Categoria: java

  • OpenAI revela novo Canva para ajudar na produtividade

    OpenAI revela novo Canva para ajudar na produtividade

    OpenAI revela novo Canva para ajudar na produtividade

    A OpenAI acaba de confirmar uma nova funcionalidade para o ChatGPT, que pode ajudar os utilizadores a melhorarem as suas experiências com a plataforma. A empresa confirmou a chegada do Canvas, uma nova interface para o ChatGPT que permite apresentar a informação de forma mais gráfica e interativa.

    Com o Canvas, os utilizadores podem receber informações mais apropriadas para a revisão de textos ou de código de programação, com meios interativos de analisar o mesmo e fornecer melhorias.

    O Canvas permite colocar uma janela separada da principal, onde os utilizadores podem rapidamente aceder a melhorias e informações sobre os conteúdos que enviem, de forma visualmente mais apelativa e simples de usar, invés de se basearem apenas em comandos de texto escritos.

    O GPT-4o é capaz de analisar os conteúdos fornecidos, e sugere alterações focadas nas intenções dos utilizadores, apresentando as mesmas em destaque dentro do próprio conteúdo final. Por exemplo, os utilizadores podem usar código JavaScript, TypeScript, Python, Java, C++ e PHP, com o modelo de IA a analisar o mesmo e destacar possíveis mudanças que podem ajudar a otimizar os processos.

    menu de sugerir edições no canvas da openai

    É igualmente possível usar o Canvas para realizar pequenos ajustes nos textos finais, com sugestões fornecidas diretamente pelo ChatGPT. Num dos demos da OpenAI, a empresa demonstrou como o Canva pode ser usado para criar um email formal, destacando os pontos ao utilizador.

    De momento o Canvas encontra-se disponível em formato Beta, e apenas para utilizadores do ChatGPT Plus e Teams. Ainda se desconhece se irá ser algo que pode vir a ficar disponível para os utilizadores de planos gratuitos da plataforma.

  • Cuidado com esta nova campanha de malware para falsas atualizações

    Cuidado com esta nova campanha de malware para falsas atualizações

    Malware em computador e cookies

    Uma nova campanha de malware encontra-se focada em enganar os utilizadores com falsas atualizações, que podem levar a que malware seja instalado no sistema. A campanha foca-se sobretudo a utilizadores em França, mas tem vindo a ser identificada também em outros países, o que pode apontar que se encontra a alargar para outras regiões.

    Apelidada de “FakeUpdate”, esta começa por levar os utilizadores para falsos websites, com a promessa de atualizar o navegador para uma versão mais recente ou algum programa que o mesmo tenha instalado. Estes sites oferecem o download da aplicação de forma direta.

    Entre algumas das aplicações envolvidas na campanha encontra-se o Java, VMware Workstation, WebEx e Proton VPN. As mensagens de atualização tendem a surgir em resultados promovidos nos principais motores de pesquisa ou diretamente em campanhas publicitárias.

    Caso as vítimas acedam aos sites, e descarreguem a suposta atualização, acabam por instalar nos seus sistemas um malware que pode descarregar outros géneros de programas maliciosos para o sistema, como ransomware, keyloggers e outros.

    exemplo de falso site para malware

    Além disso, o malware instala ainda um backdoor no sistema, de forma a poder ser acedido de forma remota, e reinstalar os programas maliciosos caso seja necessário. O malware em si tenta aplicar várias técnicas para contornar os softwares de segurança, e de forma a evitar a identificação.

    É importante relembra que todos os navegadores mais recentes no mercado contam com sistemas de atualizações automáticas integrados no mesmo. Chrome, Edge, Brave, Opera e Firefox, todos contam com sistemas diretos de atualização, e os utilizadores normalmente não necessitam de realizar nada para manterem os mesmos atualizados nas versões mais recentes. Este processo é regularmente feito em segundo plano.

  • Mistral Large 2 promete ainda mais capacidades

    Mistral Large 2 promete ainda mais capacidades

    Mistral Large 2 promete ainda mais capacidades

    Menos de um dia depois da Meta ter revelado o seu novo modelo de IA Llama, a Mistral AI veio agora confirmar a chegada do Mistral Large 2. A mesma considera este modelo como a sua mais recente geração focada em melhorar consideravelmente as capacidades da IA.

    Este novo modelo fornece melhorias consideráveis em várias áreas, como a de criação de código, matemática e a nível de razão geral. Este fornece ainda capacidade para suportar diferentes idiomas ao mesmo tempo, e deve fornecer capacidades avançadas de conversação.

    O mesmo conta com um contexto de 128k, que permite processar ainda mais dados para as suas tarefas. Conta ainda com suporte para vários idiomas, de onde se encontra o Português, e para mais de 80 linguagens de programação, como Python, Java, C, C++, JavaScript, e Bash.

    A nível do desempenho final, os testes ao Mistral Large 2 apontam que este pode superar as capacidades dos modelos anteriores, mas também se aproxima bastante com o existente no GPT-4o, Claude 3 Opus e Llama 3 405B.

    Foram ainda feitas melhorias consideráveis para reduzir a alucinação do modelo, tornando-o mais fiável para várias tarefas e questões. Foi ainda instruído para, quando não possui informação sobre um tema, ser claro sobre não ter informações para fornecer, invés de tentar responder com informação incorreta ou enganadora.

  • Minecraft vai deixar de suportar sistemas antigos em 32 bits

    Minecraft vai deixar de suportar sistemas antigos em 32 bits

    Minecraft vai deixar de suportar sistemas antigos em 32 bits

    Os jogadores de Minecraft que ainda usem o jogo em sistemas antigos podem, brevemente, ter de realizar algumas mudanças. Isto porque o jogo vai deixar de suportar instalações antigas em 32 bits – que afeta sobretudo quem se encontre no Windows 10 ou anterior.

    Com a mais recente versão do Minecraft Snapshot 24w14a, a mais recente versão de teste do jogo, a Mojang confirmou que vai deixar de suportar sistemas em 32 bits. Isto afeta sistemas mais antigos, sobretudo do Windows 10 ou anteriores. O Windows 11 já foi lançado apenas com a versão de 64 bits, pelo que quem esteja no mesmo não deve ser afetado.

    Para utilizadores do macOS, a Apple deixou de suportar aplicações de 32 bits com o macOS Catalina, em 2019. Portanto, a medida também não deverá afetar um grande número de utilizadores.

    Além da mudança a nível do sistema operativo, a nova versão de Minecraft conta ainda com a necessidade de se usar o Java 21 ou mais recente.

    Estas mudanças devem ser implementadas na versão final e estável do jogo, quando ficar disponível para todos. Para quem tenha o mesmo em sistemas mais antigos, será recomendado verificar se estará dentro dos requisitos necessários.

  • GitHub agora usa IA para corrigir vulnerabilidades automaticamente

    GitHub agora usa IA para corrigir vulnerabilidades automaticamente

    GitHub agora usa IA para corrigir vulnerabilidades automaticamente

    O GitHub encontra-se a revelar uma nova funcionalidade para a sua plataforma, que vai ajudar os programadores a corrigirem automaticamente erros e vulnerabilidades nos seus códigos, usando IA no processo.

    A plataforma revelou a nova funcionalidade Code Scanning Autofix, que se encontra baseada no GitHub Copilot e CodeQL, sendo capaz de analisar o código fonte dos programadores, identificando e corrigindo potenciais vulnerabilidades no mesmo. Este sistema encontra-se adaptado para JavaScript, Typescript, Java e Python.

    Depois de ser ativado, a funcionalidade permite corrigir automaticamente a grande maioria das vulnerabilidades conhecidas nestas linguagens de programação, evitando que tais possam ser exploradas para ataques. Este processo é realizado de forma automática, com pouca ou nenhuma interação dos programadores para tal – embora estes sejam sempre alertados quando são feitas mudanças.

    Ao mesmo tempo, o sistema informa dos passos para corrigir a vulnerabilidade. O GitHub acredita que esta nova funcionalidade pode ajudar a reduzir o trabalho das equipas de segurança a analisarem o código fonte das suas aplicações.

    Embora a funcionalidade use IA para ajudar a corrigir os problemas, a plataforma continua a recomendar que os programadores verifiquem as falhas e sugestões para correção, visto que o sistema pode corrigir apenas uma parte do problema.

    A empresa espera que, tal como o GitHub Copilot ajuda no desenvolvimento, esta nova funcionalidade possa ajudar a nível da segurança do código enviado para a plataforma.

