Categoria: segurança

  • Google lança atualização de Julho de 2024 para os Serviços da Google Play

    Google lança atualização de Julho de 2024 para os Serviços da Google Play

    Google lança atualização de Julho de 2024 para os Serviços da Google Play

    A Google encontra-se a disponibilizar uma nova atualização mensal para os Serviços da Google Play, que integram as mais recentes novidades da empresa focada em dispositivos Android.

    Esta atualização foca-se para os serviços da Play Store, na Play Store e na atualização do sistema Play em telefones/tablets Android, Wear OS, Google/Android TV, Auto e PC. Este mês, a maioria das atualizações parecem focadas a nível de correção de bugs e algumas otimizações, sem grandes novidades.

    As atualizações devem começar brevemente a ser disponibilizadas via a Play Store, chegando como atualizações regulares.

    Uma novidade interessante encontra-se a nível do Play Protect, o sistema de segurança integrado da Google no Android. Este sistema agora é capaz de analisar também ações suspeitas que sejam realizadas pelas aplicações, invés de identificar apenas malware.

    Quando uma aplicação realiza atividades que podem ser consideradas suspeitas, ou são normalmente associadas com malware, este vai agora notificar os utilizadores de tal atividade. Ao detetar estas aplicações, a Google pode enviar as mesmas para os sistemas da empresa, de forma a ser realizada uma verificação mais detalhada.

  • EndeavourOS marca quinto aniversário com suporte para ARM

    EndeavourOS marca quinto aniversário com suporte para ARM

    EndeavourOS marca quinto aniversário com suporte para ARM

    A equipa de desenvolvimento do sistema EndeavourOS encontra-se a celebrar o seu 5º aniversário, e a marcar a data, encontra-se agora disponível uma nova versão do sistema operativo.

    Encontra-se agora disponível a nova versão do sistema operativo baseado em Arch, sendo que esta integra algumas novidades interessantes a ter em conta. A primeira será o uso do Kernel de Linux 6.9.6, que deve permitir suportar mais hardware, e integra ainda o suporte para arquiteturas ARM.

    Com isto, encontram-se agora disponíveis imagens dedicadas para o Raspberry Pi 4b, Raspberry Pi 5b, Odroid N2, e Pinebook Pro.

    Esta nova versão chega ainda com a mais recente atualização do KDE Plasma 6.1, bem como a atualização de vários pacotes base do sistema, para garantir segurança e estabilidade em vários sistemas.

  • Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Uma recente falha descoberta no OpenSSH pode deixar milhares de servidores Linux abertos a possíveis ataques, sendo possível obter acesso root do sistema para utilizadores sem privilégios.

    A falha foi apelidada de “regreSSHion”, e afeta o OpenSSH, presente em milhares de sistemas para acesso SSH ao mesmo. Este protocolo é bastante usado para o acesso remoto a sistemas e gestão dos mesmos, bem como para a transferências de ficheiros.

    Esta falha foi descoberta pelos investigadores da empresa de segurança Qualys, em Maio de 2024, tendo sido identificada como CVE-2024-6387. Explorando a mesma, utilizadores sem permissões administrativas no sistema mas acesso ao SSH podem enviar comandos específicos que são executados como root.

    Caso seja ativamente explorada, esta falha pode levar a que os sistemas sejam comprometidos, juntamente com os dados presentes nos mesmos, bem como pode abrir portas para que seja possível comprometer milhares de servidores ativos com o OpenSSH.

    Embora seja considerada grave, os investigadores apontam que ainda é algo complicado de executar um ataque com sucesso, tendo em conta que é necessário realizar várias tentativas para atingir os meios pretendidos – e em sistemas bem configurados, estas tentativas podem ser rapidamente identificadas e bloqueadas.

    Os investigadores apontam que o regreSSHion afeta sobretudo sistemas Linux, mas pode encontrar-se também em sistemas macOS e Windows onde o OpenSSH tenha sido instalado e configurado para acesso SSH – embora os efeitos práticos de um ataque nestes sistemas não tenham sido documentados.

    Os investigadores aconselham os administradores de sistemas onde o OpenSSH se encontra a atualizarem os pacotes do mesmo para a versão mais recente disponível, onde a correção da falha deve encontrar-se aplicada.

  • Chrome pode vir a permitir acesso de web apps a dispositivos USB sensíveis

    Chrome pode vir a permitir acesso de web apps a dispositivos USB sensíveis

    Chrome pode vir a permitir acesso de web apps a dispositivos USB sensíveis

    O Chrome conta com várias funcionalidades que ajuda os programadores a criar as suas web apps de forma eficaz, e que também se integrem com as funcionalidades existentes para o sistema operativo.

    Uma dessas APIs é a WebUSB, que permite às web apps acederem a conteúdos e acessórios via USB no sistema hospedeiro. Apesar de ser uma funcionalidade útil para certas aplicações, esta ainda conta com alguns limites.

