Categoria: segurança

  • Netrunner 25 “Shockworm” é oficialmente lançado

    Netrunner 25 “Shockworm” é oficialmente lançado

    Netrunner 25

    A nova versão do sistema de Linux “Netrunner” acaba de ser lançada, trazendo consigo várias novidades e melhorias. O novo Netrunner 25 Shockworm encontra-se agora oficialmente disponível, depois de vários meses em testes e desenvolvimento.

    Esta versão surge quase dois anos depois da 23 “Vaporwave”, e integra como base a mais recente imagem do Debian 12 “Bookworm”. As versões anteriores ainda se encontravam baseadas no Debian 11, pelo que a mudança certamente que será vantajosa a nível da compatibilidade, estabilidade e desempenho.

    Esta atualização integra ainda o kernel de Linux 6.1 LTS, que fornece atualizações por um período alongado de tempo, bem como mais estabilidade final. Integra ainda o KDE Plasma 5.27.5 como ambiente de trabalho principal, para fornecer uma experiência o mais aproximado possível da Debian.

    Por fim, várias das aplicações nativas do sistema, como o Firefox e Thunderbird, foram atualizados para as suas versões mais recentes, trazendo correções de segurança, de bugs e várias melhorias de estabilidade e desempenho.

    O Netrunner 25 suporta ainda o Flatpak por padrão, o que permite instalar rapidamente pacotes de aplicações usando a funcionalidade.

    Como sempre, a imagem mais recente do sistema encontra-se disponível a partir do site oficial do projeto.

  • Grupo de ransomware 8Base desmantelado em operação internacional

    Grupo de ransomware 8Base desmantelado em operação internacional

    hacker na prisão

    Foi recentemente realizada uma grande operação por várias entidades internacionais, com o objetivo de deter suspeitos de pertencerem ao grupo de ransomware 8Base. Este grupo tem sido um dos mais ativos nos últimos anos em ataques de ransomware, e um dos que mais evoluiu.

    As autoridades confirmaram ter detido, na Tailândia, suspeitos de serem os gestores do grupo, e ainda conseguiram obter os dados associados ao site do mesmo na rede Tor, que foi entretanto desativado.

    Os detidos encontravam-se na cidade de Phuket, e encontram-se suspeitos de terem realizado mais de mil ataques informáticos a diferentes entidades em todo o mundo. Estima-se que o grupo tenha faturado mais de 16 milhões de dólares com as suas campanhas de ransomware, dos vários ataques realizados – tanto dos dados roubados como do dinheiro extorquido das vítimas.

    O grupo 8Base começou as suas atividades em 2022, tendo começado por pequenas empresas antes de avançar para grandes entidades. O grupo manteve o mesmo formato de ransomware, onde encriptava sistemas e bases de dados das entidades, e depois pedia um resgate para evitar a divulgação dos dados roubados.

    imagem presente no site do grupo 8Base

    Os dados das empresas que não pagavam eram depois fornecidos publicamente no site da rede Tor do grupo. Nos ataques mais recentes o grupo usava uma variante modificada do malware Phobos, que se foca para entidades de diferentes mercados.

    Esta detenção surge numa altura em que os ataques de ransomware estão a ser cada vez menos eficazes, não apenas pelas medidas de segurança mais avançadas contra este formato de ataques, mas também por os pagamentos realizados dos mesmos estarem também em queda. As empresas enfrentam cada vez mais penalizações caso cedam ao pagamento dos resgates de ransomware.

    O site do grupo na rede Tor apresenta atualmente uma mensagem de se encontrar em controlo das autoridades, sendo que os dados obtidos do mesmo devem ser analisados para ajudar as potenciais vítimas.

  • Falha grave afeta vários processadores da AMD

    Falha grave afeta vários processadores da AMD

    AMD processador

    A AMD encontra-se a lançar uma atualização bastante importante para os seus processadores, que pretende corrigir uma falha que poderia permitir aos atacantes enviarem código potencialmente malicioso para o sistema, e de contornarem algumas das medidas de proteção do mesmo.

    A falha, CVE-2024-56161, encontra-se associada com a assinatura de código enviada para a ROM dos processadores da AMD. Derivado da falha, os atacantes podem enviar código incorretamente assinado, que é passado como válido, e desta forma pode afetar os sistemas – mesmo que tenha conteúdo malicioso integrado no mesmo.

    Para realizar o ataque com sucesso, os atacantes necessitam de ter acesso físicos aos sistemas, portanto não será algo à partida simples de se executar diretamente de um malware no sistema operativo.

    Esta falha afeta um vasto conjunto de processadores, dentro da família de processadores AMD EPYC 7000 e 9000. A falha foi inicialmente descoberta pelos investigadores de segurança da Google, que reportaram a mesma à AMD, com a correção tendo sido lançada faz apenas algumas horas.

    Embora a falha apenas possa ser explorada de forma local, tendo em conta que pode permitir ataques de elevada sofisticação ao sistema, e a execução de código potencialmente malicioso, a instalação do patch é certamente recomendada.

    Os utilizadores com sistemas que tenham os processadores afetados devem proceder com a atualização o mais rapidamente possível. O patch pode ser descarregado diretamente do site da AMD relativo a atualizações da mesma.

  • Firefox 115 chega com tradução melhorada, novo layout e segurança reforçada

    Firefox 115 chega com tradução melhorada, novo layout e segurança reforçada

    Firefox logo

    A Mozilla acaba de confirmar a nova versão do Firefox 135, que chega com algumas novidades importantes de ter em conta para quem usa o navegador no dia a dia.

    Esta nova versão foca-se em fornecer algumas novas funcionalidades, entre as quais encontram-se melhorias no sistema de tradução, que agora deve suportar ainda mais idiomas. Entre as novas opções encontra-se a tradução de Chinês simplificado, Japonês e Coreano.

    Encontra-se ainda a ser disponibilizado, de forma gradual, a nova ferramenta para preenchimento automático de dados de cartões de crédito, em conjunto com o novo chatbot de IA.

    Foram ainda feitas melhorias no sistema de validação de certificados, sendo que as mudanças pretendem fornecer melhorias no sistema de validação dos certificados SSL em sites que usem o Mozilla Root CA Program.

    O Firefox conta ainda com melhorias no sistema de histórico, que previne o abuso da API para aplicar valores aleatórios no mesmo. Foram também feitas melhorias no menu de contexto, com a opção de copiar os links sem valores de tracking a surgir como uma nova opção para copiar os links “limpos”.

    Por fim, foram ainda realizadas várias otimizações de desempenho e correções de bugs, que devem otimizar ainda mais o navegador.

    O Firefox continua focado na privacidade, e mantendo-se distante de alternativas que são apenas baseadas em Chromium. No entanto, a sua popularidade no mercado tem vindo a cair a pique, sendo atualmente um dos navegadores menos usados pela internet – no topo continua o Google Chrome.

  • Reddit suspende r/WhitePeopleTwitter após alegação de Elon Musk

    Reddit suspende r/WhitePeopleTwitter após alegação de Elon Musk

    Reddit em smartphone

    O Reddit suspendeu de forma temporária a comunidade r/WhitePeopleTwitter, depois de Elon Musk ter deixado críticas à mesma na X. O subreddit encontra-se atualmente inacessível, numa medida que surge apenas algumas horas depois das críticas de Musk.

    Na mensagem publicada pelo Reddit é possível ler-se que o subreddit encontra-se banido por 72 horas devido a conteúdos ofensivos e violentos. Esta comunidade é conhecida por partilhar memes e conteúdos engraçados de publicações na X.

    Durante esta semana, o subreddit foi usado para publicar alguns cometários sobre como Musk estaria a trabalhar para integrar sistemas ilegais no governo dos EUA, através da sua participação na DOGE. Estas mensagens foram posteriormente partilhadas na X, a partir da conta com o nome “Reddit Lies”, e do qual Musk terá respondido.

    Na sua resposta, Musk considerou que as pessoas que publicaram o conteúdo estariam a infringir a lei. Pouco depois, o subreddit era temporariamente suspenso.

    Em comunicado, o Reddit não indica os motivos para a suspensão desta comunidade, deixando apenas a indicação da mensagem que é publicamente visível ao tentar aceder ao mesmo.

    mensagem na comunidade do reddit

    De relembrar que o caso surge depois de terem aparecido suspeitas de Musk ter usado a sua interligação com o “Department of Government Efficiency” (DOGE) para instalar um servidor na rede interna do governo, que seria usado para monitorizar os funcionários. Esta instalação foi ainda criticada por, alegadamente, ter sido realizada por técnicos sem qualificações – considerados mesmos de “amadores – e por ter graves falhas de segurança.

    Vários funcionários do governo lançaram recentemente uma ação conjunta nos tribunais, exigindo que o servidor seja desligado e removido da rede, e elevando as preocupações sobre a privacidade dos dados de milhares de funcionários governamentais.

    Em resposta, um porta-voz da DOGE afirma que a entidade irá aplicar todas as medidas necessárias para garantir que o trabalho da entidade não é prejudicado, e para proteger a entidade do que são consideradas “ameaças”.

  • Processo contra governo dos EUA por servidor da DOGE suspeito

    Processo contra governo dos EUA por servidor da DOGE suspeito

    DOGE em frente de um servidor

    Com a entrada de Donald Trump como Presidente dos EUA, várias medidas foram diretamente tomadas pelo mesmo. Uma delas foi a criação do DOGE, uma divisão focada em otimizar os recursos existentes do governo, e que seria dirigida por Elon Musk.

    No entanto, existem algumas preocupações que agora começam a surgir, sendo que a mais recente foi apresentada numa ação coletiva de vários funcionários federais. A DOGE encontra-se a ser alvo de uma ação coletiva nos tribunais dos EUA, por alegadamente um sistema que foi interligado à rede interna do governo, e que estaria em controlo por associados de Elon Musk.

    Este servidor encontra-se interligado com a rede OPM do governo, e de acordo com a acusação, viola várias legislações, colocando em risco a privacidade dos funcionários do governo.

    O OPM é basicamente uma rede de recursos humanos do governo, tendo informações privadas e pessoais dos vários funcionários nas diferentes categorias e divisões do mesmo. Recentemente foi descoberto que um servidor de email nesta rede, em controlo por associados de Elon Musk, pode estar a recolher dados pessoais para fins ainda desconhecidos, mas das quais Musk poderia ter acesso.

    O processo agora apresentado nos tribunais pretende que o servidor seja desligado, e que sejam dadas garantias que dados pessoais dos funcionários do governo não foram recolhidos no processo.

    Por norma, quando são feitas grandes alterações nos sistemas internos da OPM, a lei obriga a que sejam igualmente realizadas vistorias de privacidade e segurança, bem como diversas avaliações dos riscos. Mas neste caso, essa avaliações não foram realizadas, apesar do servidor fazer parte integral da rede e ter acesso a diversa informação sensível e pessoal.

    Já no final da semana passada, vários funcionários da OPM confirmaram que deixaram de ter acesso aos sistemas internos por razões desconhecidas. Os funcionários apontam ainda desconhecer o que se encontra a ser realizado na rede interna, e quais as mudanças, o que também se encontra a levantar algumas preocupações.

    Os receios serão que, como parte da direção da DOGE, Elon Musk possa aproveitar o acesso dentro do governo para realizar as suas próprias ações, e tirar proveito próprio do aceso para fins ainda desconhecidos. De relembrar que Musk encontra-se à frente da direção do Departamento de Eficiência Governamental (DOGE).

  • Apps roubam carteiras de criptomoedas na Google Play e App Store

    Apps roubam carteiras de criptomoedas na Google Play e App Store

    gato digital

    Embora a Google Play Store e App Store da Apple ainda sejam os métodos mais seguros para descarregar aplicações, de tempos a tempos existem alguns métodos que conseguem contornar as regras e enviar conteúdos maliciosos para as plataformas.

    Recentemente foi descoberta uma nova campanha de malware, que foi propagada através das plataformas oficiais de apps da Google e da Apple. Apelidada de SparkCat, esta campanha usou componentes SDK em diferentes aplicações, sendo que os programadores das mesmas podem ter sido afetados sem sequer se aperceberem.

    De acordo com os investigadores da empresa de segurança Kaspersky, acredita-se que o malware pode ter chegado a aplicações que foram descarregadas mais de 242.000 vezes, isto apenas na Play Store da Google.

    O objetivo do malware seria roubar carteiras de criptomoedas dos dispositivos das vítimas. Os atacantes usaram uma atualização para o SDK usado em determinadas apps, e anteriormente com intenções legítimas, para eventualmente levar ao roubo dos dados dos sistemas.