  • Oracle revela novo Java 22

    Oracle revela novo Java 22

    Oracle revela novo Java 22

    A Oracle revelou a nova versão do Java 22, trazendo várias melhorias para a linguagem de programação mais usada no mercado.

    Esta nova versão é baseada no OpenJDK, a plataforma open source de referência do Java SE Platform Edition. O Oracle JDK encontra-se disponível sobre o formato comercial e licenciado, enquanto que o OpenJDK ficará disponível para todos sobre a licença GPL.

    Esta nova versão do Java 22 chega com várias melhorias a nível do desempenho e estabilidade, que devem fornecer aos programadores novas formas de desenvolverem as suas aplicações mais rápidas e estáveis.

    Foram ainda corrigidas várias falhas de segurança, pelo que a atualização será certamente importante. O JDK 22 inclui melhorias de linguagem do Projeto Amber do OpenJDK, tais como declarações antes de super(…), variáveis sem nome e padrões, modelos de cadeia de caracteres e classes declaradas implicitamente e métodos principais de instância. Também apresenta melhorias do Projeto Panamá, incluindo a API Foreign Function & Memory e a API Vetor. Outras adições estão relacionadas ao Project Loom, como Structured Concurrency e Scoped Values. A atualização também melhora as capacidades das bibliotecas e ferramentas principais com a API Class-File, Launch Multi-File Source-Code Programs, e Stream Gatherers, e introduz actualizações de desempenho como Region Pinning para G1.

    De notar que o JDK 22 não é uma versão LTS, portanto apenas irá receber suporte por seis meses, antes do lançamento de uma nova versão. A próxima versão LTS, o Java 25, está prevista de ser lançada em Setembro de 2025.

  • Oracle alerta para falhas do Java no macOS 14.4

    Oracle alerta para falhas do Java no macOS 14.4

    Oracle alerta para falhas do Java no macOS 14.4

    A Oracle encontra-se a alertar os utilizadores do macOS 14.4, a mais recente atualização do sistema, que o Java pode terminar inesperadamente para quem o use nesta nova versão.

    De acordo com a mensagem da Oracle, a mais recente atualização do sistema da Apple conta com um bug, que impede os processos do Java de correrem com sucesso. Quando os processos são iniciados no macOS 14.4, estes podem falhas de forma inesperada, apresentando uma mensagem de erro para os utilizadores.

    A empresa sublinha que, para já, não existe forma de contornar o problema, e tendo em conta que não é possível reverter atualizações do sistema da Apple, quem tenha atualizado o sistema para a versão mais recente pode ter problemas em executar apps que necessitem de Java.

    A Oracle afirma que terá informado a Apple sobre o problema, mas até ao momento a empresa não deixou qualquer informação sobre o estado da resolução. Esta falha parece encontrar-se da parte da Apple, que necessita de corrigir a mesma com futuras atualizações do sistema.

    É importante notar que este não é o único problema com o macOS 14.4. Recentemente também foram identificados vários problemas com o áudio do sistema, que poderia afetar alguns sistemas.

  • Mojang alerta para atualização com erros do Minecraft

    Mojang alerta para atualização com erros do Minecraft

    Mojang alerta para atualização com erros do Minecraft

    A Mojang encontra-se a alertar os jogadores de Minecraft, aconselhando a não atualizar via a app da Xbox no Windows, para evitar a perda de mundos guardados no jogo.

    De acordo com a editora, um bug na app da Xbox para Windows encontra-se a causar problemas com a atualização do Minecraft, podendo levar a que os mundos guardados no mesmo sejam perdidos.

    A falha apenas ocorre para quem usa a app da Xbox no PC, e para quem usar a mesma para atualizar o título, tanto no Windows 10 como Windows 11.

    A empresa recomenda que os utilizadores, antes de atualizarem, executem o Gaming Services Repair Tool, para corrigirem problemas com o sistema. Esta tarefa deve atualizar o Gaming Services para a nova versão 19.87.13001.0, a qual corrige o bug.

    Quem tentar atualizar o jogo, pode acabar por ter os mundos guardados no mesmo corrompidos de forma permanente. De notar que o bug não afeta a versão do Minecraft: Java Edition. Os jogadores podem também salvaguardar os seus mundos antes da atualização, o que pode ajudar a prevenir a possível perda dos mesmos.

  • Campanha de spam massiva usa antigos domínios de entidades reconhecidas

    Campanha de spam massiva usa antigos domínios de entidades reconhecidas

    Campanha de spam massiva usa antigos domínios de entidades reconhecidas

    Foi recentemente descoberta uma nova campanha de spam, que se encontra a usar domínios e subdomínios de entidades reconhecidas para chegar a potenciais vítimas.

    A campanha foi apelidada de “SubdoMailing”, e terá afetado mais de 8000 domínios de empresas reconhecidas, e mais de 13.000 sub-domínios. A campanha envia diariamente mais de cinco milhões de emails, com o objetivo de levar a esquemas e roubos para potenciais vítimas.

    Para o esquema, os atacantes usam domínios e subdomínios que foram abandonados pelas respetivas entidades, mas ainda podem ter configurações DNS válidas, aproveitando as mesmas para o envio das mensagens fraudulentas.

    Como estes domínios pertencem a entidades reconhecidas, a maioria dos filtros de spam não bloqueiam os seus conteúdos, fazendo com que as mensagens tenham uma elevada possibilidade de chegar à caixa de entrada.

    Por entre algumas das entidades afetadas encontra-se o MSN, VMware, McAfee, The Economist, Cornell University, CBS, NYC.gov, PWC, Pearson, Better Business Bureau, Unicef, ACLU, Symantec, Java.net, Marvel e eBay.

    exemplo de entidades comprometidas

    De acordo com a Guardio Labs, as vítimas são direcionadas para várias páginas sobre diferentes pretextos, como a de alterar a senha do iCloud ou devido a transações suspeitas na conta de uma plataforma de pagamento.

    No entanto, o objetivo principal desta campanha passa por aproveitar os registos DNS que existem em domínios e subdomínios que foram abandonados pelas empresas, para levar a que as mensagens não sejam filtradas ou bloqueadas como spam – em alguns dos casos, as mensagens podem ser enviadas com conteúdos que não dizem respeito às entidades associadas com os domínios.

    De acordo com os investigadores, a campanha encontra-se a usar mais de 21 mil endereços de IPs diferentes para o envio das campanhas de spam, com mais de 5 milhões de mensagens enviadas todos os dias. A grande maioria dos servidores usados para o envio das mensagens encontram-se localizados na região dos EUA e Europa.

    A Guardio Labs revelou uma ferramenta onde os gestores de domínios podem rapidamente verificar se os mesmos foram afetados nesta campanha, que pode ser acedida por este link.

  • O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    Atualmente existem milhares de dispositivos ligados na Internet das Coisas, que possuem uma ligação quase permanente à internet. E isto aplica-se até mesmo em objetos do dia a dia, como escovas dos dentes elétricas.

    Existem no mercado escovas de dentes inteligentes, que contam com ligação para a internet, de forma a enviarem informações variadas sobre os seus usos. Como tal, terá sido certamente surpreendente quando o site Aargauer Zeitung publicou uma notícia, alegando que 3 milhões de escovas elétricas de uma marca teriam sido usadas para realizar um massivo ataque DDoS.

    O artigo indicava que as escovas estariam baseadas em software Java, e que os atacantes terão infetado as mesmas com malware para realizar o ataque DDoS em larga escala. O artigo indicava mesmo que os atacantes teriam usado este sistema para realizar um ataque DDoS massivo contra um site na Suíça, que se manteve inacessível durante horas.

    A história terá sido certamente cativante, e rapidamente vários sites de notícias começaram a publicar a mesma. No entanto, existe um ligeiro problema com a mesma – esta nunca aconteceu.

    A empresa de segurança Fortnite, que foi indicada no artigo original como a que descobriu o malware, afirma não ter conhecimento de qualquer género de ataque realizado neste formato. Ao mesmo tempo, esta também afirma que não existe, até ao momento, conhecimento de uma rede botnet que tenha como origem escovas dos dentes.

    Apesar de dispositivos da Internet das Coisas certamente terem a capacidade de realizarem ataques DDoS, caso seja explorados para tal, é altamente improvável que um sistema de escovas dos dentes tenha tal capacidade.

    Algumas fontes acreditam que a história original terá sido tirada fora do conceito, ou exageradamente elaborada para dar mais destaque aos leitores, invés de contar com factos.