    Por padrão, o WebUSB bloqueia o acesso a certas interfaces USB, focando-se em garantir a segurança dos dados e prevenir que apps maliciosas possam aceder a conteúdos potencialmente sensíveis. Entre estes encontram-se dispositivos USB de armazenamento em massa, dispositivos de vídeo e áudio, smart cards, entre outros.

    No entanto, a Google encontra-se agora a trabalhar numa nova “Unrestricted WebUSB“, que basicamente, como o nome indica, seria uma versão sem restrições do WebUSB. Esta API poderia permitir a web apps acederem diretamente a vários conteúdos USB que, por norma, não deveriam ser capazes de aceder.

    Com esta API, as web apps poderiam ter um acesso bastante mais extenso a dispositivos ligados via USB no sistema, o que pode ter alguns benefícios finais, mas, ao mesmo tempo, também pode abrir portas para possíveis ataques.

    As web apps com esta API em uso poderiam ter um largo acesso a conteúdos como webcams, discos externos de armazenamento, entre outros, que podem ser usados tanto para fins benignos como para ataques.

    Uma web app maliciosamente criada pode usar este acesso para recolher dados dos utilizadores, ficheiros e outras informações potencialmente sensíveis, ou para controlar ainda mais dispositivos ligados ao computador.

    Se tudo correr como esperado, esta nova API deve ser integrada no Chrome 128, que está previsto de chegar a Agosto de 2024.

  • Debian 12.6 já se encontra disponível com várias correções

    Debian 12.6 já se encontra disponível com várias correções

    Debian 12.6 já se encontra disponível com várias correções

    A equipa de desenvolvimento do Debian acaba de confirmar a nova versão do Debian 12.6, que chega com algumas correções e novidades importantes para quem use esta distro do Linux.

    O Debian 12.6 chega cerca de quatro meses e meio depois do Debian 12.5, e foca-se sobretudo em corrigir algumas falhas identificadas na versão anterior. Esta versão usa agora o Kernel de Linux 6.1 LTS, que deve ser suportado até dezembro de 2026.

    Este garante ainda melhor suporte para o hardware mais recente no mercado, evitando possíveis erros.

    No total, a equipa de desenvolvimento do Debian 12.6 afirma ter corrigido 162 bugs, entre os quais encontram-se 84 focados em segurança. Vários pacotes do sistema foram atualizados para as versões mais recentes, e a distribuição encontra-se agora disponível para diferentes arquiteturas, como 64-bit (amd64), 32-bit (i386), PowerPC 64-bit Little Endian (ppc64el), IBM System z (s390x), entre outras.

    Encontram-se também disponíveis diferentes ambientes gráficos, conforme as preferências dos utilizadores, que se pode escolher entre KDE Plasma, Gnome, Xfce, Cinnamon, MATE, entre outros.

    Esta atualização será certamente recomendada para quem esteja a usar a versão anterior do Debian, e deve ser fornecida durante as próximas horas.

  • OpenDNS bloqueado? Eis algumas das melhores alternativas

    OpenDNS bloqueado? Eis algumas das melhores alternativas

    OpenDNS bloqueado? Eis algumas das melhores alternativas

    Recentemente a OpenDNS decidiu deixar de fornecer a sua plataforma de DNS público para Portugal e França, no seguimento de um pedido de bloqueio de sites piratas feitos para a entidade.

    Com esta medida, quem usa os DNS da OpenDNS pode ter começado a verificar falhas, já que o serviço deixa de se encontrar disponível, e como tal, os pedidos DNS vão começar a ser recusados.

    Felizmente, existem várias alternativas no mercado, que se pode adotar para quem pretenda continuar a usar uma alternativa aos DNS das operadoras. Estas alternativas podem até fornecer algumas funcionalidades adicionais que poderão agradar a alguns utilizadores, como a capacidade de bloquear sites maliciosos ou de spam.

    Neste artigo vamos analisar quais as melhores alternativas existentes ao OpenDNS.

    > Cloudflare DNS – 1.1.1.1

    A Cloudflare, além de fornecer uma plataforma de segurança e CDN para sites, também fornece um DNS público que usa a sua infraestrutura para melhorar a velocidade de resolução de pedidos DNS.

    A mesma conta ainda com diferentes servidores DNS, que se podem adaptar a diferentes usos. Os DNS padrão (1.1.1.1 e 1.0.0.1) não possuem qualquer filtragem de conteúdos, e carregam todos os sites como seria esperado.

    No entanto, quem pretenda uma proteção extra, existe também o 1.1.1.1 for Families, que pode ajudar a filtrar sites com conteúdos maliciosos ou de conteúdos para adultos.

    O 1.1.1.2 e 1.0.0.2 ajudam a bloquear automaticamente sites que tenham sido descobertos com conteúdos maliciosos ou prejudiciais para os utilizadores.

    O 1.1.1.3 e 1.0.0.3, além da proteção contra malware, também bloqueia o acesso a sites de conteúdos para adultos, podendo ser uma alternativa para quem pretenda uma ligação segura para os mais pequenos.

