceder aos seus cofres. Os utilizadores relatam que, mesmo usando a autenticação em duas etapas de forma correta, estes não conseguem aceder aos seus conteúdos na plataforma.
Ao mesmo tempo, estes utilizadores também estão sem a capacidade de contactarem o suporte da LastPass, uma vez que, para tal, necessitam de entrar nas suas contas – e como não conseguem, ficam também impossibilitados de enviarem os tickets.
Os utilizadores comentam que o novo sistema aparenta a não encontrar-se a reconhecer os novos códigos de autenticação, mesmo que o processo tenha sido realizado de forma correta. Quem tenta recuperar os detalhes das contas, as mensagens de email também não são enviadas pelos sistemas da LastPass.
A falha é consideravelmente grave se tivermos em conta que muitos utilizadores mantêm os seus dados de login seguros nesta plataforma – e toda a informação pode estar acessível apenas por ai.
A empresa afirma que este processo é necessário apenas para contas que ainda se encontravam com configurações antigas, e onde as configurações de segurança poderiam não ser as mais adequadas. Como parte das recentes medidas da empresa para aumentar a segurança das contas – que se seguiram a vários incidentes nos últimos meses – agora o problema é mais grave.
Para já ainda não existe uma solução concreta para este problema. Os utilizadores afetados estão a ser aconselhados apenas a tentarem realizar novamente o processo de reconfiguração da autenticação, embora este não seja corretamente aplicado para muitos dos afetados.
Se utiliza o Microsoft Teams no dia a dia, talvez seja melhor ter cuidado com uma nova forma de malware que pode ser distribuído pela aplicação, e que afeta sobretudo empresas – mesmo que tenham políticas mais restritas sobre a receção de ficheiros externos.
Algumas empresas podem limitar a forma como os utilizadores do Microsoft Teams recebem ficheiros de forma externa, evitando a infeção por malware. No entanto, os investigadores Max Corbridge e Tom Ellson revelaram ter descoberto uma forma de enviar este género de ficheiros externos, mesmo com limitações, para uma entidade.
De acordo com os investigadores, explorando o sistema do Microsoft Teams e a forma como este envia as mensagens, é possível enganar o mesmo para permitir que ficheiros externos sejam enviados para os sistemas internos da empresa – mesmo que estejam aplicadas políticas para evitar tal medida pelos administradores da rede.
Isto pode permitir que, em ataques direcionados, os atacantes possam enviar malware diretamente para sistemas dentro de uma entidade.
Apesar de os investigadores terem notificado a Microsoft sobre a falha, considerando que a mesma poderia ser grave, a resposta da empresa ficou aquém do esperado, indicando que a falha não era considerada suficientemente grave para receber um patch imediato.
Com isto, apesar de eventualmente a empresa poder vir a corrigir a falha, ao mesmo tempo esta não considera que a falha será grave o suficiente para garantir uma correção de emergência do Teams.
A Zyxel lançou uma nova atualização de emergência para vários dos seus dispositivos NAS, contendo a correção para uma grave vulnerabilidade no firmware.
A vulnerabilidade descoberta, caso seja explorada, pode permitir aos atacantes executarem código remotamente nos sistemas NAS dos utilizadores. A falha será considerada como grave porque pode ser executada mesmo sem que os atacantes tenham de realizar autenticação no sistema.
Usando um pedido HTTP criado especificamente para explorar a mesma, é possível executar comandos remotamente no sistema da NAS – potencialmente comprometendo informação sensível dos utilizadores.
Os utilizadores com sistemas NAS da fabricante são aconselhados a atualizarem, o mais rapidamente possível, para a nova versão V5.21, a qual deve contar com todas as correções necessárias.
Esta falha surge também menos de duas semanas depois das autoridades norte-americanas terem alertado para falhas existentes em dispositivos da fabricante, nomeadamente nas suas firewalls, que poderiam ser exploradas para ataques similares.
Se possui routers da Asus na sua rede local, é recomendado que verifique se não existem atualizações de firmware para os mesmos. A fabricante encontra-se a alertar para uma nova atualização importante para diversos routers da empresa – focada em corrigir uma grave vulnerabilidade nos mesmos.
Segundo a empresa, foram recentemente identificadas duas falhas no firmware de vários routers da empresa, que podem permitir aos atacantes realizarem ataques nas redes locais ou obterem informações potencialmente sensíveis das mesmas.
A primeira falha pode permitir que os atacantes realizem ataques diretos aos routers, via a porta WAN, com a capacidade de execução de código remoto no mesmo. Outra das falhas, apesar de ter mais de cinco anos desde que foi inicialmente descoberta, pode ser usada para executar código remotamente.
Na mensagem de notificação, a Asus recomenda que os utilizadores procurem pelas versões mais recentes de firmware existentes para os seus modelos de routers, que devem contar com todas as correções mais recentes, incluindo as destas falhas.
Entre os modelos afetados encontram-se os routers GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 e TUF-AX5400.
O download do firmware mais recente pode ser feito diretamente pelo site de suporte da Asus.
A aplicação Strava é bem conhecida pelos fãs de desporto, sendo usada para a monitorização de atividades físicas e ligação a diferentes acessórios de medição. No entanto, recentemente a plataforma encontra-se sobre algumas críticas relacionadas com a privacidade dos utilizadores, sob uma nova funcionalidade existente.
Em causa encontra-se a funcionalidade de heatmaps, que possui o potencial de revelar a localização dos utilizadores e pode mesmo comprometer as suas identidades. Esta falha de privacidade da aplicação tem vindo a ser alvo de críticas, uma vez que pode revelar a localização da residência dos utilizadores.
O Strava Global Heatmap é uma funcionalidade que representa as atividades físicas dos utilizadores em redor do mundo, num mapa. Os locais onde os utilizadores mais realizam atividades surgem destacados no mesmo. A ideia será ajudar os utilizadores a descobrirem as melhores zonas para poderem realizar as suas atividades físicas.
No entanto, apesar da utilidade, alguns utilizadores apontam que este sistema pode também ser usado para identificar a casa dos utilizadores da plataforma, usando para tal apenas os mapas criados. Isto porque, apesar de os mapas serem criados de forma anónima, a localização dos mesmos pode ser usada em conjunto com outros dados dos utilizadores da Strava para geolocalizar a sua zona de residência aproximada.
A aplicação introduziu algumas configurações de controlo da privacidade, para tentar conter o problema, mas ainda não são totalmente eficientes para evitar a divulgação de dados potencialmente sensíveis.
Apesar de esta falha ser particularmente preocupante para utilizadores em geral, será ainda mais grave se tivermos em conta que existem entidades associadas com o governo e fontes militares que usam a mesma, e podem estar inadvertidamente a partilhar as suas localizações.
A Strava já confirmou a existência de problemas de privacidade na função, e garante que se encontra a trabalhar para corrigir os mesmos.
A Google encontra-se a disponibilizar a mais recente atualização de segurança do Android, sendo que esta conta com algumas correções importantes, incluindo de uma falha zero-day que era conhecida desde o final do ano passado.
A nova atualização do Android corrige uma vulnerabilidade zero-day, associada com o kernel do GPU Mali, que estaria a ser usada para ataques. Esta falha era usada para campanhas de espionagem, onde os atacantes injetavam spyware nos dispositivos pela mesma – a campanha parece ser focada para entidades especificas, e não algo que seja propagado em larga escala.
Praticamente todas as entidades de segurança classificaram esta falha como sendo grave, sendo que ainda mais tendo em conta que estaria já a ser ativamente explorada para ataques. A Threat Analysis Group (TAG) da Google, responsável pela identificação da falha, indica que esta encontrava-se em foco para dispositivos da Samsung, embora pudesse ser aplicada em todos os modelos com GPUs Mali.
A Samsung foi uma das primeiras a lançar proativamente a correção para a falha, em parte porque eram os dispositivos da empresa os mais propícios a serem o alvo. No entanto, a correção chega agora para todos os dispositivos Android como parte do pacote de segurança mensal da Google para o sistema.
De notar que, apesar de ter sido fornecida pela Google, ainda cabe aos diversos fabricantes lançarem a atualização para os seus dispositivos, processo que pode demorar algumas semanas. A atualização deve chegar para todos os dispositivos com o Android 10 ou mais recente, que ainda estejam a ser suportados pelas fabricantes.
A aplicação do KeePass encontra-se a receber uma nova atualização, para a versão 2.54, focada em corrigir uma vulnerabilidade descoberta recentemente, que poderia permitir a extração da senha de acesso da aplicação em texto plano.
Quando os utilizadores criam uma nova base de dados do KeePass, devem introduzir uma senha mestra para poderem aceder no futuro aos conteúdos, que se encontram encriptados. Todos os acessos futuros necessitam de ser feitos usando essa senha mestra.
No entanto, em Maio de 2023, o investigador de segurança “vdohney” revelou ter descoberto uma falha, que quando explorada, poderia permitir extrair a senha em texto plano dos sistemas com o KeePass instalado, através de um dump da memória RAM.
Esta falha poderia ser usada por malware ou por atacantes para obterem acesso aos cofres e bases de dados protegidos do KeePass.
No entanto, esta falha foi agora corrigida. O programador Dominik Reichl revelou a nova atualização do KeePass 2.5.4, que foi lançada antes do previsto inicialmente e foca-se sobretudo em corrigir esta falha.
A relembrar que os utilizadores do KeePass 1.x, Strongbox, e KeePassXC não se encontram afetados por esta falha, portanto não necessitam de migrar para a nova versão de forma a garantirem a segurança das suas instalações.
Segundo Reichl, a aplicação agora usa a API do Windows para garantir a segurança dos dados enviados para a memória. Além disso, foi ainda introduzida uma funcionalidade que coloca carateres aleatórios na chave final da memória, tornando ainda mais complicado identificar a mesma no caso de ser feito um dump completo do processo.
Para quem use o KeePass, a atualização é agora recomendada, como forma de evitar o possível uso da falha para roubo de credenciais. Esta pode ser feita diretamente do site da aplicação, ou pelo sistema de atualização da mesma.
Uma das características mais usadas do Chrome encontra-se no facto de permitir usar extensões, que basicamente aumentam as capacidades do navegador e ajudam os utilizadores no dia a dia.
No entanto, este género de “extras” podem também ser a porta de entrada para possíveis ataques. Foi exatamente isso o descoberto recentemente, onde um conjunto de 32 extensões maliciosas foram identificadas na Chrome Web Store, com mais de 75 milhões de downloads, estariam a realizar atividades maliciosas nos sistemas das vítimas.
A Chrome Web Store e as extensões do Chrome têm vindo a ser cada vez mais o foco de malware, sendo que temos vindo a verificar um aumento considerável no número de extensões maliciosas disponíveis na plataforma.
Em meados de Maio, o investigador Wladimir Palant revelou ter descoberto que a extensão PDF Toolbox, com mais de 2 milhões de downloads, estaria a esconder atividades maliciosas na mesma, que poderia injetar código javascript em todos os sites visitados pelos utilizadores.
Na altura, o investigador afirmava que o foco era, sobretudo, em injetar ou adulterar a publicidade existente nos sites. No entanto, o caso alastrou-se recentemente para um valor ainda mais elevado.