    Além disso, não existem atualmente escovas elétricas no mercado que se interliguem diretamente com a Internet. Invés disso, as que existem usam Bluetooth para comunicarem com dispositivos externos, como os smartphones dos utilizadores, que depois são usados para enviar a informação para sistemas remotos.

    Como sempre, é importante ter em conta a informação que é recolhida e a forma como a mesma é obtida. Muitas vezes, existem portais que optam por partilhar informação sem a devida análise da mesma, o que leva a que dados falsos possam ser transpostos para os leitores.

  • Falha do Openfire encontra-se a ser usada para encriptar servidores desatualizados

    Falha do Openfire encontra-se a ser usada para encriptar servidores desatualizados

    Falha do Openfire encontra-se a ser usada para encriptar servidores desatualizados

    Os servidores Openfire encontram-se a ser o alvo mais recente de uma campanha de ataques, que estão a explorar falhas no software para encriptar os sistemas. Os atacantes encontram-se a explorar falhas em sistemas não atualizados com o software de mensagens Openfire, que são depois usados para encriptar os conteúdos com ransomware.

    O Openfire é um popular cliente de chat XMPP, baseado em Java, que conta com mais de 9 milhões de downloads. É usado sobretudo por entidades que pretendem um formato de comunicação seguro e direto em diferentes plataformas. A falha, identificada como CVE-2023-32315, permite que os atacantes possam contornar os sistemas de autenticação no painel de administração, tendo praticamente acesso sem restrições ao sistema e servidor.

    A falha encontra-se em servidores configurados desde a versão 3.10.0, datada de 2015, até à 4.6.7, bem como desde a 4.7.0 até à 4.7.4. Todos os sistemas que ainda se encontram em versões desatualizadas do software podem vir a ser comprometidos, e os atacantes encontram-se a analisar a internet por sistemas vulneráveis para tal.

    Apesar de a falha ter sido corrigida com a versão 4.6.8, 4.7.5, e 4.8.0, que foram lançadas em Maio de 2023, os dados da empresa de segurança VulnCheck indicam que ainda existem mais de 3000 servidores afetados em versões antigas. A empresa Dr. Web agora reporta que estes sistemas encontram-se a ser alvo de campanhas diretas para explorar a falha, levando à encriptação de conteúdos e instalação de ransomware nos sistemas.

    Os primeiros indícios dos ataques datam de Junho de 2023, e continuam até à presente data. Apesar de os dados serem encriptados com ransomware, desconhece-se qual a entidade por detrás dos ataques – sendo que os conteúdos encriptados não contam com um meio de identificação claro.

    Como sempre, a primeira linha de defesa parte por os administradores dos sistemas atualizarem os seus servidores e programas para a versão mais recente, o que garante que se encontram protegidos contra este ataque.

  • Amazon vai descontinuar app do Kindle para Mac

    Amazon vai descontinuar app do Kindle para Mac

    Amazon vai descontinuar app do Kindle para Mac

    A Amazon encontra-se a preparar para descontinuar a sua app do Kindle para macOS, numa medida que se espera vir a ser realizada em Outubro de 2023.

    Esta medida não é de todo inesperada, tendo em conta que a app tinha vindo a ser mantida desatualizada faz mais de oito anos. Apesar de ainda funcionar com os dispositivos atuais da Amazon, encontra-se consideravelmente desatualizada.

    Para substituir a mesma, a Amazon encontra-se a desenvolver uma nova aplicação, que deverá trazer melhorias para quem use dispositivos da Apple para gerir o Kindle. Os detalhes desta nova aplicação não são conhecidos, mas espera-se que venha a contar com novos sistemas de gestão dos conteúdos adquiridos, e claro, uma atualização bem merecida para ficar a par com as recentes versões do macOS.

    A empresa deve ainda passar do antigo código Java para o mais recente React, colocando a app a par com o que se encontra no Android e iOS.

    A Amazon não revelou quando a nova app vai ficar disponível para os utilizadores, mas espera-se que venha a acontecer em breve.

  • Meta aposta em nova linguagem de IA focada em programação

    Meta aposta em nova linguagem de IA focada em programação

    Meta aposta em nova linguagem de IA focada em programação

    A Meta, tal como várias outras empresas, tem vindo a apostar também em tecnologias de Inteligência Artificial, e a Llama é um claro exemplo disso. No entanto, a empresa pretende agora dar o próximo passo nessa ideia, com a nova Code Llama.

    Baseado no modelo Llama 2 da empresa, esta IA será focada em criar conteúdos de código em várias linguagens de programação. Esta é capaz de ajudar os programadores a criarem conteúdos em Python, Javascript, Java, C++, entre outras, e pode ajudar tanto na criação de código como adaptação de existente, correção de erros e otimizações.

    A Meta encontra-se a disponibilizar o Code Llama em três tamanhos diferentes: 7, 13 e 34 mil milhões de parâmetros diferentes. Obviamente, conforme maior o modelo, maior a necessidade de recursos de processamento.

    No entanto, a ideia da empresa será fornecer este Code Llama no mesmo formato que os seus restantes modelos de IA.

    Existem ainda versões adaptadas do modelo especificamente criadas para Python e Instruct, que fornecem melhores resultados na criação de código nestas linguagens.

    A Meta afirma que o Code Llama possui o potencial de melhorar a produtividade dos utilizadores, ao mesmo tempo que pode ajudar a corrigir erros e falhas em código existente, bem como ajudar na criação de novos conteúdos. Como os restantes modelos da empresa, o Code Llama encontra-se acessível em formato open source.

  • Falha em servidores Openfire a ser usada para ataques em sistemas desatualizados

    Falha em servidores Openfire a ser usada para ataques em sistemas desatualizados

    Falha em servidores Openfire a ser usada para ataques em sistemas desatualizados

    O Openfire é um popular programa de comunicação open-source baseado em Java, e que conta atualmente com mais de 9 milhões de downloads. No entanto, o mesmo encontra-se agora a ser alvo de uma falha de segurança, que já se encontra a ser ativamente explorada para ataques.

    De acordo com os investigadores da empresa VulnCheck, a falha foi inicialmente descoberta a 23 de Maio de 2023, e afetava todas as versões do software desde a 3.10.0, lançada em Abril de 2015. Para resolver a mesma, os autores da aplicação lançaram as versões 4.6.8, 4.7.5, e 4.8.0.

    No entanto, em Junho, foi identificado que a falha estaria a ser ativamente explorada para ataques. Apesar da gravidade da falha, os sistemas que ainda se encontram ativos com o software parecem não estar a ser atualizados na velocidade que deveria.

    dados de sistemas afetados pela falha

    De acordo com os investigadores, ainda existem mais de 3000 servidores que não foram atualizados, e estão atualmente abertos a possíveis ataques. Os dados da plataforma Shodan indicam que existem atualmente mais de 6324 servidores públicos com Opnefire instalado, mas mais de 50% dos mesmos não foram atualizados.

    Apenas 20% dos sistemas foram atualizados para as versões mais recentes, e 25% dos mesmos ainda usam versões mais antigas do que a 3.10.0. Existe ainda 5% de sistemas que correm versões adaptadas ou modificadas do OpenFire, que podem ou não estar a ser alvo da falha.

    Tendo em conta que a falha está a ser usada ativamente para ataques, será fundamental que os administradores de sistemas com o Openfire atualizem para a versão mais recente.

  • Android vai ficar mais rápido graças ao novo ART 14

    Android vai ficar mais rápido graças ao novo ART 14

    Android vai ficar mais rápido graças ao novo ART 14

    A Google encontra-se a trabalhar numa nova atualização para o sistema Android Runtime (ART), que de acordo com os dados e testes da empresa, pode vir a melhorar consideravelmente o desempenho das aplicações no sistema – até mesmo em dispositivos com versões mais antigas do Android.

    A nova versão do ART 14 encontra-se a ser desenvolvida com foco no Android 14, mas os seus benefícios podem chegar também a dispositivos que tenham o Android 12 ou superior, através de atualização do sistema.

    De acordo com a empresa, com a nova atualização, o OpenJDK do Android passa da versão 11 para a 17, o que apenas por si já deve fornecer melhorias consideráveis de desempenho. Ao mesmo tempo, o sistema deve contar ainda com várias otimizações para tornar o carregamento de código no Android mais rápido e eficiente.

    O termo “ART” refere-se ao “Android Runtime”, que é o ambiente de execução utilizado pelo sistema operativo Android para executar as aplicações. O ART substituiu o antigo ambiente de execução Dalvik a partir da versão 5.0 do Android, conhecida como Android Lollipop.