    > DNS0

    O DNS0 é uma alternativa que se foca em privacidade e segurança, prometendo melhorar a ligação DNS e, ao mesmo tempo, também bloqueando acesso a sites com conteúdos potencialmente maliciosos ou de phishing.

    O DNS padrão (193.110.81.0 e 185.253.5.0) conta com filtragem de sites conhecidos como sendo de malware ou phishing, ou que realizem atividades maliciosas nos sistemas, contando com uma lista atualizada de forma regular pelos parceiros da entidade.

    Para quem pretenda segurança máxima, existe ainda o DNS0 ZERO (193.110.81.9 e 185.253.5.9) que bloqueia ainda mais sites com conteúdos maliciosos, como os de Criptojacking e Typosquatting. Esta lista é mais abrangente, e dedicada para ambientes onde a segurança é mais importante.

    Por fim, existe ainda o DNS0 Kids (193.110.81.1 e 185.253.5.1), que como o nome indica, será focado para crianças. Além de bloquear malware e ameaças online, este DNS também bloqueia o acesso a sites de conteúdos para adultos ou potencialmente prejudiciais para menores. Também bloqueia sites de redes sociais e de plataformas que distribuem pirataria.

    Embora não documentado, existe ainda o DNS0 Open, que não aplica qualquer filtragem de conteúdos, e portanto, deve ser usado apenas em casos especificos.

    > Quad9

    O Quad9 (9.9.9.9 e 149.112.112.112) coloca-se como uma alternativa focada em privacidade e segurança. A plataforma garante que todos os pedidos DNS são processados de forma segura e privada,  e além disso, também se encontra adaptado para bloquear pedidos a sites conhecidos de malware.

    > ControlD

    O ControlD é uma solução relativamente recente no mercado, mas que tem vindo a demonstrar-se como uma alternativa capaz e abrangente, com funcionalidades extra.

    Embora esteja disponível com planos pagos, que permite mais controlo a nível dos dispositivos e a criação de perfis para diferentes utilizadores, existem também soluções de DNS gratuitos, que qualquer um pode usar.

    Existem diferentes listas, que vão desde DNS que não filtram qualquer conteúdo, aos que bloqueiam malware, publicidade, tracking, redes sociais, e outros. Os utilizadores podem ainda personalizar diferentes listas de bloqueio, conforme as preferências.

    > Mullvad DNS

    Da conhecida empresa de VPN privado, estão também disponíveis os Mullvad DNS. Estes garantem privacidade e segurança, embora sejam algo mais lentos que as alternativas anteriores – devido ao numero mais reduzido de servidores a nível global.

    No entanto, ainda podem ser uma opção para quem tenham em conta a privacidade das ligações. Tal como o ControlD, existem diferentes ofertas, desde o DNS sem filtros ao que bloqueia publicidade, tracking ou conteúdos para adultos.

    A lista completa das configurações pode ser verificada no site da entidade.

  • Meta Quest original vai perder suporte da empresa em Agosto

    Meta Quest original vai perder suporte da empresa em Agosto

    Meta Quest original vai perder suporte da empresa em Agosto

    Logo na altura em que a Meta começou a apostar na nova linha do Meta Quest, a empresa lançou o seu primeiro dispositivo como rampa de lançamento. O Meta Quest original foi bastante apreciado pela comunidade na altura em que foi revelado.

    No entanto, para quem ainda tenham o mesmo, surgem agora algumas mudanças. Isto porque a Meta confirmou que o Meta Quest vai ser inteiramente descontinuado a partir de 31 de Agosto.

    A partir desta data, o dispositivo vai deixar de receber novas atualizações de segurança ou correções em geral. O dispositivo já tinha deixado de receber novidades em Janeiro de 2023, sendo que também as apps VR disponíveis na plataforma da empresa deixaram de se focar para este dispositivo.

    No entanto, com a nova medida, o suporte por completo ao Meta Quest original vai ser deixado de lado. Segundo o email enviado pela empresa aos clientes com o dispositivo, estes ainda poderão descarregar novas apps e continuar a utilizar as existentes durante o período de tempo que continuarem a ser suportadas pelos seus criadores.

    No entanto, a Meta vai deixar de oficialmente suportar este modelo, tanto a nível de atualizações como de suporte técnico. Isto pode deixar o dispositivo aberto para possíveis falhas de segurança, que a empresa alerta poderem comprometer dados pessoais.

    Esta medida não é de todo inesperada, tendo em conta que o Meta Quest foi lançado em 2018. O mesmo deixou de ser produzido em Setembro de 2020, e desde então, a descontinuação completa era algo que a comunidade antecipava.

    Para quem pretende algo novo da linha, existem modelos mais recentes, e os rumores também apontam que a Meta pode estar a trabalhar num novo dispositivo de realidade virtual, mais barato, para chegar ainda durante 2024 ao mercado. No entanto, nada oficial foi para já confirmado.

