Categoria: segurança

  • Fabricante Microchip confirma ataque informático em vários sistemas

    Fabricante Microchip confirma ataque informático em vários sistemas

    Fabricante Microchip confirma ataque informático em vários sistemas

    A fabricante de semicondutores Microchip Technology confirmou ter sido a mais recente vítima de um ataque informático, de onde podem ter sido recolhidos dados sensíveis da empresa e de entidades parcerias.

    De acordo com o comunicado da empresa sobre o incidente, foram identificados acessos não autorizados a certos sistemas e servidores usados pela entidade, essenciais para as operações da entidade no dia a dia.

    O acesso indevido terá sido identificado no dia 17 de Agosto, quando a empresa verificou que foram realizados acessos de terceiros a alguns dos seus sistemas. No entanto, a investigação apenas viria a confirmar que os acessos foram realizados por entidades maliciosas no dia 19 de agosto.

    Os sistemas afetados foram colocados em quarentena, isolados de todos os restantes da rede, mas é possível que o atacante tenha conseguido aceder a dados internos da empresa, e recolher os mesmos dos sistemas afetados.

    A empresa afirma ainda que, face ao ataque, algumas das suas linhas de produção podem estar a trabalhar de forma limitada, algo que a mesma encontra-se a trabalhar para resolver. A investigação do incidente ainda se encontra a decorrer, portanto novas informações podem vir a surgir nos próximos dias.

    Até ao momento ainda se desconhecem detalhes sobre a extensão do ataque, ou quais os dados que podem ter sido comprometidos. Desconhece-se ainda se o ataque terá sido associado com ransomware ou um ataque isolado.

    Este incidente não surge numa das melhores alturas, tendo em conta que a Microchip foi uma das empresas norte-americanas que a administração de Biden forneceu quase 162 milhões de dólares para expandir as suas operações em solo americano, com novas fábricas previstas para os próximos tempos de serem construídas.

    A ter ainda em conta que a Microchip Technology é uma empresa que desenvolver alguns chips e componentes fundamentais para certas áreas, tendo várias parcerias com entidades diversas no mercado – incluindo algumas entidades associadas com governos e forças de segurança.

  • Deepin 23 encontra-se oficialmente disponível com várias novidades

    Deepin 23 encontra-se oficialmente disponível com várias novidades

    Deepin 23 encontra-se oficialmente disponível com várias novidades

    O Deepin é uma reconhecida distribuição de Linux, que agora acaba de receber uma nova atualização com ainda mais novidades e melhorias.

    O Deepin 23 encontra-se agora disponível, integrando o Kernel de Linux 6.6 LTS, e tendo ainda novas funcionalidades focadas para integrar IA dentro do sistema. Os repositórios do sistema foram consideravelmente melhorados, sendo que o sistema foi também modificado para melhor estabilidade e segurança, juntamente com suporte para novas arquiteturas de hardware recente no mercado.

    Destaca-se ainda o novo sistema de Atomic Updates, que permite minimizar o espaço em disco usado durante a atualização, além de garantir mais segurança no processo de atualização do mesmo, com capacidade de reverter as atualizações caso ocorra algum erro inesperado.

    Esta versão conta ainda com suporte para o Linyaps, que permite integrar pacotes Flatpak e Snapcraft.

    O ambiente de trabalho também foi consideravelmente melhorado, para garantir mais estabilidade e corrigir alguns bugs que foram identificados nos últimos tempos. Algumas opções de partilha e de armazenamento cloud foram também reformuladas para serem mais simples de usar.

    Os utilizadores podem encontrar a versão mais recente no site do projeto, ou caso tenham o sistema instalado, podem atualizar de forma direta dentro do sistema.

  • RustDesk recebe nova versão com melhorias na ligação remota ao sistema

    RustDesk recebe nova versão com melhorias na ligação remota ao sistema

    RustDesk recebe nova versão com melhorias na ligação remota ao sistema

    Para quem procura uma alternativa gratuito e open source para acesso remoto a sistemas, o RustDesk é uma das mais conhecidas. Esta aplicação é uma alternativa ao TeamViewer ou Anydesk, contando ainda com o benefício de ser inteiramente gratuito e open source.

    Para quem use o mesmo, este acaba agora de receber uma nova atualização, trazendo novas funcionalidades e melhorias para o programa. O RustDesk 1.3 encontra-se agora disponível para download, contando com melhorias na gestão de conteúdos na Área de Transferência do sistema.

    Esta suporta agora conteúdos em HTML e RTF, além de permitir ainda o envio de teclas pressionadas entre diferentes sistemas. Foram ainda feitas melhorias para facilitar a gestão das ligações ativas dentro do programa, tornando a tarefa consideravelmente mais simples.

    Esta versão conta ainda com um pacote MSI, que permite rapidamente criar atalhos para o programa no Ambiente de Trabalho e Menu Inicial. Foram ainda feitas melhorias a nível da criação de atalhos via a linha de comandos, para executar as tarefas mais rapidamente.

    As opções de segurança foram também melhoradas, contando agora com suporte melhorado para autenticação em duas etapas e a configuração do PIN de acesso.

    Por fim, esta versão chega ainda com várias correções de bugs e melhorias em geral, que devem otimizar ainda mais o desempenho da ligação.

    Para os utilizadores interessados, a versão mais recente encontra-se disponível no site do projeto.

  • ADATA SU630 de 960 GB encontra-se a um dos melhores preços de sempre

    ADATA SU630 de 960 GB encontra-se a um dos melhores preços de sempre

    ADATA SU630 de 960 GB encontra-se a um dos melhores preços de sempre

    Embora os discos NVMe sejam certamente o “topo” para quem pretenda desempenho, por vezes o preço pode não estar dentro da carteira de todos e nem todos os sistemas suportam as velocidades mais elevadas.

    Portanto, um velhinho disco SSD SATA ainda é algo que muitos podem optar e usar no dia a dia, e que garante um desempenho igualmente aceitável – sobretudo quando comparado com os antigos discos mecânicos.

    E para quem pretenda aproveitar um bom preço para um disco SSD de qualidade, a ADATA conta agora com uma promoção interessante. O ADATA SU630 de 960 GB encontra-se agora disponível a um preço promocional na Amazon de Espanha.

    Este modelo conta com uma ligação SATA de 6 GB/s, e um tamanho de 2.5 polegadas, tornando-o uma opção perfeita seja para dar uma nova vida a um computador antigo, ou para integrar mais espaço no sistema que usa no dia a dia, sem comprometer o desempenho.

    A ADATA promete até 1,500,000 horas de MTBF, pelo que não deverá ter problemas na segurança e longevidade dos dados e do disco em si.

    O disco encontra-se atualmente disponível na Amazon de Espanha por um preço promocional, mas por tempo limitado, portanto aproveite enquanto dura.

    Nota: Este artigo possui links de afiliado, onde acreditamos que possa ser considerado útil para os leitores. O TugaTech não foi, de nenhuma forma, pago para a publicação do mesmo, mas recebemos uma percentagem das encomendas feitas a partir do link.

  • Samsung vai adicionar nova proteção contra ataques “clique zero”

    Samsung vai adicionar nova proteção contra ataques “clique zero”

    Samsung vai adicionar nova proteção contra ataques

    A Samsung encontra-se a desenvolver uma nova funcionalidade voltada para a segurança nos seus dispositivos. O Samsung Message Guard é uma nova funcionalidade que pode vir a surgir em dispositivos da fabricante, voltada para garantir mais segurança contra ataques “zero click”.

    Este género de ataques são dos mais graves que podem existir, tendo em conta que não requerem qualquer interação dos utilizadores para explorarem falhas nos dispositivos. Basicamente, os utilizadores não necessitam de realizar qualquer atividade direta para serem afetados – como, por exemplo, carregar em links ou instalar diretamente uma aplicação.

    Embora estes ataques sejam invulgares, podem acontecer. Ainda de forma recente foi identificada uma campanha voltada para criadores de conteúdos do TikTok, onde as contas dos mesmos foram roubadas depois dos seus dispositivos terem sido usados por este formato de ataques, através de mensagens maliciosas enviadas por diferentes plataformas.

    O Message Guard será uma funcionalidade desenvolvida pela Samsung, que pode ajudar a prevenir tais situações, adicionando uma camada adicional de proteção para os conteúdos recebidos por mensagens. O sistema cria uma “quarentena” virtual para conteúdos recebidos nas mensagens, evitando que os mesmos explorem falhas para ataques.

    Atualmente a funcionalidade encontra-se disponível para o Galaxy S23, mas a empresa espera lançar a mesma para mais modelos no futuro, integrando a proteção como forma nativa no sistema da mesma. De notar que, até ao momento, não existem relatos de ataques deste formato a afetarem dispositivos da Samsung.

  • Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    O grupo de hackers Lazarus, bem conhecido das autoridades pelas suas relações com o governo da Coreia do Norte, encontra-se a explorar uma falha zero-day no Windows para levar à instalação de um rootkit no sistema.

    Recentemente a Microsoft lançou uma nova atualização para os sistemas Windows, com o Patch Tuesday, sendo que uma das vulnerabilidades corrigidas seria esta falha zero-day. A falha estaria a ser usada pelo grupo para instalar versões modificadas de drivers no sistema, que poderiam permitir ataques em larga escala e roubo de dados.

    A falha encontrava-se no Ancillary Function Driver for WinSock (AFD.sys), uma driver usada para a gestão do protocolo Winsock no kernel do Windows. Ao explorar a falha, os atacantes poderiam modificar a mesma para usarem uma versão maliciosamente modificada, que poderia ser usada como porta de entrada para ataques a sistemas Windows.

    A falha foi inicialmente encontrava pela empresa de segurança Gen Digital, sendo que os ataques encontram-se a ser realizados desde meados de Junho. A mesma estaria a ser usada para desativar alguns mecanismos de segurança do Windows e de software de segurança que se possa encontrar instalado no mesmo.

    “Esta falha permitiu-lhes obter acesso não autorizado a áreas sensíveis do sistema. Também descobrimos que utilizaram um tipo especial de malware chamado Fudmodule para ocultar as suas atividades do software de segurança.”

    Um ataque Bring Your Own Vulnerable Driver ocorre quando os atacantes instalam controladores com vulnerabilidades conhecidas em máquinas alvo, que são depois exploradas para obter privilégios ao nível do kernel. Os agentes maliciosos frequentemente abusam de controladores de terceiros, como os de antivírus ou hardware, que exigem altos privilégios para interagir com o kernel.

    Algo que torna esta vulnerabilidade particularmente grave encontra-se no facto de afetar a driver AFD.sys, que se encontra em praticamente todas as instalações do Windows. Portanto, esta poderia ser ativamente explorada num elevado número de dispositivos.

    Para prevenir a exploração da falha, os utilizadores são aconselhados a atualizarem as suas instalações do Windows para as versões mais recentes, nomeadamente com a instalação da mais recente atualização do Patch Tuesday.