    O Android Runtime (ART) é responsável por compilar o código-fonte das aplicações escritas em linguagem Java (e outras linguagens compatíveis) em código nativo, executado diretamente pelo processador do dispositivo. Isso ajuda a melhorar o desempenho e a eficiência das aplicações, uma vez que o código nativo é mais otimizado em comparação com o código interpretado utilizado pelo Dalvik.

    Como faz parte de uma característica fundamental do Android, melhorias no mesmo tendem a trazer melhorias também ao nível de desempenho para o sistema e as suas aplicações.

  • Cuidado jogadores de Minecraft: mods maliciosos descobertos em nova campanha

    Cuidado jogadores de Minecraft: mods maliciosos descobertos em nova campanha

    Cuidado jogadores de Minecraft: mods maliciosos descobertos em nova campanha

    Uma das grandes vantagens do Minecraft encontra-se na sua capacidade de receber mods da comunidade. Estes permitem expandir as funcionalidades do jogo, tanto a nível do cliente local dos jogadores, como também dos servidores do mesmo.

    No entanto, foi recentemente descoberta uma campanha de malware que se encontra a propagar por intermédio de mods para o Minecraft, e afeta sobretudo os jogadores da versão Java do jogo.

    De acordo com o grupo Minecraft Malware Prevention Alliance, o malware encontra-se a ser apelidado de “BleedingPipe”, e segundo a investigação do mesmo, este pode permitir a execução remota de código potencialmente malicioso nos sistemas afetados pelo mesmo.

    Esta falha encontra-se presente sobre mods maliciosos desenvolvidos para o 1.7.10/1.12.2 Forge, mas pode afetar também outras versões. O malware pode obter acesso administrativo ao sistema, o que lhe garante a capacidade de correr comandos que recebe de um servidor remoto – com o potencial de roubar informação sensível ou levar à instalação de outro malware no sistema.

    Este malware pode afetar tanto os clientes dos jogadores, como as versões focadas para servidores. No entanto, os investigadores apontam que o malware é usado diretamente pelos mods, e não afeta o Forge em concreto. Portanto, os utilizadores apenas necessitam de ter cuidado sobre os locais onde descarregam os seus mods e aos servidores que acedem.

    Se apenas usarem servidores oficiais da Mojang, não devem ser afetados. No entanto, servidores de terceiros com mods podem ser alvo do ataque. Os investigadores recomendam que os utilizadores verifiquem a lista completa de mods afetados pelo BleedingPipe.

  • Minecraft 1.20 Trails & Tales chega a 7 de Junho

    Minecraft 1.20 Trails & Tales chega a 7 de Junho

    Minecraft 1.20 Trails & Tales chega a 7 de Junho

    Fãs de Minecraft podem preparar-se para uma das atualizações mais aguardadas para o jogo: Minecraft 1.20 Trails & Tales. A nova versão foi durante o dia de hoje confirmada, sendo que a Mojang anunciou a sua chegada a 7 de Junho.

    O site da empresa revela duas novidades desta versão, que vão permitir aos jogadores criarem novos blocos de Bambu e cerejeira, que terão diferentes ações dentro do mundo de sandbox. Além deste, espera-se ainda que esta nova atualização venha a chegar também com dois novos mobs, entre os quais o camelo, que vai permitir o transporte de objetos pelo mundo. Existe ainda o “Sniffer”, que será uma das maiores criaturas dentro do jogo, e que pode encontrar algumas sementes que o utilizador necessite.

    Deve ainda encontrar-se disponível um novo modo de jogo de arqueologia, que vai permitir aos jogadores terem uma forma diferente de explorar o mundo e descobrirem novas zonas e tesouros ocultos.

    A atualização do Minecraft 1.20 Trails & Tales será lançada para a edição Java no Windows, macOS e Linux. Também será lançado para a Edição Bedrock no Xbox, PlayStation, Nintendo Switch, iOS, Android, Windows e na edição nativa do Chromebook, que foi recentemente confirmada pelos estúdios.

  • Extensões maliciosas descobertas no VSCode Marketplace

    Extensões maliciosas descobertas no VSCode Marketplace

    Extensões maliciosas descobertas no VSCode Marketplace

    O VSCode Marketplace encontra-se a ser usado para enganar os programadores e levarem os mesmos a descarregar malware para os sues sistemas, num novo esquema que tem vindo a afetar um elevado número de utilizadores.

    De acordo com a empresa de segurança Check Point, o esquema começa quando os criminosos enviam para a VSCode Marketplace extensões maliciosas do Visual Studio, uma ferramenta bastante usada pelos programadores para as mais variadas linguagens de programação.

    O programa permite que os utilizadores possam instalar extensões do VSCode Marketplace, que basicamente aumentam as funcionalidades oferecidas pelo programa. No entanto, de forma recente, várias extensões maliciosas começaram a ser partilhadas pela plataforma, que uma vez instaladas procedem com o roubo de dados sensíveis dos sistemas das vítimas.

    extensão maliciosa no VSCode Marketplace

    As extensões identificadas pelos investigadores de segurança foram removidas no dia 14 de Maio, mas quem as tenha instalado deve manualmente remover do sistema, e possivelmente os dados do mesmo podem ter sido comprometidos.

    Entre as extensões encontra-se a “Theme Darcula dark”, que promete fornecer melhorias nos temas do programa, juntamente com “python-vscode” e “prettiest java”. Numa primeira análise, as extensões parecem realizar o que prometem, mas em segundo plano encontram-se a roubar dados potencialmente sensíveis dos sistemas das vítimas.

    Apesar de as extensões serem uma forma útil dos programadores aumentarem as capacidades do programa, deve-se ter atenção à origem das mesmas, uma vez que estas possuem a capacidade de realizar ações prejudiciais sobre o sistema.

  • Contas do Minecraft Java Edition devem migrar para contas Microsoft até Setembro

    Contas do Minecraft Java Edition devem migrar para contas Microsoft até Setembro

    Contas do Minecraft Java Edition devem migrar para contas Microsoft até Setembro

    Em 2020, a Mojang começou a alertar os jogadores de Minecraft Java Edition que, eventualmente, teriam de começar a migrar para as suas contas da Microsoft, de forma a poderem continuar a usar o jogo. Inicialmente esperava-se que a transição tivesse de ser feita até 2021, mas a empresa decidiu dar mais algum tempo para os jogadores.

    No entanto, agora a Mojang volta a lembrar que os jogadores devem realizar esta mudança o quanto antes. Numa nova mensagem partilhada no blog da empresa, esta afirma que os jogadores terão até ao dia 19 de Setembro de 2023 para, eventualmente, realizarem a transição das suas contas Mojang para as da Microsoft.

    A partir desta data, qualquer utilizador que não tenha realizado a migração deixará de conseguir aceder ao jogo. Ao mesmo tempo, a empresa afirma que apenas irá suportar ticket relacionados com a migração até ao dia 5 de Setembro.

    O processo de migração deverá ser relativamente simples para os utilizadores, que apenas necessitam de transitar as mesmas através das ferramentas que a própria Microsoft fornece. Além disso, com a mudança, os utilizadores passam ainda a ter acesso ao Minecraft Bedrock Edition totalmente gratuito.

  • JavaGPT: uma versão do ChatGPT para sistemas até ao Windows 98

    JavaGPT: uma versão do ChatGPT para sistemas até ao Windows 98

    JavaGPT: uma versão do ChatGPT para sistemas até ao Windows 98

    Mesmo que a era do Windows 98 tenha já passado faz algum tempo, ainda é interessante de ver que algumas tecnologias modernas ainda podem ser adaptadas para funcionar neste género de sistemas.

    Um dos que nem todos esperavam de ver seria o ChatGPT. A tecnologia da OpenAI certamente veio para revolucionar a tecnologia em geral, mas para aceder à mesma é necessário usar sistemas relativamente recentes – ou que tenham suporte para as tecnologias mais atuais na internet.

    Infelizmente, o Windows 98 encontra-se longe de atingir esses requisitos… a menos que se tenha as ferramentas certas para isso. O programador FrankCYB revelou recentemente o “JavaGPT“, basicamente uma versão do ChatGPT que é capaz de funcionar em Java, e portanto, pode ser suportada em praticamente todos os dispositivos que são capazes de correr o mesmo.

    De acordo com a descrição do projeto, o JavaGPT é capaz de funcionar no Windows 98, ME, 2000, XP, Vista, 7, e 8. Além disso, suporta ainda o Windows 10 e 11, para quem realmente queira testar.