  • Router D-Link DIR-859 alvo de ataques por falha grave no mesmo

    Router D-Link DIR-859 alvo de ataques por falha grave no mesmo

    Router D-Link DIR-859 alvo de ataques por falha grave no mesmo

    Caso possua um router D-Link DIR-859, será recomendado que tenha em atenção uma recente falha descoberta no mesmo. Foi recentemente descoberta uma falha neste router, que pode permitir aos atacantes roubarem dados do mesmo, incluindo senhas e dados da rede.

    A falha de segurança foi descoberta em Janeiro de 2024, tendo sido classificada com a gravidade de 9.8. Esta falha, se explorada, pode permitir aos atacantes obterem dados internos da rede ou do router, incluindo as senhas configuradas no mesmo.

    Embora a falha tenha sido reportada, tendo em conta que o D-Link DIR-859 é um router que se encontra em fim de vida, o mesmo não deverá receber uma correção. Este modelo deixou de receber atualizações de segurança faz alguns anos, embora ainda seja um modelo bastante popular no mercado.

    Como tal, quem ainda use o mesmo, será aconselhado que o atualize para um dispositivo mais recente, ou poderá ficar aberto a possíveis ataques diretos ao mesmo. Não está previsto ser disponibilizada uma atualização para corrigir a falha no futuro.

    De acordo com a empresa de segurança GreyNoise, as intenções dos atacantes que estão a explorar esta falha ainda são desconhecidas, mas tendo em conta que as mesmas passam por recolher dados de login dos dispositivos, é bastante provável que a ideia seja usar os routers para controlar uma rede botnet ou injetar malware que pode ser usado para atividades maliciosas.

    Para quem não tenha a possibilidade de realizar a mudança do router, a recomendação passa por desativar todas as funcionalidades com acessos remotos, como gestão remota da interface e VPN, bem como aplicar configurações seguras para a firewall no mesmo.

  • Ticketmaster começa a notificar clientes afetados por roubo de dados

    Ticketmaster começa a notificar clientes afetados por roubo de dados

    Ticketmaster começa a notificar clientes afetados por roubo de dados

    A Ticketmaster encontra-se a notificar os primeiros clientes depois dos seus sistemas terem sido invadidos, de onde resultou o roubo de informação pessoal de vários clientes da plataforma de venda de tickets para eventos.

    A plataforma foi alvo de um ataque informático, entre 2 de Abril e 18 de Maio de 2024, onde terceiros terão acedido a dados sensíveis de clientes da empresa, através de um acesso inseguro a uma das bases de dados. Este acesso foi usado para recolher dados pessoais e sensíveis de milhões de utilizadores que usaram a plataforma nos últimos tempos.

    A 23 de Maio de 2024, a empresa confirmou ter sido alvo do ataque, sendo que foi também confirmado que dados dos clientes teriam sido acedidos. Embora a empresa tenha indicado que os acessos seguros foram depois garantidos, os dados que os atacantes tiveram acesso foram roubados.

    Entre esta informação encontram-se nomes, emails, moradas, detalhes pessoais e outros dados sensíveis. Embora a empresa tenha indicado inicialmente que o roubo afetou mais de mil clientes, o valor pode ser consideravelmente superior, na casa dos milhões de utilizadores e dados roubados.

    Os dados alegadamente roubados foram colocados recentemente à venda em sites da dark web, por um utilizador apelidado de “ShinyHunters “, sendo que os mesmos indicavam conter 560 milhões de utilizadores e dos dados associados aos mesmos, num total de 1.3TB de dados acedidos.

    Face ao incidente, a Ticketmaster encontra-se agora a notificar os primeiros clientes que foram afetados, enviando um email onde se informa da situação e dos passos de segurança que devem ser tidos em conta. Esta medida surge também como forma de seguir as indicações legais para este caso de incidentes nos EUA.

  • Chrome vai deixar de reconhecer certificados da Entrust como seguros

    Chrome vai deixar de reconhecer certificados da Entrust como seguros

    Chrome vai deixar de reconhecer certificados da Entrust como seguros

    De tempos a tempos, a Google atualiza a lista de entidades que aceita como criadoras de certificados SSL, e que podem apresentar essa indicação no seu navegador. Estas são conhecidas como Certification Authority (CA).

    Ao longo dos anos, a Google removeu algumas CA da sua lista de aceitáveis para o navegador, e agora, a empresa prepara-se para realizar novamente essa tarefa com os certificados da empresa Entrust.

    De acordo com o comunicado da Google, esta terá identificado padrões que não vão de encontro com os definidos pela empresa para uma CA, e que podem colocar em risco a segurança e privacidade dos utilizadores. A Entrust terá falhado em atingir a qualidade necessária para ser uma CA certificada, e como tal, será brevemente removida do Chrome.