  • Tails 6.6 chega com correções e melhorias de estabilidade

    Tails 6.6 chega com correções e melhorias de estabilidade

    Tails 6.6 chega com correções e melhorias de estabilidade

    O sistema Tails, considerada uma das distribuições de Linux mais seguras, acaba de receber uma nova versão com ainda mais novidades para o sistema. A nova versão do Tails 6.6 encontra-se agora disponível, trazendo consigo algumas melhorias importantes.

    Para começar, esta versão agora integra o Tor Browser 13.5.2 e Thunderbird 115.14.0, que devem fornecer as mais recentes correções para os respetivos programas, e melhorias a nível de desempenho final.

    Foram ainda feitas várias melhorias a nível dos pacotes de firmware, focadas em melhorar o suporte para hardware mais recente, incluindo a nível gráfico e de placas de rede sem fios. O Tails 6.6 é ainda capaz de identificar diversos tipos de erros no redimensionamento de partições, fornecendo informações mais claras sobre tal.

    Por fim, foram ainda feitas melhorias a nível do armazenamento permanente do sistema, a nível da rede e várias outras melhorias a nível da experiência do utilizador e estabilidade do sistema.

    Para quem procura uma distribuição de Linux voltada para privacidade e segurança, o Tails é uma excelente aposta, tanto que pode ser executado diretamente de uma pen usb.

  • Lista de 100 mil e-mails e senhas de Portugal colocados para venda

    Lista de 100 mil e-mails e senhas de Portugal colocados para venda

    Lista de 100 mil e-mails e senhas de Portugal colocados para venda

    De tempos a tempos surgem listas para venda com dados que pertencem a milhares de utilizadores, nomeadamente listas com dados de login em diferentes plataformas. E recentemente, uma lista foi colocada para venda em sites da dark web, contendo alegadamente 100 mil registos de login de diferentes contas de email.

    A base de dados que foi recentemente colocada para venda indica conter mais de 100 mil linhas de dados, no formato de email e senha de acesso, pertencentes a utilizadores em Portugal – e com domínios associados a Portugal.

    O vendedor alega que a lista inclui dados de 2023 e 2024, e que terá sido recolhida de leaks privados – embora a origem ou veracidade da mesma não possa ser validada.

    No sample fornecido pelo vendedor são indicados vários endereços que aparentam dizer respeito a sites em Portugal, com endereços do serviço de email da Sapo, de universidades e alguns sites privados.

    dados da venda

    Desconhece-se até ao momento a origem dos dados, mas tudo aponta que se trate de informação combinada de diferentes leaks, de forma a criar uma lista alargada com dados de login para potenciais contas comprometidas de diferentes formatos.

    Como sempre, é importante que os utilizadores tenham atenção à segurança das suas contas. Uma das medidas para tal passa por usar meios de autenticação em duas etapas, ou sistemas de passkeys, caso esteja disponível.

  • FlightAware confirma erro técnico que levou a roubo de dados de utilizadores

    FlightAware confirma erro técnico que levou a roubo de dados de utilizadores

    FlightAware confirma erro técnico que levou a roubo de dados de utilizadores

    A plataforma de monitorização da aviação FlightAware confirmou que, devido a uma falha técnica, dados de utilizadores registados no serviço podem ter sido recolhidos e comprometidos.

    A FlightAware é uma das maiores plataformas online para o tracking de aviação, sendo usada diariamente por milhares de utilizadores. A mesma é um dos pontos de referência no que respeita a monitorizar toda a atividade nos céus a nível mundial, usando informação publicamente disponível.

    No entanto, a empresa encontra-se agora a notificar as autoridades sobre uma falha técnica nos seus sistemas, que poderá ter permitido o acesso indevido a dados dos utilizadores. A falha terá ocorrido a 1 de Janeiro de 2021, mas apenas foi descoberta a 25 de Julho de 2024.

    Durante este período, os sistemas da plataforma podem ter estado a expor informação potencialmente sensível dos utilizadores, nomeadamente dados sobre as suas contas dentro da plataforma e subscrições.

    Ou seja, durante quase três anos, a plataforma esteve a expor dados sensíveis dos utilizadores registados na mesma. Embora a empresa tenha identificado a falha, e corrigido a mesma, durante este período é possível que os dados tenham sido acedidos por terceiros.

    Entre os dados potencialmente comprometidos encontram-se:

    • Nome completo
    • Endereço para faturação
    • Endereço de envio
    • Endereço IP
    • Conta de rede social
    • Número de telefone
    • Ano de nascimento
    • Últimos quatro dígitos do número do cartão de crédito
    • Informações sobre a aeronave que possui
    • Estatuto de piloto
    • Setor e título
    • Atividade da conta (incluindo voos visualizados e comentários publicados)
    • Número de segurança social (SSN)

    Alguns dos dados dizem respeito a contas registadas na plataforma, tanto de utilizadores como de pilotos, podendo conter ainda informação respeitante aos pagamentos realizados.

    A empresa encontra-se ainda a requerer que todos os utilizadores afetados realizem o reset das senhas, da próxima vez que forem realizar o login na FlightAware.

  • Google encerra programa de recompensas para falhas em apps Android

    Google encerra programa de recompensas para falhas em apps Android

    Google encerra programa de recompensas para falhas em apps Android

    A Google confirmou que vai descontinuar o programa Google Play Security Reward Program (GPSRP), que permitia a investigadores de segurança receberem recompensas por falhas descobertas em apps populares da plataforma.

    Este programa tinha sido lançado originalmente em 2017, como forma de incentivar os investigadores de segurança a encontrarem falhas em aplicações populares na Play Store. Inicialmente o programa foi apenas focado para algumas aplicações, tendo depois sido alargado para todas as apps com mais de 100 milhões de instalações.

    O programa poderia fornecer recompensas de até 20 mil dólares, dependendo da gravidade das falhas encontradas. A ideia seria garantir mais segurança para algumas das apps mais usadas dentro do ecossistema da Google. Estas falhas eram depois adicionadas na base de dados da Google, e passariam para os testes automáticos que a empresa realiza em outras apps existentes pela plataforma.

    No entanto, agora a Google confirmou que o GPSRP vai ser oficialmente descontinuado. A partir de 31 de Agosto de 2024, o programa deixará de se encontrar disponível, e deixam de ser aplicadas novas recompensas. Segundo a Google, a descontinuação encontra-se associada com o baixo número de falhas descobertas pelo mesmo.

    Além disso, a Google tem vindo a implementar várias medidas de segurança dentro do próprio Android, tornando as aplicações consideravelmente mais seguras. Ainda assim, esta medida pode deixar em aberto possíveis vulnerabilidades existentes dentro de apps populares da plataforma – embora os investigadores possam continuar a contactar os criadores das mesmas para reportar falhas, e em alguns casos, podem existir recompensas associadas a tal medida.

  • Samsung Galaxy S23 FE começa a receber atualização de segurança de Agosto

    Samsung Galaxy S23 FE começa a receber atualização de segurança de Agosto

    Samsung Galaxy S23 FE começa a receber atualização de segurança de Agosto

    A Samsung continua a disponibilizar as atualizações mais recentes para os seus dispositivos, sendo que o novo modelo a preparar-se para novidades será o Galaxy S23 FE.

    A empresa começou agora a disponibilizar o mais recente pacote de atualizações de segurança, de Agosto de 2024, para o Galaxy S23 FE. De momento a atualização encontra-se a ser disponibilizada para os EUA, mas eventualmente deve começar a surgir em outros países.

    A atualização possui a versão F946WVLS4CXG6, sendo que a lista de alterações não indica qualquer novidade ou nova funcionalidade para a mesma. Portanto, será apenas voltada para corrigir falhas de segurança a nível do Android e da interface One UI.

    Segundo a empresa, o pacote de segurança de agosto de 2024 corrige 50 vulnerabilidades, que afetam os vários dispositivos da Samsung tanto a nível da base do Android como da interface da empresa One UI. Algumas das falhas são consideradas de elevado risco, portanto a correção é certamente recomendada.

    Como sempre, esta deve chegar via o sistema OTA, ficando disponível nas atualizações do sistema, via as Definições. Os utilizadores devem receber uma notificação quando a atualização ficar oficialmente disponível para os seus dispositivos.

  • iOS 17.6.2 chega ao iPhone em breve

    iOS 17.6.2 chega ao iPhone em breve

    iOS 17.6.2 chega ao iPhone em breve

    Enquanto a versão final do iOS 18 não se encontra disponível, a Apple continua a lançar pequenas atualizações para a versão atual, sendo que a mais recente versão vai ser a iOS 17.6.2.

    De acordo com algumas fontes, esta nova versão do sistema deve começar em breve a chegar aos utilizadores de dispositivos da Apple, trazendo consigo algumas correções de segurança para o sistema. A atualização encontra-se na fase final de disponibilização, e deve brevemente começar a ser disponibilizada para todos os utilizadores do iPhone.

    De notar que o iOS 17.6.2 será uma atualização voltada apenas para correções de segurança, portanto não se espera que venha a integrar qualquer nova funcionalidade. Ainda assim, os utilizadores são aconselhados a instalarem a mesma o mais rapidamente possível.

    A mesma versão deve também, eventualmente, ficar disponível para utilizadores do iPadOS, tendo as mesmas correções aplicadas.

    Embora a atualização esteja prevista de ser disponibilizada muito brevemente, ainda não existe nenhuma confirmação oficial de quando isso irá acontecer.

  • TikTok continua a negar qualquer relação com governo da China

    TikTok continua a negar qualquer relação com governo da China

    TikTok continua a negar qualquer relação com governo da China

    O TikTok encontra-se atualmente numa batalha com o governo dos EUA, que pode levar mesmo ao bloqueio da plataforma de vídeos em toda a região norte-americana. Por um lado, o governo dos EUA acusa o TikTok de manter relações com o governo da China, via a empresa mãe da Bytedance. No entanto, a plataforma social continua a negar tais acusações.

    O Departamento de Justiça dos EUA considera que o TikTok pode ser visto como uma ameaça para a segurança nacional, tendo em conta as alegadas ligações entre a plataforma e o governo da China. As autoridades consideram que o TikTok encontra-se a recolher dados dos cidadãos norte-americanos, com a possibilidade dos mesmos serem enviados para o governo da China.

    No entanto, apesar destas acusações, o TikTok e a ByteDance continuam a rejeitar tais alegações. A ByteDance veio recentemente reforçar que todos os servidores do TikTok encontram-se alojados em solo americano, e que nenhuma informação é partilhada diretamente com os sistemas da empresa na China.

    Além disso, a rede social continua a indicar que não existem provas concretas de que tal recolha de dados esteja a ser realizada e partilhada com o governo da China, sendo que o Departamento de Justiça dos EUA não terá apresentado qualquer confirmação ou prova de tal atividade.