Palant afirma ter descoberto outras 18 extensões na Chrome Web Store, faz apenas alguns dias, que também continham o mesmo género de atividades. Estas extensões terão sido descarregadas mais de 55 milhões de vezes.
Apesar de uma parte das extensões terem sido removidas da plataforma da Google, ainda existem algumas que se encontram ativas, e podem manter as suas atividades nos sistemas das vítimas.
No entanto, como se a situação não fosse grave o suficiente, durante o dia de hoje, a empresa de segurança Avast revelou ter descoberto um novo conjunto de extensões igualmente maliciosas, elevando o número total para 32. No total, estas extensões contam com mais de 75 milhões de downloads.
Estas também teriam a capacidade de injetar código nos sites visitados pelos utilizadores, sendo que o foco seria adulterar a publicidade dos mesmos para proveito dos criadores. As extensões realizavam as funcionalidades a que se prometiam apesar das segundas intenções.
A ter em conta que as extensões maliciosas removidas da Chrome Web Store não são automaticamente removidas dos navegadores dos utilizadores, portanto ainda existe a necessidade de os mesmos eliminarem qualquer extensão que considerem não ser benéfica para o uso no dia a dia.
Como prática de segurança, também se deve evitar usar extensões desnecessárias no navegador, mantendo apenas as que sejam consideradas importantes e tenham uma boa reputação dentro da comunidade.
De forma recente, as autoridades para a concorrência do Reino Unido bloquearam a compra da Activision Blizzard por parte da Microsoft, uma medida que a empresa já tinha confirmado que iria disputar.
E agora, chega a confirmação oficial para tal. A Microsoft confirmou que vai apelar da decisão da CMA, no Reino Unido, sobre o bloqueio do negócio de compra da Activision por 69 mil milhões de dólares.
A informação que se encontra sob este documento apresentado pela Microsoft ainda é desconhecida, mas eventualmente a CMA irá agora analisar a mesma, avançando com o caso para o tribunal.
De relembrar que a CMA tinha alegado, para o bloqueio da compra, que a mesma poderia ter um grave impacto para o mercado do Cloud Gaming, onde a Microsoft poderia obter uma vantagem injusta no mercado e tornar alguns dos títulos exclusivos para a sua própria plataforma cloud. Entre estes encontra-se o mais reconhecido Call of Duty.
Antes e mesmo depois desta decisão, a Microsoft já tinha começado a realizar vários acordos com plataformas de cloud gaming, de forma a integrar os títulos da empresa nas mesmas, alargando o portefólio para mais locais ao mesmo tempo que também demonstrava que estaria aberta a fornecer os jogos em diferentes locais.
A empresa tinha indicado que os títulos iriam ficar disponíveis nestas plataformas, no mínimo, por dez anos. No entanto, as ações parecem não ter alterado a decisão final da CMA.
Desde que a decisão da CMA foi conhecida, tanto a Microsoft como a Activision deixaram comentários da mesma, com duras críticas contra a entidade. O CEO da Activision indicou mesmo numa entrevista que a decisão encontra-se cheia de falhas e vai afetar a forma como os negócios e empresas olham para o Reino Unido.
Os gestores portugueses identificaram um vasto leque de questões como ameaças significativas para os seus negócios, de acordo com um estudo da WTW, líder mundial em consultoria, corretagem e soluções.
O mais recente survey da WTW intitulado ‘Responsabilidade dos Diretores e Administradores’ identifica os principais riscos para os executivos e as empresas a nível mundial. Em Portugal, quando questionados sobre quais as ameaças às operações empresariais “muito” ou “extremamente” significativas, 89% dos inquiridos indicaram os riscos económicos, 86% as alterações regulamentares ou legislativas e 68% as ciberameaças.
Estes valores são notoriamente superiores aos do panorama europeu, onde as alterações regulamentares são o principal risco (62%), seguidas de perto pelas ciberameaças (61%) e pelos riscos económicos (59%).
O inquérito também analisou diferentes tipos de riscos económicos, tendo a maioria dos gestores portugueses referindo a recessão como o maior risco (91%), seguida da inflação (79%) e dos problemas de recrutamento e retenção no mercado de trabalho (67%). As preocupações com a recessão são muito mais elevadas em Portugal do que na generalidade da Europa, onde apenas 56% dos inquiridos estão preocupados com esse cenário.
Jorge Tobias, Associate Director, Risk & Broking, da WTW Portugal, afirmou: “É importante salientar a natureza diversa dos diferentes riscos que foram identificados o que apenas confirma a complexidade da realidade enfrentada pelas organizações.”
Outras conclusões importantes do relatório referem:
O risco geopolítico tornou-se mais importante a nível mundial. Em Portugal, 57% dos inquiridos afirmam que se trata de um risco grave. A nível europeu, a percentagem é de 41%.
As alterações climáticas foram consideradas um risco grave por 36% dos inquiridos em Portugal e 38% na Europa.
Questionados sobre os principais riscos para os próprios diretores e administradores, os gestores portugueses afirmaram que o risco número um era o risco de corrupção (82%). Este valor é muito mais elevado do que a média europeia onde este risco, ocupa o sexto lugar com 40%.
No que diz respeito aos riscos cibernéticos, a perda de dados é o principal risco em Portugal (80% dos inquiridos), seguido de um ataque informático (75%).
O porta-voz português acrescentou: “Num contexto muito dinâmico e onde clientes, colaboradores, investidores e autoridades são cada vez mais exigentes e atuantes importa prioritizar as iniciativas internas que ajudem a dotar cada organização de uma adequada gestão dos seus riscos que faça sentido para a sua escala e mercado específico.”
Faz algum tempo que o Twitter tinha vindo a alegar que a Microsoft estaria a recolher, de forma não autorizada, dados dos utilizadores da plataforma. E parece que agora o caso entre as duas empresas vai realmente avançar para algo mais grave.
De acordo com o The New York Times, o Twitter terá recentemente enviado uma carta para o CEO da Microsoft, Satya Nadella, acusando a empresa de usar dados da sua plataforma sem autorização. A rede social acusa a Microsoft de não pagar pela recolha dos dados, usar mais dados do que aqueles que tinham sido acordados e ainda por partilhar essa informação com autoridades governamentais.
Face a estas acusações, o porta-voz da Microsoft, Frank Shaw, terá confirmado que a empresa não paga ao Twitter pela informação que recolhe da plataforma e que todo o processo é feito com base nos próprios termos de serviço da mesma. No entanto, a Microsoft confirmou que vai analisar a carta enviada para a mesma, e que irá responder em conformidade.
De notar que, numa recente entrevista ao portal CNBC, Elon Musk afirmou que o Twitter era um avião em queda, a nível financeiro. A empresa estaria a perder consideráveis quantias de dinheiro, e era necessário realizar medidas drásticas para mudar isso – o que passou também pelo despedimento de quase metade de todos os funcionários.
O mesmo admite que, apesar de a medida ter sido repentina, era algo necessário para o futuro da empresa e deveria ser aplicado de imediato. O mesmo tempo, Musk deixou ainda a ideia que a empresa poderia suportar que alguns funcionários fossem reintegrados novamente na plataforma, caso pretendam.
Ao mesmo tempo, Musk afirma ainda que empresas como a OpenAI e ferramentas como o ChatGPT encontram-se a usar abusivamente dados da internet, incluindo do Twitter, sem pagarem por isso. Musk vai mesmo mais longe ao indicar que a OpenAI é atualmente financiada apenas pela Microsoft, e que esta controla uma grande parte da empresa e das suas decisões.
De notar que, apesar da carta enviada pelo Twitter, não existem confirmações que a rede social vá avançar com um processo legal contra a Microsoft – pelo menos para já. Eventualmente as duas empresas devem entrar e conversações, e deverão agir a partir dai.
A Apple confirmou ter lançado uma correção para novas vulnerabilidades zero-day, descobertas sobre os seus sistemas, e que afetam o iPhone, Mac e iPad.
No total foram descobertas três falhas, que a empresa confirma que se encontram a ser ativamente exploradas para ataques. As falhas afetam o funcionamento do WebKit, o motor de base do Safari.
Uma das falhas permite contornar algumas das medidas de proteção (sandbox) implementadas pelo motor, o que permite aos atacantes executarem código fora do ambiente protegido. As outras duas estão associadas com explorações da memória, que podem permitir aos atacantes recolherem dados sensíveis dos utilizadores ou executarem código nos dispositivos.
O grave destas falhas encontra-se no facto de poderem ser exploradas apenas com o acesso a sites maliciosamente criados para tal. As vítimas não necessitam de realizar qualquer atividade extra: apenas acederem ao site estão a potenciar que os seus dispositivos fiquem comprometidos.
As falhas foram corrigidas com o macOS Ventura 13.4, iOS e iPadOS 16.5, tvOS 16.5, watchOS 9.5, e Safari 16.5. A lista de dispositivos afetados pelas falhas serão todos os modelos onde os respetivos sistemas ainda se encontram, o que inclui o iPhone 6s, 7, SE, iPad Air 2, iPad Mini de 4ª geração, iPod Touch e iPhone 8 ou mais recente.
De notar que, apesar de a Apple confirmar que as falhas estão a ser usadas para ataques, a empresa não deixou detalhes sobre a gravidade dos mesmos ou o quanto estão a ser explorados. Ao mesmo tempo, é importante ter em conta que, desde o início de 2023, a Apple já lançou correções para seis falhas zero-day.
O KeePass é um popular gestor de senhas no mercado, que permite aos utilizadores terem os seus dados de login e outra informação sensível salvaguardados num local. No entanto, foi recentemente confirmada uma falha que, quando explorada, permite aos atacantes obterem acesso à chave de desencriptação destes conteúdos.
A falha foi descoberta pelo investigador de segurança conhecido como “vdohney“, sendo que foi acompanhada de uma prova de conceito, demonstrando como pode ser explorada e que se encontra ativa. A falha permite que os atacantes possam retirar a chave de desencriptação do cofre do KeePass, em formato de texto, da memória dos dispositivos.
Isto será extremamente importante, uma vez que a grande maioria dos gestores de senhas adotam exatamente o formato de que apenas é necessária uma senha para salvaguardar todas as restantes. A chave mestre do cofre é a única que os utilizadores necessitam de se lembrar para poderem aceder a todos os restantes conteúdos.
No entanto, caso esta senha seja comprometida, os atacantes passam a ter um ponto de acesso para todas as restantes senhas guardadas e encriptadas no programa.
O investigador afirma que, explorando esta falha, os atacantes podem obter potencial acesso à senha do cofre, e a todos os dados que se encontram dentro do mesmo. Ao mesmo tempo, a falha será considerada grave por não exigir qualquer código a ser executado no sistema – apenas o dump da imagem da memória será suficiente para obter os dados necessários. Também não importa se o programa esteja bloqueado ou não, ou até se está ativo em segundo plano no sistema – a chave pode permanecer na memória durante um longo período de tempo.
A falha foi identificada em Windows, mas também afeta as versões do KeePass para macOS e Linux, portanto literalmente todas as versões encontram-se potencialmente abertas a exploração desta falha.