    A partir do Chrome 127, que está previsto de ser disponibilizado a 1 de Novembro, o navegador vai deixar de considerar sites com o certificado SSL da Entrust como sendo seguros, e poderá apresentar uma mensagem de erro SSL no mesmo.

    Existem atualmente vários sites que usam os certificados da Entrust. Em Portugal, um dos de maior destaque será o do Banco Santander, que usa este certificado para as suas diferentes plataformas.

    Os administradores de sites que usem este certificado devem atualizar o mesmo para o de outra entidade antes da data prevista de 1 de Novembro, para evitar erros no carregamento de ligações seguras.

  • Microsoft corrige duas falhas no Edge com recente atualização

    Microsoft corrige duas falhas no Edge com recente atualização

    Microsoft corrige duas falhas no Edge com recente atualização

    A Microsoft lançou uma atualização algo importante para o Edge, que vai corrigir alguns bugs identificados nos últimos dias sobre o navegador.

    A nova versão 126.0.2592.81 do Edge encontra-se agora disponível no canal estável do mesmo, e chega com importantes correções, entre as quais encontra-se a correção de um crash com o navegador em certas situações.

    Segundo a empresa, foi corrigido um bug que poderia causar o bloqueio do navegador quando eram carregadas listas dropdown com mais de 1000 itens ao mesmo tempo.

    Foi também corrigido um erro que poderia ocorrer na impressão de sites, onde o conteúdo poderia não ser corretamente imprimido embora surgisse corretamente na pré-visualização.

    Além disso, esta atualização conta ainda com todas as correções de segurança que foram implementadas no navegador nas ultimas semanas, portanto será certamente recomendado para os utilizadores de instalarem.

    Como sempre, a atualização deve ser fornecida automaticamente para todos os utilizadores, sendo instalada via o sistema de atualizações automáticas do Edge, ou acedendo diretamente a edge://settings/help.

  • Hackers obtiveram acesso a sistemas internos da TeamViewer

    Hackers obtiveram acesso a sistemas internos da TeamViewer

    Hackers obtiveram acesso a sistemas internos da TeamViewer

    A TeamViewer, empresa responsável pelo software de acesso remoto com o mesmo nome, confirmou recentemente ter sido alvo de um ataque informático, onde os atacantes podem ter obtido acesso a alguns dos sistemas internos da empresa.

    De acordo com o comunicado do incidente, a empresa terá identificado o acesso irregular às suas plataformas no dia 26 de Junho. Depois de identificado, foram imediatamente ativadas as medidas de segurança previstas para estas situações, e começou-se a investigação do caso.

    Em causa encontra-se o sistema interno da empresa usado para tarefas internas de gestão. Este sistema é totalmente independente do usado pelo software de acesso remoto, e como tal, a empresa acredita que não foram comprometidos dados sensíveis para os clientes ou as suas aplicações.

    Não existem igualmente provas que dados dos clientes tenham sido acedidos neste ataque, mas a investigação do mesmo ainda se encontra a decorrer, sendo que a entidade promete ser o mais transparente possível sobre o caso.

    Embora dados sensíveis dos clientes possam não ter sido comprometidos, qualquer acesso a um sistema interno de uma empresa como a TeamViewer é certamente preocupante. De relembrar que o cliente de acesso remoto da mesma é usado por mais de 2.5 mil milhões de dispositivos em todo o mundo.

    A ter também em conta que, embora a empresa tenha indicado que será transparente com a informação fornecida sobre a investigação, o site onde o comunicado da mesma se encontra possui a meta tag para não ser indexada por motores de pesquisa, tornando a mesma mais complicada de ser encontrada.

  • Polyfill afirma ter sido difamada após encerramento do domínio malicioso

    Polyfill afirma ter sido difamada após encerramento do domínio malicioso

    Polyfill afirma ter sido difamada após encerramento do domínio malicioso

    Recentemente começaram a surgir alertas sobre como uma plataforma bastante usada na internet e em mais de 100 mil websites estaria a distribuir uma versão modificada maliciosamente de um script.

    Agora, a plataforma veio deixar algumas críticas sobre as medida. Num conjunto de mensagens publicadas na sua conta da X, a plataforma que se apelida como uma “CDN para projetos open source”, deixou a indicação que o seu nome estaria a ser difamada sobre a propagação de malware no Polyfill.

    De momento, o domínio IO do Polyfill aparenta ter sido encerrado pela entidade responsável pelo seu registo, a Namecheap, que terá tomado ações depois de vários investigadores de segurança terem relatado a distribuição de versões maliciosas de um script bastante usado pela internet.

    No entanto, apesar disso, os criadores do projeto relançaram agora o mesmo sobre um novo endereço, e indicam ainda que não existem riscos de malware no mesmo, sendo que os alertas deixados sobre o domínio anterior também não teriam fundamento.

    Segundo os gestores do projeto, todos os ficheiros do mesmo encontram-se aplicados em cache pelo Cloudflare, e não foram maliciosamente modificados. A entidade afirma não existirem riscos de se usar o domínio antigo e que a sua infraestrutura não foi afetada.