    Apesar disso, caso não se chegue a uma resolução, o TikTok encontra-se ainda na possível lista de bloqueio dos EUA, e pode vir a ser efetivamente banido da região em 2025 – embora o processo legal possa arrastar mais algum tempo esse bloqueio.

  • GitLab 17.3 encontra-se agora disponível

    GitLab 17.3 encontra-se agora disponível

    GitLab 17.3 encontra-se agora disponível

    O GitLab confirmou o lançamento da nova versão 17.3 da sua plataforma, trazendo consigo várias melhorias e novidades voltadas para ajudar no desenvolvimento. Esta versão integra ainda algumas novidades voltadas para Inteligência Artificial, que devem tornar o processo consideravelmente mais rápido e linear.

    Esta versão conta ainda com a versão beta do GitLab Duo Health Check, que permite ajudar a identificar erros e falhas associados com configurações do GitLab Duo. É ainda possível gerir diretamente Kubernetes pela interface do Gitlab, o que pode ajudar a gerir melhor os conteúdos da plataforma.

    Foram ainda feitas melhorias no sistema de análise de vulnerabilidades usando IA, que podem ajudar os programadores a identificar possíveis falhas de segurança no código e nas suas configurações, sugerindo também formas de as corrigir.

    A lista completa de alterações, como sempre, pode ser verificada diretamente do site do GitLab.

  • Aplicação escondida no Android pode abrir portas para ataques

    Aplicação escondida no Android pode abrir portas para ataques

    Aplicação escondida no Android pode abrir portas para ataques

    A Google é a principal responsável pelo sistema Android, e sobretudo pelo seu desenvolvimento, fazendo-o chegar a milhares de dispositivos diferentes no mercado. No entanto, foi recentemente descoberto que uma app nativa do sistema pode ter sido “escondida” no Android, e se mal utilizada, pode permitir o controlo remoto dos dispositivos e possível roubo de dados dos utilizadores.

    De acordo com a empresa de segurança iVerify, foi recentemente descoberto que uma app nativa do Android, e que normalmente se encontra “escondida” no sistema, pode ser usada para controlo remoto dos dispositivos e acesso a conteúdos potencialmente sensíveis.

    A aplicação em questão será a Showcase.apk, que normalmente é usada no Android por vendedores em lojas, e apresenta algumas das funcionalidades do sistema de forma automática. Esta aplicação é responsável por permitir que o dispositivo navegue sozinho por algumas funções, ou apresente algumas das funcionalidades do Android diretamente no ecrã – útil para dispositivos em expositores nas lojas.

    No entanto, esta aplicação seria usada apenas para versões antigas dos dispositivos Android, e praticamente não possui utilidade nos dias de hoje.

    Porém, os investigadores descobriram que esta aplicação pode também ser usada para controlar remotamente os dispositivos, caso seja explorada para ataques. A aplicação é normalmente desativada depois dos dispositivos serem vendidos, mas ainda pode ser ativada por diferentes meios. No seu estado desativada, a aplicação será inofensiva.

    Porém, um atacante pode conseguir ativar a mesma por outros meios, abrindo portas para ataques mais alargados e simplificados.

    A aplicação, depois de ser aberta, tenta ligar-se a um sistema da Amazon Web Services, via uma ligação não segura, para recolher os comandos necessários para usar dentro da aplicação. É neste ponto que os atacantes podem intercepta as ligações, para enviar comandos alternativos para a aplicação – visto que a ligação é feita de forma não segura aos sistemas da Amazon.

    Segundo os investigadores da iVerify, esta falha pode permitir que a aplicação realize o download de comandos potencialmente maliciosos, deixando milhares de dispositivos Android vulneráveis a ataques. Os investigadores acreditam que a falha pode afetar milhões de dispositivos no mercado.

    Os investigadores indicam ter contactado a Google sobre esta situação, e espera-se que a correção seja eventualmente lançada. No entanto, isso ainda pode deixar milhares de dispositivos fora das atualizações regulares de segurança abertos a permanecerem com esta aplicação “escondida”.

  • X começa a receber suporte para passkeys no Android

    X começa a receber suporte para passkeys no Android

    X começa a receber suporte para passkeys no Android

    A plataforma X revelou uma novidade que vai ajudar os utilizadores a garantirem mais segurança para as suas contas. A partir de agora, os utilizadores da X podem configurar as suas contas com Passkeys, que garante um acesso mais simples e seguro às mesmas – até para quem não pretenda usar senhas.

    As passkeys são uma forma de autenticação, onde o próprio dispositivo do utilizador é usado para realizar o login nas contas – evitando que se tenha de guardar senhas diretamente. Várias plataformas começaram a adotar este sistema, por ser consideravelmente mais seguro do que usar senhas, e virtualmente impossível de roubar.

    Agora, a conta @Safety do X veio confirmar que a plataforma encontra-se a testar o suporte para passkeys dentro da sua aplicação para Android. Desta forma, os utilizadores em dispositivos Android podem ativar a função de passkeys para as suas contas, diretamente via a app.

    De notar que a funcionalidade ainda se encontra a ser disponibilizada de forma gradual, portanto pode demorar alguns dias a chegar a todas as contas – caso não verifique a opção de configuração das passkeys na sua conta, aguarde mais algum tempo.

    A configuração das passkeys pode ser feita via as Definições de segurança da conta, nas Definições da X.

  • Proton lança novo plano Duo adaptado para casais

    Proton lança novo plano Duo adaptado para casais

    Proton lança novo plano Duo adaptado para casais

    A Proton, reconhecida plataforma focada na segurança digital, acaba de confirmar que vai lançar um novo plano adaptado para que pretenda partilhar as suas contas com a cara metade.

    O novo Proton Duo permite a dois utilizadores terem acesso às várias ferramentas e serviços da Proton, nomeadamente ao Proton Mail, Proton VPN, Proton Drive, Proton Pass e Proton Calendar.

    Esta nova subscrição pretenda ser uma forma mais acessível de duas pessoas terem a mesma subscrição para aceder ao plano, e pode ser uma boa alternativa para casais ou amigos e família. Embora o plano seja para duas pessoas, cada uma irá ter a sua própria conta dentro da Proton – portanto, todos os dados continuam separados.

    Este plano encontra-se disponível por 19.99 dólares por mês, o que será mais vantajoso do que as contas individuais do Proton Unlimited, que estão disponíveis de forma individual por 12.99 dólares. Como oferta de lançamento, os utilizadores podem ainda obter o Proton Duo por apenas 14.99 dólares mensais, com um desconto aplicado de forma indefinida.

  • FreeBSD lança correção para falha crítica no OpenSSH

    FreeBSD lança correção para falha crítica no OpenSSH

    FreeBSD lança correção para falha crítica no OpenSSH

    A equipa do FreeBSD lançou uma nova atualização para o sistema, considerada como crítica, para corrigir uma falha de segurança recentemente descoberta no OpenSSH do mesmo.

    A falha, classificada como CVE-2024-7589, poderia explorar o OpenSSH para que atacantes remotos executassem código potencialmente malicioso nos sistemas, e obtivessem permissões elevadas no mesmo.

    Tendo em conta a gravidade desta falha, a equipa de desenvolvimento do sistema rapidamente começou a trabalhar na sua correção, estando a mesma agora disponível. A falha encontra-se diretamente associada com a também recente falha “regreSSHion”, que afeta vários sistemas baseados em Linux.

    Os utilizadores do FreeBSD são aconselhados a atualizarem as suas distribuições o mais rapidamente possível, para garantirem que se encontram protegidos de eventuais ataques voltados para explorar esta falha – que, tendo em conta que é agora conhecida, pode começar a ser ativamente explorada.

  • Extensão da Proton VPN agora disponível para todos

    Extensão da Proton VPN agora disponível para todos

    Extensão da Proton VPN agora disponível para todos

    A Proton VPN é uma das plataformas de VPN mais reconhecidas no mercado, sobretudo por ter uma vertente gratuita bastante generosa – e que não coloca em risco a segurança dos utilizadores como acontece com outras plataformas de VPNs gratuitas.

    E agora, existem algumas novidades para quem não possui a versão paga do serviço. A extensão do Proton VPN para navegadores encontra-se agora disponível para todos, permitindo uma maior segurança no acesso a sites pela internet.

    Até agora, a extensão apenas se encontrava disponível para quem possuía uma versão paga dos planos do Proton VPN. No entanto, com esta novidade, agora qualquer utilizador pode usar a mesma, até quem se encontre com contas gratuitas – e supondo que se usa um navegador baseado em Chromium ou o Firefox.

    A extensão permite que os utilizadores possam rapidamente ativar a ligação via VPN para o site onde se encontram a aceder, ou para todas as ligações feitas via o navegador. Esta pretende ser uma forma simples e rápida de usar a VPN, ao mesmo tempo que não aplica uma ligação protegida em todo o sistema – como acontece com as aplicações nativas.

    Isto pode permitir que os utilizadores mantenham as ligações seguras no navegador, sem afetar outras aplicações no sistema que podem ser sensíveis ao uso de VPNs.

    De notar que a versão gratuita da Proton VPN conta com algumas limitações, como é o caso de uma seleção consideravelmente mais limitada de servidores, e velocidades consideravelmente mais lentas. No entanto, é uma solução à altura para quem apenas pretenda uma garantia de segurança adicional para navegações em VPN ocasionais.

    A extensão encontra-se disponível para o Firefox e qualquer navegador baseado no Chromium.

  • Samsung Galaxy S20 começa a receber atualização de segurança de Agosto

    Samsung Galaxy S20 começa a receber atualização de segurança de Agosto

    Samsung Galaxy S20 começa a receber atualização de segurança de Agosto

    A Samsung continua a lançar atualizações para os seus dispositivos no mercado, sendo que o mais recente a receber as mesmas será a linha do Galaxy S20.

    Depois do Galaxy S20 FE ter recebido o patch de segurança de Agosto de 2024, agora os restantes modelos da linha devem começar também a receber a atualização, nomeadamente o S20, S20 Plus, e S20 Ultra.

    Como é habitual, a Samsung encontra-se a disponibilizar a nova atualização de forma gradual por pais, sendo que o primeiro a receber as novidades parece a Suíça. No entanto, tendo em conta que se trata de uma atualização de segurança, não deve demorar muito tempo a chegar a mais locais.

    De acordo com a lista de alterações da empresa, o pacote de atualizações de Agosto corrige 49 vulnerabilidades no sistema, tanto a nível do Android como da interface One UI da empresa. Entre estas encontram-se algumas falhas consideradas importantes, portanto a atualização será recomendada para todos.

    Os utilizadores podem verificar as atualizações disponíveis para os seus dispositivos via o sistema OTA, nas Definições do mesmo. Quando disponível, o sistema deve requerer a instalação e reinicio do mesmo.