Tendo em conta a forma como a falha é explorada, esta obriga a que os atacantes tenham acesso físico ao sistema, ou que o mesmo se encontre comprometido com malware. Ainda assim, será extremamente grave para potenciar o roubo da senha principal de acesso, independentemente do formato que a senha tenha – mesmo que seja considerada uma password segura.
Dominik Reichl, criador do KeePass, já confirmou que a falha encontra-se a ser analisada e vai ser corrigida em breve. Estima-se que a atualização 2.54 venha a corrigir o problema, com o lançamento esperado para Julho de 2023 – embora o programador indique que a atualização possa vir a ser lançada mais cedo que o previsto, tendo em conta a gravidade da falha.
Atualmente já se encontra em testes uma correção para o problema, mas ainda será focada para uma build de desenvolvimento, portanto poderá conter bugs ou outras falhas, e não se recomenda o uso no dia a dia.
Se possui uma impressora HP OfficeJet Pro 9020e, talvez seja melhor ter atenção caso esta peça para ser atualizada na versão mais recente do firmware. Ao que parece, este encontra-se a causar alguns problemas com a impressora, levando a que este deixe de imprimir completamente.
O problema começou a ser relatado nos fóruns de suporte da HP, e afeta o modelo HP OfficeJet Pro 9020e All-in-One Printer. Recentemente uma atualização de firmware foi disponibilizada para esta impressora, que deveria trazer algumas melhorias para a mesma.
No entanto, o que os utilizadores receberam foi problemas, visto que depois da atualização ser instalada, a impressora deixa de funcionar corretamente. Os utilizadores afetados recebem um ecrã de erro com o código “83C0000B”, sendo impossível proceder com as tarefas.
O mais grave desta situação encontra-se no facto que, nem mesmo com o reset completo da impressora, o problema aparenta ser resolvido. Os utilizadores acabam por ficar com a impressora inativa e sem possibilidade de restauro – sendo necessário o contacto direto com o suporte da HP.
A questão colocada nos fóruns de suporte da empresa conta atualmente com várias indicações de utilizadores que indicam o mesmo problema, pelo que aparenta ser uma falha a nível geral. Alguns utilizadores reportam terem entrado em contacto com o suporte da HP, o qual indica que a falha apenas pode ser resolvida levando a impressora para o suporte da empresa.
No entanto, isto não resolve a situação para quem tenha impressoras que se encontrem fora da garantia. Enquanto que os utilizadores com modelos dentro da garantia ainda podem obter suporte direto da HP, quem tenha os mesmo fora de tal, deixa de ter a capacidade de obter suporte, e possivelmente alternativas.
Para já, a HP não deixou oficialmente qualquer detalhe relativamente a este problema, nem indicou medidas que os utilizadores podem realizar para corrigir a falha. Um dos utilizadores no tópico dos problemas indica que um representante do suporte indicou que a falha deve ser analisada no dia 16, altura em que a HP deve fornecer mais detalhes.
O Spotify terá removido da sua plataforma mais de uma centena de músicas criadas via Inteligência Artificial, pela empresa Boomy. Esta empresa permite aos utilizadores criarem conteúdos músicas via IA, de forma automática, com base em determinados parâmetros.
Apesar de não existir uma confirmação oficial da plataforma de streaming sobre os números concretos, acredita-se que 7% das músicas criadas pela Boomy foram removidas do Spotify. Esta medida terá sido realizada depois de os estúdios da Universal Music terem, alegadamente, indicado ao Spotify que se encontrava a propagar na sua plataforma um vasto conjunto de músicas criadas via IA, que estariam a ser enviadas para os criadores obterem rendimentos desses conteúdos.
Estas músicas eram depois ouvidas por bots dentro do serviço, gerando assim receitas para os criadores. Estas receitas eram obtidas dos ganhos que o Spotify fornece aos artistas cada vez que os seus conteúdos são ouvidos na plataforma.
Em comunicado, o Spotify confirmou ter removido conteúdos criados usando IA pela plataforma Boomy, e que este tópico é um problema grave para toda a indústria musical. Ao mesmo tempo, a prática de abuso na audição dos conteúdos leva também a que a empresa tome ações para prevenir essa situação, em deterioramento de artistas reais que usam a plataforma de streaming para chegarem aos seus fãs.
Por sua vez, a Boomy afirma que os utilizadores usaram a sua plataforma para criar 14,554,448 músicas diferentes, o que representa cerca de 14% de toda a música gravada a nível mundial. O uso de IA para este género de atividades acelera consideravelmente a forma como conteúdo pode ser criado, mesmo que a qualidade final do mesmo ainda esteja longe de ser perfeita.
A operadora norte-americana T-Mobile revelou ter sido alvo de um segundo ataque em 2023, onde podem ter sido comprometidos dados pessoais de centenas de clientes da empresa, e dos quais os atacantes poderão ter recolhido durante mais de um mês.
De acordo com o portal BleepingComputer, o ataque sucede-se a outro que ocorreu no início do ano, onde dados de 37 milhões de clientes da operadora foram comprometidos. Neste caso, o ataque apenas afetou 836 clientes, mas ainda assim será grave, tendo em conta que existe informação potencialmente sensível que se encontra entre os conteúdos acedidos.
Segundo a mensagem enviada aos clientes afetados da operadora, esta terá identificado um acesso ilegítimo a alguns dos seus sistemas, que estaria a recolher dados sensíveis dos utilizadores. O ataque e recolha de dados terá ocorrido entre Fevereiro e Março de 2023. Os clientes afetados começaram a receber notificações do roubo dos dados a 28 de Abril de 2023.
A operadora indica que os conteúdos acedidos não incluem dados de chamadas ou dados financeiros, mas encontram-se dados sensíveis dos mesmos – como é o caso de nomes, moradas, números de segurança social, entre outros – que podem ser usados para esquemas de phishing e roubos de identidade. A empresa encontra-se ainda a oferecer dois anos de proteção de identidade pela Transunion myTrueIdentity.
Desde 2018, a operadora foi alvo de oito ataques de onde foram roubados dados dos clientes da empresa, em maior ou menor quantidade.
Durante uma recente conversa nos Twitter Spaces, Elon Musk, fundador da SpaceX, deixou mais detalhes sobre o que aconteceu com o lançamento da Starship e do novo motor Super Heavy.
Durante a conversa, foram partilhados alguns detalhes da missão, mas um dos pontos mais interessantes terá sido o facto de Musk revelar que, entre a ordem de destruição da Starship e a tarefa ser efetivamente realizada, passaram mais de 40 segundos.
Este período pode não parecer muito, mas quando se fala de um foguetão desgovernado que pode ter impacto com a superfície da Terra, a situação é consideravelmente mais grave.
De acordo com o The New York Times, o foguetão devia ter explodido quando o controlo na Terra deu a ordem para tal – no mesmo momento em que a separação do foguetão e do motor de propulsão não aconteceu.
Apesar de a SpaceX indicar que o objetivo da missão seria analisar o lançamento, claramente nem tudo correu como era esperado.
O atraso na destruição não foi também o único problema que a SpaceX verificou com o lançamento, já que detritos da mesma caíram em zonas bastante remotas do local de lançamento – felizmente sem causarem danos de maior.
No entanto, um dos pedaços terá causado um pequeno foco de incêndio que teve de ser controlado pelas autoridades. Em resposta a este incidente, Musk apenas referiu não ter conhecimento de danos provocados no meio ambiente pelo lançamento.
Enquanto isso, a FAA nos EUA já confirmou que vai iniciar uma investigação à SpaceX sobre o incidente, e que a empresa encontra-se proibida de lançar novos foguetões da missão até que a investigação esteja concluída.
Apesar disso tudo, Musk ainda afirma que o lançamento foi um sucesso, e que a empresa recolheu dados suficientes para as missões futuras. O mesmo afirma que o objetivo seria analisar o lançamento e recolher informações, o que foi feito com sucesso, nas palavras de Musk.
Não existe como negar que o primeiro filme de Super Mario Bros está a ser um sucesso nos cinemas. No entanto, este encontra-se também a ser um sucesso em plataformas que não se esperava, como é o caso do Twitter.
O Twitter possui regras sobre os conteúdos protegidos por direitos de autor que podem ser enviados para a plataforma, mas isso não parece impedir que algumas contas da plataforma estejam a enviar o filme completo de Super Mario para o serviço. A maioria das contas possuem Twitter Blue, o que lhes permite enviar praticamente todo o filme em alta qualidade.
Estes conteúdos podem permanecer durante horas na plataforma, que atualmente conta com um grave défice de funcionários para a equipa de moderação, o que permite que este género de conteúdos se propague muitas vezes sem grande controlo.
Existe uma versão do filme disponível no Twitter desde 28 de abril, que conta já com mais de 9.3 milhões de visualizações – e na data de escrita deste artigo, o Twitter ainda não o tinha removido.
Curiosamente, esta não é a primeira vez que o Twitter é usado para partilhar este género de conteúdos. Nos últimos meses, a plataforma tem sido usada por alguns utilizadores para enviarem conteúdos em violação dos direitos de autor, nomeadamente filmes, sem que exista grande controlo para travar tal atividade.
De notar que a Nintendo é uma empresa bastante restritiva a nível do uso das suas propriedades em outras plataformas, e no passado, já lançou casos contra várias entidades por situações piores, portanto não seria de estranhar ver a mesma a lançar agora algo contra o Twitter pela partilha deste género de conteúdos na plataforma.
O Imgur é uma das plataformas mais antigas de alojamento de imagens na internet, que ao longo dos anos tem vindo a evoluir consideravelmente para se tornar uma verdadeira plataforma de distribuição destes conteúdos.
Uma das vantagens do serviço encontrava-se no facto que qualquer utilizador poderia enviar as suas imagens para a plataforma, mesmo que não tivesse conta na mesma. Isto permitia que, qualquer utilizador, pudesse rapidamente enviar imagens para a plataforma.
No entanto, a empresa encontra-se agora a realizar uma mudança drástica neste funcionamento. Os mais recentes termos de serviço da mesma indicam que, a partir de 15 de Maio, a plataforma vai deixar de permitir que os utilizadores possam enviar conteúdos para o serviço sem terem uma conta associada ao mesmo.
No entanto, o mais grave será que, dentro desta medida, também todos os conteúdos anteriormente enviados para a plataforma sem uma conta associada serão permanentemente removidos. Esta medida terá um considerável impacto para a história da internet, sendo que milhares de imagens podem subitamente deixar de se encontrar disponíveis.
Isto pode afetar sobretudo quem partilhava imagens pela plataforma sem uma conta associada, e que ainda tenha esses conteúdos em sites ou redes sociais. Essas imagens vão,a 15 de Maio, deixar de se encontrar disponíveis.
Ao mesmo tempo, a empresa também confirmou a alteração sobre as suas políticas de conteúdos para adultos, sendo que agora não vai ser permitido o envio de imagens ou animações que tenham conteúdo NSFW – e o conteúdo antigo neste formato será também removido, mesmo de quem tenha contas.
O Imgur afirma que esta medida será uma forma de proteger a empresa a longo prazo, evitando possíveis problemas para a mesma e tornando os termos mais claros sobre o que é permitido ou não.