    O foco seria carteiras de criptomoedas e contas de plataformas de criptomoedas, que eram depois usadas para esvaziar as mesmas e enviar os fundos para contas em controlo dos atacantes.

    Os investigadores apontam que este foi o primeiro caso reportado de um malware deste formato a surgir na App Store da Apple, mesmo que tenha sido de forma indireta. Muitas das apps que estariam infetadas poderiam ter os programadores a desconhecer a existência de tal prática, já que o ataque partiu de um SDK usado pelas mesmas.

    Tanto nas aplicações para Android como para iOS, o SDK mantinha uma linha de comunicação com servidores remotos, de onde recebia os comandos para os roubos, e ainda para onde era enviada informação dos mesmos.

    O mesmo usava ainda o Google ML Kit OCR, um módulo para aplicações do iOS e Android que permite analisar o texto de imagens no ecrã. Este era usado para recolher informação direta dos dispositivos, como dados de login, enviando depois os mesmos para os atacantes.

    Segundo a empresa de segurança, foram identificadas 18 aplicações com o SDK malicioso na Play Store, e dez na App Store da Apple. Em ambos os casos os investigadores entraram em contacto com a Google e Apple, que removeram as apps afetadas.

    Embora as lojas de aplicações oficiais da Apple e da Google ainda sejam o lugar mais recomendado para se instalar aplicações, deve-se sempre ter atenção à origem das mesmas, e evitar usar aplicações que tenham um baixo feedback da comunidade, ou que não tenham sido atualizadas faz bastante tempo – o que, por norma, é algo importante a ter em conta.

  • Falhas de segurança em routers Netgear exigem patch imediato

    Falhas de segurança em routers Netgear exigem patch imediato

    router de redes sem fios

    A Netgear encontra-se a alertar os donos de routers da fabricante, derivado de uma falha recentemente descoberta nos mesmos, e que afeta vários modelos ainda bastante usados no mercado.

    A falha de segurança afeta vários routers da Netgear, entre os quais WAX206, WAX214v2, WAX220 e modelos Nighthawk Pro Gaming. Embora a fabricante não tenha confirmado mais detalhes sobre as falhas descobertas, estas podem permitir a atacantes enviarem comandos remotos para os routers, e eventualmente, terem controlo dos mesmos.

    Com o controlo dos routers, os atacantes podem obter dados sensíveis que sejam enviados pela rede, ou obter acesso a outros dispositivos na rede interna. A Netgear recomenda que os utilizadores atualizem os seus routers para os firmware mais recentes disponíveis.

    Dependendo do modelo, o processo de atualização pode ser diferente, sendo recomendado que se aceda ao site da Netgear, e pesquise diretamente pelo modelo do router. Em caso de necessidade, uma versão atualizada do firmware deve surgir para download, que pode depois ser usada para atualizar os routers.

    A fabricante alerta que, caso a atualização não seja realizada, a falha pode continuar ativa, e eventualmente pode começar a ser ativamente explorada para ataques em larga escala.

  • Fim do suporte em 2025: quais Galaxy da Samsung ficam sem atualizações?

    Fim do suporte em 2025: quais Galaxy da Samsung ficam sem atualizações?

    Samsung Galaxy S20

    Como acontece com todos os dispositivos no mercado, eventualmente os smartphones acabam por deixar de receber atualizações de software e de segurança, e este ano marca o fim para uma lista de dispositivos da Samsung.

    Vários modelos da Samsung vão perder o suporte a atualizações este ano, o que inclui alguns modelos ainda bastante populares entre os consumidores. Um dos modelos será a linha do Galaxy S20, que chega ao fim de suporte em março, e portanto, deixará de receber novas atualizações de segurança.

    O S20 foi lançado em 2020, portanto encontra-se a chegar ao fim da linha prevista de suporte, tendo em conta que ainda é abrangido pela anterior política de suporte da empresa, onde o mesmo apenas manteria as atualizações por cinco anos. De relembrar que os modelos mais recentes contam com atualizações durante sete anos.

    Os modelos Galaxy S20, Galaxy S20+ e Galaxy S20 Ultra ficarão assim sem novas atualizações a partir de Março, tanto nas variantes 4G como 5G. Para quem tenha o modelo Galaxy S20 FE, as atualizações ainda serão mantidas durante mais algum tempo, tendo em conta que o lançamento deste modelo apenas aconteceu em Outubro.

    No entanto, a lista integra ainda alguns modelos populares das linhas de entrada da empresa, nomeadamente:

    • Samsung Galaxy A02s;
    • Samsung Galaxy A12;
    • Samsung Galaxy S20 FE 5G;
    • Samsung Galaxy S20 FE;
    • Samsung Galaxy S20 Ultra 5G;
    • Samsung Galaxy S20 Ultra;
    • Samsung Galaxy S20+ 5G;
    • Samsung Galaxy S20+;
    • Samsung Galaxy S20 5G;
    • Samsung Galaxy S20;
    • Samsung Galaxy W21 5G.

    Estes modelos entram assim na lista dos que vão deixar de receber novas atualizações este ano. Em alguns casos, ainda pode ser possível alterar o sistema para uma ROM personalizada, o que poderia permitir alargar um pouco mais o suporte de forma não oficial, mas esta tarefa é algo mais avançado para a maioria dos utilizadores, e que envolve os seus riscos.

  • Falha no 7-Zip explorada em ataques contra a Ucrânia

    Falha no 7-Zip explorada em ataques contra a Ucrânia

    7zip com hacker

    Uma falha existente no software 7Zip encontra-se a ser ativamente explorada desde Setembro de 2024, tendo como alvo sobretudo utilizadores na Ucrânia.

    A falha encontra-se associada com o Mark of the Web (MotW), uma funcionalidade do Windows que marca os ficheiros descarregados da internet, e aplica restrições aos mesmos em certas atividades. A ideia será fornecer uma camada adicional de proteção contra ficheiros potencialmente desconhecidos descarregados da internet.

    O Mark of the Web não previne que malware seja executado, mas pode ajudar a prevenir que executáveis sejam diretamente iniciados no sistema, obrigando a uma confirmação dos utilizadores primeiro para tal.

    No entanto, de acordo com investigadores da empresa de segurança Trend Micro, grupos de hackers encontram-se a explorar uma falha no 7Zip para remover esta marcação dos ficheiros, e desta forma evitar que as limitações sejam aplicadas no mesmo.

    A falha foi descoberta a 25 de Setembro de 2024, e acredita-se que tenha sido usada por grupos na Rússia tendo como alvo entidades na Ucrânia. Esta falha foi explorada para prevenir a aplicação da medida de proteção, e tentar levar a ataques com taxas de sucesso mais elevadas.

    Os ficheiros criados para explorarem a falha do 7 zip eram normalmente enviados como anexos de mensagens suspeitas ou de phishing, fazendo-se passar como ficheiros de documentos do Word ou PDFs.

    A correção desta falha foi implementada no 7 Zip na sua versão 24.09, lançada a 30 de Novembro. Embora a falha tenha sido confirmada com ataques bastante específicos, ainda assim será recomendado para os utilizadores atualizarem o 7 Zip o mais rapidamente possível – ainda mais tendo em conta que o programa não possui um sistema de atualização automático.

  • Fim do suporte: Xiaomi abandona alguns dispositivos Redmi e POCO

    Fim do suporte: Xiaomi abandona alguns dispositivos Redmi e POCO

    Redmi Note 11 SE

    A Xiaomi acaba de confirmar que alguns dos seus dispositivos mais antigos no mercado não vão continuar a receber atualizações. Como é habitual, a empresa encontra-se a atualizar a lista de dispositivos suportados, e existe um conjunto que entra agora na fase End-of-Support (EOS).

    A lista integra modelos Redmi e POCO, que em tempos foram bastante populares nas vendas. Com a entrada nesta lista, os dispositivos deixam de receber oficialmente suporte para novas atualizações de software – tanto a nível da HyperOS como das atualizações de segurança para o Android.

    Da lista integram-se os seguintes modelos:

    • Redmi Note 11 SE
    • Redmi Note 11S 5G
    • Redmi Note 11S
    • Redmi Note 11
    • Redmi Note 11 5G
    • POCO M4 Pro
    • Redmi Note 11 5G
    • POCO X4 Pro 5G
    • Redmi 10C
    • Redmi 10 2022

    A medida não é de todo inesperada, tendo em conta que alguns dos dispositivos na lista já não se encontravam com atualizações do sistema faz bastante tempo, e estariam a chegar ao fim previsto do suporte.

    Obviamente, os mesmos ainda irão continuar a funcionar na normalidade, mas não vão receber novas atualizações de software ou correções para o sistema. Os utilizadores que pretendam manter os mesmos atualizados necessitam de recorrer a métodos alternativos, como a instalação de uma ROM personalizada – algo que pode ser um pouco avançado para alguns.

    No entanto, mesmo sem mudança para uma ROM personalizada, nada impede de se continuar a usar o dispositivo, apenas se deverá ter em atenção a falta de suporte e correções para possíveis falhas e bugs.

  • Canadiano acusado de roubar 65 milhões com exploits DeFi

    Canadiano acusado de roubar 65 milhões com exploits DeFi

    bitcoin moeda virtual

    O Departamento de Justiça dos EUA acusou um homem, residente no Canadá, de ter roubado quase 65 milhões de dólares em criptomoedas através de duas plataformas de finanças descentralizadas DeFI.

    As plataformas DeFI são bastante usadas no mercado das criptomoedas como forma de interação direta entre serviços financeiros, eliminando a necessidade de instituições financeiras convencionais, como bancos.

    As autoridades acusam Andean Medjedovic, de 22 anos, de explorar falhas de segurança existentes em duas plataformas DeFI, a KyberSwap e Indexed Finance. As falhas foram exploradas para proveito do próprio, tendo roubado mais de 65 milhões de dólares das mesmas.

    Em Novembro de 2023, pouco depois de ter explorado as falhas na plataforma KyberSwap, o suspeito terá ainda tentado chantagear os gestores da plataforma, oferecendo metade do valor roubado caso a entidade fornece acesso ao protocolo usado pela KyberSwap.

    Medjedovic explorou as falhas para roubar milhares de dólares de investimentos dos utilizadores destas plataformas, tendo convertido os mesmos para os mais variados valores em criptomoedas.

    Se for considerado culpado, Medjedovic pode passar entre 20 a 30 anos na prisão.

  • Google corrige falha zero-day no Android explorada em ataques

    Google corrige falha zero-day no Android explorada em ataques

    Android com selo de segurança primeiro

    A atualização de segurança da Google para o Android, de Fevereiro de 2025, conta com um conjunto de correções importantes, entre as quais a correção para uma falha zero-day recentemente descoberta.

    De acordo com a lista de mudanças da Google, a atualização corrige 48 vulnerabilidades no Android, incluindo uma falha zero-day no kernel do sistema, que se acredita encontrar a ser ativamente explorada para ataques.

    A falha em questão encontra-se associada com os drivers de USB Video Class, e permite que os atacantes possam obter permissões elevadas no sistema e explorar as mesmas para outros potenciais ataques. A falha pode ser explorada sem interações complexas, e permite que atacantes diretos no dispositivo possam obter acesso administrativo ao sistema.

    A atualização de segurança de Fevereiro para o Android, além de corrige esta falha, conta ainda com uma correção de segurança importante para os componentes WLAN da Qualcomm, que embora tenha sido confirmada, não se acredita que esteja atualmente a ser explorada para ataques.

    Esta atualização de segurança deve agora começar a chegar aos principais fabricantes, e eventualmente, estes devem fornecer a mesma como atualização para os seus dispositivos. De notar que ainda pode demorar alguns dias ou semanas a chegar para todos os dispositivos.

  • Amazon Redshift mais seguro: Novas definições padrão contra fugas de dados.

    Amazon Redshift mais seguro: Novas definições padrão contra fugas de dados.

    Amazon logo redshift

    A Amazon acaba de confirmar uma nova alteração para a sua plataforma Redshift, focada em garantir mais segurança para os dados e contas dos clientes. A mudança será realizada com o objetivo de ajudar a prevenir que configurações incorretas ou de fraca segurança possam colocar em risco a segurança dos dados.

    A Redshift é uma plataforma da Amazon, bastante usada para a recolha e armazenamento de dados – sobretudo sobre dados estatísticos. Este é um rival direto de plataformas como o Google BigQuery, Snowflake, e Azure Synapse Analytics. A plataforma é bastante usada por algumas grandes empresas, sobretudo no ramo da publicidade.

    Com isto, as empresas podem usar esta plataforma para guardar dados potencialmente sensíveis ou privados, e quando a mesma se encontra incorretamente configurada, pode permitir que atacantes acedam a esses dados – algo que já aconteceu no passado.