  • Realme revela tecnologia de carregamento em 320W

    Realme revela tecnologia de carregamento em 320W

    Realme revela tecnologia de carregamento em 320W

    Depois de alguns rumores, a Realme veio agora confirmar a sua mais recente tecnologia de carregamento, que vai permitir um salto considerável na velocidade de carregamento para futuros dispositivos.

    Durante um evento realizado na China, a Realme revelou a sua nova tecnologia de carregamento rápido, que permite obter uma velocidade total de 320W – e que a empresa classifica como sendo a “mais rápida do mundo”.

    Apelidada de SuperSonic Charge 320W, esta nova tecnologia promete carregar a totalidade da bateria dos smartphones em apenas 4 minutos e 30 segundos, usando um carregador especialmente criado para tal, e conhecido como “Pocket Cannon”.

    Nos testes feitos pela Realme, e demonstrados durante o evento, um dispositivo pode carregar 26% da bateria em apenas um minuto, sendo que apenas necessita de dois minutos para atingir os 50%. Em apenas 4 minutos é possível de carregar totalmente a bateria.

    No entanto, a empresa não revelou o tamanho da bateria usada para estes testes, e tendo em conta que seria uma forma de demonstrar a tecnologia, possivelmente trata-se de uma bateria adaptada para este carregamento.

    A empresa sublinha ainda que o carregador suporta as tecnologias UFCS (320W), PD e SuperVOOC, pelo que pode também ser usado para carregar outros dispositivos, ajustando dinamicamente a velocidade de carregamento aos mesmos.

    O carregador conta ainda com várias medidas de segurança. Uma delas é conhecida como AirGap, e coloca uma separação física entre a alta tensão do carregador e os dispositivos. O mesmo pode ainda adaptar-se para reduzir a tensão final para 20V, caso seja necessário.

    Durante o evento, a Realme revelou ainda uma bateria de 4.420 mAh, que pode ser dobrada a meio. Esta bateria teria como foco dispositivos dobráveis, aproveitando ainda mais o espaço interno dos mesmos.

    De momento ainda se desconhece quando a tecnologia SuperSonic Charge 320W vai ficar oficialmente disponível e quais os primeiros dispositivos a suportar a mesma.

  • Ubuntu vai realizar mudanças no kernel usado em novas versões

    Ubuntu vai realizar mudanças no kernel usado em novas versões

    Ubuntu vai realizar mudanças no kernel usado em novas versões

    A Canonical confirmou recentemente uma considerável mudança no Ubuntu, que vai afetar o kernel usado pelo sistema a partir da versão do Ubuntu 24.10.

    Esta nova versão do Ubuntu encontra-se prevista de ser lançada em Outubro de 2024, e vai ser a primeira onde será feita uma mudança a nível da versão do kernel usada no sistema. Com a medida, as novas versões do Ubuntu vão começar a usar a mais recente versão do kernel que esteja disponível na altura do lançamento, invés de adotarem uma versão “segura” – que por vezes encontra-se também no fim de suporte.

    A ideia será fornecer aos utilizadores o kernel mais recente, melhorando a compatibilidade e desempenho em geral, bem como corrigindo algumas falhas importantes a nível de segurança. Porém, o uso de uma versão mais recente do kernel também acarreta os seus riscos, tendo em conta que a mesma não foi testada largamente e pode conter bugs.

    Até agora, o Ubuntu era conhecido por adotar uma postura mais “segura” a nível do kernel, optando por versões mais antigas, mas mais estáveis. Esta alteração vai contra essa ideia, existindo o risco de problemas surgirem.

    Com isto, o Ubuntu 24.10 deve ser lançado com a versão do kernel 6.11, que é esperado para meados de Setembro de 2024.

    A alteração tem sido alvo de debate da comunidade, com uns a considerarem que poderá ser um risco adotar as versões mais recentes do kernel de imediato, enquanto outros apontam que irá trazer melhorias em geral, com um risco relativamente baixo.

  • Samsung Galaxy A33 começa a receber atualização de segurança de Agosto

    Samsung Galaxy A33 começa a receber atualização de segurança de Agosto

    Samsung Galaxy A33 começa a receber atualização de segurança de Agosto

    A Samsung começou a disponibilizar uma nova atualização de segurança para o Galaxy A33. O modelo da empresa vai brevemente começar a receber o pacote de segurança de Agosto, com todas as mais recentes correções da empresa.

    De acordo com a lista de alterações da atualização, esta não conta com nenhuma novidade de relevo ou melhorias a nível do desempenho, sendo que se foca apenas em corrigir algumas falhas de segurança, tanto a nível do Android como da One UI.

    A empresa garante que a mesma corrige 50 vulnerabilidades identificadas no sistema, das quais se incluir falhas corrigidas no Android de base. Tendo em conta que são falhas de segurança, a instalação da atualização é algo recomendado.

    Como sempre, os utilizadores podem verificar as atualizações mais recentes diretamente dos seus dispositivos, nas Definições dos mesmos, sobre a secção de “Atualizações”. Estas podem ainda demorar alguns dias a chegar a todos os dispositivos, tendo em conta a disponibilização gradual por parte da Samsung.

  • Microsoft lança Patch Tuesday de Agosto para o Windows

    Microsoft lança Patch Tuesday de Agosto para o Windows

    Microsoft lança Patch Tuesday de Agosto para o Windows

    A Microsoft encontra-se a disponibilizar a nova atualização do Patch Tuesday de Agosto, focada para sistemas Windows. A atualização deste mês corrige 89 falhas, entre as quais seis que se encontram a ser ativamente explorada para ataques e três zero-day publicamente reveladas no passado.

    No total, a Microsoft afirma que a atualização deste mês foca-se em corrigir:

    • 36 Vulnerabilidades de Elevação de Privilégios
    • 4 Vulnerabilidades de desvio de recurso de segurança
    • 28 Vulnerabilidades de execução remota de código
    • 8 Vulnerabilidades de Divulgação de Informações
    • 6 Vulnerabilidades de Negação de Serviço
    • 7 Vulnerabilidades de Spoofing

    Esta contagem não inclui as falhas identificadas sobre o Microsoft Edge, tendo em conta que o mesmo recebe os seus próprios pacotes de segurança dedicados.

    No entanto, a atualização deste mês será particularmente importante visto corrigir dez falhas zero-day, das quais três foram conhecidas publicamente, e as restantes estão a ser ativamente usadas para ataques. A empresa afirma que pelo menos uma das falhas encontra-se ainda a ser corrigida, mas promete que a atualização vai ser disponibilizada em breve.

    Os utilizadores dos sistemas Windows podem instalar o Patch Tuesday diretamente pelo Windows Update, onde a atualização deve ficar disponível durante as próximas horas.

  • Firefox 129.0.1 resolve problema de reprodução no Netflix

    Firefox 129.0.1 resolve problema de reprodução no Netflix

    Firefox 129.0.1 resolve problema de reprodução no Netflix

    A Mozilla encontra-se a lançar uma nova atualização para o Firefox no Windows, voltada para corrigir alguns problemas descobertos nos últimos dias. Esta nova versão será relativamente pequena, e foca-se apenas em corrigir alguns problemas descobertos desde que o Firefox 129 ficou disponível.

    De acordo com a lista de alterações, o Firefox 129.0.1 resolve um problema com a reprodução de conteúdos protegidos por DRM, em plataformas como o Netflix. Alguns utilizadores indicavam que, usando o Firefox nestas plataformas, os conteúdos poderiam permanecer num estado de carregamento infinito. Este problema apenas se verificava em sistemas Windows, sendo que em Linux e macOS os conteúdos carregavam corretamente.

    O Firefox 129.0.1 corrige ainda um problema em que, ao arrastar um vídeo do ambiente de trabalho para um website, poderia levar ao bloqueio e consequente perda de conteúdos no navegador.

    Esta versão não conta com nenhuma correção de segurança, portanto, embora ainda seja importante para os utilizadores de instalarem, não deverá ser considerada uma prioridade elevada.

    Como sempre, a atualização deve ser fornecida automaticamente pelo sistema de atualizações do Firefox, e deve também ficar disponível para todos descarregarem no site do navegador.

  • Xiaomi revela nova dock de carregamento

    Xiaomi revela nova dock de carregamento

    Xiaomi revela nova dock de carregamento

    A Xiaomi encontra-se a lançar um novo acessório para o mercado, que vai ajudar os utilizadores que pretendam manter os seus dispositivos carregados em segurança. A empresa confirmou uma nova dock de carregamento para desktop, que possui um vasto conjunto de portas e algumas funcionalidades avançadas.

    A dock de carregamento da Xiaomi encontra-se atualmente disponível apenas na China, mas deve chegar a alguns revendedores em breve. A mesma possui uma capacidade total de 67W de carregamento, e conta com um preço de apenas 20 dólares.

    A mesma encontra-se disponível nas cores preto e branco, e junta ainda um cabo de 1.5 metros. A parte exterior da dock encontra-se desenhada com um material resistente a chamas, que previne possíveis incidentes elétricos que possam acontecer.

    xiaomi dock carregamento

    Além das entradas regulares de energia, esta conta ainda com várias saídas USB-C e USB-A, que permitem carregar vários dispositivos ao mesmo tempo. No total, a dock permite até 2500W de dispositivos ligados.

    As portas USB-C permitem uma velocidade de carregamento de 67W, enquanto as USB-A permite até 22.5W. No entanto, caso se usem todas as portas, a potência cai para metade no USB-C e para cerca de 18W em USB-A.

    Como referido anteriormente, o dispositivo apenas se encontra disponível para venda na China, embora deva ficar brevemente disponível via os revendedores da marca em novos mercados.

  • AMD não vai corrigir falha Sinkclose em todos os processadores

    AMD não vai corrigir falha Sinkclose em todos os processadores

    AMD não vai corrigir falha Sinkclose em todos os processadores

    Alguns processadores da AMD foram recentemente descobertos com uma vulnerabilidade de segurança, conhecida como “Sinkclose”. Esta falha pode permitir que os sistemas sejam explorados para as mais variadas atividades maliciosas.

    No entanto, embora a AMD tenha confirmado que a falha afeta uma longa lista de processadores, incluindo alguns modelos fabricados desde 2006, apenas os processadores mais recentes realmente vão receber a correção da falha.

    A atualização vai ser disponibilizada via uma atualização da BIOS para as motherboards, onde os fabricantes das mesmas ainda necessitam de fornecer a atualização para os utilizadores – mesmo que a AMD já tenha fornecido o patch. No entanto, a atualização não deverá chegar a todos os processadores no mercado.

    Isto porque a AMD apenas confirmou que modelos lançados depois de 2020 é que irão receber a correção. Todos os processadores de datas anteriores vão permanecer com a falha ativa e capaz de ser explorada.

    Tendo em conta que a falha apenas pode ser corrigida com uma atualização do firmware, não existe muito a fazer para prevenir a mesma. De relembrar que a falha afeta o System Management Mode (SMM), um sistema de elevados privilégios dentro do sistema e do processador, que pode ser explorado para ataques – embora o SMM esteja presente em sistemas Intel e AMD, a falha apenas pode ser replicada em sistemas AMD.