A identificação destes conteúdos será feita usando mecanismos automáticos, bem como ações pelos moderadores da plataforma.
A eliminação de conteúdos antigos será, sem dúvida, uma das que irá possuir maior impacto. Com a mesma, milhões de imagens distribuídas em sites pela internet vão deixar de se encontrar disponíveis, e uma parte da história da internet será eternamente perdida.
A Google lançou uma nova atualização de segurança para o Chrome, focada em corrigir uma nova falha zero-day descoberta no navegador de forma recente.
Segundo a Google, esta falha apenas agora foi identificada, mas os investigadores da empresa acreditam que a mesma encontra-se a ser explorada praticamente desde o início do ano. A nova atualização encontra-se agora a ser disponibilizada para todos os utilizadores do Chrome na versão estável, e deve chegar a todos os sistemas durante os próximos dias.
A nova versão será a 112.0.5615.121, sendo que se encontra disponível para Windows, macOS e Linux. Apesar de a atualização ser fornecida automaticamente através do sistema de atualizações do Chrome, ainda assim é recomendado que os utilizadores verifiquem se existe alguma atualização pendente ou erro.
Tendo em conta que se trata de uma falha grave, e que pode afetar a segurança dos utilizadores, a Google decidiu não divulgar de imediato todos os detalhes da mesma, para evitar uma exploração ainda maior, até que uma grande parte dos sistemas se encontrem atualizados.
Tendo em conta que se trata de uma falha zero-day, que está a ser ativamente explorada, os utilizadores são aconselhados a atualizarem os seus navegadores o quanto antes para evitarem problemas. Mesmo que os detalhes da falha não tenham sido revelados, esta pode ser usada para ataques no futuro.
A funcionalidade de Roda do Twitter foi revelada como um sistema que permite a partilha de conteúdos apenas para um grupo restrito de utilizadores. Esta funcionalidade foca-se em tentar manter alguma privacidade para a conta dos utilizadores.
Estes podem escolher um conjunto de utilizadores que farão parte da “Roda”, e os conteúdos partilhados dentro da mesma apenas podem ser vistos por esses utilizadores. No entanto, parece que esta funcionalidade possui uma grave falha atualmente, onde utilizadores que não fazem parte da Roda podem também ver os conteúdos partilhados na mesma.
De acordo com o utilizador Theo Brown, que revelou o bug, o Twitter encontra-se a recomendar conteúdos que se encontram partilhados apenas para a Roda de utilizadores no Twitter, dentro das recomendações da plataforma. Ou seja, esses conteúdos estão a surgir para todos os utilizadores do serviço, dentro das recomendações da empresa.
É importante ter em conta que esta funcionalidade sempre teve alguns bugs, mas nenhum um que permitia a terceiros terem acesso a conteúdos partilhados dentro das mesmas. Ao mesmo tempo, o bug pode comprometer a privacidade de alguns conteúdos partilhados neste formato, e que podem assim ficar disponíveis para todos.
Este é apenas mais um problema que se encontra a afetar os utilizadores do Twitter e a plataforma em geral, sendo que desde a entrada de Elon Musk na plataforma os erros e falhas da mesma têm vindo a agravar-se consideravelmente.
A Apple encontra-se a lançar uma atualização de emergência para os seus dispositivos, sobre duas vulnerabilidades zero-day que foram descobertas, e que já se encontram a ser ativamente exploradas para ataques no iPhone, iPad e Macs.
De acordo com a empresa, a falha foi identificada e acredita-se que os atacantes já se encontram a explorar ativamente a mesma, pelo que a atualização será certamente recomendada para todos os utilizadores.
A primeira falha, se explorada, pode levar a que o sistema bloqueie, fique corrompido ou a situações onde será possível executar código sobre o mesmo, que poderá ter ações maliciosas. Uma aplicação especificamente criada para explorar esta falha pode obter permissões administrativas no sistema, e recolher dados deste.
A segunda falha encontra-se associada com o WebKit, e se explorada pode permitir que os atacantes possam executar código remotamente nos dispositivos, com o potencial de roubo de dados. O mais grave desta falha encontra-se no facto que a mesma pode ser executada diretamente do navegador, bastando aos utilizadores acederem a um link criado especificamente para a sua exploração.
Ambas as falhas foram corrigidas na mais recente atualização do sistema, sobre o iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 e Safari 16.4.1. Aos utilizadores é recomendado que atualizem para estas versões o mais rapidamente possível – a atualização deve encontrar-se já disponível, mas ainda pode demorar algumas horas a chegar a todos os dispositivos.
De notar que, apesar de a Apple confirmar que as falhas já se encontram a ser ativamente exploradas, a empresa não revelou detalhes sobre as mesmas, possivelmente para prevenir que as mesmas possam ser ainda mais ativamente exploradas – e dando tempo para os utilizadores manterem os seus dispositivos atualizados na versão mais recente.
A HP confirmou que poderá demorar até 90 dias para corrigir uma falha existente sobre algumas das impressoras comerciais da empresa, focadas para empresas. A falha é classificada como critica, e pode permitir o controlo dos dispositivos remotamente.
Esta falha afeta 50 impressoras HP Enterprise LaserJet e HP LaserJet Managed, tendo uma classificação CVSS v3.1 de 9.1 em 10. A empresa afirma que a exploração da falha pode permitir a recolha de informações sensíveis dos clientes, e eventualmente pode levar a que sistemas na rede sejam também comprometidos.
Apesar da gravidade, para a falha ser explorada existem alguns requisitos que necessitam de se encontrar nas impressoras, nomeadamente o facto que as mesmas necessitam de estar com o firmware FutureSmart 5.6 e terem o IPsec ativo.
A falha, se explorada, pode permitir aos atacantes usarem as impressoras para recolher informações que sejam transmitidas entre a mesma e os dispositivos na rede. Isto pode incluir documentos que tenham sido enviados para a impressora.
A falha afeta os seguintes modelos:
HP Color LaserJet Enterprise M455
HP Color LaserJet Enterprise MFP M480
HP Color LaserJet Managed E45028
HP Color LaserJet Managed MFP E47528
HP Color LaserJet Managed MFP E785dn, HP Color LaserJet Managed MFP E78523, E78528
HP Color LaserJet Managed MFP E786, HP Color LaserJet Managed Flow MFP E786, HP Color LaserJet Managed MFP E78625/30/35, HP Color LaserJet Managed Flow MFP E78625/30/35
HP Color LaserJet Managed MFP E877, E87740/50/60/70, HP Color LaserJet Managed Flow E87740/50/60/70
HP LaserJet Enterprise M406
HP LaserJet Enterprise M407
HP LaserJet Enterprise MFP M430
HP LaserJet Enterprise MFP M431
HP LaserJet Managed E40040
HP LaserJet Managed MFP E42540
HP LaserJet Managed MFP E730, HP LaserJet Managed MFP E73025, E73030
HP LaserJet Managed MFP E731, HP LaserJet Managed Flow MFP M731, HP LaserJet Managed MFP E73130/35/40, HP LaserJet Managed Flow MFP E73130/35/40
HP LaserJet Managed MFP E826dn, HP LaserJet Managed Flow MFP E826z, HP LaserJet Managed E82650/60/70, HP LaserJet Managed E82650/60/70
A HP afirma que os modelos afetados devem começar a receber a atualização de firmware durante os próximos 90 dias, portanto, apesar de a falha ser conhecida, ainda não existe nenhuma correção para a mesma.
Os utilizadores que tenham modelos afetados por esta falha são aconselhados a realizarem o downgrade do firmware para uma versão anterior as 5.6, ou a desativarem o IPsec na rede – o que não será de todo recomendado para a segurança dos sistemas na mesma.
A última alternativa será aguardar que a HP forneça a atualização oficial com a correção aplicada.
A Apple encontra-se a disponibilizar uma nova atualização, focada em corrigir uma falha zero-day que se encontra a ser explorada sobre modelos do iPhone e iPad mais antigos.
A falha afeta o WebKit, o motor base do Safari e usado dentro dos sistemas da Apple. Esta falha foi corrigida pela Apple a 13 de fevereiro de 2023, mas encontrava-se focada apenas para modelos mais recentes da empresa no mercado. Agora a correção chega também aos modelos mais antigos de dispositivos.
Se explorada, a falha pode permitir que os atacantes corram código não autorizado dentro do sistema, bloqueando primeiro o mesmo através do acesso a sites criados de forma maliciosa para explorar a falha.
Esta falha é sobretudo grave porque afeta os utilizadores sem grande interação dos mesmos. Tudo o que será necessário será que estes acedam a um site maliciosamente criado para explorar a falha, e podem ser afetados com a execução aleatória de código malicioso no sistema.
A falha foi finalmente corrigida com a atualização do iOS 15.7.4 e iPadOS 15.7.4, que se encontra disponível a partir de hoje para todos os modelos ainda suportados da empresa.
De notar que a Apple afirma ter conhecimento que a falha se encontra a ser usada ativamente para ataques, portanto os utilizadores que tenham dispositivos da empresa ainda nas versões antigas recomendam-se que atualizem o quanto antes para prevenirem serem afetados pela falha,
De tempos a tempos surgem formas engenhosas de atacantes poderem infetar sistemas das mais variadas empresas, e uma das que parece ter vindo a afetar algumas instituições de notícias nos últimos tempos encontra-se a nível de pens USB.
Existem vários relatos de jornalistas que, nas últimas semanas, se encontram a ser alvos de um novo ataque, em que os mesmos recebem algum género de pen USB com supostas informações importantes ou outros detalhes que possam ser de relevo para o que os jornalistas trabalhem.
No entanto, estes dispositivos são na realidade a origem do ataque. E não será apenas um ataque a nível de software.
Estes dispositivos encontram-se, na verdade, armadilhados como uma pequena “bomba”, e quando se ligam via USB, apresentam, o sério risco de simplesmente explodirem. Algumas entidades jornalísticas no Equador encontram-se a ser alvo deste género de ataques, onde já ocorreram ferimentos sérios e danos materiais no processo.
Este género de ataque e prática é consideravelmente grave, não apenas pelos danos que pode causar, mas pelos riscos envolvidos de quem se encontre perto do dispositivo no momento em que este é ligado.
Este género de ataques via pens USB não são recentes, mas até agora focavam-se sobretudo em distribuir malware. Passar para ataques físicos pode ter consequências mais graves ou, eventualmente, fatais para quem se encontre próximo dos dispositivos.
Como sempre, a recomendação será sempre a de se evitar ligar pens desconhecidas nos dispositivos, nem mesmo com a ideia de que o sistema se encontra isolado e seguro contra ataques de malware – já que o perigo pode nem estar no software em si.
A maioria dos ataques são realizados de forma direta aos dispositivos, seja por via de malware, acesso direto ou outros similares. No entanto, existe uma forma de ataque que pode ser igualmente prejudicial e é praticamente invisível – ou neste caso, inaudível.
Um grupo de investigadores desenvolveram o que ficou conhecido como “Near-Ultrasound Inaudible Trojan” (NUIT). Basicamente, trata-se de um trojan que pode lançar ataques silenciosos através de ondas de som. Este sistema tira proveito dos sistemas de assistentes pessoais e comandos por voz para realizar possíveis ataques aos utilizadores.