    Para evitar que tal aconteça, a AWS confirmou que vai implementar três mudanças nas configurações padrão de segurança, focadas em garantir que os clientes não aplicam configurações incorretamente.

    A primeira alteração será restringir o acesso público aos clusters de informação, confinando os mesmos apenas para acessos do Virtual Private Cloud (VPC). Quando o acesso público seja necessário, os administradores necessitam de diretamente configurar tal opção.

    A segunda mudança será a ativação da encriptação dos dados por padrão, em todos os clusters. Desta forma, os dados encontram-se protegidos a partir do primeiro momento, prevenindo possíveis ataques. O acesso aos dados agora necessita de uma chave privada de desencriptação, ou de uma chave guardada sobre o Key Management Service (KMS) da AWS.

    Por fim, todos os clusters passam a usar SSL (TLS) por padrão, prevenindo potenciais ataques de “man-in-the-middle”. Desta forma, a transmissão de dados será mais segura e evita a possível exposição a ataques diretos.

    De notar que estas mudanças apenas serão aplicadas em novos clusters, sendo que os atualmente criados não irão sofrer alterações.

    A Amazon espera que, com estes padrões, a segurança dos clusters seja drasticamente melhorada, e consequentemente, dos dados armazenados nos mesmos, prevenindo potenciais ataques.

  • Cuidado com o malware: DeepSeek AI é usado para roubar dados no PyPI

    Cuidado com o malware: DeepSeek AI é usado para roubar dados no PyPI

    Inteligência artificial

    Não demorou muito tempo para que o nome da DeepSeek começar a ser usado de forma maliciosa, com alguns criminosos a aproveitarem a popularidade do nome para desenvolverem malware focado para diversos sistemas.

    Recentemente foram descobertos dois pacotes maliciosos no Python Package Index (PyPI), que usam o nome da DeepSeek como forma de enganar os programadores. Os pacotes fazem-se passar por ferramentas focadas para integrar as funcionalidades do modelo R1 da DeepSeek nas aplicações, mas em segundo plano integram malware nos sistemas que pretendem roubar dados de login e outros dados sensíveis.

    Com os nomes de deepseeek e deepseekai, estes pacotes tentam tirar proveito do nome da DeepSeek para obterem mais visibilidade junto da comunidade. Ambos os pacotes foram enviados por uma conta com o nome de “aged”, embora a mesma tenha sido criada em Junho de 2023 e não teria qualquer atividade anterior.

    Os investigadores da empresa de segurança Positive Technologies, que revelaram a descoberta dos pacotes, indicam que os mesmos fazem-se passar por clientes em Python que permitem aceder ao modelo da DeepSeek.

    Quando instalados, os pacotes procedem com a instalação de malware nos sistemas, de onde tentam roubar dados sensíveis dos mesmos, entre dados de login, chaves API e outras informações sensíveis. Os dados são depois enviados para um servidor em controlo dos atacantes.

    Ambos os pacotes foram enviados no dia 29 de Janeiro de 2025 para o site, com apenas alguns minutos de diferença. Desde então, acredita-se que tenham sido usados por 222 programadores, a maioria nos EUA, China, Rússia, Alemanha, Hong Kong e Canadá.

  • Portugal na mira da Revolut: Expansão ambiciosa prevê 2 milhões de clientes

    Portugal na mira da Revolut: Expansão ambiciosa prevê 2 milhões de clientes

    Revolut cartão em cima de computador

    A Revolut continua a expandir-se para diferentes mercados, e para 2025 a entidade pretende apostar em força em Portugal. A empresa continua com o objetivo de abrir a sua sucursal em Portugal, de forma a poder usar para os seus clientes um IBAN nacional.

    Em entrevista à agência Lusa, Rúben Germano, diretor-geral da Revolut em Portugal, afirma que um dos objetivos da empresa passa por começar a permitir o uso de um IBAN nacional, além de atingir dois milhões de utilizadores.

    O projeto de abrir a sucursal em Portugal terá começado o ano passado, quando a Revolut começou a tratar dos planos para tal. Isto iria permitir que a entidade pudesse fornecer aos clientes um IBAN nacional – invés de usar o IBAN da Lituânia, como é aplicado atualmente.

    Germano afirma que a Revolut pretende ser a principal plataforma financeira dos clientes, invés de apenas uma secundária – como é vista atualmente por muitos. Fornecer um IBAN nacional poderia aumentar a confiança e segurança nesta plataforma, alargando ainda as atividades financeiras da empresa.

    No futuro, isso iria também permitir à Revolut entrar na oferta de crédito à habitação e outros empréstimos, algo que a entidade encontra-se atualmente a explorar na Lituânia. Inicialmente esta ideia deve ser aplicada em mercados onde a Revolut se encontra fortemente presente, e eventualmente, pode expandir-se para outras regiões – incluindo para Portugal.

    Atualmente, os dados mais recentes da empresa apontam que esta possui 1300 funcionários em Portugal, e mais devem ser contratados nos próximos meses. Foi ainda referido que, embora a Revolut não pretenda imediatamente abrir agências em Portugal, pretende expandir o teste a alguns pontos físicos.

    Em Espanha, a Revolut encontra-se a testar alguns terminais de pagamentos e de levantamento de dinheiro, experiência que pode vir a chegar a outros mercados em breve.

  • Fim a Updates Maliciosos: PyPI Implementa Arquivamento de Projetos

    Fim a Updates Maliciosos: PyPI Implementa Arquivamento de Projetos

    PyPI

    A equipa do Python Package Index (PyPI) acaba de confirmar uma nova funcionalidade para a plataforma, que vai ajudar os programadores e utilizadores. A plataforma agora conta com a nova funcionalidade “Project Archival”, que basicamente permite arquivar projetos antigos que deixaram de receber atualizações.

    Quando um projeto do PyPI é arquivado, o mesmo é marcado como tal publicamente, onde surge o alerta que o projeto está arquivado e não vai receber atualizações futuras. Isto é aplicado diretamente pelos programadores que pretendam marcar um projeto como “final”.

    Esta funcionalidade pretende melhorar a segurança da plataforma, ao rapidamente marcar os projetos antigos e descontinuados com um alerta visível de que não vão receber novidades no futuro. Ao mesmo tempo ajuda também a reduzir os tickets de suporte que podem ser enviados, e que muitas vezes surgiam de pessoas que ainda pensavam que um certo projeto estava ativo – quando na realidade não era atualizado faz bastante tempo.

    Ao arquivar um projeto, os programadores deixam de poder enviar novas versões do mesmo. Na altura do arquivamento, o site alerta para o facto de que esta medida será irreversível, e que os mesmos deixam de conseguir enviar novas versões ou a reativar o projeto.

    Será ainda possível aplicar uma tag específica para o motivo do arquivamento, seja porque o projeto terminou e não será atualizado, por estar “completo” ou por não ter suporte. Surge ainda a indicação de que os utilizadores podem ser aconselhados para projetos similares caso estejam na página de um projeto arquivado.

    Esta medida pretende ainda prevenir que os programadores acabem por remover os projetos da plataforma, mas que eventualmente podem ficar disponíveis para serem usados futuramente por atacantes, enviando versões maliciosas dos mesmos projetos para a plataforma.

  • Windows 10: Microsoft partilha detalhes de programa de suporte alargado

    Windows 10: Microsoft partilha detalhes de programa de suporte alargado

    Windows 10 wallpaper cinza

    O Windows 10 encontra-se previsto de deixar de receber suporte da Microsoft em Outubro deste ano, e com isto, o sistema fica sem atualizações de segurança da Microsoft.

    No entanto, para quem ainda assim pretenda manter o sistema, existe uma alternativa. A Microsoft vai permitir que os utilizadores paguem pelo Extended Security Updates (ESU), um programa que permite alargar o suporte de atualizações de segurança para o sistema. Este programa anteriormente era focado apenas para empresas, mas agora chegará para todos os interessados.

    Os detalhes de como as Extended Security Updates (ESU) iriam funcionar, e sobretudo os custos, eram algo desconhecido. Mas recentemente a Microsoft atualizou os seus documentos de suporte com mais informações neste campo.

    De acordo com os documentos da Microsoft, o Extended Security Updates para o Windows 10 pode ser adquirido por 61 dólares por dispositivo para clientes do Windows 365/Azure VD. Este valor será apenas para o primeiro ano, sendo que no segundo o mesmo será o dobro, até um máximo de três anos de suporte adicional.

    A Microsoft relembra que, independentemente de os utilizadores comprarem o ESU ou não, o Windows 10 irá continuar a funcionar depois de Outubro de 2025. A diferença será que não irá receber mais atualizações de segurança, o que deixa em aberto a possibilidade de o sistema ser afetado por falhas e que as mesmas sejam ativamente exploradas para ataques, reduzindo a segurança dos utilizadores.

    Enquanto isso, para consumidores em geral, o preço deverá ser de 30 dólares por dispositivo, com o preço a duplicar a cada ano até ao máximo de três anos de suporte adicional.

    Obviamente, a recomendação da Microsoft passa por levar os utilizadores do Windows 10 a realizarem o upgrade para o Windows 11, caso tenham sistemas que se enquadrem para os requisitos da nova versão do Windows.

  • Samsung Galaxy A54: Atualização de segurança de janeiro já disponível

    Samsung Galaxy A54: Atualização de segurança de janeiro já disponível

    Samsung Galaxy A54

    Os utilizadores do Samsung Galaxy A54 podem começar a preparar-se para receber uma nova atualização de segurança nos seus dispositivos. A mais recente atualização vai integrar todas as correções mais recentes para o software da Samsung e o Android nos modelos A54.

    Vários relatos apontam que a atualização encontra-se agora a ser fornecida em vários países. A atualização encontra-se com a build A546EXXSBCYA4, e possui um tamanho total de 264 MB. Esta conta com todas as correções de segurança mais recentes para o Android, e também para a interface One UI da Samsung.

    A lista de alterações da atualização apenas indica que foram feitas várias correções de segurança, mas junta ainda melhorias na estabilidade do sistema e dispositivo, bem como no desempenho em geral.

    Os utilizadores podem descarregar a atualização diretamente via as Definições dos dispositivos, no sistema OTA. A ter em conta que a atualização encontra-se a ser fornecida por fases, portanto ainda pode demorar algumas semanas a chegar a todos os utilizadores e dispositivos no mercado.

  • Taiwan bane IA chinesa DeepSeek por riscos à segurança

    Taiwan bane IA chinesa DeepSeek por riscos à segurança

    DeepSeek

    A DeepSeek tem vindo a crescer em popularidade nos últimos tempos, apesar de também surgir com as suas próprias controvérsias. As mais recentes partem agora de Taiwan, que consideram a plataforma da entidade chinesa como “perigosa”.

    O Ministério Digital de Taiwan emitiu recentemente uma ordem interna, para todas as entidades governamentais da região, de forma a que não usem o DeepSeek e as suas ferramentas. Em causa encontra-se os possíveis problemas de segurança e privacidade desta ferramenta, tendo em conta as suas ligações com o governo da China.

     As autoridades consideram que o DeepSeek pode ser usado pelo governo da China contra Taiwan, e como forma de recolher informação massiva das entidades locais. Com isto em mente, o governo considera a ferramenta como uma ameaça para a segurança nacional, e encontra-se a bloquear o uso em várias entidades governamentais.

    As autoridades de Taiwan apelam a que a plataforma não seja usada na região, tendo em conta o risco de ser usada para a recolha massiva de informação. No entanto, estas também indicam que irão continuar a monitorizar as atividades da DeepSeek e a avaliar o risco.

    De notar que a DeepSeek tem sido alvo de duras questões desde a chegada do seu modelo de IA R1, em parte pela forma como a plataforma se encontra sediada na China e como os dados dos utilizadores podem ser recolhidos. Ainda recentemente a aplicação e site da DeepSeek foram bloqueados em Itália, sobre os receios de privacidade e violação de dados pessoais.

  • Fim do Microsoft Defender VPN para subscritores do Microsoft 365

    Fim do Microsoft Defender VPN para subscritores do Microsoft 365

    Microsoft VPN

    Em meados de 2023, a Microsoft confirmou uma nova funcionalidade de proteção para os utilizadores do Microsoft Defender, conhecida como “Privacy Protection”. Este modo permitia aos utilizadores manterem uma VPN segura ativa nos seus sistemas, que poderia ser usada para ligação de redes desconhecidas ou públicas – as mais vulgarmente inseguras.