    A Sinkclose permite que os atacantes possam enviar malware que permanece oculto da maioria dos sistemas de segurança, e que pode permanecer nos sistemas até mesmo se a reinstalação do sistema operativo for realizada. Esta é considerada uma grave falha, que pode levar para extensos ataques, mas que a AMD parece não pretender corrigir em processadores mais antigos.

    No caso de sistemas desktop tradicionais, a correção deve ser aplicada para os processadores Ryzen 3000 e mais recentes. Alguns modelos Ryzen 1000 e 2000 também serão corrigidos, mas serão bastante limitados.

    Para os utilizadores, estes devem verificar se existem novas atualizações da BIOS existentes para as suas placas, nos sites dos fabricantes das mesmas, tendo em conta que será neste ponto que a correção será aplicada.

  • TikTok agora permite criar chats de grupo

    TikTok agora permite criar chats de grupo

    TikTok agora permite criar chats de grupo

    O TikTok encontra-se como uma das principais plataformas sociais da atualidade, focada em vídeos, e recentemente esta recebeu algumas novidades voltadas para os seus utilizadores, e para melhorar a forma como os mesmos comunicam dentro da plataforma.

    A empresa confirmou no início desta semana que os utilizadores podem agora criar grupos de conversa dentro da aplicação, sendo que os mesmos podem conter até 32 pessoas, e podem ser usados para rapidamente partilhar conteúdos e mensagens com todos os utilizadores.

    Embora muitos utilizadores usem o TikTok, a partilha de conteúdos é normalmente feita por outras aplicações de terceiros, como o Messenger e WhatsApp. No entanto, esta nova funcionalidade de grupos permite que os utilizadores possam ter um local, dentro do próprio TikTok, para rapidamente partilharem conteúdos da rede com amigos e familiares.

    Ao mesmo tempo, o TikTok pretende-se focar ainda no aspeto social, tornando a plataforma mais adaptada para conversas do dia a dia, e melhorando a experiência para os utilizadores. Embora o sistema de mensagens seja uma das características da app, esta não era associada com conversas de grupo.

    O TikTok indica ainda que foram adicionadas medidas de segurança para grupos, sendo que estes apenas podem ser usados por utilizadores com mais de 15 anos, e para quem tenha até 17 anos serão aplicados ainda limites de segurança nos conteúdos partilhados.

    Esta nova funcionalidade deve começar a ficar disponível para todos os utilizadores durante os próximos dias.

  • Chrome deixa de suportar macOS Catalina

    Chrome deixa de suportar macOS Catalina

    Chrome deixa de suportar macOS Catalina

    Os utilizadores do Google Chrome que se encontrem em versões mais antigas do macOS da Apple podem vir a ter de se preparar para mudanças.

    A Google veio agora confirmar que vai deixar de suportar, a partir de 17 de Setembro de 2024, o Chrome dentro do macOS 10.15 Catalina.

    A versão 129 do Chrome vai forçar os utilizadores a terem de usar o macOS 11 ou mais recente, tornando assim a versão 128 como a última suportada neste sistema. Embora a versão 128 do Chrome ainda continue a funcionar neste sistema, não receberá novas atualizações, e como tal, pode ficar aberto a possíveis falhas de segurança e outros problemas, que não serão corrigidos.

    O uso de um navegador desatualizado não é de todo recomendado, ainda mais tendo em conta a crescente onda de falhas que podem ser exploradas pelos mesmos na internet.

    Os utilizadores que ainda se encontrem neste sistema da Apple devem realizar o upgrade do mesmo, ou em alternativa, usar um navegador que ainda tenha suporte ao sistema.

  • Malware espião descoberto em apps da Google Play Store

    Malware espião descoberto em apps da Google Play Store

    Malware espião descoberto em apps da Google Play Store

    O Android é um sistema bastante extenso e aberto, o que também abre portas para os ciber criminosos aproveitarem para espalhar malware. Uma das formas de tal passa pela instalação de apps maliciosas, que de tempos a tempos podem surgir em diferentes fontes – ou até mesmo em plataformas oficiais como a Play Store da Google.

    Recentemente, a empresa de segurança Kaspersky revelou ter descoberto um conjunto de apps maliciosas, que estariam a usar os dispositivos dos utilizadores para roubarem informação potencialmente sensível e privada. As aplicações encontravam-se infetadas com um malware conhecido como “Mandrake”, que possui como objetivo espiar os utilizadores e recolher dados dos seus dispositivos.

    Algumas das aplicações encontravam-se disponíveis na Google Play Store, e teriam mais de dois anos desde o lançamento, mas desconhece-se se as versões mais antigas também teriam o malware ou se foram apenas feitas mudanças para tal nas versões mais recentes – uma técnica normalmente usada para evitar a identificação de malware em apps novas.

    As apps em questão são:

    • AirFS – File Sharing via Wi-Fi
    • Astro Explorer
    • Amber for Genshin
    • CryptoPulsing
    • Brain Matrix

    Caso tenha alguma das aplicações instaladas no seu dispositivo, é recomendado que se proceda à sua remoção imediata. Além disso, recomenda-se cautela com os dados que podem ter sido recolhidos pelas mesmas, visto que podem englobar dados de login em diferentes plataformas ou até dados bancários.

  • Windows 11 22H2 vai deixar de ser suportado em 60 dias

    Windows 11 22H2 vai deixar de ser suportado em 60 dias

    Windows 11 22H2 vai deixar de ser suportado em 60 dias

    A Microsoft encontra-se a alertar os utilizadores do Windows que uma das suas antigas versões vai brevemente deixar de receber suporte oficial. O Windows 11 21H2 e 22H2 encontra-se previsto de deixar de receber suporte em cerca de 60 dias.

    Tal como estava previsto, ambas as versões antigas do Windows 11 vão deixar de receber suporte oficial no dia 8 de Outubro de 2024. A partir desta data, deixam de ser fornecidas atualizações de segurança para os sistemas, e em caso de suporte, a Microsoft não irá fornecer diretamente o mesmo.

    Esta medida aplica-se para as versões do Windows 11 22H2 Home, Pro, Pro Education, Pro for Workstations, e SE. No entanto, no mesmo dia também chega ao fim o suporte para o Windows 11 21H2 Enterprise, Education, e IoT Enterprise.

    A atualização de segurança de Outubro de 2024 será a última fornecida para estes sistemas, sendo que depois disso os mesmos ficam abertos a possíveis falhas de segurança que possam existir ou ser descobertas. Para os utilizadores, a recomendação será realizar o upgrade para uma das versões mais recentes do Windows 11.

    A Microsoft indica que a maioria dos problemas com o upgrade para as novas versões do Windows 11 foram corrigidos, e os sistemas podem ser atualizados diretamente pelo Windows Update sem problemas.

    De relembrar que, desde Fevereiro, a Microsoft tem vindo a forçar a instalação do Windows 11 23H2 em todos os sistemas com versões antigas do Windows 11 que poderiam realizar o upgrade para a versão mais recente, e caso não tivessem algum bloqueio aplicado para tal medida.

  • Rússia bloqueia aplicação de mensagens encriptadas Signal

    Rússia bloqueia aplicação de mensagens encriptadas Signal

    Rússia bloqueia aplicação de mensagens encriptadas Signal

    A entidade gestora das comunicações na Rússia, e que controla a internet local na região, a Roskomnadzor, confirmou ter aplicado um bloqueio da aplicação Signal. A entidade afirma que a aplicação de mensagens encriptadas encontrava-se a violar as leis russas de anti-terrorismo e anti-extremismo.

    A entidade afirma que, com efeitos imediatos, o acesso à aplicação encontra-se agora restrito, devido aos conteúdos em violação da lei local, e que estariam a ser propagados livremente dentro da mesma.

    De relembrar que o Signal é uma aplicação conhecida pela sua segurança na troca de mensagens, encriptando todos os conteúdos de forma segura entre as conversas.

    Esta confirmação da Roskomnadzor surge depois de vários utilizadores na Rússia terem reportado falhas no acesso às plataformas da Signal durante toda a semana, o que poderia encontrar-se relacionado com o bloqueio agora aplicado.

    Por sua vez, a Signal também confirmou o bloqueio, tendo referido que o tráfego a partir da Rússia foi praticamente todo bloqueado. Para tentar contornar o bloqueio, a plataforma recomenda ativar a função de contornar a censura, dentro das configurações.

    A Signal afirma ainda que encontra-se a trabalhar em novas funcionalidades, focadas em evitar que países possam aplicar medidas de censura para a aplicação, com nova formas de contornar as mesmas diretamente da app.

    De notar que o bloqueio de apps de comunicação na Rússia não é algo inteiramente novo. Apps como a Discord, Microsoft Team, Telegram, Threema, Viber, WhatsApp, e WeChat já se encontravam bloqueados no país, sendo que agora Signal encontra-se também nessa lista.

    Também várias plataformas de VPN foram bloqueadas pelo mesmo motivo. Em parte, estes bloqueios são aplicados como forma de censura, e para evitar que os cidadãos russos tenham acesso a informações fora das fontes oficiais do governo de Putin – que usa os seus meios de comunicação locais para espalhar desinformação sobre várias notícias.

  • SinkClose: vulnerabilidade afeta milhares de processadores AMD

    SinkClose: vulnerabilidade afeta milhares de processadores AMD

    SinkClose: vulnerabilidade afeta milhares de processadores AMD

    A AMD encontra-se a alertar para uma nova vulnerabilidade, descoberta nos seus processadores mais recentes e que pode afetar várias gerações de modelos no mercado. A falha, apelidada de SinkClose, pode afetar vários modelos de processadores EPYC, Ryzen e Threadripper.

    Esta falha pode ser usada para permitir aos atacantes obterem acesso ao kernel do sistema, o que pode permitir a instalação de malware praticamente indetetável pelos sistemas de segurança tradicionais.

    Se explorada, a falha pode permitir aos atacantes obterem acesso ao Ring -2 do kernel, que é um dos mais elevados a nível de permissões dentro do sistema. Este é normalmente onde se encontra o System Management Mode (SMM), que controla a gestão de energia, hardware, segurança e outras operações de baixo nível.

    Tendo em conta a sua utilização bastante privilegiada, o SMM encontra-se isolado do sistema operativo, o que normalmente impede que o mesmo seja alvo de ataques e de malware.

    No entanto, a falha agora identificada pela empresa IOActive permite que malware possa conseguir obter acesso a esta parte do sistema. O Sinkclose permite que os atacantes tenham acesso a um nível elevado de privilégios dentro do sistema, que pode permitir instalar malware no mesmo que poderá passar despercebido para a grande maioria dos sistemas de segurança.