    Apesar destas indicações dos responsáveis da Polyfill, muitos investigadores de segurança afirmam que se deve ter cautela na forma como o script é usado. O script foi inicialmente criado para fornecer a navegadores mais antigos algumas das funcionalidades existentes apenas para versões mais recentes dos mesmos.

    No entanto, o projeto começou a ganhar algum destaque pelas piores razões quando, em Fevereiro de 2024, Andrew Betts, criador do script original, recomendou aos utilizadores não usarem o domínio .IO para carregar o mesmo.

    O domínio teria sido adquirido pela empresa chinesa Funnull, que era desconhecida e não possuía qualquer atividade aparente no passado.

    Embora o script em si seja relativamente sólido e seguro, o problema encontra-se no uso do domínio IO usado para distribuir o mesmo diretamente pelo site supostamente “oficial” para o projeto. Os utilizadores que necessitem de usar o mesmo são aconselhados a usarem versões alojadas de forma local ou a usarem plataformas como as da CDNJS e JSDelivr.

  • Novo malware de Android abusa componentes de segurança do sistema

    Novo malware de Android abusa componentes de segurança do sistema

    Novo malware de Android abusa componentes de segurança do sistema

    De tempos a tempos surgem novos malwares focados para dispositivos Android, e recentemente, um grupo de investigadores revelou ter descoberto um novo malware que é capaz de usar vários mecanismos de segurança para tentar contornar algumas das proteções do sistema.

    Apelidado de Snowblind, este foca-se em fazer-se passar por uma aplicação legitima que necessita de acesso aos serviços de acessibilidade para as mais variadas tarefas. Caso seja concedido, o malware pode assim recolher dados sensíveis dos utilizadores, incluindo senhas, e até ter o controlo total do dispositivo.

    Para realizar esta atividade, o malware usa um componente do kernel de Linux, conhecido como “seccomp”, que deveria garantir a integridade das aplicações e proteger os utilizadores de possíveis ataques.

    De acordo com os investigadores da Promon, o malware é capaz de usar o componente do kernel de Linux para se manter indetetável na maioria dos sistemas de segurança, podendo assim realizar ações potencialmente sensíveis.

    Este componente foi originalmente criado para o Android 8, e impede que as aplicações possam enviar comandos potencialmente abusivos para o sistema. No entanto, o malware consegue tirar proveito do mesmo para evitar ser identificado e as suas atividades descobertas por alguns sistemas e registos de segurança, mantendo assim o malware ativo durante mais tempo.

    Os investigadores acreditam que, atualmente, não existem mecanismos suficientes para garantir total proteção contra este género de ataques, e o malware pode assim executar comandos potencialmente sensíveis no sistema que podem levar a roubos de dados e outras atividades maliciosas.

    Em comunicado, a Google afirma que não parecem existir indícios que este malware tenha sido propagado via a Play Store, o que indica que as atividades maliciosas devem ter começado em aplicações instaladas de fontes de terceiros ou pela internet, ou através de esquemas que levam as vitimas a instalarem as apps sobre outros pretextos.

  • Xiaomi lança atualização importante para o 14 Ultra

    Xiaomi lança atualização importante para o 14 Ultra

    Xiaomi lança atualização importante para o 14 Ultra

    A Xiaomi acaba de lançar uma nova atualização para o Xiaomi 14 Ultra, focada para o mercado da China. Esta atualização garante melhorar consideravelmente a qualidade da câmara do dispositivo, corrigindo alguns bugs identificados nas últimas semanas.

    O Xiaomi 14 Ultra é bem conhecido como um dos dispositivos com uma das melhores câmaras no mercado, focado exatamente para captar fotos de qualidade e vídeos detalhados. No entanto, a atualização 1.0.12.0.UNACNXM começou agora a ser disponibilizada para o dispositivo. Esta conta com quase 7 GB de tamanho total, portanto não será apenas uma simples correção e atualização de segurança.

    Segundo a empresa, esta atualização conta com o mais recente Patch de segurança da Google, mas também integra correções importantes para a câmara do dispositivo.

    A empresa indica que foram realizadas melhorias na câmara teleobjetiva, que devem permitir captar imagens de maior qualidade final, sobretudo em ambientes de baixa luz, onde as fotos e vídeos devem agora contar com menos ruído.

    Foram também realizadas melhorias a nível do foco de conteúdos, que deve agora encontrar-se mais preciso e rápido. Por fim, foram ainda corrigidos vários erros e bugs que foram sendo identificados pelo dispositivo nos últimos tempos.

    A atualização deve começar a chegar aos dispositivos durante as próximas semanas, sendo que os utilizadores podem rapidamente atualizar os mesmos via o sistema OTA do Android. Tendo em conta que além de correções, foram ainda feitas melhorias a nível da segurança, a atualização é certamente recomendada.