    ChatGPT no Windows 95

    O programa funciona de forma similar ao que se encontra no site da OpenAI, sendo que os utilizadores podem colocar as suas questões, para terem as mesmas diretamente respondidas usando a IA da OpenAI.

    Obviamente, para tirar proveito da aplicação, os utilizadores devem fornecer as suas chaves de API da OpenAI, que vai permitir realizar a ligação para a plataforma. No entanto, feito isso, funciona como esperado.

    O projeto encontra-se em open source, portanto qualquer um pode adaptar o mesmo caso pretenda, ou usar livremente… caso ainda se encontrem num sistema tão antigo assim. Mas sem dúvida um feito impressionante, e que demonstra que até mesmo nas tecnologias antigas ainda existe algum espaço para novidades do mundo atual.

  • Google Bard agora é capaz de criar código em 20 linguagens diferentes

    Google Bard agora é capaz de criar código em 20 linguagens diferentes

    Google Bard agora é capaz de criar código em 20 linguagens diferentes

    A Google tem vindo a melhorar o sistema de Inteligência Artificial que se encontra no Bard, e agora a experiência da empresa encontra-se a receber algumas novidades. Os utilizadores que tenham acesso ao Bard agora podem usar o mesmo para criar pequenos códigos de programação.

    A Google confirmou que, a partir de agora, os utilizadores podem usar o Bard para criar pequenos códigos de programação em mais de 20 linguagens diferentes, incluindo C++, Go, Java, Javascript, Python e Typescript. O chatbot pode ainda ajudar a criar formulas para usar no Google Sheets.

    Ao mesmo tempo que o código é criado, o Bard tenta ainda explicar o que cada ação do mesmo realiza, dando assim mais conhecimento aos utilizadores o que cada parte do mesmo faz. Nos casos em que código tenha sido usado de fontes externas, este será igualmente citado com o link para a fonte.

    O TugaTech testou esta capacidade no Bard, e parece encontrar-se a funcionar como esperado. No entanto, o resultado final poderá variar conforme o que seja pedido ao chatbot.

    Google Bard a criar código PHP

    Como seria de esperar, a Google alerta ainda que o código criado pelo chatbot pode conter erros, portanto não se deve ter garantias que tudo criado por este será “perfeito”. Ainda assim, isto pode dar uma pequena vantagem ao Bard face ao que se encontra no Bing Chat – que apesar de poder indicar fontes onde se encontram informações para código, não é capaz de criar diretamente código de programação.

  • Minecraft sofre pequenas mudanças: conheça quais

    Minecraft sofre pequenas mudanças: conheça quais

    Minecraft sofre pequenas mudanças: conheça quais

    Mesmo não sendo dos títulos mais recentes, Minecraft ainda continua a ser um dos jogos de sandbox mais populares no mercado. E de tempos a tempos existem alterações feitas no jogo que não escapam dos olhares mais atentos.

    Foi o que aconteceu recentemente no launcher do jogo, que agora recebe um conjunto de novos ícones. A Mojang confirmou ter alterado os ícones que são usados para algumas áreas principais do titulo, nomeadamente o launcher, que agora passa a adotar a imagem do Creeper (invés do bloco de terra que existia anteriormente).

    nova imagem do launcher de minecraft

    Este foi onde a alteração terá sido mais visível, mas não foi a única. Nas versões Java Snapshot do jogo, agora o bloco de terra marca o ícone principal do jogo, invés da mesa de ferramentas que existia até aqui.

    nova imagem versão java de minecraft

    O próprio logótipo do jogo no menu inicial também foi modificado, embora em menor escala. Neste o mesmo foi adaptado apenas para ter mais qualidade e removendo alguns detalhes desnecessários, como é o caso de algumas linhas de “danos” nas pedras.

    novo logo de Minecraft no menu

    As mudanças devem começar a chegar nas futuras versões do jogo, e espera-se que venha a trazer uma pequena mudança na identidade do mesmo. Obviamente, isto em nada afeta o jogo em si, que ainda continua a atrair milhões todos os dias para os seus desafios e sandbox.

  • Google Docs facilita colocação de código sobre documentos

    Google Docs facilita colocação de código sobre documentos

    Google Docs facilita colocação de código sobre documentos

    Quem utilize o Google Docs para enviar documentos contendo código, agora encontra-se disponível uma novidade certamente útil.

    A Google confirmou a chegada aos Docs de uma nova funcionalidade de integração rápida de código de programação dentro de documentos criados sobre a plataforma. Esta nova funcionalidade permite que os utilizadores possam, de forma rápida, adaptar código Python, Java, C e Javascript sobre documentos, apresentando o conteúdo num formato mais adequado para este género de ficheiros.

    Anteriormente, para colocar código de programação sobre documentos do Google Docs era necessário usar plugins de terceiros ou adaptações complicadas. Esta nova funcionalidade torna o processo consideravelmente mais simples, rápido e eficiente para os utilizadores finais.

    O utilizador apenas necessita de colocar o código que pretende sobre o documento, e selecionar o mesmo. Em seguida, necessita de escolher qual a linguagem de programação associada ao bloco, sendo que o editor trata do resto.

    funcionalidade de código em uso

    A funcionalidade encontra-se a ser disponibilizada de forma gradual, portanto ainda pode demorar algum tempo a chegar para todas as contas. Como sempre, as contas do Workspace serão as primeiras a receber a funcionalidade – caso tenham a capacidade de receber novas funcionalidades ativas na administração das mesmas.

    Para os restantes utilizadores, a Google acredita que deve encontrar-se disponível depois de 18 de Janeiro de 2023.

  • Meta vai deixar de lado o Java nas suas aplicações para Android

    Meta vai deixar de lado o Java nas suas aplicações para Android

    Meta vai deixar de lado o Java nas suas aplicações para Android

    A Meta confirmou que se encontra a migrar a linguagem de programação usada nas suas aplicações para Android, passando do antigo Java para Kotlin – a versão mais recente em linha com o que a Google também pretende para o futuro.

    O Kotlin é uma linguagem de programação consideravelmente mais recente e eficiente, sendo ainda baseada em JVM. Foi criada originalmente em 2011 pela JetBrains, mas apenas recebeu a sua versão 1.0 oficial em 2016. Em 2017 foi adotada pela Google como sendo a linguagem de programação padrão para todas as futuras aplicações do Android.

    Segundo a Google, um dos motivos para usar Kotlin encontra-se no facto de ser consideravelmente mais eficiente, seguro e rápido, além de suportar um conjunto de funcionalidades que simplesmente não se encontram na versão nativa do Java.

    No caso da Meta, todas as aplicações da empresa eram até agora baseadas em Java – o que inclui a app do Facebook, Instagram, WhatsApp, entre outras. No entanto, a empresa sublinha que vai começar a migrar as suas plataformas para a nova linguagem de programação.

    Para os utilizadores, esta medida não deverá trazer grandes mudanças visíveis. É possível que os utilizadores verifiquem mais desempenho sobre alguns casos, mas para muitos a diferença será praticamente zero.

    No entanto, por detrás da funcionalidade, a medida irá melhorar o desempenho e segurança das aplicações da Meta, trazendo-as para uma versão mais atualizada da linguagem de programação, e com possibilidade de novas funcionalidades para o futuro.

  • 40% do código Java e Python no GitHub foi criado via a IA do Copilot

    40% do código Java e Python no GitHub foi criado via a IA do Copilot

    40% do código Java e Python no GitHub foi criado via a IA do Copilot

    O GitHub fez bastante aparato quando lançou o Copilot, uma ferramenta de IA capaz de desenvolver partes de código de forma automática, tendo como base todo o código que se encontra sobre a plataforma do GitHub e a participar ativamente neste projeto.

    Este foi lançado em fase beta em Junho de 2021, na altura como uma forma de criar pequenas linhas de código automaticamente, ou até funções completas conforme fosse possível. A tecnologia tem vindo a evoluir desde então, e parece que atualmente, uma grande parte do código escrito pelo Copilot é totalmente automático.

    De acordo com as recentes declarações do CEO do GitHub, Thomas Dohmke, o GitHub Copilot é atualmente responsável por escrever até 40% de todo o código Java e Python na plataforma. Se tivermos em conta o crescimento ao longo dos últimos meses, e o aplicar-mos mais para a frente, espera-se que 80% do código escrito na plataforma seja automático dentro de cinco anos.