    O ano passado, a empresa ainda expandiu esta funcionalidade para o Windows, Mac, iOS e Android em diferentes países, e com promessas de o alargar para novas regiões nos meses seguintes. Apesar desta ideia, e de forma algo inesperada, agora a Microsoft decidiu começar a descontinuar a funcionalidade.

    Num email enviado para os utilizadores do Microsoft 365, a empresa confirmou que vai descontinuar o Defender Privacy a partir de 28 de Fevereiro de 2025. A empresa não deixou detalhes concretos sobre o motivo para descontinuar o suporte a esta funcionalidade, tendo ainda mais em conta que até era bem recebida pela comunidade.

    Na mensagem, a empresa apenas indica que constantemente avalia as novas formas de proteção para os utilizadores, e que pretende investir os esforços em novas áreas que possam fornecer essa segurança e necessidades dos consumidores.

    Os utilizadores que tenham usado a funcionalidade no passado não necessitam de realizar qualquer ação, sendo que, até ao final do mês, irão perder acesso à mesma. Os utilizadores do Android podem, no entanto, querer remover o perfil da VPN das configurações do sistema.

  • Hackers exploram IA Gemini do Google para ataques

    Hackers exploram IA Gemini do Google para ataques

    Hacker em fundo digital

    Não é segredo que existem cada vez mais grupos de hackers que usam sistemas de IA para criarem as suas plataformas de ataques, e até mesmo código para malware diverso. E agora, a Google confirmou que a sua plataforma do Gemini pode ter sido usada para estes fins.

    De acordo com a Threat Intelligence Group (GTIG) da Google, foram descobertos indícios de que grupos patrocinados por governos estão a usar o Gemini para criarem padrões de ataque ou identificarem falhas em software.

    Os grupos encontram-se distribuídos por mais de 20 países diferentes, mas a maior atividade surge de grupos localizados no Irão e China.

    Por entre os usos mais vulgares encontra-se usar o Gemini para ajudar a desenvolver código malicioso, scripts ou para identificar falhas em software existente. Este é ainda usado como forma de obter mais informações sobre diferentes sistemas e programas, com o objetivo de explorar as suas vulnerabilidades.

    Foram ainda identificados casos onde os grupos tentaram explorar os pedidos feitos ao Gemini, de forma a tentarem contornar algumas das limitações colocadas no mesmo – e que foram criadas exatamente para prevenir o uso abusivo da plataforma. Em vários casos foram realizados pedidos para tentar contornar as limitações e bloqueios – desconhece-se os casos em que os atacantes realmente conseguiram realizar tal procedimento.

    A Google afirma que foram aplicadas medidas para garantir mais segurança nos seus modelos, mas ainda existem vários outros que podem ser usados. O recentemente apresentado DeepSeek R1 tem vindo a ser alvo de várias críticas, mas entre elas encontram-se a falta de limites e proteções para prevenir o uso abusivo do mesmo.

  • Segurança reforçada: WhatsApp impede uso do spyware da Paragon

    Segurança reforçada: WhatsApp impede uso do spyware da Paragon

    WhatsApp espionagem

    A Meta confirmou ter terminado as operações de uma grande campanha de spyware, que estaria a propagar-se usando o WhatsApp. Esta campanha terá afetado cerca de 90 pessoas, a maioria jornalistas e ativistas.

    A campanha estaria ligada com o grupo Paragon, sediado em Israel e conhecido por produzir spyware. Esta entidade foi adquirida em Dezembro do ano passado pelo grupo AE Industrial. De acordo com o WhatsApp, a campanha usava a plataforma para tentar infetar os dispositivos das vítimas, e desta forma, realizar a recolha massiva de dados e de informações potencialmente sensíveis.

    O WhatsApp afirma ter entrado em contacto direto com todas as pessoas afetadas pela campanha. Ao mesmo tempo, a plataforma deixou ainda a nota de que as empresas criadoras deste formato de spyware devem ser responsabilizadas pelos serviços que fornecem.

    A plataforma da Meta afirma que a campanha usou ficheiros PDF maliciosamente modificados para comprometer os dispositivos das vítimas. Ao mesmo tempo, a Meta afirma ter lançado correções para a sua plataforma para prevenir que esta campanha tenha sucesso no futuro.

    A empresa acredita que a campanha maliciosa terá começado em Dezembro, e na altura, a empresa enviou mesmo uma carta direta para a Paragon, alertando da situação e sobre os possíveis efeitos legais. Esta é a primeira vez que as atividades da Paragon são diretamente associadas com campanhas tendo como alvo jornalistas e ativistas, usando o spyware criado pela entidade.

    Embora a entidade tenha sido fundada em 2019, tem conseguido manter as suas atividades maliciosas de baixo perfil, e sem ligação direta ao seu nome. A campanha do WhatsApp agora descoberta será a primeira a surgir com uma relação direta e confirmada.

    De momento ainda se desconhece quais seriam os objetivos desta campanha de espionagem, bem como os potenciais alvos da mesma.

  • Moderação da Meta: política acima da segurança, diz Conselho

    Moderação da Meta: política acima da segurança, diz Conselho

    Meta censurada

    Recentemente a Meta realizou mudanças na forma como os conteúdos serão moderados dentro da sua plataforma, dando sobretudo relevo a um novo sistema de verificação de factos comunitário – similar ao que se encontra na X – e a algumas alterações que vão de encontro com as ideias do governo dos EUA.

    Embora estas medidas foram vistas pela Meta como sendo benéficas para a liberdade de expressão dos utilizadores, o Meta Safety Advisory Council deixou recentemente algumas críticas a tal medida, e até mesmo preocupações.

    Segundo a entidade, as recentes mudanças que a Meta pretende realizar na sua plataforma podem ter um grande impacto na moderação de conteúdos da mesma, dando mais prioridade para discussões e temas políticos e deteriorando a segurança.

    A entidade acredita que as mudanças da Meta podem ter um grande impacto e influencia na moderação dos conteúdos da plataforma, além do impacto a nível do uso e atividade na internet em geral. A empresa pode vir a normalizar conteúdos prejudiciais e ofensivos, retrocedendo anos de progresso social feitos pela mesma.

    De relembrar que a Meta Safety Advisory Council é uma entidade associada com a Meta, mas composta por um grupo de experts e analistas independentes, que verificam as medidas e alterações feitas pela plataforma, indicando os possíveis problemas que dai derivam. A entidade foi fundada em 2009 e tem vindo a ser usada para resolver vários problemas associados com a segurança pública e o uso da plataforma.

    Estas declarações surgem depois de Mark Zuckerberg ter revelado, no começo do ano, que seriam feitas várias medidas e alterações nas suas plataformas, englobadas em fornecer uma maior liberdade de expressão para os utilizadores. Seriam feitas mudanças que iriam permitir aos utilizadores discutir mais livremente os mais variados temas, incluindo temas anteriormente considerados como sensíveis.

    As mudanças também foram alvo de críticas por permitirem um elevado grau de abuso – como as mudanças nas políticas de conteúdos de ódio, que agora permitem comentários abusivos contra tópicos sensíveis.

    O Meta Safety Advisory Council afirma ter indicado as suas preocupações à Meta, e que a plataforma deve manter-se focada em combater o ódio na internet através das suas plataformas, e não usar as mesmas para alargar ainda mais o mesmo.

    Ainda sobre as mudanças, a entidade deixa também algumas ideias sobre as novas notas comunitárias. A Meta Safety Advisory Council afirma que as notas comunitárias podem ajudar a combater alguma desinformação, mas que ainda existem falhas na forma como as mesmas se demonstram efetivas para tais atividades.

    Ao mesmo tempo, ainda existem muitos conteúdos que acabam por ser partilhados e nunca chegam a receber notas comunitárias, algo que se verifica bastante na X – com apenas as publicações mais virais a ganharem destaque com notas.

  • Kaspersky junta-se ao Pacto de IA da Comissão Europeia

    Kaspersky junta-se ao Pacto de IA da Comissão Europeia

    IA com bandeira da união europeia

    A Kaspersky faz alguns meses que foi banida dos EUA, por ser considerada pelo governo norte-americano como uma ameaça para a segurança nacional – em parte pelas ligações da empresa com a Rússia, de onde é originária.

    No entanto, a empresa de segurança continua a trabalhar para garantir a segurança em várias áreas, e recentemente confirmou um novo acordo com a Comissão Europeia relativamente à IA.

    A empresa de segurança confirmou ter assinado o Pacto de Inteligência Artificial, uma iniciativa da Comissão Europeia que visa preparar as organizações para a implementação da Lei de Inteligência Artificial – o primeiro quadro jurídico abrangente sobre IA a nível mundial, adotado pela União Europeia (UE). A assinatura do pacto reflete o compromisso mais amplo da Kaspersky em promover e facilitar a utilização prudente e responsável das tecnologias de IA, reconhecendo a importância desta posição no domínio da cibersegurança.

    A Lei da Inteligência Artificial da UE procura incentivar uma IA fiável na região europeia e não só, garantindo que as tecnologias de IA cumprem os princípios éticos e de segurança e abordando os riscos associados à IA. Promulgada em 2024, a Lei da IA deverá tornar-se plenamente aplicável em meados de 2026. O Pacto de IA tem como objetivo facilitar a transição para o novo regulamento, convidando as organizações a trabalhar proativamente na implementação das principais disposições da Lei de IA.

    Com este pacto, a Kaspersky pretende garantir três pontos fundamentais:

    A adoção de uma estratégia de governação da IA para promover a adoção da IA na empresa e trabalhar no sentido da futura conformidade com a Lei da IA;

    A realização de um levantamento de todos sistemas de IA fornecidos ou implementados em áreas que seriam consideradas de alto risco ao abrigo da Lei da IA;

    A sensibilização e a promoção da literacia em Inteligência Artificial para os recursos corporativos da Kaspersky e de outras empresas que lidam com sistemas de IA em seu nome, tendo em conta os seus conhecimentos técnicos, experiência, educação e formação e o contexto em que os sistemas de IA serão utilizados.

    “À medida que testemunhamos a rápida implementação de tecnologias de IA, é crucial garantir que o impulso para a inovação seja equilibrado com uma gestão de risco adequada. Tendo sido um defensor da literacia em IA e da partilha de conhecimentos sobre riscos e ameaças relacionados com a IA durante anos, estamos felizes por nos juntarmos às fileiras das organizações que trabalham para ajudar as empresas a beneficiarem de forma responsável e segura das tecnologias de IA. Trabalharemos para promover ainda mais práticas de IA transparentes e éticas e contribuir para aumentar a confiança nessa tecnologia”, afirma Eugene Kaspersky, fundador e CEO da Kaspersky.

    Para ajudar os profissionais na implementação de sistemas de IA e capacitá-los com todos os conhecimentos sobre como implementar a IA de forma segura, os especialistas da Kaspersky desenvolveram “Diretrizes para o desenvolvimento e implementação seguros de sistemas de IA”, que foram apresentadas durante o Fórum de Governação da Internet das Nações Unidas de 2024. Para além das considerações de segurança, a Kaspersky salienta a importância da utilização ética das tecnologias de IA, tendo elaborado um guia sobre os princípios éticos da utilização sistemas de IA na cibersegurança, convidando outros fornecedores de cibersegurança a aderir e a seguir estes princípios.

  • OpenAI e EUA: Parceria para acelerar descobertas científicas

    OpenAI e EUA: Parceria para acelerar descobertas científicas

    openai parceria

    A OpenAI confirmou que vai realizar uma nova parceria com a US National Laboratories, que a entidade afirma vir a ajudar no desenvolvimento cientifico usando os modelos de última geração da empresa.

    Segundo o comunicado, a OpenAI irá fornecer acesso aos modelos mais recentes da linha o, para a Los Alamos National Laboratory (LANL), que é onde se encontra o supercomputador da Nvidia mais recente no mercado, e responsável por realizar algumas investigações aprofundadas.

    O modelo de IA da OpenAI será usado para ajudar a resolver algumas das questões que possam ser apresentadas no campo da ciência e tecnologia. Obviamente, os modelos serão adaptados para usarem as capacidades de processamento deste supercomputador.

    Ao mesmo tempo, a OpenAI afirma ainda que, ao usar os seus modelos para suportar a US National Laboratories, estarão ainda a ser feitos esforços para reduzir o possível impacto de uma guerra nuclear, tendo em conta que o modelo pode ser usado para investigações na área, e para melhorar a segurança nacional dos EUA.

    Espera-se que mais detalhes sobre a parceria venham a ser reveladas nos próximos meses. Curiosamente, esta parceria surge apenas alguns dias depois da OpenAI ter confirmado o novo ChatGPT Gov, que será focado para uso por entidades governamentais e conta com níveis de segurança mais elevados.