    Segundo os investigadores, a falha manteve-se indetetável por mais dde 20 anos, sendo que pode afetar uma grande quantidade de processadores que foram lançados neste período de tempo.

    Segundo o comunicado da AMD, a falha afeta os seguintes processadores:

    • EPYC 1ª, 2ª, 3ª e 4ª gerações
    • EPYC Embedded 3000, 7002, 7003 e 9003, R1000, R2000, 5000 e 7000
    • Ryzen Embedded V1000, V2000 e V3000
    • Séries Ryzen 3000, 5000, 4000, 7000 e 8000
    • Séries Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile e 7000 Mobile
    • Séries Ryzen Threadripper 3000 e 7000
    • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
    • AMD Athlon série 3000 Mobile (Dali, Pollock)
    • AMD Instinct MI300A

    Embora a possibilidade de um utilizador vulgar ser afetado por esta falha ser relativamente baixa, ainda assim é uma porta de entrada para possíveis ataques mais sofisticados. A mesma pode começar a ser explorada para ataques diretos aos sistemas, o que pode tornar malware atualmente existente ainda mais perigoso.

    A AMD confirmou que se encontra a disponibilizar correções a nível de firmware para os modelos afetados, mas de momento nem todos poderão receber as atualizações. Além disso, os modelos de processadores mais antigos eventualmente não deverão receber qualquer atualização, tendo em conta que podem até já ter deixado de receber suporte direto de praticamente todos os fabricantes.

    No entanto, a falha pode ser consideravelmente importante para empresas que usem sistemas com processadores AMD, sobretudo as que tenham informação particularmente sensível.

  • Extensões do Chrome e Edge usadas para instalar malware

    Extensões do Chrome e Edge usadas para instalar malware

    Extensões do Chrome e Edge usadas para instalar malware

    Uma das capacidades dos navegadores atuais encontra-se na de expandir as suas funções com o uso de extensões. No entanto, se não se tiver atenção, esta pode também ser uma forma de acabar com malware nos sistemas.

    As extensões são adições úteis para os navegadores, mas que também podem causar algumas dores de cabeça caso sejam exploradas para ataques. E de tempos a tempos, surgem alguns caso de ataques levados a cabo por extensões maliciosas.

    Recentemente foi descoberta uma nova campanha de malware focada exatamente nisso. A campanha terá infetado mais de 300 mil computadores, através de extensões maliciosas que se encontravam nas plataformas do Chrome e Edge.

    De acordo com a empresa de segurança ReasonLabs, as extensões eram o ponto inicial do ataque, que depois iniciava a instalação do malware no sistema. As extensões eram propagadas sobretudo sobre falsos instaladores, distribuídos por sites de conteúdos piratas, que instalavam as mesmas nos sistemas.

    Estes instaladores encontravam-se digitalmente assinados pela empresa Tommy Tech LTD, o que dava mais credibilidade aos mesmos e poderia também evitar que fossem identificados pela maioria dos softwares de segurança.

    No entanto, depois de ser feita a instalação, o malware criava uma tarefa agendada no sistema para instalar automaticamente as extensões no Chrome e Edge, que eram descarregadas diretamente das lojas de cada uma das plataformas.

    A lista de extensões usadas para o esquema inclui:

    • Custom Search Bar – Mais de 40 mil utilizadores
    • yglSearch – Mais de 40 mil utilizadores
    • Qcom search bar – Mais de 40 utilizadores
    • Qtr Search – Mais de 6 mil utilizadores
    • Micro Search Chrome Extension – Mais de 180 mil utilizadores (removido da Chrome Web Store)
    • Active Search Bar – Mais de 20 mil utilizadores (removido da Chrome Web Store)
    • Your Search Bar – Mais de 40 mil utilizadores (removido da Chrome Web Store)
    • Safe Search Eng – Mais de 35 mil utilizadores (removido da Chrome Web Store)
    • Lax Search – Mais de 600 utilizadores (removido da Chrome Web Store)
    • Simple New Tab – Mais de 100 milhões de utilizadores (removido da loja Edge)
    • Cleaner New Tab – Mais de 2 mil utilizadores (removido da loja Edge)
    • NewTab Wonders – Mais de 7 mil utilizadores (removido da loja Edge)
    • SearchNukes – Mais de 1 mil utilizadores (removido da loja Edge)
    • EXYZ Search – Mais de 1 mil utilizadores (removido da loja Edge)
    • Wonders Tab – Mais de 6 mil utilizadores (removido da loja Edge)

    Estas extensões tinham a capacidade de redirecionar as pesquisas do navegador para sites em controlo dos atacantes, onde estes obtinham receitas pela publicidade nos mesmos.

    Além disso, teriam ainda a capacidade de recolher dados do navegador, como senhas e dados de login em geral, enviando os mesmos para sistemas em controlo dos atacantes. Esses dados eram depois usados para diferentes atividades.

    Para dificultar a tarefa de identificação e remoção, as extensões eram ainda ocultadas da página de configuração das extensões do navegador, o que torna a sua remoção mais complicada. Além disso, mesmo depois de removida, a tarefa agendada criada no sistema voltava a instalar a mesma futuramente.

    Na maioria dos casos, a única forma de remover completamente as extensões passava por reinstalar o navegador por completo e de remover manualmente as tarefas agendadas criadas para o efeito.

  • Xiaomi vai descontinuar suporte a novos dispositivos

    Xiaomi vai descontinuar suporte a novos dispositivos

    Xiaomi vai descontinuar suporte a novos dispositivos

    A Xiaomi atualizou recentemente a sua lista de dispositivos que vão deixar de receber atualizações de segurança, sendo que a lista integra agora alguns modelos ainda populares no mercado.

    Estes modelos vão deixar de receber suporte oficial da Xiaomi, o que inclui pacotes de atualização de segurança e novas atualizações para o sistema operativo. Embora ainda possam ser usados no dia a dia, deixam assim em aberto possíveis falhas que venham a ser eventualmente descobertas.

    Entre os dispositivos agora descontinuados do suporte encontram-se:

    • Xiaomi Mi 10S
    • Xiaomi Mi 10 Pro
    • Xiaomi Mi 10
    • Xiaomi Mi 10 Ultra
    • Redmi Note 10 Pro
    • Redmi Note 10
    • Redmi Note 10 5G
    • Redmi Note 10T

    Tendo em conta que a maioria dos dispositivos da lista encontram-se no mercado faz mais de três anos, isto vai de encontro com o período estimado de suporte para o sistema dos mesmos. Embora a Xiaomi tenha alargado o período de atualização, isso apenas se aplica para modelos mais premium e recentes.

    Para quem tenha estes dispositivos, ainda os poderá usar na normalidade, mas não irá receber novas atualizações para os mesmos. Eventualmente, para garantir que o sistema encontra-se atualizado, a única opção será instalar uma ROM personalizada – processo que pode ser algo mais avançado para alguns.

  • Edge lança correção para oito vulnerabilidades

    Edge lança correção para oito vulnerabilidades

    Edge lança correção para oito vulnerabilidades

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Edge, focada em corrigir oito falhas de segurança que foram identificadas no navegador durante as últimas semanas.

    Esta atualização vai encontrar-se disponível para os utilizadores na versão estável do Edge, sendo que a versão 127.0.2651.98 corrige oito falhas identificadas diretamente no Chromium e também focadas apenas par ao Edge.

    As falhas focam-se sobretudo para o motor base do Chromium, e associadas com o processamento de javascript e outras funcionalidades do navegador. Se exploradas, as mesmas poderia causar problemas no carregamento do navegador e dos seus conteúdos, bastando aos utilizadores acederem a sites criados especificamente para explorarem estas falhas.

    Os utilizadores devem receber a atualização de forma automática via o sistema de atualizações do Edge. Esta deve ser instalada da próxima vez que o navegador for reiniciado.

  • Proton Pass recebe autenticação biométrica e novas Identidades

    Proton Pass recebe autenticação biométrica e novas Identidades

    Proton Pass recebe autenticação biométrica e novas Identidades

    Para quem procura um gestor de senhas, o Proton Pass tem sido uma das melhores apostas dos últimos tempos. E recentemente, a aplicação recebeu ainda mais novidades focadas em melhorar a experiência dos utilizadores e a segurança dos seus dados.

    A mais recente versão do Proton Pass para Windows e Mac agora conta com suporte para autenticação biométrica, permitindo um acesso mais rápido e seguro aos dados presentes na app.

    A nova aplicação integra-se diretamente com o TouchID do macOS ou o Windows Hello, permitindo que os utilizadores possam ter um acesso simplificado para as suas contas. No entanto, para usar esta funcionalidade, os utilizadores necessitam de ter o Pass Plus ou superior – ou seja, quem use a versão gratuita não vai poder usar a funcionalidade.

    Além desta novidade, o Proton Pass também se encontra a testar o novo sistema de Identidades, que permite aos utilizadores preencherem mais rapidamente formulários com diferentes dados de utilizador, que podem ser totalmente personalizados.

    identidades do proton pass

    A Proton afirma que estas novidades devem melhorar a experiência dos utilizadores em geral, e fornecer uma forma mais simples e conveniente de usarem as suas contas.

  • Falha de segurança com 18 anos foi finalmente corrigida

    Falha de segurança com 18 anos foi finalmente corrigida

    Falha de segurança com 18 anos foi finalmente corrigida

    Uma falha que tinha sido descoberta faz mais de 18 anos foi recentemente corrigida, garantindo uma proteção adicional para navegadores como o Google Chrome, Firefox, Safari e outros.

    A falha era conhecida como “0.0.0.0 day”, e embora fosse grave, apenas afetava sistemas Linux e macOS. Se explorada, os atacantes poderiam aproveitar a mesma para alterar algumas configurações do navegador, obter acesso a dados privados ou, em alguns casos, enviar comandos remotos para os sistemas.

    A falha foi reportada inicialmente em 2008, mas manteve-se ativa e por corrigir durante mais de 18 anos, embora praticamente todos os navegadores a confirmaram como sendo uma falha válida. Na altura, a falha foi reportada como estando a ser ativamente usada para ataques, embora fossem limitados.

    Esta falha permitia que os navegadores, através de sites públicos na internet, pudessem enviar comandos para redes internas via o IP wildcard 0.0.0.0. Normalmente, este IP corresponde a todos os endereços locais de uma rede, e como tal, o ataque voltava-se para tirar proveito do acesso dos navegadores ao mesmo para lançar ataques locais.

    Dependendo do sistema, os pedidos enviados para 0.0.0.0 poderiam ter diferentes efeitos na rede, o que poderia também permitir aos atacantes enviarem comandos para serviços locais, e realizarem assim as mais variadas atividades.

    Curiosamente, embora a falha fosse conhecida faz 18 anos, apenas recentemente se verificou um elevado número de websites pela internet a começarem a realizar pedidos ao IP 0.0.0.0, e consequentemente, a tentarem explorar esta falha. Isso pode ter sido um dos motivos para ter levado os principais navegadores no mercado a lançarem a correção para o mesmo.