    Segundo a plataforma, o Copilot pode ajudar nas tarefas de programação mais rotineiras, acelerando as mesmas até 55%. Se tudo correr como esperado, no futuro poderemos ter uma grande parte do código escrito totalmente de forma automática. Ainda se encontra longe o futuro onde os programadores serão substituídos por IA, mas certamente que o Copilot pode ajudar nas tarefas mais vulgares do processo.

    Satya Nadella, CEO da Microsoft, dona do GitHub, também indica que a plataforma vai brevemente receber algumas novidades interessantes. Uma delas será a capacidade de a IA explicar porque aplicou uma determinada parte do código sobre o mesmo – dando assim mais informações para os programadores de forma a obterem detalhes sobre o que foi criado, invés de automaticamente preencher sem qualquer detalhe.

    Nadella afirma acredita que a IA pode ajudar o futuro da programação, e que certamente vai mudar a forma como os programadores criam os seus códigos e os seus programas, criando uma solução não apenas mais rápida, mas mais segura e fiável.

    A par com isto, de notar que também existe críticas sobre o uso do Copilot, em parte sobre a forma como este sistema se encontra a usar código criado por outros programadores em projetos completamente diferentes, usando a IA para pretexto de tal.

  • Nokia 5710 XpressAudio recebe nova versão adaptada aos tempos modernos

    Nokia 5710 XpressAudio recebe nova versão adaptada aos tempos modernos

    Nokia 5710 XpressAudio recebe nova versão adaptada aos tempos modernos

    Faz alguns anos que a Nokia dominava o mercado dos telemóveis, sendo a marca mais reconhecida neste setor. Infelizmente, essa época terminou depois de a marca ter sido adquirida pela Microsoft.

    No entanto, a mesma tem vindo a surgir novamente no mercado pelas mãos da HMD Global. E para os fãs de alguns dos produtos antigos da empresa, agora encontra-se no mercado uma nova versão do icónico Nokia 5710 XpressAudio.

    Este vai ser o primeiro dispositivo dentro da linha XpressAudio que a Nokia lança faz anos, e trás consigo alguma nostalgia, bem como melhorias adaptadas aos tempos modernos.

    Numa primeira vista, o Nokia 5710 XpressAudio na nova versão surge com um design que se assemelha bastante ao que se encontrava no modelo original, contando com o teclado físico e tudo. No entanto, as diferenças param sobre a parte superior, onde se encontra um pequeno local para guardar os earbuds wireless.

    O novo Nokia 5710 XpressAudio pretende ser mais um leitor multimédia do que propriamente um smartphone. Conta com funcionalidades dedicadas para música, como é o caso dos botões físicos associados a atalhos rápidos. Conta ainda com suporte para 4G e uma bateria de 1450 mAh, que suporta até 31 dias de autonomia em standby.

    No interior encontram-se características que podem ser consideradas algo reduzidas nos tempos de hoje: um processador Unisoc T107, 4MB de RAM e 128 MB de armazenamento interno, que pode ser expandido até 32 GB via o cartão de memória.

    Conta ainda com o sistema S30+, que se encontra desenvolvido em Java e possui alguns jogos clássicos como DOODLE JUMP, CROSSY ROAD, entre outros.

    De momento, este modelo encontra-se disponível apenas na Índia, sendo ainda desconhecido se vai chegar em versões internacionais.

  • Jogadores de Minecraft poderão receber uma nova capa especial

    Jogadores de Minecraft poderão receber uma nova capa especial

    Jogadores de Minecraft poderão receber uma nova capa especial

    A Mojang tem vindo a lançar algumas atualizações controversas para Minecraft nos últimos tempos, entre as quais se encontra o recente sistema de reportar utilizadores e conversas de chat.

    No entanto, parece que a empresa encontra-se agora a tentar agradar os jogadores com algumas novidades para o título, de onde se inclui a chegada de uma nova capa para todos os jogadores, e de forma permanente.

    Por norma, o Minecraft apenas disponibiliza capas para eventos especiais, ou de forma exclusiva para utilizadores que contribuíram de alguma forma no desenvolvimento do jogo. Com esta ideia, a Mojang pode agora lançar uma nova capa exclusiva para todos os jogadores que tenham adquirido o Minecraft, antes deste se conjugar com as versões Java e Bedrock.

    capa minecraft

    A capa vai ser apelidada de “vanilla”, e inclui o design de ambos os títulos. Ou seja, todos os utilizadores que tenham adquirido o jogo antes de 6 de Junho de 2022, teoricamente, poderão obter esta nova capa para as suas contas.

    Em ambos os casos, os jogadores terão acesso ao item de forma automática, a partir dos seus perfis, e podem usar os mesmos conforme bem pretendam. Obviamente, este item será meramente cosmético, mas pretende ser uma forma da Mojang recompensar que tenha adquirido as duas versões do jogo durante o seu desenvolvimento.

    De notar que esta novidade ainda não foi oficialmente confirmada, embora a própria Mojang tenha sido a que levou à revelação. Isto porque a capa foi confirmada numa mensagem entretanto apagada no blog da empresa, que possivelmente foi publicada antes do tempo – mas não removida rápido o suficiente sem que a internet tenha dado conta disso.

  • Maioria dos ataques de malware possui origem no Microsoft Office

    Maioria dos ataques de malware possui origem no Microsoft Office

    Maioria dos ataques de malware possui origem no Microsoft Office

    O Microsoft Office é, certamente, uma das suítes de produtividade mais usadas no mercado, estando presente num elevado número de sistemas. No entanto, derivado do seu largo alcance, é também um dos principais meios por onde malware pode acabar por infetar o sistema operativo.

    De acordo com um recente estudo realizado pela empresa Atlas VPN, cerca de 80% dos ataques de malware do primeiro trimestre de 2022 foram realizados tendo como base a exploração de falhas no Office. O mais importante a reter, no entanto, será que este género de ataques tem vindo a aumentar consideravelmente ao longo dos últimos tempos.

    Para comparação, no final do último trimestre de 2021, o número de sistemas explorados por malware através do Office encontrava-se em cerca de 60%. Ou seja, em menos de três meses este valor aumentou consideravelmente, para se tornar mesmo uma das principais formas de infeção dos sistemas atualmente.

    dados sobre ataques no mercado

    Curiosamente, a exploração de falhas associadas com os navegadores caiu drasticamente, representando apenas 7.64% dos ataques de malware atualmente (anteriormente nos 25.57%). Encontra-se ainda a exploração de falhas sobre o Android, Adobe Flash, Java e ficheiros PDF, que embora bastante reduzidos, ainda somam alguns números.

    A Microsoft tem vindo a tomar algumas medidas para tentar evitar ataques com origem nos seus programas, como é o caso do recente bloqueio por padrão de macros em documentos descarregados da Internet. No entanto ainda existe um longo caminho a percorrer para que estas medidas tenham reais alterações no mercado.

  • Minecraft Java Edition 1.19.1 Pre-Release 3 chega com algumas novidades

    Minecraft Java Edition 1.19.1 Pre-Release 3 chega com algumas novidades

    Depois de ter sido lançado um conjunto de funcionalidades experimentais para a Bedrock Edition Beta, a Mojang agora revelou o novo Minecraft Java Edition 1.19.1 Pre-Release 3, a mais recente versão disponível em testes.

    Esta nova versão chega com algumas correções, juntamente com pequenas mudanças dentro do jogo, que devem melhorar a experiência em geral. Esta nova versão prepara a chegada do futuro patch 1.19.1 na versão estável para todos, a qual, para além das correções, deve também contar com algumas novidades que os jogadores podem experimentar no vasto mundo virtual.

    Os interessados podem verificar a lista completa de mudanças no site da empresa, sendo que a versão mais recente pode ser descarregada a partir do launcher do jogo. Espera-se que a versão final estável venha a ser lançada ainda durante este ano.

  • Amazon lança a sua alternativa dedicada ao Github Copilot com o CodeWhisperer

    Amazon lança a sua alternativa dedicada ao Github Copilot com o CodeWhisperer

    Faz apenas alguns dias que o Github confirmou o lançamento público do Copilot, uma ferramenta que tira proveito da Inteligência Artificial para ajudar os programadores a desenvolverem os seus códigos mais rapidamente e de forma eficaz.

    Agora chega a vez da Amazon também entrar nesta ideia, com o lançamento da nova ferramenta Amazon CodeWhisperer. O conceito será similar, onde os programadores podem ter acesso a uma plataforma para desenvolverem os seus códigos com a ajuda de IA, mas existem algumas diferenças a ter em conta.