  • Variantes de perigoso malware para Android voltam ao ataque

    Variantes de perigoso malware para Android voltam ao ataque

    Variantes de perigoso malware para Android voltam ao ataque

    Depois de quase um ano sem grandes atividades, o malware para Android conhecido como “Medusa” encontra-se novamente a surgir em alta. Os dados mais recentes apontam que o malware focado para Android começou novamente a ganhar destaque em vários países, e tem expandido as suas operações.

    Segundo os investigadores, o malware encontra-se a ser disponibilizado como uma nova variante, que requer menos permissões do sistema e pode ser ainda mais evasiva para software de segurança.

    Os primeiros registos do malware Medusa surgiram em 2020, sendo que o mesmo era distribuído com foco em roubar dados bancários e credenciais de acesso a bancos. O malware tinha a capacidade de controlar dispositivos Android remotamente, ler mensagens SMS e aceder a conteúdos dos mesmos.

    O malware perdeu alguma força nos últimos meses, mas voltou a surgir com alguma atividade em Julho de 2023, onde se começaram a registar novas variantes do mesmo. No entanto, foi apenas este ano que o malware voltou a atacar em força, focando-se em vários países da União Europeia.

    Este é normalmente distribuído sobre campanhas de mensagens SMS de phishing, onde as potenciais vítimas são levadas a descarregar aplicações de fontes externas, sobre os mais variados pretextos. Existem algumas que indicam ser atualizações do Google Chrome, outras que prometem analisar as redes 5G e até aplicações falsas de streaming de conteúdos.

    As permissões desta nova variante são menores, para levantar menos suspeitas, mas ainda assim contam com acesso aos serviços de acessibilidade do sistema, o que pode permitir um vasto controlo de ações do Android e das suas funcionalidades, bem como pode ser usado para a recolha de dados.

    Existem ainda novos comandos, como um que coloca uma imagem preta no ecrã, parecendo que o dispositivo está desligado ou bloqueado, quando na realidade encontram-se a ser feitas ações em segundo plano.

    Como sempre, deve-se ter cuidado de onde são descarregadas aplicações para qualquer sistema, e no caso do Android, de onde se instala ficheiros APK fora da Play Store da Google.

  • Snapchat lança novos controlo de mensagens por desconhecidos

    Snapchat lança novos controlo de mensagens por desconhecidos

    Snapchat lança novos controlo de mensagens por desconhecidos

    O Snapchat encontra-se a testar algumas novidades para a sua plataforma, que podem ajudar os utilizadores a evitarem ser contactados por desconhecidos.

    A empresa responsável pela plataforma revelou um conjunto de novidades para a mesma, focadas em melhorar a privacidade dos utilizadores e evitar contactos de pessoas desconhecidas.

    Atualmente o Snapchat já alerta jovens utilizadores quando estes são contactados por utilizadores que não se encontram na lista de amigos ou de amigos mútuos. No entanto, esta funcionalidade vai agora ser atualizada para também alertar de potenciais contas usadas para esquemas e fraudes.

    Quando uma conta tenha um elevado número de bloqueios ou foi reportada dentro da plataforma, e tente entrar em contacto com outro utilizador do Snapchat, os mesmos devem receber um alerta sobre tal, dando a possibilidade de rejeitar a mensagem e bloquear o contacto.

    configurações de localização do snapchat

    Foram ainda feitas melhorias a nível das configurações de privacidade na partilha da localização. A ideia será que os utilizadores tenham mais controlo sobre a forma como a sua localização é partilhada dentro da plataforma, e possam assim garantir que apenas fornecem dados que realmente pretendem.

    O Snap afirma que estas novas melhorias para a plataforma focam-se em melhorar a experiência dos utilizadores com a mesma e devem garantir também mais segurança e privacidade.

  • Julian Assange chega a acordo com autoridades dos EUA

    Julian Assange chega a acordo com autoridades dos EUA

    Julian Assange chega a acordo com autoridades dos EUA

    Julian Assange, o fundador da WikiLeaks, saiu oficialmente da prisão onde se encontrava, depois de ter chegado a um acordo com as autoridades dos EUA. O ativista encontrava-se detido na prisão de segurança máxima Belmarsh, em Londres, com acusações de espionagem e depois de ter divulgado material de defesa nacional dos EUA.

    Para a saída, Assange teve de se considerar culpado de violar a Lei de Espionagem dos EUA, além dos restantes crimes dos quais era associado.

    Depois de se considerar culpado, este deverá receber uma sentença de 62 meses de prisão, que devem ser imediatamente cumpridas pelos mais de cinco anos que esteve na prisão do Reino Unido. Depois da audiência onde o mesmo será considerado culpado, espera-se que o ativista volte à Austrália.

    De relembrar que, em 2010, a WikiLeaks revelou milhares de documentos militares confidencias dos EUA, entre os quais encontravam-se declarações controversas do mesmo sobre várias situações, como a guerra no Afeganistão e Iraque.