Um grupo de investigadores da Universidade do Texas e do Colorado demonstraram como é possível usar ondas de som inaudíveis para os utilizadores, mas que podem realizar ações em assistentes como a Siri, Google Assistente e Alexa.
Com este, é possível enviar comandos de voz através de ondas sonoras que os utilizadores não podem ouvir, abrindo a possibilidade para ataques e roubos de dados.
O principio do NUIT consiste no facto que os microfones presentes em dispositivos da Internet das Coisas, dispositivos inteligentes e smartphones são capazes de capturar sons que o ouvido humano simplesmente não consegue.
Este género de ataques pode ser implementado de forma relativamente simples. Bastaria um site contendo musica de fundo, onde o utilizador, ao abrir o mesmo, poderia ativar comandos para os assistentes próximos.
Isto será ainda mais grave para dispositivos que estejam interligados para realizar ações mais complexas. Como exemplo, sistemas de assistente que tenham controlo sobre aspetos da casa, onde comandos de som inaudível podem ser enviados para abrir uma porta ou janela, por exemplo.
Isto abre o potencial de riscos para os utilizadores, que podem ser alvo de ataques ou terem os seus dispositivos alvo de abusos para os mais variados fins. Existem duas formas sob como o ataque pode ser realizado.
A primeira será usando uma aplicação maliciosa, que de forma silenciosa pode ficar a emitir comandos de som inaudíveis para o dispositivos em segundo plano. Este som pode ser reproduzido diretamente pelo altifalante do dispositivo, e o mesmo reconhece também o som como um comando de voz.
O segundo modo de ataque será usando dispositivos externos, como colunas inteligentes, para enviar os comandos diretamente para outros dispositivos. Este método envolve usar um segundo dispositivo a emitir os sons, invés de ser de origem no próprio dispositivo.
Os investigadores demonstraram o funcionamento deste género de ataques através de comandos que são vulgarmente usados pelos assistentes para controlo do lar e similares. No entanto os mesmos podem também ser usados para roubos de dados dos dispositivos – por exemplo, pode-se enviar um comando para que o assistente abra um determinado site malicioso ou envie conteúdos sensíveis para um contacto especifico.
Os investigadores afirmam que, de 17 dispositivos testados, todos estariam vulneráveis a este género de ataques. O único que ainda demonstrou alguns esforços para conter o mesmo terá sido a Siri, que em alguns modelos possui uma assinatura de voz do utilizador, e requer que os atacantes consigam emular a voz dos utilizadores dos dispositivos para realizarem as tarefas.
Os detalhes deste estudo serão apresentados durante o evento USENIX Security Symposium, previsto para os dias 9 e 11 de Agosto de 2023 nos EUA.
Contas hackeadas não são algo novo em nenhuma plataforma social, e eventualmente pode acontecer a qualquer um. No entanto, parece que no Twitter a tendência de contas atacadas tem vindo a aumentar, e a afetar algumas contas bastante influentes dentro da plataforma – sem que a plataforma esteja a fornecer uma resolução para os problemas e utilizadores afetados.
Nas últimas semanas, várias contas de personalidades que eram previamente verificadas no Twitter, estão agora a ser atacadas e usadas para a propagação de spam e esquemas. De acordo com o portal Mashable, existem contas de várias personalidades que estão a ser alvo de ataques, e onde o Twitter parece ser incapaz de impedir que as mesmas sejam usadas para a partilha de esquemas e fraudes.
A maioria das contas encontram-se a partilhar esquemas de “ofertas” de portáteis da Apple, onde os interessados devem entrar em contacto com a conta para obterem detalhes de como aceder ao prémio. Os utilizadores que caiam no esquema são, depois, redirecionados para sites falsos onde devem realizar pagamentos associados com as “taxas de entrega”, mas que podem levar ao roubo de dados de pagamento ou burlas.
Um dos exemplos encontra-se sobre a atriz Anya Taylor Joy, que recentemente teve a sua conta atacada e começou a propagar este género de esquemas. Também a conta do ator Jonathan Frakes começou a enviar mensagens para este género de esquemas em finais de dezembro.
O grave será que as contas afetadas são de personalidades reconhecidas e verificadas no Twitter, que possuem uma base de utilizadores que, potencialmente, podem acreditar tratar-se de uma oferta legitima sem se aperceberem.
O Twitter encontra-se a ser alertado para estas situações, mas não parece resolver as mesmas, sendo que as contas podem permanecer ativas durante semanas, a enviarem conteúdos potencialmente maliciosos para um grande volume de vítimas.
De notar que, oficialmente, o Twitter não deixou qualquer detalhe sobre este caso, e tendo em conta que a plataforma tem vindo a distanciar-se de fazer qualquer comunicado publico, exceto os que são divulgados pelo próprio Elon Musk, possivelmente isso não deverá mudar.
Enquanto isso, as contas afetadas continuam a enviar mensagens potencialmente maliciosas para os utilizadores, e as vítimas continuam a acumular-se nos esquemas, sem que o Twitter assuma responsabilidade do caso.
Numa altura em que várias empresas se encontram a realizar despedimentos, a Apple é uma das poucas que ainda não confirmou medidas nesse sentido. No entanto, isso não quer dizer que a empresa esteja livre de alterações – mesmo que internas.
Apesar de não estar previsto, para já, qualquer despedimento na Apple, a empresa encontra-se focada internamente em reduzir ao máximo os seus custos, evitando que as medidas passem para algo mais grave como os despedimentos de funcionários.
De acordo com o portal Bloomberg, fontes internas da Apple afirmam que vários bónus e programas de apoio da empresa encontra-se a ser atrasados. As divisões da empresa que recebiam bónus nos salários duas vezes por ano, agora encontram-se a receber os mesmos apenas uma vez – em Outubro – tal como todas as restantes divisões da empresa.
Ao mesmo tempo, apesar de não se encontrar a despedir, a Apple encontra-se a contratar menos gente. As fontes apontam que a empresa se encontra a reduzir consideravelmente o número de novas contratações, e limitando sobretudo as vagas disponíveis.
É importante notar que a Apple também já tinha aplicado algumas medidas de contenção de custos, entre as quais se encontram a redução de alguns subcontratantes da empresa, bem como a redução de salários de cargos elevados da empresa, incluindo do próprio CEO Tim Cook. No entanto, ainda resta saber se estas medidas serão suficientes para evitar os despedimentos.
Parece que não é apenas a AMD a ter problemas com os seus recentes drivers, já que também a NVIDIA encontra-se agora a alertar para um problema que se encontra na sua versão mais recente dos drivers.
Desde a versão 531.18 dos drivers da NVIDIA que vários utilizadores têm reportado problemas com o processo associado ao Nvidia Container. Apesar de não ser tão grave como o verificado com a AMD, onde literalmente os drivers poderiam causar falhas no arranque do Windows, este problema pode levar a que o processador seja usado indevidamente – levando a perda de desempenho e temperaturas mais elevadas do sistema.
Em causa encontra-se o facto que o processo associado ao Nvidia Container parece manter-se sobre os 10% de uso do processador de forma constante. Isto acontece sobretudo após os utilizadores manterem a sua sessão ativa durante algum tempo ou de entrarem num jogo.
Para já, o problema parece ter sido confirmado pela NVIDIA, sendo que se encontra a tratar de uma atualização. No entanto, os utilizadores afetados devem optar por instalar uma versão antiga dos drivers.
Alguns utilizadores afirmam que o problema parece associado com o programa GeForce Experience, e que instalando os drivers sem esse componente resolve o mesmo. No entanto, a solução mais acertada será reverter para uma versão anterior dos drivers, descarregando os mesmos a partir do site da NVIDIA.
De relembrar que a versão anterior à que se verifica os problemas será a 528.49.
Desde que Elon Musk entrou para a direção do Twitter, várias alterações foram feitas dentro da plataforma. Entre estas encontra-se o despedimento de um vasto conjunto de funcionários, incluindo de equipas dedicadas a tratar da moderação de conteúdos na plataforma.
O caso encontra-se de tal forma grave que, face à baixa produtividade dentro do Twitter, e da falta de funcionários, existe quem esteja a enviar conteúdos de filmes inteiros para a plataforma, sem que tenham qualquer género de moderação.
Numa das mais recentes consequências da falta de equipas para controlar os conteúdos enviados para o Twitter, surgiram recentemente casos de contas dentro do Twitter que estão a ser usadas para enviar filmes completos, sem que tenham qualquer controlo – e, claramente, em violação dos termos de serviço e dos direitos de autor.
Um dos benefícios do Twitter Blue passa pela capacidade de enviar vídeos para a plataforma com até 60 minutos. E aproveitando exatamente isso, algumas contas estão a enviar filmes completos e em qualidade 1080p para a plataforma, conteúdos que permanecem durante vários dias no serviço sem qualquer controlo.
Algumas das contas encontram-se ainda a “cortar” os vídeos em pequenos excertos, para garantir que cabem todos dentro da plataforma como um longo thread, algumas das quais apenas para demonstrar como a falta de moderação existe dentro do serviço.
Um dos exemplos encontra-se no filme “Shrek 2”, que se encontra a ser partilhado quase como uma forma de meme dentro do Twitter, com contas a partilharem o filme completo sem qualquer consequência.
Alguns dos tweets enviados encontram-se na plataforma desde inícios de Fevereiro, e continuam nos dias de hoje, quando na normalidade deveriam ser conteúdos que a plataforma deveria remover o mais rapidamente possível, face à violação de direitos de autor.
Em parte, estas falhas podem acontecer porque a equipa de moderação da plataforma encontra-se consideravelmente mais limitada, tendo em conta todos os despedimentos que foram realizados dentro da mesma. Também existe a possibilidade de se tratar de uma sobrecarga extrema para os funcionários que realmente estão a moderar conteúdos, que agora devem realizar muitas mais tarefas dentro da rede social face à falta de funcionários para tal.
Cada vez mais entidades têm vindo a apertar empresas como a Google e a Apple, devido às suas restrições sobre plataformas de apps de terceiros nos sistemas operativos que as mesmas gerem. Android e iOS são conhecidos por darem vantagens para as suas plataformas de apps dedicadas, deteriorando outras existentes no mercado.
Tecnicamente, no caso do Android, a situação é menos grave do que se verifica no lado do iOS, uma vez que o sistema da Google é consideravelmente mais aberto que o rival. Mas ainda existem algumas desvantagens e entraves para plataformas de apps de terceiros.
No entanto, parece que a futura versão do Android 14 pode remover alguns destes limites. De acordo com o portal XDA Developers, código do Android 14 Developer Preview parece indicar que a Google se encontra a trabalhar em formas de permitir que plataformas de apps de terceiros possam funcionar mais eficazmente dentro do sistema.
Uma das mudanças poderá verificar-se na forma como o sistema permite que determinadas lojas de aplicações possam atualizar e instalar apps no sistema. O Android 12 veio trazer algumas mudanças, permitindo que plataformas de apps de terceiros pudessem atualizar as suas apps em segundo plano, como a Play Store realiza no sistema.
No entanto, com o Android 14 espera-se ainda mais mudanças, com a capacidade de as lojas de aplicações de terceiros poderem analisar quando será a melhor altura para atualizar uma aplicação – por exemplo, quando o dispositivo estiver a carregar ou uma determinada app não esteja a ser usada.