    O CodeWhisperer encontra-se disponível para Java, Javascript e Phyton, e integra-se diretamente com o AWS IDE Toolkit, e portanto, pode também ser usado dentro dos principais IDE do mercado, como o Visual Studio Code, IntelliJ IDEA, PyCharm, WebStorm, entre outros.

    Apesar de a ideia ser similar ao GitHub Copilot, existem algumas diferenças que a empresa certamente destaca. Uma delas será no facto que o CodeWhisperer é mais privado, não recolhendo código de outros produtos na sua plataforma para melhorar a IA do serviço. Isto evita as críticas que a plataforma do GitHub Copilot tem sido alvo, com programadores a afirmarem que partes dos seus códigos estão a ser usadas para outros projetos sem autorização.

    Amazon CodeWhisperer

    Além disso, o CodeWhisperer também analisa o código dos utilizadores em tempo real, sugerindo alterações e correções conforme necessário. O processo pode ainda ser totalmente personalizado à forma como cada programador escreve o seu código, portanto será um serviço bastante mais personalizado para cada um.

    Além disso, a plataforma encontra-se totalmente integrada com as diferentes APIs da Amazon, portanto os utilizadores podem adicionar comandos rápidos para diferentes APIs, que o CodeWhisperer trata de ajudar na criação do mesmo dentro do ecossistema da empresa.

    Os interessados podem verificar mais informações sobre este sistema no site da entidade.

  • Internet Explorer chega ao fim, mas ainda vai estar presente em Portugal

    Internet Explorer chega ao fim, mas ainda vai estar presente em Portugal

    O Internet Explorer pode estar oficialmente descontinuado pela Microsoft, mas isso não impede que o mesmo ainda possa, ou tenha, de ser usado para várias atividades.

    A Microsoft deixou de fornecer suporte ao Internet Explorer desde o dia 15 de Junho de 2022, incentivando os utilizadores a usarem o novo modo Internet Explorer no Edge. Apesar disso, ainda existem muitas plataformas, incluindo de grandes empresas e entidades públicas, que fazem uso deste navegador para as suas tarefas – e isso está longe de mudar ainda.

    Em Portugal ainda existe um volume consideravelmente elevado de entidades onde o Internet Explorer é necessário para as atividades vulgares.

    Um dos exemplos encontra-se sobre o sistema da Autoridade Tributária, que ainda exige aos utilizadores que pretendam enviar arquivos SAF-T que tenham o Java ativo – algo que a maioria dos navegadores atuais não suporta. Como se sabe, o Java também foi descontinuado no uso em navegadores, sendo que o único navegador que ainda permite o uso do mesmo será o Internet Explorer.

    Mesmo anos depois de o Java para navegadores ter começado a ser descontinuado, o envio de arquivos SAF-T ainda exige que os utilizadores tenham o mesmo ativo, e para tal é também necessário o Internet Explorer.

    Efaturas SAF-T envio java

    Outro setor onde o navegador também é necessário será sobre as plataformas médicas de vários hospitais. Sistemas internos de agendamentos, consultas e outras informações ainda obrigam os médicos e auxiliares a terem de usar o Internet Explorer para as atividades – novamente, em parte devido à necessidade do Java.

    Existem ainda várias empresas que também necessitam de usar o Java, e consequentemente o Internet Explorer, para muitas das suas tarefas. Como exemplo, empresas de contabilidade ainda poderão necessitar de manter o uso do Internet Explorer para poderem realizar o envio de documentos para a Autoridade Tributária, como é o exemplo do SAF-T anterior.

    Noutro exemplo, que afeta diretamente os utilizadores finais, encontra-se o Portal Viva, o sistema de transportes de Lisboa. No próprio site da entidade é indicado que, quem pretenda realizar o carregamento dos cartões Lisboa VIVA online, necessita de usar o Internet Explorer para poder realizar a tarefa.

    portal viva lisboa java

    É importante notar que os utilizadores podem, e devem, usar o Modo Internet Explorer do Edge, que permite o carregamento do motor base do IE mas num formato mais seguro. Este modo vai ser suportado pela Microsoft até, pelo menos, 2029. Apesar de não ser uma solução permanente, será a melhor forma para quem ainda necessite de usar o Internet Explorer.

    Modo Internet Explorer

    No entanto, é também importante sublinhar que existem muitas entidades e até funcionários que podem não ter os conhecimentos técnicos necessários para usar este modo. Em alguns casos, existem mesmo situações onde os sistemas que são usados para o acesso via o Internet Explorer podem nem ter o Edge instalado, o que impede o acesso ao modo.

    Mesmo que o Internet Explorer esteja descontinuado, ainda existe um longo trabalho a ser feito para que o navegador deixe de ser totalmente usado nas plataformas web, e sobretudo em empresas.

  • 9% das empresas portuguesas impactadas pelo trojan Emotet em abril

    9% das empresas portuguesas impactadas pelo trojan Emotet em abril

    A Check Point Research acaba de publicar o mais recente Índice Global de Ameaças de abril de 2022. Os investigadores reportam que o Emotet, um trojan avançado, auto propagador e modular, continua a ser o malware mais impactante, afetando 6% das organizações em todo o mundo. Em Portugal, também o Emotet foi líder, impactando 9% das organizações portuguesas. Seguiram-se o Lokibot e o Formbook, dois infostealers que este mês subiram na lista.

    A classificação alta do Emotet em março a nível global (10%) deveu-se principalmente aos esquemas temáticos associados à Páscoa. Por outro lado, o decréscimo em relação ao mês passado pode ser explicado pela decisão da Microsoft de desativar os macros específicos associados a ficheiros Office, afetando a forma como o Emotet é implementado normalmente. Aliás, há investigações que indicam que o Emotet tem um novo método de implementação, utilizando e-mails de phishing que contêm um URL de OneDrive.

    O Emotet tem muitas utilizações depois de conseguir contornar as proteções de um dispositivo. Devido às suas sofisticadas técnicas de propagação e assimilação, o Emotet também proporciona outros malwares a cibercriminosos em fóruns da dark web, incluindo trojans bancários, ransomwares, botnets, etc. Desta forma, assim que o Emotet encontra uma falha de segurança, as consequências podem variar dependendo de qual malware foi instalado depois de a falha ter sido comprometida.

    Mais abaixo no índice, o Lokibot, um infostealer, voltou a entrar na lista em sexto lugar após uma campanha de spam de alto impacto, implementando um malware através de ficheiros xlsx feitos para parecerem faturas legítimas. Isto, e a ascensão de Formbook, alterou significativamente a posição de outros malwares no índice com o Trojan avançado de acesso remoto (RAT) AgentTesla, por exemplo, caindo de segundo para terceiro lugar.

    No final de Março, foram encontradas vulnerabilidades na Framework Java Spring, conhecido como Spring4Shell, e desde então, muito atacantes têm aproveitado a ameaça para espalhar Mirai, o nono malware mais predominante deste mês.

    “Com a paisagem de ciberameaças em constante evolução e com grandes corporações como a Microsoft a influenciar os parâmetros em que os cibercriminosos podem operar, os atacantes têm de se tornar mais criativos na forma como distribuem malware, como é evidente no novo método de implementação agora utilizado pelo Emotet”, afirma Maya Horowitz, VP Research da Check Point. “Além disso, este mês vimos a vulnerabilidade da Spring4Shell a entrar nas manchetes. Embora ainda não esteja no top dez da lista de vulnerabilidades, é de notar que mais de 35% das organizações em todo o mundo já foram afetadas por esta ameaça só no seu primeiro mês, pelo que esperamos vê-la subir na lista nos próximos meses”.

    A CPR revela também que este mês em Portugal a área da Educação é a área mais afetada por ataques, substituindo a Saúde que ocupa agora 0o segundo lugar, seguido da área das Utilities como as mais afetadas em Portugal. Já na Europa as áreas mais afetadas são a da Educação, a Administração Pública/Setor Militar e as Utilities. Globalmente, a Educação/Investigação continua a ser a indústria mais afetada pelos cibercriminosos.

    hacker em computador

    A vulnerabilidade “Web Server Exposed Git Repository Information Disclosure” é a vulnerabilidade mais explorada, com um impacto em 46% das organizações por todo o mundo, seguida de perto pelo “Apache Log4j Remote Code Execution”. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” sobe vários lugares, estando agora em terceiro lugar, com um impacto global de 45%.