  • Monitores de pacientes vulneráveis: Porta aberta para hackers na China

    Monitores de pacientes vulneráveis: Porta aberta para hackers na China

    dispositivo médico

    As autoridades de segurança dos EUA descobriram recentemente que dispositivos de saúde Contec CMS8000, bastante usados na área de saúde para monitorização de sinais vitais dos utilizadores, possuem um backdoor que permite enviar a informação dos dispositivos para servidores remotos, bem como descarregar ficheiros que podem executar diferentes atividades nos mesmos.

    A Contec é uma empresa chinesa, que fabrica dispositivos usados para a área da saúde, como sistemas de monitorização, de diagnóstico e ferramentas laboratoriais. De acordo com a US Cybersecurity and Infrastructure Security Agency (CISA), foi descoberto que alguns destes equipamentos podem conter um backdoor, não anunciado pela fabricante, com capacidades de enviar e receber dados.

    O backdoor foi descoberto nos modelos Contec CMS8000, depois de se ter verificado um envio anormal de dados para IPs remotos. Neste caso, o IP encontra-se associado com uma universidade, e estaria a ser usado para o envio de informações dos dispositivos, o que pode incluir dados sobre monitorização de pacientes. Ao mesmo tempo, este permitia ainda receber dados externos, o que poderia ser usado para o total controlo remoto do dispositivo de monitorização, e adulteração dos dados apresentados.

    O equipamento não possui diretamente um sistema de registo das atividades, mas neste caso, estaria a realizar esta recolha e a enviar posteriormente para os sistemas remotos. Desconhece-se qual o uso efetivo deste sistema ou para que seriam usados os dados. Embora se conheça que o IP estaria associado com uma universidade, as autoridades não deixaram detalhes sobre o nome da mesma, mas algumas fontes apontam que o IP estaria associado com entidades chinesas – que serão a origem da empresa fabricante do dispositivo.

    O código do firmware do dispositivo encontra-se configurado para montar uma drive de rede, que será onde os dados são salvaguardados, antes de serem enviados para o sistema remoto. Esta atividade era feita de forma silenciosa, sem que os dispositivos alertassem para tal ou fosse do conhecimento dos detentores do mesmo.

  • 2,36 milhões de apps Android bloqueadas pela Google em 2024

    2,36 milhões de apps Android bloqueadas pela Google em 2024

    Android com proteção

    A Google Play Store é uma das principais plataformas onde os utilizadores descarregam apps para os seus dispositivos Android. Com isto, é também um dos principais locais onde as aplicações maliciosas tentam infiltrar-se para tentar chegar ao máximo de utilizadores possíveis.

    A Google revelou recentemente alguns dados sobre o seu sistema de proteção da Play Store, tendo confirmado que, em 2024, foram bloqueadas 2.3 milhões de aplicações de serem submetidas para a Play Store. Estas foram bloqueadas por violarem os termos da plataforma, ou colocarem em risco a segurança dos utilizadores e dos seus dispositivos.

    Além disso, a Google afirma ainda ter removido mais de 158.000 contas de programadores da Play Store, que estariam a tentar enviar aplicações maliciosas para o sistema.

    Para comparação, em 2023 a empresa bloqueou mais de 2.280.000 aplicações maliciosas e em 2022 foram 1.500.000.

    O aumento do número de aplicações bloqueadas no ano passado deve-se, segundo a empresa, à implementação de um novo sistema de verificação de ameaças com ajuda de IA, que conjuga a verificação automática com avaliação humana. 92% dos casos de violações foram identificadas e bloqueadas usando este método.

    Além dos bloqueios, a Google afirma ainda ter prevenido 1.3 milhões de apps de usarem permissões excessivas dos dispositivos e sistemas dos utilizadores, com acesso a potencialmente mais informação privada dos utilizadores. Estas apps foram limitadas ou os seus programadores obrigados a ajustarem as permissões requeridas.

    O Google Play Protect, sistema integrado de proteção da Google em todos os dispositivos Android e na Play Store, sofreu também várias melhorias em 2024, sendo mais eficaz a bloquear ameaças, e até mesmo esquemas e a analisar apps que foram instaladas de fontes externas da Play Store.

    A Google afirma que mais de 200 mil milhões de apps foram analisadas diariamente pela empresa, com um elevado volume de apps potencialmente maliciosas bloqueadas. Fora da Play Store o sistema de proteção da Google identificou mais de 13 milhões de novas apps maliciosas.

    Para este ano a Google promete melhorar ainda mais o sistema, com novas formas de combater ameaças que possam surgir para os sistemas da Google.

  • Syncjacking: Novo ataque compromete dados através do Chrome

    Syncjacking: Novo ataque compromete dados através do Chrome

    Google Chrome em fundo vermelho

    Um novo ataque encontra-se focado para os utilizadores do navegador Chrome, e aproveita as extensões do mesmo para levar ao roubo de dados do sistema. Usando extensões aparentemente benignas, o ataque pode levar a que os dispositivos da vítima possam ficar em controlo dos atacantes.

    O novo formato de ataque foi confirmado pelo grupo de investigadores da empresa de segurança SquareX. Com o mesmo, os utilizadores podem ter controlo sobre o perfil do navegador, e eventualmente, dos dados no mesmo e até do sistema.

    O ataque é realizado de forma silenciosa, com permissões mínimas e sem praticamente qualquer interação das vítimas, o que o torna ainda mais perigoso. Tudo o que estas precisam de realizar é instalar uma extensão, que na superfície, pode parecer benigna.

    O ataque tira proveito do Google Workspace para ser realizado, possivelmente por contas comprometidas no sistema. Os administradores de contas Google Workspace, sobretudo empresas, podem usar este sistema para rapidamente manterem os dispositivos dos seus funcionários sincronizados.

    No entanto, o ataque explora exatamente este sistema. As vítimas são levadas a instalar uma extensão aparentemente legitima nos seus navegadores, mas que em segundo plano pode dar permissões de usar este perfil do Google Workspace dos atacantes, e sincronizar os dados do mesmo diretamente com a conta. Desta forma, os atacantes podem obter acesso a dados sensíveis que estejam guardados no navegador.

    No entanto, o ataque pode ir ainda mais longe. Os atacantes podem enviar falsos sites para o navegador, de forma a levar as vítimas a descarregarem aparentes atualizações ou correções para o sistema e aplicações no mesmo. Num dos exemplos demonstrados pelos investigadores encontra-se uma falsa atualização do Zoom.

    No entanto, este ficheiro é apenas uma versão modificada para levar as vítimas a instalar o token no sistema, que dará aos atacantes o controlo dos mesmos e acesso a diversa informação destes – como os ficheiros presentes no sistema, teclas pressionadas, entre outros detalhes.

    Os investigadores apontam que o ataque, para a maioria, é praticamente indetetável, fazendo-se passar por uso aparentemente legítimos de várias funcionalidades do navegador e de aplicações no sistema. Os utilizadores mais atentos ainda podem notar os problemas, mas para a maioria, as falhas exploradas podem não ser imediatamente identificadas, levando a que dados sensíveis possam ser roubados no processo.

  • Marinha dos EUA bane DeepSeek: IA chinesa proibida para militares

    Marinha dos EUA bane DeepSeek: IA chinesa proibida para militares

    Marinha com DeepSeek

    As ligações da nova empresa de IA DeepSeek à China têm sido causa para problemas, sobretudo a nível da privacidade e segurança de dados. Como a infraestrutura da DeepSeek encontra-se na China, vários apontam que tal pode ser um problema, com o governo da China a poder requerer os dados da entidade para os mais variados fins.

    Apesar do sucesso da plataforma nos últimos dias, agora existem novas indicações por parte do Governo dos EUA para algumas das entidades associadas às suas forças militares. Recentemente a Marinha dos EUA pediu aos militantes para não usarem o DeepSeek nos seus dispositivos, sobretudo se estes forem dos dispositivos de trabalho ou das rede locais.

    Num comunicado interno, a marinha dos EUA aponta que existem preocupações relativamente à segurança e origem do modelo da DeepSeek, que podem ser causa de problemas no futuro ou colocar em risco a segurança. Face a isto, os militares foram avisados para não usarem a plataforma, nem enviarem na mesma informação potencialmente sensível das autoridades.

    Em parte, uma das preocupações será que o uso do modelo possa levar a que dados privados da marinha dos EUA sejam usados para treino do modelo – algo que também será uma preocupação para outros modelos no mercado. No entanto, a maior encontra-se relacionado com a forma como essa informação ficará na infraestrutura da DeepSeek na China, com impacto para a segurança de dados.

    De notar que a DeepSeek tem estado na mira de várias autoridades derivado das suas regras de privacidade. Ainda recentemente a aplicação da IA ficou inacessível para os utilizadores em Itália, depois das autoridades terem lançado algumas questões sobre a proteção de dados dos utilizadores para a DeepSeek.

  • DeepSeek sofre grave falha de segurança: Dados sensíveis expostos

    DeepSeek sofre grave falha de segurança: Dados sensíveis expostos

    DeepSeek com hacker em computador

    Nos últimos dias, a DeepSeek tem estado na ribalta, depois de ter apresentado o seu modelo R1 – que pretende rivalizar com as ofertas da OpenAI. No entanto, com isto surgem também agora alguns problemas.

    A empresa encontra-se a ser fortemente criticada pelo facto de ter as suas infraestruturas na China, e dos possíveis problemas de privacidade associados. Mas agora, existem ainda mais problemas relacionados com uma alegada falha de segurança.

    Foi recentemente descoberto que alguns sistemas usados pela DeepSeek não se encontram corretamente protegidos, e podem permitir acesso a dados sensíveis das bases de dados da empresa.

    De acordo com o investigador de segurança Gal Nagli, foi descoberto que vários sistemas da DeepSeek encontram-se abertos e publicamente acessíveis, dando acesso a bases de dados com informação interna da empresa, e até mesmo dos utilizadores da mesma. Em causa encontra-se a base de dados conhecida como “ClickHouse”.

    Esta conta com mais de um milhão de registos, que integram logs de chats realizados pela plataforma, chaves privadas e outras informações sensíveis, que não deveriam ser do conhecimento público. A DeepSeek terá resolvido as falhas, apesar dos contactos do investigador com a entidade.

    falha em sistema da deepseek

    As falhas encontravam-se em dois domínios usados pela infraestrutura da DeepSeek, e que permitiam acesso a bases de dados internas da entidade. Estes domínios estariam a permitir a execução de código SQL diretamente pelo navegador, e como não possuem qualquer proteção, qualquer pessoa poderia usar os mesmos.

    Com os comandos certos, seria possível obter acesso a informação sensível interna, e a dados de utilizadores das suas plataformas. Tendo em conta que as falhas foram agora resolvidas, os portais deixaram de ficar publicamente acessíveis.

    De notar que a DeepSeek tem estado a enfrentar ondas de ataques DDoS, que causaram a inacessibilidade das suas plataformas durante vários dias. Ao mesmo tempo, os registos na plataforma tiveram de ser temporariamente suspensos devido ao elevado volume registado de novas contas.

  • Microsoft integra modelo da DeepSeek na sua cloud

    Microsoft integra modelo da DeepSeek na sua cloud

    Microsoft e DeepSeek

    Embora a OpenAI esteja a acusar a DeepSeek de usar dados do seu modelo proprietário do GPT, a Microsoft – uma das suas principais investidoras – ainda pretende colocar este modelo disponível para os seus clientes de forma comercial.

    A Microsoft revelou recentemente que o modelo R1 da DeepSeek encontra-se agora disponível na plataforma Azure AI Foundry. Com isto, os clientes da plataforma da Microsoft podem agora usar o modelo para as suas tarefas e serviços. A equipa da Microsoft afirma que, antes da publicação, realizou várias verificações de segurança para o modelo, tendo assim disponibilizado o mesmo para todos os interessados.

    A Microsoft afirma ainda que, no futuro, será possível usar o modelo R1 de forma local, em sistemas Copilot+. Isto permitirá usar o modelo diretamente de forma local, sem que se tenha de usar a Azure AI Foundry.

    Esta inclusão é certamente curiosa, tendo em conta que a Microsoft foi uma das que apontou os dedos para a DeepSeek, relativamente ao facto desta poder ter usado propriedades da OpenAI para o treino do seu modelo – e que levou também ao início de uma investigação por parte da Microsoft e OpenAI sobre tal atividade.

    A OpenAI acredita que várias contas de programadores podem, no final de 2024, ter usado a API da entidade para recolher dados em massa do modelo da empresa, e que teriam ligações diretas com a DeepSeek.