    Google Chrome, Firefox e Safari começaram a implementar medidas para bloquear pedidos feitos ao IP 0.0.0.0, sendo que estas devem começar a ser implementadas em futuras versões dos navegadores.

  • Usa 1Password no Mac? Atualize o mais rapidamente possível

    Usa 1Password no Mac? Atualize o mais rapidamente possível

    Usa 1Password no Mac? Atualize o mais rapidamente possível

    Se utiliza o 1Password, reconhecido gestor de senhas, no macOS, está na altura de realizar a atualização do mesmo. Foi recentemente descoberta uma falha no software que pode afetar a segurança dos cofres, deixando em aberta a possibilidade de os dados serem recolhidos.

    A 1Password encontra-se a alertar os utilizadores do seu Gestor de Senhas no macOS, que estejam anteriores à versão 8.10.36, para um bug que pode permitir que terceiros acedam e roubem dados dos cofres da plataforma.

    O 1Password Vaults são basicamente pequenos cofres dentro da aplicação, que podem conter informação encriptada e segura dos utilizadores – como senhas ou dados bancários. Estes podem ainda ser usados para separar diferentes categorias de senhas e conteúdo para diferentes funções – por exemplo para uso pessoal, profissional, entre outros.

    Uma das vantagens encontra-se ainda no facto de poderem ser rapidamente partilhados com terceiros, o que os torna bastante uteis para senhas e contas partilhadas.

    No entanto, foi recentemente descoberto um bug no software da 1Password que pode permitir a terceiros acederem e roubarem dados existentes nestes cofres. De acordo com a empresa, a falha foi descoberta antes de ter sido amplamente usada, portanto não existem relatos de casos onde a mesma tenha sido explorada para ataques.

    Além disso, o atacante teria de desenvolver um software especificamente criado para explorar esta falha, e de o executar no sistema das vítimas. Embora esta situação seja altamente improvável de acontecer, a 1Password recomenda que os utilizadores atualizem os seus programas o mais rapidamente possível.

  • Plataformas cloud da Microsoft e Google cada vez mais usadas por malware

    Plataformas cloud da Microsoft e Google cada vez mais usadas por malware

    Plataformas cloud da Microsoft e Google cada vez mais usadas por malware

    As plataformas cloud encontram-se cada vez mais acessíveis, o que também permite que criminosos possam usar as mesmas para distribuir os mais variados malwares. Recentemente foi descoberto que vários grupos de criminosos estão a usar plataformas legitimas de armazenamento cloud para propagar malware a potenciais vítimas.

    De acordo com os investigadores da empresa de segurança Symantec, existem grupos de hackers, patrocinados por governos, que usam as plataformas cloud da Microsoft e da Google para realizarem as suas atividades, fazendo assim uso da credibilidade destas plataformas para distribuição de malware e campanhas.

    Uma das principais vantagens encontra-se no custo praticamente inexistente para os grupos. Basta criar uma conta da Google Drive ou Microsoft OneDrive para se ter acesso a um conjunto de GB de armazenamento, que podem ser usados para os mais variados esquemas. Como estas plataformas são muitas vezes associadas a conteúdos legítimos, podem passar despercebidas entre o tráfego regular.

    Além disso, como o tráfego com estas plataformas encontra-se quase sempre encriptado, é bastante complicado de identificar situações de ataques e de malware pelas mesmas.

    Os investigadores revelaram um exemplo com o malware conhecido como “Grager”, que usa a plataforma da Microsoft para receber comandos remotos e realizar ataques. O sistema de controlo encontra-se alojado no próprio OneDrive, e pode ser usado a custo zero para realizar os ataques.

    No caso do malware Grager, este é normalmente encontrado em falsas aplicações que surgem como legitimas em resultados de pesquisa – por exemplo, o software 7zip que surge no topo dos resultados de pesquisa através de anúncios patrocinados.

    Este é apenas um exemplo identificado onde a plataforma da Microsoft é usada para propagar o malware, mas o mesmo caso pode também ser encontrado em outros serviços, nomeadamente o Google Drive, com técnicas bastante parecidas.

    No final, os investigadores apontam que os atacantes encontram-se a usar cada vez mais estas técnicas para propagar malware por serem relativamente simples de usar, criar e de terem uma boa legitimidade face às empresas que são responsáveis pelas mesmas.

  • Samsung eleva recompensas por vulnerabilidades até um milhão de dólares

    Samsung eleva recompensas por vulnerabilidades até um milhão de dólares

    Samsung eleva recompensas por vulnerabilidades até um milhão de dólares

    A Samsung encontra-se a elevar a sua recompensa para quem consiga encontrar vulnerabilidades no Knox Vault, sendo que agora esta pode atingir o valor de 1 milhão de dólares.

    O Knox Vault é um sistema integrado nos dispositivos da Samsung, que é responsável por armazenar informações sensíveis como dados de login e outras informações importantes e encriptadas. Portanto, trata-se de uma área onde é possível de encontrar dados bastante importantes, que não se pretenda o acesso “normal”.

    Para demonstrar o empenho nessa ideia de segurança, a Samsung agora irá fornecer até um milhão de dólares em recompensa para quem encontrar uma falha grave no Knox Vault. O valor máximo será atribuído para quem encontre uma falha de “interação zero”, onde os dados podem ser comprometidos sem qualquer iteração das vítimas.

    Tendo em conta que o Knox Vault usa um chip dedicado para as suas tarefas, completamente isolado do processador central, esta tarefa é vista como algo bastante complicado de se realizar, até mesmo por ataque que de outra forma poderia aproveitar o processador do dispositivo para o mesmo.

    Para quem encontre uma falha que permita o acesso aos dados, mas envolva ter acesso físico aos dispositivos, a recompensa pode atingir os 300.000 dólares. Comprometer o subsistema TEEGRIS  pode render entre 200.000 e 400.000 dólares de recompensa.

    Para quem consiga comprometer o Rich Execution Environment (REE), a recompensa pode atingir os 150 mil dólares, e o sistema de anti-malware Auto Blocker rende até 100 mil dólares.

    Embora as recompensas sejam tentadoras, as mesmas são variáveis com a dificuldade de se explorar e encontrar falhas. O Knox Vault é considerado um dos sistemas mais seguros atualmente disponíveis, portanto será algo extremamente complicado de se encontrar, e dai as recompensas igualmente elevadas.

    Em mais de sete anos que a Samsung fornece este programa de recompensas, foram pagos menos de 5 milhões de dólares em recompensas variadas, com o valor mais elevado a ser de 57.190 dólares – atribuído o ano passado. Em 2023 a Samsung ainda pagou 827.925 dólares a 113 pessoas pelas descobertas de falhas.

  • Falha no Windows permite realizar downgrade invisível do sistema

    Falha no Windows permite realizar downgrade invisível do sistema

    Falha no Windows permite realizar downgrade invisível do sistema

    As atualizações do Windows servem, por norma, para instalar as mais recentes versões do sistema operativo, que podem conter correções para falhas recentes e outras vulnerabilidades. No entanto, foi recentemente descoberto que existe uma forma de realizar o “downgrade” destas atualizações por malware.

    O investigador Alon Leviev revelou uma forma de realizar a remoção de atualizações do Windows, permitindo voltar a versões antigas do sistema, o que pode abrir portas para que falhas anteriormente corrigidas voltem a ficar disponíveis para ataques.

    Basicamente, o ataque começa por levar o sistema operativo a realizar a remoção de atualizações recentes do mesmo, voltando para uma versão anterior. Isto abre portas para que falhas anteriormente corrigidas voltem a ficar acessíveis, e possam assim ser exploradas pelo malware ou atacantes para os mais variados fins.

    O investigador revelou ter descoberto formas de realizar o downgrade de alguns dos componentes chave do sistema, incluindo do próprio kernel do Windows. Os componentes continuariam a reportar ao sistema estar na sua mais recente versão, mas não estariam verdadeiramente.

    Segundo o investigador, este ataque é bastante eficaz, pois é capaz de contornar a maioria dos programas de segurança. Estes programas não são capazes de identificar estarem numa versão anterior do Windows como sendo algo “malicioso”, e para todos os efeitos, o próprio Windows considera que se encontra com as versões mais recentes dos ficheiros – apesar de não estar. Isto torna o ataque praticamente impossível de identificar pelos meios tradicionais.

    Um sistema pode ser comprometido desta forma sem que os utilizadores se apercebam, abrindo portas para que falhas antigas possam ser exploradas, sobretudo falhas zero-day.

    O investigador revelou ter notificado a Microsoft desta falha em Fevereiro, mas até ao momento, ainda não foi fornecida uma correção por parte da empresa para evitar tal situação. A empresa indica, no entanto, que ainda se encontra a tratar de disponibilizar uma correção que iria impedir este formato de ataque, embora até ao momento ainda não tenha sido oficialmente disponibilizada.

  • Manjaro Immutable encontra-se agora em testes

    Manjaro Immutable encontra-se agora em testes

    Manjaro Immutable encontra-se agora em testes

    A distribuição de Linux Manjaro encontra-se a testar uma nova versão do seu sistema, que integra o novo Manjaro Immutable, usando Arkdep.

    Este sistema pretende usar o Arkdep para criar uma versão Immutable do sistema de ficheiros, o que poderá ter vantagens para os utilizadores a nível de segurança. A equipa responsável pelo sistema alerta, no entanto, que esta versão ainda se encontra numa fase experimental, e não é recomendado de usar no dia a dia – tendo em conta que pode levar a perdas de dados ou erros irrecuperáveis.

    De relembrar que um sistema imutável coloca certas partes do sistema operativo, como o código base do mesmo, impossíveis de serem modificadas, de forma a evitar que possam ser alvo de ataques. Isto garante uma maior segurança, embora dê menos controlo aos utilizadores para realizarem alterações mais profundas no mesmo.

    A ideia da equipa será obter o feedback da comunidade sobre o Manjaro Immutable, de forma a poder eventualmente integrar o mesmo e a sua tecnologia na versão futura do Manjaro. Eventualmente, esta versão experimental pode vir a passar para a futura distro do Manjaro Gaming Edition, uma versão do sistema adaptada para utilizadores que pretendam usar o Linux para jogos.

    Este sistema poderá vir a ser o que irá ser usado no Orange Pi Neo, um futuro dispositivo de gaming portátil que se encontra em desenvolvimento.

    De notar que o Manjaro Gaming Edition não virá substituir a versão tradicional do Manjaro, que ainda irá ficar disponível para os utilizadores em geral.

  • Falha no Microsoft 365 deixa utilizadores vulneráveis a phishing

    Falha no Microsoft 365 deixa utilizadores vulneráveis a phishing

    Falha no Microsoft 365 deixa utilizadores vulneráveis a phishing

    Um grupo de investigadores de segurança revelou ter descoberto uma nova falha na Microsoft 365, o serviço de produtividade da Microsoft, que permite contornar alguns dos filtros de proteção phishing da plataforma – sobretudo voltado para utilizadores do Outlook.