As alterações no Android 14 permitem que estas lojas de aplicações de terceiros possam verificar vários estados do sistema e das suas apps, de forma a identificarem a melhor altura para atualizarem as apps e segundo plano. Os programadores destas lojas já podiam realizar esta tarefa, mas normalmente envolvia o uso de outras APIs, sendo que a integração direta no Android será muito mais simples e eficiente.
Ao mesmo tempo, o código também indica a possibilidade de os utilizadores poderem escolher de qual loja de aplicações pretendem que as atualizações sejam instaladas. Por exemplo, quando uma loja de terceiros estiver no dispositivo, os utilizadores podem optar por remover a possibilidade de as apps serem atualizadas pela Play Store da Google, e invés disso usarem a alternativa existente.
Isto deverá dar mais controlo aos utilizadores, e tornar mais fluido o processo de atualização das apps no sistema.
De notar que, para já, todas as mudanças encontram-se apenas na versão mais recente do Android 14, e ainda não existem detalhes como a empresa espera integrar as mesmas em futuras versões. Mas será certamente um passo para facilitar o uso de lojas de aplicações de terceiros dentro do Android, e surge exatamente numa altura em que cada vez mais autoridades pressionam as empresas para abrirem os seus sistemas operativos – nomeadamente a Google e a Apple.
A Google encontra-se a disponibilizar uma nova atualização para o Google Chrome, sendo que esta vai também ser a primeira atualização que não vai chegar para as versões mais antigas do Windows.
A nova versão do Chrome 110 encontra-se agora a ser disponibilizada para os utilizadores, mas para quem se encontre sobre o Windows 7 e 8/8.1 não irá receber a mesma, tendo em conta o período de atualizações do programa nestas versões do Windows.
Ambas as versões do Windows mais antigas deixaram de receber suporte oficial da Microsoft, e, portanto, agora chega a vez de cada vez mais programas começaram também a deixar de suportar as mesmas. O Chrome encontra-se englobado nesta lista, portanto os utilizadores que ainda se encontrem nestes sistemas vão deixar de receber futuras atualizações de segurança.
Isto será ainda mais importante se tivermos em conta que, sobre o Chrome 110, existem também algumas correções de segurança – que os utilizadores em versões antigas do Windows não vão receber.
As versões antigas do Chrome ainda vão continuar a funcionar na normalidade, mas sem futuras atualizações. Isto será consideravelmente grave para quem ainda use estes sistemas no dia a dia, abrindo portas para eventuais ataques.
A Microsoft não revelou valores exatos sobre o número de utilizadores que ainda se encontram nestas versões do Windows, mas as estimativas apontam para cerca de 100 milhões de sistemas ainda existentes em 2021.
As autoridades do Reino Unido voltaram a deixar o alerta para a compra da Activision por parte da Microsoft, alertando que a mesma pode incorrer em graves prejuízos para os consumidores – sobretudo jogadores.
Segundo a autoridade da competição do Reino Unido, a compra da Activision Blizzard por parte da Microsoft, num negócio avaliado em 69 mil milhões de dólares, pode causar um grave prejuízo para os jogadores no mercado.
A Competition Markets Authority (CMA) afirma mesmo que a Activision pode ter de se separar como uma entidade independente antes do negócio ser aprovado, para evitar possíveis problemas.
As autoridades afirmam ter realizado um conjunto de investigações, ao longo dos últimos cinco meses, para avaliar o impacto da aquisição no mercado em geral. Os dados apontam que a Microsoft atualmente já controla 60 – 70% dos serviços de cloud gaming, e a aquisição poderia reforçar ainda mais esta posição, com prejuízos para os demais no mercado.
Uma das formas que as autoridades apontam para resolver este problema passa por separar a Activision e Blizzard como duas entidades independentes, o que permitiria uma separação da força conjunta das duas.
Esta separação, segundo a CMA, iria permitir às empresas terem espaço para manter a competição no mercado.
Em comunicado, a Microsoft afirma que se encontra comprometida em manter os interesses de todos os envolvidos no negócio, mas tendo também em conta as entidades rivais diretas no mercado global – como o caso da Sony e Nintendo.
De relembrar que a CMA indicava em setembro do ano passado que iria iniciar a investigação da compra da Activision por parte da Microsoft, e sobre como esta poderia prejudicar a rivalidade e competição no mercado. Na altura, a Microsoft indicou que as preocupações da CMA seriam desapropriadas e teriam sido fomentadas pelo lado da Sony.
O TikTok encontra-se a realizar algumas mudanças na forma como aplica medidas contra violações dos termos dentro da plataforma, adotando algo similar ao que se encontra no YouTube.
A empresa encontra-se a introduzir um conjunto de alterações nas suas regras, que vão dar aos criadores de conteúdos mais possibilidades para compreenderem os termos da plataforma, sem diretamente aplicarem medidas severas contra as contas.
Entre as mudanças encontra-se a adoção de um novo sistema de “avisos”, que basicamente será similar ao que existe no YouTube. As contas que violem os termos da plataforma irão receber um aviso na sua conta, mas não serão imediatamente banidas. Caso a violação seja repetida, e a conta atinja o limite de possíveis avisos, então são aplicadas medidas mais severas, como o bloqueio ou suspensão.
Esta medida pretende ser uma forma de resolver os problemas de contas com violações regulares, um problema que o TikTok afirma ainda ser bastante persistente. Ao mesmo tempo, dará a possibilidade aos criadores de conteúdos de adaptarem os seus conteúdos para evitarem situações similares no futuro.
As contas que continuem a violar os termos, e recebam mais avisos, podem acabar por ser banidas da plataforma. De notar que as contas ainda podem ser totalmente banidas com apenas um aviso caso a violação seja considerada “grave”.
De notar que cada aviso possui as suas limitações, e os utilizadores podem ser penalizados caso as suas contas recebam um determinado número. No entanto, a plataforma afirma que este novo sistema vai permitir aos criadores terem mais informação sobre as políticas da plataforma que violaram.
A empresa também sublinhou que vai encontrar-se disponível um novo painel que permite aos criadores verificarem os avisos atribuídos à conta nos últimos 90 dias.
Além desta novidade, o TikTok encontra-se também a testar uma nova funcionalidade que permite realizar o “reset” das recomendações. Com esta, os utilizadores podem realizar o reset completo das recomendações que surgem na página inicial, permitindo ajustar as mesmas com base nas novas preferências. Este sistema pode ser útil para quem esteja a ver conteúdos que não sejam do seu interesse.
A ideia do TikTok será usar estas novidades para melhorar a transparência da plataforma para com o exterior. As mesmas surgem também numa altura em que existe mais pressão para a empresa por parte de várias autoridades, nomeadamente sobre a possível recolha de dados que é feita.
Uma nova falha foi descoberta e encontra-se a afetar centenas de dispositivos NAS da QNAP, abrindo portas para atacantes explorarem as mesmas e poderem obter acesso a informações privadas.
De acordo com os investigadores responsáveis pela descoberta, a falha pode permitir que os atacantes injetem código malicioso sobre os dispositivos NAS da QNAP. A falha encontra-se ainda classificada com uma gravidade elevada, de 9.8/10, uma vez que pode ser explorada de forma relativamente simples e sem qualquer interação dos utilizadores.
A empresa já lançou uma atualização para os dispositivos afetados (que se encontram sobre o QTS 5.0.1 e QuTS hero h5.0.1) aconselhando todos os utilizadores a realizarem a atualização o quanto antes. As versões corrigidas serão a QTS 5.0.1.2234 build 20221201 ou mais recente, bem como a QuTS hero h5.0.1.2248 build 20221215 ou mais recente.
Pouco depois de a falha ter sido confirmada pela empresa, os investigadores da empresa de segurança Censys confirmaram que, de 60.000 dispositivos NAS da QNAP vulneráveis ao ataque, apenas 550 teriam atualizado o sistema para a versão mais recente.
Os investigadores acreditam, no entanto, que o número pode ser consideravelmente superior, e que estes dispositivos podem permanecer vulneráveis durante meses, até que os seus utilizadores os atualizem.
Felizmente, tendo em conta que a falha não era conhecida e não existe nenhuma prova de conceito sobre como explorar a mesma, os utilizadores ainda possuem algum tempo para atualizarem os seus sistemas NAS – mas, eventualmente, os ataques devem começar contra estas plataformas.
O ChatGPT tem estado nos últimos meses nas notícias, derivado de toda a evolução tecnológica que veio trazer para o mercado. A ferramenta, criada pela OpenAI e lançada em finais de 2022, terá colocado a Google em alerta “vermelho” no que respeita ao desenvolvimento de tecnologias de IA.
No entanto, de acordo com uma das pessoas que ajudou a desenvolver uma das plataformas mais reconhecidas da empresa, existem razões para a Google estar preocupada com a evolução do ChatGPT.
Paul Buchheit foi o criador original da plataforma do Gmail, e segundo o mesmo, existem razões claras para a Google estar preocupada com a OpenAI e as suas tecnologias de AI, visto que estas podem causar um grave impacto nas receitas publicitárias da empresa.
Segundo o mesmo, a Google pode estar apenas a um ano ou dois de ficar totalmente “arrasada”. O mesmo afirma que as tecnologias de IA vão ser o futuro das pesquisas, e que isso vai ter impactos para o motor de pesquisa da Google, que é onde atualmente surge uma das maiores fatias das receitas da empresa.
Buchheit acredita que, no futuro, os motores de pesquisa serão consideravelmente mais diretos. Invés de se pesquisar por termos numa página de resultados, estes vão apresentar diretamente aos utilizadores as respostas que eles pretendem, e direcionarem para os melhores resultados e sites disponíveis para responder a essa questão.
Apesar de sistemas como o ChatGPT poderem ser adaptados, e usarem o Google como base para pesquisas, se os mesmos não enviam o trafego diretamente para as plataformas de pesquisa, vão fazer as mesmas perderem receitas. Isto pode ter sérias consequências para entidades como a Google.
É importante notar que a Microsoft já possui planos para as tecnologias da OpenAI, com rumores recentes a indicarem que a empresa pode mesmo vir a integrar as tecnologias do ChatGPT sobre o Bing, melhorando consideravelmente as pesquisas do mesmo.
Um grupo de investigadores encontra-se a alertar para um aumento considerável de ataques que se encontram a explorar falhas sobre o Realtek Jungle SDK, que se encontras em vários sistemas de IoT.
Os ataques começaram a ser verificados em Agosto de 2022, mas foram ganhando intensidade nos últimos meses. De acordo com os investigadores da empresa Palo Alto Networks Unit 42, a campanha encontra-se a explorar uma falha existente sobre o SDK Realtek Jungle, usado em vários dispositivos da Internet das Coisas.
De acordo com os investigadores, desde Dezembro de 2022 foram contabilizados mais de 134 milhões de tentativas de ataques explorando estas falhas. 97% destes ataques aconteceram nos últimos quatro meses.
A maioria dos ataques tiveram origem nos EUA, seguindo-se o Vietnam, Rússia, Holanda, França, Alemanha e Luxemburgo. Além disso, cerca de 95% dos ataques originários da Rússia tiveram como alvo empresas na Austrália.