    Ainda assim, a Microsoft considera importante fornecer o seu modelo para os clientes da plataforma, permitindo que os mesmos o usem para os mais variados fins.

  • WordPress sob ataque: Hackers usam sites para espalhar malware em Windows e Mac

    WordPress sob ataque: Hackers usam sites para espalhar malware em Windows e Mac

    wordpress com alvo

    Uma nova campanha de ataques encontra-se focada em sites baseados em WordPress que tenham instalações ou plugins desatualizados, levando os mesmos a apresentar mensagens que redirecionam os visitantes para esquemas e malware.

    A campanha foi descoberta pelos investigadores da empresa de segurança c/side, que acreditam estar bastante ativa pela internet. O ataque foca-se em instalações do WordPress que tenham versões bastante desatualizadas, ou com falhas, bem como plugins conhecidos por terem problemas de segurança.

    Quando um site nestas características é descoberto, os atacantes tentam obter acesso ao mesmo e aos seus conteúdos, de forma a modificarem o código deste para redirecionar os visitantes do site para malware. A campanha apresenta depois redireccionamentos aleatórios dos visitantes, para sites que indicam a necessidade de atualizar o Chrome ou de descarregar alguma atualização do sistema.

    Nesses sites, o malware foca-se em utilizadores do Windows e macOS, e pretende levar ao roubo de dados sensíveis dos mesmos, como senhas e dados bancários. Segundo os investigadores, foram descobertos sites bastante populares que se encontram afetados por esta campanha e ataques.

    imagem de site afetado

    Quando um site é afetado, este até pode aparentar carregar corretamente para certas visitas, ou para o administrador do mesmo. No entanto, de forma aleatória para os visitantes, pode apresentar ou redirecionar para uma falsa página sobre a necessidade de atualização do Chrome ou do sistema operativo.

    A Automattic, entidade responsável pelo desenvolvimento e distribuição do WordPress, terá sido informada de uma lista de domínios usados pela campanha, e embora tenha confirmado a notificação e leitura da mesma, desconhece-se o que foi realizado posteriormente.

    A C/side afirma ter identificado mais de 10.000 websites afetados por este ataque, mas o número pode ser bastante mais elevado. O ataque tenta ocultar as suas atividades ao não apresentar a mensagem ou redireccionamento para todas as visitas, e a não realizar o mesmo para contas de administradores ativas. Apenas utilizadores visitantes de forma aleatória podem ser afetados.

    Para os administradores de sites WordPress, a recomendação será certificar se os mesmos estão atualizados com as versões mais recentes, e se possuem todas as atualizações nos plugins instalados – mesmo que desativados.

  • KB5050094: A atualização que corrige as falhas de som no Windows 11

    KB5050094: A atualização que corrige as falhas de som no Windows 11

    Windows com som

    A Microsoft encontra-se a disponibilizar a nova atualização KB5050094 para o Windows 11 24H2, que embora seja opcional, vai contar com algumas correções importantes. Segundo a Microsoft, esta atualização corrige 28 bugs e falhas no sistema, incluindo uma que afetava a reprodução de conteúdos multimédia.

    Ao contrário do que acontece com as atualizações de segurança mensais, as atualizações opcionais focam-se apenas em correções de bugs e falhas, e em alguns casos, integram pequenas novidades para teste no sistema, antes de serem fornecidas para um leque mais alargado de utilizadores.

    Neste caso, a KB5050094 será particularmente importante para quem tenha verificado problemas com as recentes atualizações do sistema, que causaram impacto na reprodução de conteúdos multimédia.

    A atualização de segurança de Janeiro para o Windows 11 causou com que vários sistemas com DACs externas USB apresentassem problemas de reprodução de conteúdos. As falhas foram confirmadas pela Microsoft nos dias seguintes.

    A atualização agora fornecida pretende corrigir estas falhas, e deve ser recomendada para todos os utilizadores que tenham DACs externos. Além disso, corrige ainda outros bugs identificados no sistema, como erros na atualização de certos sistemas, e problemas na identificação de certas webcams USB.

    A atualização deve surgir diretamente no Windows Update, mas como se trata de uma atualização opcional, os utilizadores devem pesquisar manualmente pela atualização nas Definições do sistema.

  • DeepSeek: Microsoft Suspeita de Acesso Indevido a Dados da OpenAI

    DeepSeek: Microsoft Suspeita de Acesso Indevido a Dados da OpenAI

    OpenAI e Microsoft logos

    A DeepSeek chegou ao mercado recentemente, e já se encontra a causar algumas complicações em diferentes mercados. A apresentação do modelo R1 veio causar certamente algumas questões.

    Primeiro surgiram questões relacionadas como a plataforma, que possui sede na China, estaria a armazenar os dados dos utilizadores na infraestrutura desta região. E agora, existem receios de que a DeepSeek possa ter usado informação de outros modelos para treinar o seu próprio.

    De acordo com o portal Bloomberg, a Microsoft e a OpenAI encontram-se atualmente a realizar uma investigação sobre a forma como a DeepSeek poderá ter usado dados proprietários da OpenAI, de forma a criar o seu próprio modelo LLM.

    A investigação não será recente, sendo que terá começado em finais de 2024, quando a Microsoft verificou a existência de contas de programadores da OpenAI, que se acredita poderem estar relacionadas com a DeepSeek, e que terão recolhido informação sobre os modelos da OpenAI para usar no seu próprio modelo.

    A Microsoft acredita que estas contas terão recolhido largas quantidades de informações sobre a API da OpenAI, e que podem ter usado essa informação para criar o modelo agora conhecido como R1.

    De notar que, embora os programadores possam usar as criações feitas pelos modelos LLM da OpenAI nas suas próprias aplicações, não podem usar o sistema para recolher dados massivos sobre o funcionamento dos mesmos, e ainda menos para integrar os mesmos como parte de modelos LLM dedicados – algo que viola os termos da OpenAI.

    David Sacks, um dos principais responsáveis sobre áreas de IA do governo dos EUA, sobre liderança de Donald Trump, revelou recentemente que existem fortes evidências que a DeepSeek terá usado material e informação da OpenAI para desenvolver o seu modelo.

    A própria OpenAI também indicou ter conhecimento de que várias empresas no ramo da IA estão focadas em criar sistemas para recolher informação dos modelos da OpenAI, e desenvolverem os seus próprios – basicamente roubando o trabalho e aprendizagem feitos pelos modelos da OpenAI.

    A ter em conta que Sam Altman, CEO da OpenAI, recentemente deixou uma mensagem de congratulação para a DeepSeek, apelidando o seu modelo R1 de impressionante e que pode ajudar a aumentar a competitividade no mercado.

    Enquanto isso, a Casa Branca continua bastante atenta às movimentações da DeepSeek, sobretudo pelas questões associadas com a segurança nacional e as ligações da entidade à China.

  • Apple Intelligence: Como desativar e ganhar 7GB no iPhone

    Apple Intelligence: Como desativar e ganhar 7GB no iPhone

    Apple intelligence

    A nova versão do iOS 18.3 veio com várias novidades focadas para a Apple Intelligence, que permitirão aos utilizadores usar ainda mais funcionalidades de IA da Apple. No entanto, nem todos preferem usar este sistema, e desativar o mesmo pode ser uma boa opção – sobretudo se o espaço de armazenamento for mais importante.

    De acordo com os documentos da Apple, para os utilizadores poderem usar o Apple Intelligence, devem possuir cerca de 7GB de armazenamento interno nos seus dispositivos. Este espaço permanece ocupado mesmo que o Apple Intelligence não seja usado.

    Na mesma documentação, a Apple também refere que, para quem não pretenda usar o Apple Intelligence e desative o mesmo, isso levará a que o modelo interno de aprendizagem da empresa seja removido do dispositivo, aliviando o espaço final.

    A Apple Intelligence usa, sempre que possível, o seu modelo local para o processamento de dados. Isto permite à Apple garantir mais privacidade e segurança na ferramenta, e até que esta esteja disponível de forma limitada sem ligação à Internet. No entanto, para isso o modelo precisa de estar armazenado no dispositivo, o que, claro, ocupa espaço.

    Desativar o Apple Intelligence caso não seja necessário pode permitir aos utilizadores terem mais espaço para armazenamento de outros conteúdos. Os utilizadores possuem a opção para desativar o Apple Intelligence diretamente das definições do sistema, e a opção pode ser ativada ou desativada a qualquer altura.

  • ChatGPT Gov: OpenAI lança plataforma exclusiva para governos

    ChatGPT Gov: OpenAI lança plataforma exclusiva para governos

    ChatGPT para governos

    A OpenAI encontra-se a revelar uma nova versão do seu chatbot de IA, focada para um uso mais governamental e com parâmetros de segurança mais elevados. A OpenAI confirmou a chegada do ChatGPT Gov, uma versão do ChatGPT focada para uso por entidades governamentais.

    A ideia será ajudar as entidades governamentais a implementarem o uso das tecnologias da OpenAI no seu trabalho diário, e para realizar várias tarefas. Ao mesmo tempo, este fornece um padrão de qualidade e segurança mais elevado que os restantes serviços da empresa.

    As entidades podem integrar o ChatGPT Gov diretamente na sua infraestrutura da Microsoft Azure ou Azure Government, que se encontra dentro do serviços fornecidos pela Microsoft. Além disso, o serviço pode ser inteiramente alojado de forma local, garantindo mais controlo das entidades sobre a informação, o que permite que a mesma também siga as indicações e requisitos de segurança de dados.

    Na sua base, o ChatGPT Gov fornece capacidades similares ao que se encontra no ChatGPT Enterprise, mas com um padrão de segurança mais reforçado, e com a capacidade de uma integração ainda mais local.

    A partir do seu blog, a OpenAI afirma que este sistema já se encontra em uso por algumas entidades norte-americanas, e que tem vindo a registar um bom resultado na integração de IA nas tarefas diárias.

    Esta novidade surge numa altura em que o mercado da IA encontra-se em fortes mudanças e questões, depois da DeepSeek ter apresentado o seu modelo de IA, em algumas partes superior ao fornecido pela OpenAI. Porém, este também integra algumas questões, maioritariamente sobre o facto da empresa criadora do mesmo estar sediada na China – embora o modelo seja inteiramente open source.

  • Edge protege utilizadores de esquemas de suporte técnico

    Edge protege utilizadores de esquemas de suporte técnico

    Edge com esquema

    A Microsoft encontra-se a testar uma nova funcionalidade para o Edge, que pode prevenir os utilizadores de acederem a sites com scareware.

    Os esquemas de scareware surgem, normalmente, em sites que alertam os utilizadores para algo importante – como o facto de o sistema ter um vírus – quando não é inteiramente verdade. O objetivo passa por levar as vítimas a terem uma ideia de urgência e que necessita de ser resolvido o quanto antes, fornecendo no processo dados de pagamento para os atacantes ou compras de valores avultados em software desnecessário.

    Depois de a funcionalidade de proteção ter sido revelada durante o evento Ignite 2024, a Microsoft agora confirmou que vai chegar a todos os utilizadores do Edge no canal Estável. Esta funcionalidade usa IA para analisar o conteúdo dos sites, e detetar padrões comuns de scareware.

    A Microsoft afirma que, além das listas de sites conhecidos desta prática, o sistema pode também ajudar a proteger até de novos sites, que nunca tenham sido identificados antes como maliciosos. O sistema usa tecnologias de IA em tempo real, com os dados processados de forma local.

    imagem de site bloqueado por scareware

    No alerta do Edge ao identificar possíveis ameaças, os utilizadores recebem a mensagem de bloqueio no acesso, bem como mais informações sobre o esquema, e até uma pequena imagem representativa do site.

    Os utilizadores podem ainda continuar para o site, ignorando o aviso, caso assim o pretendam. No entanto, existe assim uma camada adicional de segurança para a conta dos mesmos. A funcionalidade pode ainda ser ativada ou desativada diretamente das configurações do Edge.

    A novidade deve começar a ficar disponível durante os próximos dias para todos os utilizadores do Edge no canal estável.

  • Signal facilita transferência de mensagens entre dispositivos

    Signal facilita transferência de mensagens entre dispositivos

    Signal sincronização

    A aplicação de mensagens segura Signal encontra-se a revelar uma nova funcionalidade que, em breve, poderá ajudar os utilizadores a sincronizarem rapidamente as suas mensagens antigas em diferentes dispositivos.

    A transferência das mensagens será garantida por encriptação ponta a ponta, garantindo assim total segurança e privacidade. O sistema irá usar um código QR para validar a transferência dos dados entre diferentes dispositivos.