    A falha encontra-se associada com a funcionalidade que alerta os utilizadores ao receberem emails de contactos desconhecidos – por exemplo, quando um novo endereço envia uma mensagem externa para a conta, sem que nunca tenha antes entrado em contacto.

    Este sistema pode ajudar os utilizadores a verificarem com mais atenção mensagens de fontes desconhecidas ou endereços com os quais nunca tenham interagido.

    Porém, de acordo com os investigadores William Moody e Wolfgang Ettlinger, a funcionalidade pode ser explorada para enganar os utilizadores, levando a que conteúdos de phishing sejam enviados diretamente para a caixa de entrada das contas de email.

    Os investigadores descobriram que este alerta pode ser rapidamente removido caso seja incluído código CSS específico para remover o mesmo do site. Este código pode ser integrado nas próprias mensagens de email, fazendo com que o alerta seja removido ou escondido.

    Ao mesmo tempo, os atacantes podem ainda usar a mesma técnica para rapidamente criarem emails com logotipos ou mensagens mais credíveis, modificando certas partes do conteúdo das mesmas para tal.

    Embora a falha tenha sido confirmada pela Microsoft, a empresa considera que a mesma não é grave o suficiente para ser necessária uma correção imediata, embora tenha sido confirmado que a mesma virá em futuras atualizações da plataforma. Enquanto isso, os utilizadores podem ficar vulneráveis a possíveis ataques deste formato.

    Embora a falha pode ser considerada relativamente simples, esta poderá ter grandes efeitos para quem usa o sistema de alerta de novos contactos para validar um endereço como legítimo. Como sempre, recomenda-se primeiro a cautela dos próprios utilizadores para eventuais esquemas que possam surgir.

  • macOS Sequoia pode remover permissões sensíveis todas as semanas

    macOS Sequoia pode remover permissões sensíveis todas as semanas

    macOS Sequoia pode remover permissões sensíveis todas as semanas

    A Apple tem vindo a integrar novas medidas de segurança para o macOS Sequoia, e uma delas pode vir a garantir proteção contra apps que podem gravar o ecrã dos utilizadores.

    O macOS Sequoia pode vir a requerer que os utilizadores tenham regularmente de aprovar as permissões para gravação do ecrã e de partilha do mesmo, em todas as apps instaladas que fazem uso dessas capacidades.

    A mais recente versão Beta do sistema conta com esta novidade, onde apps que tenham a capacidade de gravar conteúdos do ecrã, ou de realizar a partilha dos mesmos, terão semanalmente de voltar a ser aprovadas para manterem essa funcionalidade.

    A ideia será evitar que as apps possam obter a permissões, e usar a mesma de forma abusiva no futuro. Tendo em conta que os utilizadores teriam de aprovar o acesso todas as semanas, isto daria mais controlo ao mesmo – além de que impediria que certas aplicações se mantivessem com essa permissão durante bastante tempo.

    Entre alguns dos exemplos de aplicações que podem ser afetadas por esta medida encontra-se o Zoom, Slack e Discord. Todas as semanas, as permissões seriam automaticamente removidas, e quando fossem necessárias, os utilizadores teriam de voltar a aprovar as mesmas – o que poderia ser feito diretamente pelo alerta de permissão do macOS.

    Embora isto possa garantir mais segurança para os utilizadores, ao mesmo tempo pode levar a que os mesmos tenham de constantemente validar as permissões para usarem as apps como pretendem, o que pode ser um pouco incomodativo para alguns.

  • Firefox 129 chega com melhorias de segurança e personalização

    Firefox 129 chega com melhorias de segurança e personalização

    Firefox 129 chega com melhorias de segurança e personalização

    A Mozilla lançou uma nova atualização para o Firefox, que chega com algumas novidades importantes para o navegador. A nova versão do Firefox 129 encontra-se agora disponível, trazendo melhorias na segurança e na experiência do utilizador a personalizar o mesmo.

    Para começar, o navegador agora vai começar a dar prioridade para o carregamento de conteúdos em HTTPS, para todos os conteúdos que não estejam disponíveis em formato local. Isto garante uma segurança adicional no acesso, garantindo que as tentativas de acesso são todas realizadas primeiro em formato seguro – caso o site não tenha uma versão segura, o utilizador é notificado e pode carregar o mesmo em formato HTTP.

    Foram ainda feitas melhorias a nível do Reader View, com otimizações a nível do texto e do formato de conteúdos no ecrã, para facilitar a leitura de conteúdos com o mesmo. Os utilizadores podem continuar a personalizar este modo conforme pretenda, ajustando a interface para a melhor forma de leitura. É ainda possível usar a nova secção de “Tema” para alterar conteúdos como a cor de fundo, da letra, entre outros.

    O Firefox 129 conta ainda com uma nova função de pré-visualizar o conteúdo das abas, bastando colocar o rato sobre as mesmas. Isto pode ajudar a encontrar a aba pretendida, sobretudo para quem tenha muitos conteúdos abertos ao mesmo tempo.

    Como sempre, os utilizadores podem atualizar os seus navegadores usando a Atualização automática do mesmo.

  • X avança para tribunais devido a boicote de anunciantes

    X avança para tribunais devido a boicote de anunciantes

    X avança para tribunais devido a boicote de anunciantes

    A X, rede social adquirida por Elon Musk, confirmou que vai avançar com um caso em tribunal contra algumas das principais entidades associadas com publicidade digital e outras agências. Em causa encontra-se a forma como, segundo a X, estas entidades realizaram um boicote para evitarem que os anunciantes colocassem a sua publicidade na plataforma de Elon Musk.

    O caso será aplicado contra uma coligação de várias agências de publicidade digital e alguns dos seus membros, de onde se encontra nomes como CVS Health, Mars, Orsted e Unilever.

    A X acusa as entidades de terem realizado pressão junto dos anunciantes para evitarem publicar na X, durante a sua aquisição por parte de Elon Musk e a mudança de Twitter para X, e que envolve ainda a GARM, Global Alliance for Responsible Media.

    A GARM foi criada por membros da World Federation of Advertisers (WFA) em 2019, e envolve algumas das maiores empresas e agências de publicidade a nível mundial. Esta teria foco em criar padrões para a indústria da publicidade digital, bem como padrões de segurança para as marcas a nível desta secção.

    A X acusa a GARM de conspirar contra a plataforma, e de incentivar os anunciantes a não colocarem as suas campanhas na X, de forma a realizarem um boicote para a rede social – que, na altura, estava a ser alvo de duras criticas sobre a transição para X, falta de moderação, apelo de Musk a mudanças drásticas em vários campos, desinformação e várias outras campanhas de ódio, algumas das quais ainda se encontram na plataforma.

    Na altura, a GARM teria recomendado os anunciantes a não usarem a X para as suas campanhas de publicidade, face a todas as possíveis consequências para tal a nível da imagem das marcas. Esta recomendação surgiu na mesma altura em que várias fontes independentes também comprovaram que a publicidade estaria a surgir, dentro da X, próxima de conteúdos de ódio, devido à falta de moderação da plataforma e a sua ideia de “liberdade de expressão” para todos.

    Este novo caso da X é mais uma das medidas da empresa para tentar combater a queda de receitas provenientes da publicidade na plataforma. Desde que a empresa foi adquirida por Elon Musk, muitos anunciantes deixaram de usar a plataforma.

    A par com a X, também a plataforma de vídeos Rumble confirmou que vai juntar-se neste caso contra a GARM e WFA.

  • Google lança correção para grave falha no Android ativamente explorada

    Google lança correção para grave falha no Android ativamente explorada

    Google lança correção para grave falha no Android ativamente explorada

    Todos os meses, a Google lança a atualização mensal para o Android, que conta com as mais recentes correções para falhas e vulnerabilidades no sistema. E este mês, foi corrigida uma falha em particular que pode ser considerada como grave, e encontra-se a ser usada para ataques.

    A mais recente atualização do Android de segurança conta com a correção para 46 vulnerabilidades, entre as quais encontra-se uma falha de execução remota de código, que está a ser ativamente usada para ataques direcionados a alguns utilizadores.

    A falha encontra-se associada com o kernel de Linux, que é a base do Android, e sobre o sistema de gestão de redes do mesmo. Quando explorada, a falha pode permitir que os atacantes enviem pedidos específicos para o dispositivo, com comandos que podem ser executados no mesmo para o roubo de dados ou acesso remoto.

    A Google confirma que a falha pode encontrar-se a ser ativamente explorada para ataques, embora os mesmos sejam bastante direcionados e de número limitado. A falha pode ser explorada sem qualquer interação por parte das vítimas, o que torna a mesma ainda mais grave.

    De acordo com a Threat Analysis Group (TAG), da Google, a falha foi descoberta pelo investigador Clément Lecigne. Para prevenir uma exploração mais alargada, os detalhes da falha não foram publicamente revelados, e apenas devem ser fornecidos quando um elevado número de dispositivo tiver sido atualizado.

    A correção da falha foi lançada para o Android Open Source Project (AOSP), sendo que pode começar a ser adotada pelos fabricantes para os seus próprios dispositivos e sistemas.

    Para os utilizadores, estes apenas necessitam de ficar atentos às atualizações mensais da Google, onde a correção deve encontrar-se aplicada. De notar que a atualização apenas irá chegar a dispositivos que ainda estejam a receber a mesma, o que pode deixar modelos mais antigos de lado – caso tenham deixado de receber suporte das fabricantes.

  • Linux Kernel 6.9 chega oficialmente ao fim de vida

    Linux Kernel 6.9 chega oficialmente ao fim de vida

    Linux Kernel 6.9 chega oficialmente ao fim de vida

    A versão do Kernel de Linux 6.9 encontra-se agora oficialmente em formato EOL (fim de vida). Neste formato, o kernel deixa assim de receber atualizações de segurança, sendo desaconselhado o uso do mesmo para atividades do dia a dia.

    Os utilizadores que ainda se encontrem a usar o Kernel de Linux 6.9 são agora aconselhados a mudarem para o Linux 6.10. Esta nova versão conta com algumas melhorias importantes para o sistema, e devem garantir uma maior compatibilidade a nível de hardware, bem como melhorias de desempenho e estabilidade em geral.

    A ultima versão do Kernel 6.9.12 foi lançada recentemente para os repositórios do Fedora Linux 40. A maioria das distros de Linux atualmente disponíveis nas versões mais recentes já se encontram a usar o Linux 6.10 ou mais recente, como é o caso da Arch e openSUSE, portanto os utilizadores não devem ter de realizar nenhum procedimento adicional.

    Para quem ainda se encontre numa distro com versões mais antigas do kernel será aconselhado verificar se existem novas versões mais recentes disponíveis como atualização.