    Famílias de malware mais prevalentes em abril

    Este mês, o Emotet continua a ser o malware mais popular com impacto de 6% das organizações a nível mundial, seguido de perto pelo Formbook, responsável por impactar 3% das organizações e pela AgentTesla com um impacto global de 2%.

    Em Portugal, também o Emotet é o malware mais impactante, afetando cerca de 9% das organizações portuguesas. Com o mesmo nível impacto, seguiu-se o Lokibot, com 9%. Em segundo lugar, esteve o Formbook, com um impacto de 4,45%.

    1. Emotet – Trojan avançado, auto-propagador e modular. O Emotet já foi utilizado como Trojan bancário, mas recentemente é utilizado para distribuir malware e outras campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua deteção. Além disso, pode ser disseminado através de e-mails de spam de phishing contendo anexos ou links maliciosos.

    2. Lokibot – Identificado pela primeira vez em Fevereiro de 2016, o LokiBot é um infostealer de mercadorias com versões tanto para o SO Windows como para o Android. Recolhe credenciais de uma variedade de aplicações, navegadores web, clientes de correio electrónico, ferramentas de administração de TI como o PuTTY e muito mais.

    3. Formbook – O Formbook é um Infostealer que tem como alvo o SO Windows e foi detectado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hacking na dark web pelas suas fortes técnicas de evasão e preço relativamente baixo. O Formbook recolhe credenciais de vários navegadores web, recolhe capturas de ecrã, monitoriza e regista toques nas teclas, e pode descarregar e executar ficheiros de acordo com as ordens do seu C&C.

    Indústrias mais atacadas em Portugal:

    Este mês, o setor da Saúde foi o mais atacado em Portugal, seguido pela Educação/Investigação e, em terceiro, as Utilities.

    1. Educação\Investigação

    2. Saúde

    3. Utilities

    Indústrias mais atacadas na Europa:

    Este mês, Educação/Investigação é o setor mais atacado a nível europeu, seguido pela Administração Pública/Indústria Militar e, em terceiro lugar, as Utilities.

    1. Educação/Investigação

    2. Administração Pública/Indústria Militar

    3. Utilities

    Indústrias mais atacadas no mundo:

    Este mês, Educação/Investigação é o setor mais atacado globalmente, seguido pela Administração Pública/Indústria Militar e ISP/MSP.

    1. Educação/Investigação

    2. Administração Pública/Indústria Militar

    3. ISP/MSP

    Vulnerabilidades Mais Exploradas

    Este mês “Web Server Exposed Git Repository Information Disclosure” é a vulnerabilidade mais explorada, com um impacto global de 46% nas organizações, seguido de perto pelo “Apache Log4j Remote Code Execution” com um impacto global de 46%. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” está agora em terceiro lugar na lista das vulnerabilidades mais exploradas, com um impacto global de 45%.

    1. Web Server Exposed Git Repository Information Disclosure- Vulnerabilidade de fuga de informação presente em repositórios Git. A exploração bem-sucedida desta vulnerabilidade permitiria uma fuga não intencional de informações de contas.

    2. Apache Log4j Remote Code Execution (CVE-2021-44228)- Vulnerabilidade que permite a execução remota de código presente no Apache Log4j. A exploração bem-sucedida desta vulnerabilidade permitirá um atacante remoto executar código arbitrariamente no sistema infetado.

    3. Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)- Existe uma vulnerabilidade de segurança em Apache Struts. A vulnerabilidade deve-se a uma validação inadequada dos dados processados pelo ParametersInterceptor, permitindo a manipulação do ClassLoader. Um atacante remoto poderia explorar esta vulnerabilidade, fornecendo um parâmetro de classe num pedido.

    Principais malwares móveis

    Este mês, o AlienBot fica em primeiro lugar na lista de malware móveis mais prevalentes, seguido pelo FluBot e pelo xHelper.

     1. AlienBot – A família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite um atacante remoto injetar código malicioso em aplicações financeiras legítimas. O atacante obtém acesso às contas das vítimas, e eventualmente controla o dispositivo.

    2. FluBot- Botnet para Android distribuído via mensagens SMS de phishing que imitam marcas de logística e entregas. Assim que o utilizador clica no link enviado, o FluBot é instalado e tem acesso a todas as informações sensíveis do telemóvel.

    3. xHelper Aplicação Android maliciosa que foi vista em estado selvagem em março de 2019, utilizada para descarregar aplicações maliciosas e exibir anúncios. A aplicação é capaz de se esconder do utilizador, podendo reinstalar-se no caso do utilizador a desinstalar.

  • Spring4Shell: nova vulnerabilidade zero day afeta popular framework

    Spring4Shell: nova vulnerabilidade zero day afeta popular framework

    Qualquer vulnerabilidade considerada como zero-day pode ter graves impactos para os utilizadores, e levar a roubos de dados ou ataques dos mais variados géneros se não for corrigida a tempo. E recentemente surgiu mais um exemplo disso com uma popular framework para Java, conhecida como Spring.

    A 30 de Março de 2022 começaram a surgir rumores de uma possível falha que poderia permitir executar código de forma remota, focada na Framework Spring. O ataque focava-se no Spring Core da framework, e se explorada, poderia permitir aos atacantes executar código de forma remota no mesmo.

    De notar que a Spring é gerida por uma empresa subsidiária da VMWare, sendo usada em várias aplicações no mercado, baseadas no código Java. Tendo em conta que se trata de um modulo open source, é largamente ativo pela comunidade de programadores.

    Apesar de a investigação da falha ainda se encontrar a ser feita por vários investigadores de segurança, a empresa Rapid7 já confirmou que a mesma se encontra ativa e pode afetar sistemas que fazem uso desta framework. Num dos exemplos de teste, os investigadores conseguiram explorar a falha através de um servidor baseado em Tomcat.

    Através da exploração da mesma, atacantes podem colocar ficheiros maliciosos nos sistemas, que depois podem ser usados para aceder aos conteúdos das máquinas.

    Apesar de a mitigação do problema ainda se encontrar a ser analisada, os programadores são aconselhados a manterem o código das suas aplicações atualizados para as versões mais recentes, que futuramente devem incluir as correções da falha.

  • Bug no Zlib esteve escondido ao olhar de todos durante 17 anos

    Bug no Zlib esteve escondido ao olhar de todos durante 17 anos

    Existe uma forte possibilidade que já tenha ouvido falar do ZLib, sobretudo se é programador ou costuma usar sistemas de compressão de ficheiros. Este foi criado perto dos anos 1990, sendo descrito como um sistema simples e rápido para a compressão de ficheiros, além de totalmente gratuito e livre de patentes.

    Este foi originalmente criado para o software PKZIP, mas tornou-se um standard da Internet em 1996. Atualmente é usado sobretudo por utilizadores dos sistemas Linux ou em programas que façam base nessa plataforma (juntamente com o GZIP).

    Apesar do seu foco para sistemas Linux, na verdade a arquitetura de compressão do ZLib ainda é usada em vários conteúdos e em diferentes sistemas operativos. Por exemplo, os ficheiros DOCX e XLSX do Office usam o Zlib para comprimir e descomprimir os conteúdos dos arquivos. Ficheiros Java, APK e PNG também fazem uso desta tecnologia para o mesmo fim.

    O Zlib é também usado em vários servidores pela web, como forma de comprimir conteúdos enviados para os utilizadores finais, poupando largura de banda. A tecnologia Brotli da Google, por exemplo, faz uso do Zlib extensamente para comprimir conteúdos.

    Ou seja, ainda é uma tecnologia bastante usada nos dias de hoje, mesmo tendo sido criada em 1996. Mas mesmo depois deste tempo, ainda existem falhas que não foram corrigidas.

    O caçador de bugs Tavis Ormandy, da Google, revelou ter descoberto um bug no ZLib, que o mesmo acreditava ser novo. No entanto, quando foi pesquisar pelo mesmo, descobriu que este tinha sido inicialmente reportado em 2018. O bug tinha sido reportado, mas nunca chegou na versão final do software.

    No entanto, foi apenas a 27 de Março de 2022 que o bug foi finalmente corrigido, tendo passado todos estes anos despercebido de quem o tinha reportado inicialmente. Apesar do patch encontrar-se disponível, nunca tinha sido lançado na versão final do software, portanto o bug esteve ativo durante anos sem que ninguém desse conta.

    Portanto, para quem faça uso do ZLib, está agora na altura de corrigir o bug com a nova versão 1.2.12, que foi entretanto lançada. Depois de todos estes anos, a falha foi finalmente corrigida e colocada na versão final do código do programa.