Os investigadores acreditam que os atacantes encontram-se a tentar tirar proveito da falha sobre dispositivos da internet das Coisas, com o objetivo de criar uma botnet para atividades futuras, bem como para o potencial de recolher informação privada.
De notar que esta falha foi originalmente descoberta em Agosto de 2021, tendo sido classificada como bastante grave, derivado da possibilidade de ser usada para realizar ataques diretos aos dispositivos, através da execução remota de código. Com a exploração, os atacantes podem obter controlo praticamente total do dispositivo.
Uma linha de defesa contra este género de ataques será manter todos os dispositivos ligados sobre uma firewall, e manter a mesma com restrições apertadas de acesso externo.
Grand Theft Auto continua a ser um dos títulos de maior sucesso da Rockstar Games, mas os jogadores da versão Online têm vindo a reportar um novo problema, que afeta centenas de contas dentro do mesmo.
Ao que parece, uma falha no cliente do jogo está a permitir que sejam executados comandos prejudiciais dentro dos servidores de GTA Online – e que podem afetar praticamente qualquer utilizador que esteja dentro do sistema no momento em que é executada.
Esta falha foi inicialmente explorada pelo criador de cheats para GTA Online conhecido como “North”, que recentemente lançou uma versão atualizada do seu programa para adulterar o jogo online. No entanto, este programa conta com alguns “truques” que podem afetar negativamente a experiência de outros jogadores dentro dos servidores da Rockstar.
De acordo com o portal BleepingComputer, uma nova atualização do programa de cheat, lançada a 20 de Janeiro de 2023, está a causar sérios problemas para os jogadores. O programa explora falhas até agora desconhecidas dentro do jogo, que permitem a execução remota de código para corromper os perfis de outros jogadores na sessão Online do jogo, ou até banir os mesmos.
O criador do cheat, depois de ter lançado a nova versão do mesmo, acabou por remover estas funcionalidades por considerar que as mesmas estariam a ser abusadas pelos detentores do programa, mas o mal estaria já feito.
Através da exploração das falhas, quem tinha o cheat instalado poderia, de forma simples, retirar dinheiro de outros jogadores na sessão online de GTA, corromper os seus perfis ou até bloquear completamente o acesso dos mesmos. Corromper os dados do perfil poderia levar a que os utilizadores ficassem impedidos de aceder ao GTA Online – sendo que a falha pode ser executada em praticamente qualquer jogador, bastando o mesmo estar online.
Derivado destas falhas, muitos jogadores consideram que não é seguro atualmente sequer entrar em GTA Online, já que existe a séria possibilidade de se acabar por ter problemas sérios com as contas. O mais grave da exploração destas falhas encontra-se no facto que pode afetar praticamente qualquer jogador – não apenas os que se encontram dentro de um servidor onde o hacker esteja também presente.
Se o jogador estiver online, pode ser diretamente afetado, tendo a sua conta banida ou os dados de acesso corrompidos.
De notar que a Rockstar Games ainda não deixou qualquer comentário relativamente a estas falhas, apesar de os relatos de problemas com os utilizadores terem vindo a aumentar consideravelmente nos fóruns de suporte da empresa, ao longo dos últimos dias.
Se usa software pirateado, talvez seja melhor ter atenção aos locais de onde se encontra a descarregar o mesmo, tendo em conta que recentemente foi verificado um aumento considerável de ransomware a ser distribuir sobre este género de programas.
De acordo com a empresa de segurança SEKOIA, nos últimos meses tem vindo a ser verificado um aumento considerável de sites de cracks para programas piratas que distribuem versões modificadas dos mesmos, contendo o malware Raccoon e Vidar.
O mais grave será que a campanha de distribuição deste malware por este género de programas não é algo recente, e tem vindo a ocorrer desde meados de 2020. De acordo com os investigadores, os sites fornecem o mais variado conjunto de cracks para programas legítimos, que por sua vez descarregam o malware de fontes aparentemente legitimas – como o GitHub.
Os principais alvos destas campanhas são utilizadores que usam software pirata, ou que procuram nos motores de pesquisa por sites que fornecem este género de programas. Ao mesmo tempo, para tentar obter as primeiras posições das pesquisas, os sites que distribuem este género de malware aplicam também técnicas de SEO para surgirem nos topos dos resultados.
De notar que o malware Raccoon e Vidar são conhecidos como sendo focados no roubo de informações pessoais e dados de login, vasculhando o sistema e recolhendo o máximo de dados de login possíveis do mesmo.
Como sempre, na linha da frente para evitar estas infeções encontra-se o próprio utilizador, que deve evitar sempre que possível o uso de software pirata ou com recurso a software desconhecido de ativação.
O YouTube tem vindo a ser bastante criticado pelas suas políticas vagas e algo confusas, que de tempos a tempos recebem atualizações e acabam por prejudicar os principais criadores de conteúdos na plataforma.
No entanto, a empresa parece estar a tentar rever algumas destas mudanças. De acordo com o portal The Verge, um porta-voz do YouTube confirmou que a plataforma encontra-se a rever uma mudança feita nas políticas de conteúdos da plataforma, que foram alteradas em Novembro do ano passado, relativamente a conteúdos com termos ofensivos.
As regras aplicam sérias restrições ao género de conteúdos que podem ser publicados na plataforma, e que aplicam restrições de idade e de monetização em vídeos que tenham conteúdos como palavrões ou outros termos ofensivos nos primeiros segundos do mesmo – ou como parte fundamental do conteúdo em si.
O problema, no entanto, não se encontra propriamente sobre esta nova regra, mas na forma como a plataforma se encontra a implementar a mesma, afetando até conteúdos que teriam sido enviados para a plataforma antes da regra ser aplicada.
O YouTuber RTGame explicou num recente vídeo mais detalhes sobre este problema – e do qual afetou diretamente o mesmo. De acordo com o mesmo, vários dos seus conteúdos no YouTube foram subitamente marcados com limites de idade, visto que o YouTube decidiu que os vídeos estariam a violar as novas regras relativamente a ofensas verbais nos primeiros segundos do conteúdo.
Ao mesmo tempo, além dos criadores terem pouco sucesso em apelar destas decisões, o próprio YouTube não permite que possam ser feitas alterações nos vídeos. Ou seja, os utilizadores ficam sem alternativas a não ser terem os seus conteúdos consideravelmente limitados.
Um vídeo restrito em nível de idade é algo consideravelmente grave para os criadores de conteúdos, uma vez que reduz bastante a visibilidade do conteúdo final – além de que apenas utilizadores subscritos no YouTube e aprovados como tendo mais de 18 anos podem assistir ao conteúdo.
Ao mesmo tempo, a comunicação entre o YouTube e os criadores continua a ser um problema. A plataforma não refere, quando um conteúdo é limitado, quais foram exatamente os conteúdos que levaram a essa limitação. A empresa indica qual foi a regra quebrada, mas não exatamente onde esse conteúdo foi quebrado dentro do vídeo – ao que se junta a impossibilidade de os criadores editarem o conteúdo.
Se tivermos em conta as declarações do YouTube, é possível que algumas mudanças na política venham a ser feitas daqui em diante, mas este não será certamente um problema recente. Ao longo dos anos, o YouTube tem vindo a ser consideravelmente criticado pelas suas alterações na política de conteúdos, ao mesmo tempo que possui uma fraca comunicação para com os utilizadores e sobretudo os criadores.
Se possui um servidor baseado em Control Web Panel (CWP), talvez esteja na altura de verificar ser o mesmo está atualizado para a versão mais recente. Isto porque foi descoberto que hackers encontram-se a começar a atacar os sistemas baseados neste painel para explorar uma falha corrigida faz já algum tempo.
Em meados de Outubro do ano passado, o investigador de segurança Numan Türle revelou ter descoberto uma grave falha no painel de controlo CWP, a qual poderia permitir aos atacantes obterem acesso administrativo ao sistema de forma relativamente simples.
Esta falha foi também comunicada aos responsáveis pelo painel de controlo, que rapidamente corrigiram a mesma na versão 0.9.8.1147 do CWP, lançada a 25 de Outubro de 2022. Face que a falha foi corrigida, o investigador decidiu no passado dia 3 de Janeiro de 2023 divulgar publicamente a mesma.
No entanto, menos de dois dias depois, já existem pela internet sistemas a analisar servidores que possam estar vulneráveis a esta falha – nomeadamente instalações do CWP desatualizadas. Para os administradores deste género de sistemas, o recomendado será uma atualização imediata do painel para a versão mais recente – usando as próprias ferramentas de atualização que são fornecidas no mesmo.
O processo deverá ser relativamente simples de se realizar, e evita que o servidor possa ser alvo de ataques. Neste momento, os investigadores apontam que a atividade maliciosa ainda se encontra relativamente baixa, sendo que a maioria diz respeito apenas a sistemas que estão a identificar servidores potencialmente afetados pela falha – mas eventualmente existem também casos onde os sistema estão a ser usados diretamente para a exploração da falha, com possíveis danos maliciosos nos mesmos.
A versão mais recente do CWP é atualmente a 0.9.8.1148, lançada a 1 de Dezembro de 2022. Os administradores são recomendados a atualizarem para esta versão o quanto antes.
O mercado das boxes de Android TV encontra-se inundado com centenas de adaptações baratas, e muitas vezes de marcas desconhecidas, para todos os gostos e carteiras. No entanto, optar por soluções desconhecidas pode também colocar em risco a segurança das suas redes e dos dados.
Foi exatamente isso que um administrador de sistemas no Canada descobriu, depois de ter comprado uma box de Android TV sobre a marca T95. Daniel Milisic afirma que comprou esta box exatamente por ser relativamente simples e barata, e de se encontrar disponível em várias plataformas online com bom feedback.
Esta box usa uma versão modificada do Android 10, com uma ROM que foi fortemente personalizada pela empresa que a desenvolveu. Entre as mudanças encontra-se o facto que a ROM usa chaves de encriptação de teste, juntamente com a ativação do ADB sobre a porta Ethernet e wi-fi por padrão.
Segundo Milisic, este começou a suspeitar das atividade maliciosas da box depois de ter recebido vários alertas do seu sistema de DNS caseiro, informando para acesso a domínios potencialmente maliciosos. A Box, depois de ligada à internet, estaria a tentar realizar a ligação para centenas de domínios diferentes e vários IPs, supostamente de sistemas de controlo remoto.
Analisando a ROM e os seus conteúdos, o administrador acredita que o dispositivo encontra-se infetado com uma versão modificada do CopyCat, um malware de Android descoberto em 2017, e que tem vindo a infetar mais de 14 milhões de dispositivos Android no mercado desde que surgiu – sendo usado sobretudo para campanhas de adware.
Ao mesmo tempo, isto não terá sido um lapso apenas para a unidade que Milisic adquiriu, isto porque a ROM usada no dispositivo encontra-se fortemente modificada, e possivelmente é a mesma usada em todos os modelos vendidos sobre esta marca. Ou seja, a modificação para fins malicioso foi feita pelo próprio fabricante na ROM.