    Segundo a plataforma, os utilizadores poderão usar este sistema para sincronizar rapidamente mensagens de dispositivos Android e iOS para um novo computador ou iPad, o que inclui também todos os conteúdos multimédia – ou pelo menos dos últimos 45 dias.

    O Signal reforça que este sistema de sincronização é inteiramente protegido e encriptado, e também não necessita de um servidor central para os dados. Desta forma, a entidade não terá qualquer acesso a mensagens ou conteúdos, sendo os mesmos enviados diretamente entre os dispositivos.

    Ao mesmo tempo, cada dispositivo em sincronização possui a sua própria chave, pelo que não existe forma de outro dispositivo aceder aos conteúdos das mensagens sem essa chave privada.

    sincronização por qr code

    Com a sincronização são transferidas todas as mensagens, stickers, histórico de chamadas, updates de grupos, reações, citações e até mesmo os sinais de mensagens lidas ou recebidas. A transferência de todos os conteúdos é feita diretamente entre os dois dispositivos, sem interligação com os sistemas da Signal – exceto para a ligação inicial e temporária, bem como para a transferência de conteúdos multimédia.

    Embora se possa realizar a transferência de todas as conversas e o histórico das mesmas, os conteúdos multimédia apenas podem ser descarregados dos últimos 45 dias, tendo em conta que é o período de tempo que os mesmos também ficam nos servidores da Signal armazenados de forma segura.

    Por agora, esta nova funcionalidade vai encontrar-se disponível apenas para utilizadores da versão Beta da app. Eventualmente deve chegar a todos os utilizadores na versão estável.

  • Google vai apagar contas Gmail inativas: Veja como evitar

    Google vai apagar contas Gmail inativas: Veja como evitar

    Gmail no smartphone

    A medida já estava prevista faz alguns meses, mas é sempre importante relembrar. Os utilizadores de contas da Google devem ficar atentos a contas antigas que ainda possam ter ativas. Isto porque a nova política de contas inativas da Google entrou em vigor no começo de 2025.

    Com a nova política, as contas da Google que não sejam ativamente usadas durante dois anos serão removidas da plataforma. A empresa afirma que irá começar a aplicar esta medida para garantir mais segurança nas suas plataformas, e para evitar o armazenamento desnecessário de dados.

    Uma conta é considerada inativa caso não tenha qualquer atividade de login durante dois anos. Embora a medida tenha sido implementada apenas agora, esta vai afetar contas antigas que tenham sido criadas antes da mesma.

    Ou seja, se a conta não tiver atividade durante dois anos, será considerada inativa e pode então ser removida da plataforma. Antes da remoção a Google irá tentar notificar os utilizadores, seja pelo email principal da conta ou via emails de recuperação configurados na mesma.

    Para que a conta deixe de ser considerada inativa, os utilizadores apenas necessitam de realizar o login na mesma e realizar alguma atividade, como enviar um email. Desta forma, a conta ficará considerada como ativa por mais dois anos, permanecendo assim na plataforma.

    Nos restantes casos, e se os alertas forem ignorados, a empresa vai eliminar a conta e os dados associados com a mesma – de sublinhar que não existe forma de recuperar a conta depois desta ser eliminada.

  • Falha zero-day: Apple lança atualização de segurança crítica

    Falha zero-day: Apple lança atualização de segurança crítica

    Apple logo

    A Apple lançou uma nova atualização com vista a corrigir a primeira falha zero-day identificada este ano nos sistemas da empresa.

    A falha afeta vários sistemas da Apple, nomeadamente iOS/iPadOS, macOS, tvOS, watchOS e visionOS, sendo que pode permitir aos atacantes obterem permissões elevadas no sistema para realizarem atividades maliciosas. A falha afeta diretamente o framework Core Media da Apple.

    Segundo o comunicado da Apple, acredita-se que a falha esteja a ser ativamente explorada para ataques, embora limitados, para sistemas com a versão do iOS 17.2 ou anterior. A falha terá sido corrigida com as atualizações mais recentes fornecidas para os diferentes sistemas da empresa, nomeadamente o iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3, visionOS 2.3, e tvOS 18.3.

    Esta falha afeta os seguintes modelos da empresa:

    • iPhone XS e posteriores,
    • iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 7ª geração e posterior e iPad mini de 5ª geração e posterior
    • macOS Sequoia
    • Apple Watch Series 6 e posterior
    • Apple TV HD e Apple TV 4K (todos os modelos)

    Por agora, a empresa ainda não revelou detalhes sobre a origem da falha ou o investigador que reportou a mesma. Além disso, esta não deixou detalhes sobre o ataque, embora tenha confirmado que se encontra a ser ativamente explorado.

  • Áudio do Windows afetado por atualizações de segurança de janeiro

    Áudio do Windows afetado por atualizações de segurança de janeiro

    Windows com áudio

    A Microsoft confirmou que a recente atualização de Janeiro de 2025, para o Windows, encontra-se a causar problemas de som para quem use placas de som externas do sistema, ou DACs.

    Os DACs são usados por utilizadores que pretendem obter uma maior qualidade de som, ou para entidades que trabalham diretamente com música, melhorando o sinal de áudio e aplicando diferentes efeitos no mesmo antes da saída para as colunas.

    No entanto, depois da atualização de segurança de Janeiro de 2025, vários utilizadores começaram a relatar problemas com a saída de som do sistema. Por entre os problemas encontram-se cortes no áudio, falhas ou problemas em reproduzir os conteúdos.

    A Microsoft veio agora confirmar que o problema encontra-se relacionado diretamente com a atualização, e que pode ser mais sentido por quem use sistemas de DACs externos via USB com drivers USB 1.0.

    Além dos cortes, o dispositivo pode deixar de funcionar por completo, surgindo um erro no Gestor de Dispositivo. A empresa afirma encontrar-se a investigar o problema, e espera ter uma correção em breve.

    No entanto, por agora, existe poucas alternativas para os utilizadores afetados. A mais recorrente será analisar se o fabricante do DAC possui alguma driver mais recente para o sistema, que pode tentar aliviar o problema.

    A Microsoft recomenda ainda que os utilizadores tentem evitar usar o DAC, usando diretamente as placas de som do PC para o processamento de áudio. Obviamente, esta solução não será inteiramente a melhor, sobretudo para quem tenha obrigatoriamente de usar o sistema para fins profissionais.

    Curiosamente, este não é o único problema com placas de som em recentes atualizações do Windows. O Windows 24H2 também possui um bug que afeta utilizadores do DAC Creative Sound BlasterX G6, onde o mesmo pode subitamente reproduzir os conteúdos em volume máximo.

  • Sem MFA? Bitwarden torna cofres de senhas mais difíceis de hackear

    Sem MFA? Bitwarden torna cofres de senhas mais difíceis de hackear

    Bitwarden

    A plataforma de gestão de senhas Bitwarden acaba de confirmar uma nova funcionalidade de segurança, que vai ajudar os utilizadores que tenham contas ativas na mesma, mas não tenham ativado a autenticação em duas etapas.

    A partir de agora, os utilizadores que não tenham a autenticação em duas etapas ativada nas suas contas, passam a ter um passo extra antes de terem de aceder às mesmas. O Bitwarden revelou que vai implementar uma autenticação via email, onde um código único é enviado para os utilizadores, via email, quando um login suspeito ou de um novo dispositivo é realizado.

    A medida pretende ser uma forma de segurança adicional, para prevenir que contas comprometidas possam ser acedidas por terceiros. A autenticação em duas etapas pode prevenir estes ataques, mas nem todos os utilizadores ativam a mesma.

    código do bitwarden

    Com este sistema, os utilizadores ainda necessitam de aceder aos seus emails para verificarem o código único enviado. Sem este, não é possível aceder à conta. Embora não seja tão seguro como a autenticação em duas etapas, fornece uma camada adicional de proteção.

    Segundo a mensagem do Bitwarden, este sistema vai começar a ser ativado para todas as contas sem autenticação em duas etapas a partir de Fevereiro. O código será pedido quando se tenta realizar o login de um novo dispositivo, de uma nova localização, ao reinstalar as aplicações ou quando se realiza a limpeza dos cookies do navegador.

    É importante que os utilizadores do Bitwarden tenham conhecimento desta mudança, já que muitos usam a plataforma para guardar também os dados de acesso às suas contas de email. Desta forma, caso não tenham outra forma de aceder aos emails sem ser com a senha guardada na conta Bitwarden, podem ficar impedidos de obter a nova autenticação.

    Os utilizadores devem garantir que conseguem aceder às suas contas de email sem ficarem dependentes do Bitwarden.

  • Dicas para otimizar o Windows 11 e torná-lo mais rápido

    Dicas para otimizar o Windows 11 e torná-lo mais rápido

    Otimização do Windows 11

    A Microsoft tem vindo a trabalhar para otimizar, cada vez mais, os seus sistemas. No entanto, com o tempo e o uso, os sistemas tendem a ficar lentos e pesados, o que se deve não apenas ao “lixo” que vai sendo acumulado, mas também ao uso natural pelo utilizador.

    Em parte, o Windows não perde desempenho por si só, mas as aplicações que o utilizador acaba por instalar no mesmo podem e vão afetar o mesmo. Com o tempo, isso acaba por prejudicar a experiência dos utilizadores.

    Neste artigo iremos ver algumas dicas do que pode ser feito para otimizar o desempenho do Windows, tanto o 10 como o 11, para o deixar um pouco melhor para as tarefas do dia a dia. No final, vai notar certamente a diferença.

    1- Em caso de lentidão… reinicie.

    A dica pode parecer simples, mas a verdade é que funciona. Reiniciar o sistema é um dos primeiros passos que deve ser feito para tentar otimizar o desempenho.

    Se nota alguma lentidão nas tarefas, ou um uso elevado de recursos, reiniciar o sistema pode ajudar a libertar os processos pendentes, e a otimizar o desempenho em geral. Isto será particularmente importante caso tenha a tendência de apenas suspender o computador ou colocar em hibernação.

    Além disso, o reiniciar pode também ser a altura em que muitos serviços e processos do Windows fazem a sua “limpeza” interna. Por exemplo, muitas atualizações apenas são efetivamente aplicadas depois de reiniciar.

    2- Windows Update sempre em foco

    E por falar em atualizações… quando foi a última vez que atualizou o sistema?

    As constantes janelas a pedir para reiniciar o sistema para instalar uma atualização podem ser intrusivas, e certamente que muitos não gostam delas, o que faz com que também se adie a instalação de atualizações.

    Isto pode afetar não apenas o desempenho do sistema, visto que as mesmas podem conter correções de bugs e otimizações em geral, mas também a segurança e estabilidade. Muitas atualizações contam com correções de problemas conhecidos e aumentam a estabilidade geral do sistema.

    Windows Update

    Portanto, aproveite para ir às Definições do Windows > Windows Update > Procurar atualizações. Caso existam, estas devem ser instaladas.

    3- Altere o plano de energia do sistema

    O Windows conta com algumas definições focadas para otimizar o uso de energia. Enquanto que estas podem ser úteis para sistemas portáteis ou com bateria, quem usa um PC fixo provavelmente não terá tanta necessidade de uma poupança séria de energia.

    O problema encontra-se que algumas das definições podem reduzir o desempenho do sistema – recursos limitados equivale a menos uso de energia. Portanto, um sistema configurado para poupar energia pode ter um desempenho mais baixo, por limitações dos recursos, mesmo que o hardware suporte “mais”.

    Felizmente, corrigir o problema é simples e apenas necessita de alguns passos para alterar o Esquema de energia do Windows:

    3.1 – No menu inicial, pesquise por “Esquema de energia” e selecione a opção “Escolher esquema de energia”.

    3.2 – Na janela que irá ser aberta, escolha a opção de “Elevado desempenho” ou “Desempenho máximo”, conforme o que se encontre disponível.

    3.3 – Atenção que o esquema pode estar oculto, devendo carregar na secção “Ocultar esquemas adicionais” para apresentar a lista completa.

    esquema de energia

    4- Desative o que não necessita do arranque

    Embora se pretenda que, ao iniciar o computador, os programas mais usados estejam ali preparados para ser usados, isso pode acabar por causar problemas a longo prazo. Quantos mais programas estiverem configurados para iniciar automaticamente no arranque do Windows, mais lento a tarefa vai ser, e mais pesado o sistema se torna.

    Muitos programas em segundo plano podem também afetar o desempenho geral do sistema, portanto recomenda-se que sejam desativados todos os programas não necessários durante o arranque.

    Para tal, siga os passos:

    1- Na barra de tarefas, carregue em qualquer zona com o botão direito do rato e escolha “Gestor de Tarefas”.