O mais grave desta situação será que esta ROM ainda se encontra à venda em várias plataformas online, entre as quais a Amazon. Numa rápida pesquisa pela Amazon de Espanha é possível verificar centenas de modelos diferentes da mesma box, e uma grande parte das mesmas com valores positivos de reputação – e usadas em Portugal.
Os utilizadores que tenham este modelo em particular são aconselhados a removerem o mesmo das suas redes locais, derivado do potencial de roubo de dados. Caso tenha configurado algum género de conta sobre o dispositivo, é igualmente recomendado que o remova e altere a senha de imediato.
A Cisco encontra-se a alertar para um conjunto de falhas que se encontram a afetar um vasto conjunto de routers VPN da empresa, que se encontram atualmente em fim de vida. A falha, se explorada, pode permitir a execução remota de código nos mesmos, o que poderá ter consequências consideravelmente graves.
A falha foi descoberta sobre a interface de gestão web dos mesmos, nos modelos de routers Cisco Small Business RV016, RV042, RV042G e RV082. De acordo com o investigador de segurança Hou Liuyang da Qihoo 360 Netlab, responsável pela descoberta, a falha pode afetar consideravelmente o funcionamento dos routers, e comprometer informações que possam passar por estes.
Os atacantes podem enviar pacotes especificamente criados para contornar o sistema de autenticação na interface web, garantindo assim acesso aos equipamentos com privilégios root. Ao mesmo tempo, explorando outra vulnerabilidade no sistema, podem também ser enviados comandos remotos para controlo do mesmo.
Apesar de a falha ter sido confirmada pela própria Cisco, a empresa sublinha que não vai fornecer uma atualização de segurança para os modelos indicados, visto que estes encontram-se atualmente em fim de vida. Ou seja, os modelos estão agora sem suporte oficial da empresa, e como tal não irão receber futuras atualizações – o que inclui a correção para esta falha.
No entanto, estes modelos de routers ainda são bastante usados no mercado, pelo que podem ser usados para os mais variados géneros de ataques em sistemas que ainda estejam em produção.
Uma das formas que os utilizadores podem-se proteger de ataques será através da desativação da interface de gestão web, o que teoricamente deverá resolver o problema. No entanto, isto também pode ter consequências para a gestão do router em grandes empresas – e longe de ser perfeito para todos os casos. Nestas situações, a única alternativa será optar por realizar o upgrade do hardware para algo mais recente e, preferencialmente, atualizado.
De tempos a tempos a Microsoft lança algumas atualizações para o Windows que acabam por trazer mais dores de cabeça, do que propriamente correções. E parece que, recentemente, foi exatamente isso que aconteceu.
A mais recente versão do Windows 11 22H2 parece não fugir desta ideia, sendo que a Microsoft acaba de confirmar dois novos bugs sobre o sistema, e que podem afetar utilizadores que usem o sistema em alguns idiomas específicos.
O primeiro bug afeta sobretudo quem use os idiomas Coreano, japonês ou Chinês, já que a empresa confirmou um bug em carateres considerados como multibyte. Estes serão todos os carateres que possuem mais do que um byte, onde nas recentes atualizações, parece que o sistema não se encontra a reconhecer corretamente os mesmos e a converter para o símbolo correto.
Neste caso, a falha parece afetar todos os utilizadores que instalaram a atualização 22H2 e possuem os sistema nestes idiomas, sendo que a empresa encontra-se a analisar o problema e deve lançar uma atualização em breve.
Quanto à segunda falha confirmada, esta afeta sobretudo os administradores de sistemas que usam pacotes de configuração rápidos do sistema – sobretudo para ambientes com múltiplos computadores que necessitam de ser rapidamente configurados.
Com a recente versão do Windows 11 22H2, a empresa confirmou que estes pacotes podem não funcionar corretamente, apresentando erros aleatórios. A falha afeta os pacotes que terminam com a extensão .PPKG. Este problema será sobretudo grave para locais onde exista a necessidade de configurar um elevado número de computadores ao mesmo tempo, como em empresas e escolas.
A Microsoft afirma que também se encontra a analisar o problema, e que espera lançar uma atualização para a falha em breve, mas sem avançar previsões de quando isso irá acontecer.
A Adobe encontra-se envolta sobre mais uma controvérsia, desta vez sobre a forma como a empresa pode usar as criações dos utilizadores para ajudar a desenvolver o sistema de IA da mesma.
O caso começou a ganhar destaque depois da criadora de comics Claire Wendling ter publicado, no Instagram, uma pequena passagem dos Termos de Serviço e Privacidade da Adobe, onde é referido que a empresa pode recolher dados do processo de criação de conteúdos nos seus produtos para treinar os sistemas de IA da empresa.
Ou seja, de acordo com a política da Adobe, esta pode analisar a forma como os criadores usam o software da empresa para realizarem as suas criações, e passar essa informação para melhorar os sistemas de IA da mesma. Obviamente, isto levantou grandes críticas por parte da comunidade de artistas, sobretudo na forma como a Adobe pode usar estas informações para criar adaptações similares.
O mais grave, para muitos, encontra-se no facto sobre como esta recolha é feita “por padrão” pela empresa, e consideravelmente difícil para os utilizadores de desativarem a mesma sem terem de navegar por menus e opções complicadas de compreender.
Face às críticas, a Adobe veio deixar mais explicações sobre o caso, indicando que a empresa não se encontra a usar as criações dos artistas na Creative Cloud para melhorar os seus sistemas de IA, mas sim a usar a tecnologia de IA para ajudar os artistas nas suas criações.
Segundo a Adobe, a IA faz parte de um vasto conjunto de funcionalidades dentro dos softwares da empresa, e para isso a empresa necessita de treinar a mesma para corretamente realizar os procedimentos. O que os termos indicam será que a empresa necessita de obter acesso a algumas informações para realizar essa tarefa.
Ainda assim, essa justificação não parece acalmar os ânimos dos criadores de conteúdos, que continuam a considerar que a empresa se encontra a recolher estas informações para treino da sua IA. A empresa sublinha que deverá, brevemente, atualizar os seus termos para tornar mais clara a forma como os dados são recolhidos ou acedidos para o uso com as ferramentas de IA da mesma.
A fabricante de routers Netgear encontra-se a alertar os utilizadores para realizarem a atualização dos seus equipamentos, depois de ter sido descoberta uma grave falha de segurança que pode ser explorada para realizar ataques diversos.
De acordo com o comunicado da empresa, lançado a semana passada, foi descoberta uma nova falha de segurança no software de vários routers da empresa, que pode ser usada para os mais variados ataques. Esta falha afeta um vasto conjunto de routers da empresa, que são usados em larga escala a nível doméstico e empresarial.
A empresa recomenda que todos os utilizadores de routers da marca verifiquem a existência de atualizações para o firmware dos seus modelos, o que pode ser feito a partir do site da entidade, introduzindo o nome e modelo do router.
O comunicado da empresa não revelou detalhes sobre a falha, embora se acredite que a mesma já se encontra a ser ativamente explorada. A mesma foi atribuída com uma classificação de gravidade 7.4 – espera-se que mais detalhes sobre a falha venham a ser conhecidas nos próximos meses.
Apesar de não terem sido revelados detalhes sobre a falha, o investigador de segurança Mike Parkin afirma que a mesma encontra-se associada com um possível ataque de negação do serviço sobre o sistema de login no router, que pode permitir aos atacantes executarem código malicioso no mesmo – e que pode ser usado para os mais variados fins.
Independentemente dos detalhes das falhas, caso tenha um router da Netgear o recomendado será verificar se existem atualizações para o mesmo, já que será fundamental para corrigir esta falha.
Praticamente todas as consolas atuais contam com sistemas operativos dedicados, que são criados exclusivamente para a consola e muitas vezes fechados para impedir modificações não autorizadas – ou simplesmente garantir a proteção do código fonte do mesmo.
No entanto, foi recentemente descoberta uma falha em vários jogos das consolas da Nintendo, que se explorada, pode permitir a terceiros obterem total controlo do sistema da consola. Se isto é grave do ponto de vista da segurança, será ainda mais se pensarmos que as consolas tendem a ter cada vez mais dados pessoais guardadas na mesma – como dados de pagamento ou outro género de informações privadas.
A falha foi conhecida como “ENLBufferPwn“, e encontra-se em vários títulos antigos da Nintendo. Se explorada, usando estes jogos, os atacantes podem obter permissões administrativas do sistema, e basicamente, terem acesso completo ao mesmo para os mais variados fins.
Com este acesso, os atacantes podem ainda obter dados pessoais que tenham sido guardados na consola, como é o caso de dados de pagamento de jogos. A falha encontra-se em alguns dos títulos mais antigos da consola, sendo um dos exemplos o Mario Kart 7.
Apesar de ainda não existir nenhuma confirmação da Nintendo sobre a falha, a empresa parece já estar ciente do problema. Isto pode ter sido confirmado com uma recente atualização que foi fornecida para o Mario Kart 7 – depois de quase dez anos sem qualquer atualização.
De notar que esta falha pode ser explorada também em alguns títulos da Nintendo Switch, que será a consola mais recente da Nintendo no mercado, e que pode portanto comprometer informações das mesmas. Entre os jogos afetados nesta consola encontra-se Mario Kart 8 Deluxe, ARMS, Splatoon 2/3, Super Mario Maker 2, Animal Crossing: New Horizons e Nintendo Switch Sports.
No caso da 3DS foi confirmada a falha no Mario Kart 7, enquanto que na Wii U foi confirmado em Splatoon e Mario Kart 8.
Como referido anteriormente, a Nintendo não confirmou oficialmente a falha, mas tendo em conta que os jogos afetados encontram-se a receber atualizações, é possível que a empresa lance primeiro as mesmas antes de confirmar a existência de vulnerabilidades.
Recentemente foi descoberta uma nova vulnerabilidade de segurança sobre o CMS do Ghost, um sistema de subscrição de newsletters, no qual os atacantes podem injetar código malicioso sobre os conteúdos enviados pela plataforma e a usarem o sistema para o envio de conteúdo malicioso.
O Ghost é considerado uma alternativa mais simples e rápida do WordPress, sendo usado tanto para a criação de sites como a gestão no envio de newsletters e outras funcionalidades. De acordo com os dados da plataforma BuiltWith, o mesmo encontra-se atualmente em cerca de 126 mil websites pela internet, sendo que a maioria dos mesmos encontram-se localizados nos EUA, Reino Unido e Alemanha.
No entanto, recentemente, o grupo de investigadores da Cisco Talos revelou ter descoberto uma falha, que afeta todas as versões anteriores à 5.9.4 do Ghost. Esta falha, se explorada, pode permitir que os atacantes obtenham acesso à plataforma administrativa do site, e possam usar esse acesso para enviar conteúdos maliciosos para os utilizadores, bem como injetar código potencialmente malicioso no sistema.
A falha foi atribuída com uma classificação de gravidade de 9.6 em 10, o que indica que se trata de uma falha consideravelmente grave – e que os investigadores acreditam que poderá começar a ser ativamente explorada em breve.
Para os administradores de plataformas baseadas neste conteúdo, a recomendação passa por atualizar o site para a versão mais recente do CMS, que a entidade já terá disponibilizado com a correção das falhas.