    2- Dentro do Gestor de tarefas, aceda à aba “Aplicações de arranque”

    3- Nesta aba, esteja atento às aplicações que possuem o Estado de “Ativado”. Nas que não sejam necessárias durante o arranque, clique com o botão direito do rato na mesma e escolha “Desativar”.

    Gestor de tarefas com aplicações de arranque

    Atenção que é recomendado ter cautela no que desativa. Por norma, não se recomenda desativar aplicações fundamentais do sistema, como as do Microsoft Defender ou de programas associados com o hardware, como os de placas de som e gráficas.

    5 – Ainda em disco rígido mecânico? Está na altura de mudar para SSD!

    Um dos formatos mais simples, e baratos, para otimizar o desempenho de qualquer sistema – sobretudo dos mais antigos – passa por deixar de usar discos mecânicos, e passar a usar apenas discos SSD.

    Os discos mecânicos possuem cabeças de leitura em discos físicos, que pela forma como estão estruturados, são mais lentos na leitura e escrita de dados. Em contrapartida, os discos SSD usam células de memória flash, que podem ser lidos de forma eletrónica – e portanto, as velocidades serão consideravelmente superiores.

    Disco SSD

    Claro, isso afeta o desempenho em geral. Muitos sistemas, sobretudo os mais antigos, ainda possuem discos mecânicos, ou o Windows encontra-se instalado no mesmo, afetando o desempenho em geral.

    Para verificar se possui um disco mecânico ou SSD, aceda ao “Gestor de Tarefas”, e na barra lateral, escolha “Desempenho”. Ai deve surgir a lista dos discos no sistema, com a indicação de ser um SSD ou um HDD (disco mecânico).

    Discos SSD no gestor de tarefas

    Os discos SSD estão relativamente baratos, e até mesmo mais baratos que discos mecânicos, portanto não fará muito sentido ainda usar um disco antigo e pouco otimizado.

    6- Vírus ou malware? Faça a verificação!

    Em muitos casos, o sistema pode ficar lento se estiver com alguns processos em segundo plano que não deveria ter. Nomeadamente se tiver sido infetado por algum malware – mesmo que o utilizador nem se tenha apercebido.

    De tempos a tempos, será recomendado correr uma análise completa do sistema para verificar a existência de vírus e outras ameaças. Não será necessário dizer que usar um antivírus é algo fundamental – e no Windows 10 e 11, o Microsoft Defender até se encontra instalado de origem. Mas mesmo com este, ainda é recomendado usar a função de Pesquisar por vírus para analisar, de forma completa, o sistema.

    Se mesmo depois destas dicas ainda possui um sistema lento, tente deixar a sua questão no fórum do TugaTech, onde certamente toda a comunidade poderá ajudar.

  • PayPal encerra disputa sobre ataque de 2022 com pagamento milionário

    PayPal encerra disputa sobre ataque de 2022 com pagamento milionário

    PayPal

    O PayPal, uma das maiores plataformas de pagamentos na internet, terá pago mais de 2.000.000 dólares para resolver um processo nos tribunais, associado com o ataque e roubo de dados que a entidade sofreu em 2022.

    O caso foi revelado em 2023, quando o PayPal confirmou que um grupo de atacantes realizaram um ataque coordenado contra a plataforma de pagamentos, entre 6 e 8 de Dezembro de 2022. Deste ataque, 35.000 contas dos utilizadores foram comprometidas, com os respetivos fundos.

    Na altura, o ataque expôs dados pessoais dos utilizadores, como nomes, moradas, emails, números de telefone e outras informações de identificação.

    Numa investigação realizada pela Department of Financial Services, nos EUA, foi confirmado que o ataque terá sido originado de uma falha de segurança existente nos próprios sistemas da empresa. Em causa encontrava-se uma falha na forma como eram feitas entregas do PayPal de formulários 1099-K, que nos EUA são usados para o IRS.

    No entanto, a investigação identificou que as pessoas responsáveis por desenvolverem o sistema para a entrega dos formulários 1099-K não teriam experiência suficiente para tal, nem o conhecimento para garantirem a segurança das entregas, e colocaram o sistema ativo para o público ainda assim.

    Com estas falhas, atacantes com acesso a contas PayPal comprometidas teriam também acesso aos dados dos formulários dos clientes, que integram diversa informação sensível dos mesmos, e que terá sido recolhida em massa das mais de 35 mil contas.

    A piorar a situação, na altura, a plataforma não aplicava qualquer limite nas tentativas de login realizadas nas contas, bem como falhava em implementar sistemas de captcha para impedir ataques automatizados. Estas falhas, no final, terão ajudado a realizar o ataque.

    Para resolver a questão, o PayPal irá agora pagar cerca de 2.000.000 dólares, valor que deve ser liquidado nos próximos dez dias. Com este pagamento, não serão realizadas novas ações ou sanções para a plataforma.

  • Kiwi Browser chega ao fim: programador confirma encerramento do projeto

    Kiwi Browser chega ao fim: programador confirma encerramento do projeto

    Kiwi Browser

    Em tempos, o Kiwi Browser destacou-se como um navegador alternativo para Android, focado em integrar algumas novidades que não se encontram em outras variantes de navegadores neste sistema.

    Embora tivesse a sua comunidade dedicada, recentemente o criador do Kiwi Browser, Arnaud Granal, revelou que irá descontinuar o mesmo, deixando de fornecer suporte e atualizações. A confirmação foi deixada por Granal tanto no Discord como no GitHub, que se encontra agora como um projeto arquivado.

    O mesmo também foi retirado da Google Play Store, embora os interessados ainda possam descarregar a versão mais recente no arquivo do GitHub – embora tal seja certamente pouco aconselhado, tendo em conta que não irá receber novas atualizações.

    Segundo Granal, desenvolver um navegador é algo bastante complicado, e que requer um elevado compromisso do mesmo. Este terá começado o desenvolvimento de Kiwi Browser faz mais de sete anos, na altura como um projeto secundário, apenas porque pretendia um navegador com suporte a extensões no Android.

    No entanto, o projeto tem vindo a aumentar, sendo que conta atualmente com mais de 1 milhão de downloads por mês. E com isto, a comunidade também pede mais funcionalidades e correções, o que será, na ideia de Granal, completamente acertado.

    De notar que o Kiwi Browser ganhou destaque por, em 2019, ter sido um dos primeiros e únicos navegadores no mercado, para Android, a realmente suportar extensões da Chrome Web Store. Em 2020 o mesmo foi colocado em formato open source.

    O programador afirma que, quem pretenda, ainda pode continuar a usar o Kiwi Browser, mas que eventualmente este deixará de ser suportado – e claro, não serão lançadas correções para falhas de segurança ou bugs. Granal recomenda o uso de um navegador alternativo, como o Firefox, Vivaldi ou Microsoft Edge.

  • Proton Pass vai garantir mais privacidade dos emails na internet

    Proton Pass vai garantir mais privacidade dos emails na internet

    Proton Pass email

    Os utilizadores do Proton Pass podem agora usar uma nova funcionalidade na plataforma, que promete melhorar a privacidade e segurança dos mesmos no registo de contas na internet.

    A plataforma revelou o novo sistema de alias de emails, que basicamente, permite criar um email fantasma, que será usado para o registo nas plataformas, mas sem associação direta com as contas dos utilizadores e emails reais.

    Os utilizadores ainda podem diretamente receber as mensagens enviadas para os endereços de email alias, que são reencaminhados para os emails verdadeiros. No entanto, não existe forma das plataformas online saberem o email verdadeiro.

    Esta medida pode ajudar a prevenir alguns ataques diretos, e também a manter a privacidade dos utilizadores, que podem assim ter várias contas registadas em diferentes plataformas, com emails diferentes, mas associados às suas contas da Proton Pass.

    A funcionalidade permite ainda configurar domínios personalizados, e até enviar diretamente mensagens pelos mesmos, tudo do painel de controlo do Proton Pass.

    A novidade deve começar a chegar aos utilizadores durante as próximas semanas.

  • Ferramenta para “criação de malware” infeta mais de 18 mil sistemas

    Ferramenta para “criação de malware” infeta mais de 18 mil sistemas

    Hacker com hacker de fundo

    Pela internet poderemos encontrar de tudo um pouco, e quem se esteja a aventurar por novas formas de criar malware, existem certamente muitos meios para tal. Não é complicado de encontrar plataformas que fornecem ferramentas para desenvolver malware, normalmente usadas por “hackers novatos”, que estão a dar os primeiros passos a desenvolverem novos malwares.

    No entanto, de acordo com investigadores da empresa de segurança CloudSEK, foi recentemente descoberta uma campanha que tenta enganar estes novatos. Os investigadores descobriram mais de 18000 dispositivos que foram infetados por um malware, que por sua vez tinha sido criado com o intuito de ajudar os novatos a criarem as suas próprias variantes de malware.

    As vítimas recebiam o que parecia ser um criador de malware, que os ajudava a criarem as suas próprias versões de malware para distribuir por diferentes formatos. No entanto, ao usarem a ferramenta, os mesmos estariam a colocar os seus próprios sistemas em risco, já que esta ferramenta também instalava secretamente malware nos seus sistemas.

    A ferramenta parece ter sido criada com foco a “script kiddies”, que se encontram a dar os primeiros passos no mundo da cibersegurança ou na criação de malware. Os mesmos eram normalmente direcionados para sites de download ou de scripts, que eram usados para ativar a ferramenta.

    imagem de um sistema infetado

    No entanto, em segundo plano, esta silenciosamente instalava um malware no próprio sistema, procedendo ao roubo de dados. Segundo a CloudSEK, o malware tinha um “kill switch”, que era suposto de desativar em certas condições, mas em muitos sistemas este não terá funcionado corretamente – mesmo depois de ativado. Estima-se que 18,459 sistemas tenham sido infetados desta forma.

    O “criador de malware” era normalmente distribuído por plataformas como o Telegram, GitHub e vários sites atacados para armazenar o conteúdo. O malware instalado no sistema dos novatos integrava a capacidade de roubar dados de login do navegador, cookies e outros dados que fossem considerados importantes.

    A grande maioria dos sistemas afetados encontram-se na Rússia, EUA, Índia, Ucrânia e Turquia. Depois de descoberta a campanha, os investigadores enviaram os comandos para “remover” o malware dos sistemas, através do kill switch, mas pode não ter chegado a todos os sistemas, sobretudo se os mesmos estiverem offline ou não estiverem a receber corretamente as mensagens.

  • Servidores bastante desatualizados do Exchange podem não receber mitigações de emergência

    Servidores bastante desatualizados do Exchange podem não receber mitigações de emergência

    Microsoft exchange alerta

    A Microsoft encontra-se a alertar os administradores de servidores Exchange que, em instalações desatualizadas, é possível que recentes atualizações de emergência fornecidas para o sistema possam não ter sido corretamente aplicadas, devido a um certificado de segurança que vai ser descontinuado.

    As atualizações de emergência do Exchange são atualizações focadas para corrigir falhas graves e rápidas da plataforma, fornecidas pelo Exchange Emergency Mitigation Service(EEMS). Esta novidade foi integrada em Setembro de 2021.

    O EEMS aplica automaticamente mitigações para falhas de segurança graves, que necessitam de ter efeitos imediatos, e que se não forem mitigadas, podem colocar em risco a instalação dos servidores Exchange. Este sistema encontra-se disponível para Exchange Server 2016 e 2019.

    No entanto, agora a Microsoft encontra-se a alertar que, em sistemas que estejam consideravelmente desatualizados, as atualizações de emergência via o EEMS podem não ser corretamente instaladas.

    Em causa encontra-se um problema com o certificado do Office Configuration Service (OCS), um serviço do sistema usado para descarregar e instalar algumas das correções, que devido a um certificado em vias de expirar, não irá funcionar corretamente.

    Segundo a Microsoft, os certificados foram renovados com a atualização de Março de 2023, portanto este problema afeta sistemas que não tenham instalado as atualizações desde essa altura, e encontrem-se com versões bastante antigas.

    Os administradores são aconselhados a atualizarem os seus sistemas o mais rapidamente possível, e garantirem que, no futuro, os mesmos mantém-se atualizados com os patches mais recentes. De notar que este problema apenas deve surgir em sistemas que não receberem e instalaram atualizações desde Março de 2023, portanto será de sistemas consideravelmente desatualizados e com várias falhas de segurança ativas desde então.

    De notar que a Microsoft já tinha alertado os administradores para instalarem as atualizações mais recentes faz cerca de dois anos, em janeiro de 2023, e a garantirem que os sistemas estão atualizados para as versões mais recentes – algo que será fundamental para a segurança dos mesmos.