    No total, mais de 700 mil foram divulgados, incluindo vários conteúdos secretos do governo, e outras informações sobre atividades realizadas na guerra. Assange viria a ser acusado pela divulgação destes documentos, por parte da entidade onde se encontrava na altura.

    Este manteve-se refugiado na embaixada do Equador em Londres, sendo que apenas em 2019 foi efetivamente preso pelas autoridades sobre ações do Departamento de Justiça dos EUA.

    Edward Fitzgerald, advogado de Assange, afirmava na altura que o mesmo estaria a ser acusado por realizar práticas jornalísticas normais e por revelar um caso, sendo que a ação contra o mesmo teria apenas motivações políticas.

    Caso fosse declarado culpado de todas as acusações, Assange poderia passar mais de 170 anos na prisão.

  • Chrome testa carteira e API para guardar documentos de identificação

    Chrome testa carteira e API para guardar documentos de identificação

    Chrome testa carteira e API para guardar documentos de identificação

    A Google encontra-se a testar uma nova funcionalidade para o Chrome, que pode ajudar os websites a validarem a identidade dos utilizadores. A nova API, apelidada de “Digital Credential API” pode ajudar os websites a verificarem a identidade dos utilizadores que acedem aos mesmos.

    De acordo com a documentação da empresa, esta API permite que o Chrome mantenha de forma segura os dados de identificação dos utilizadores, entre os quais passaportes, cartões de identificação, cartas de condução e outros documentos legalmente aceites.

    Estando os mesmos integrados no navegador, os websites que requeiram os mesmos podem depois aceder rapidamente a essa informação para validar a identidade dos utilizadores. Este sistema poderia ser usado por plataformas bancárias ou de transações financeiras como forma de comprovar a identidade dos utilizadores.

    Outro exemplo encontra-se em infraestruturas do governo e de entidades públicas, que normalmente contam com sistemas dedicados para esta tarefa, mas poderiam assim ter uma forma mais simples e rápida para validar a identidade.

    Basicamente, a API iria criar uma carteira virtual no navegador, salvaguardada pelo mesmo, onde se encontrariam os documentos legais dos utilizadores. Esta carteira poderia depois ser usada para validação dos dados em sistemas e sites que usem a API.

    A funcionalidade pode ter também vantagens a nível da segurança, visto que os utilizadores deixariam de enviar os dados diretamente para as plataformas e poderiam manter os mesmos seguros apenas no navegador, com permissões limitadas a que cada plataforma poderia aceder.

    De momento ainda se desconhece quando a funcionalidade irá ficar disponível, mas a Google encontra-se a testar a mesma para eventualmente começar os testes mais alargados.

  • Novo malware foca-se em versões antigas do Android

    Novo malware foca-se em versões antigas do Android

    Novo malware foca-se em versões antigas do Android

    De tempos a tempos surgem novos esquemas e malware focado para o sistema Android, e recentemente, um grupo de investigadores revelou ter descoberto uma nova variante de malware que se foca em dispositivos com versões mais antigas do Android.

    Apelidado de “Rafel RAT”, o malware foi descoberto pelos investigadores Antonis Terefos e Bohdan Melnykov da Check Point, sendo que os mesmos identificaram a sua propagação em mais de 120 campanhas diferentes atualmente ativas.

    A origem do malware não é concreta, mas existem suspeitas que tenha sido criado por entidades no Irão ou Paquistão, e que se focam em levar ao roubo de dados potencialmente sensíveis de empresas a nível global.

    Algumas das vítimas encontram-se empresas militares nos EUA, China e Indonésia. Na maioria dos casos, o malware foi descoberto em sistemas operativos Android desatualizados e em fim de vida, e que, portanto, deixaram de receber atualizações de segurança. Este parece ser também o foco deste malware em geral.

    Cerca de 87.5% dos dispositivos infetados por este malware encontram-se no Android 10 ou inferior, com 12.5% em dispositivos com o Android 12 e 13. Existem vários dispositivos afetados, de diferentes fabricantes, o que também comprova que o malware pode adaptar-se a diferentes equipamentos e versões modificadas do Android.

    O malware propaga-se sobretudo sobre falsas aplicações do Instagram, WhatsApp e outras plataformas sociais, muitas vezes apps alternativas que prometem funcionalidades extra.

    Durante a instalação, o malware pede acesso a várias permissões consideradas como arriscadas, como as de remover a app do malware das otimizações de bateria, para permitir ao mesmo ser executado em segundo plano.

    Quando instalado, o malware possui a capacidade de realizar várias ações no dispositivo, incluindo de controlar inteiramente o mesmo e até encriptar os ficheiros existentes, como uma espécie de ransomware. Os atacantes podem ainda obter acesso a todas as mensagens SMS, contactos, listas de chamadas e localização em tempo real.

    Caso o módulo de ransomware deste malware seja ativado, o mesmo encripta os conteúdos do dispositivo com uma chave dedicada, e pode ainda alterar a senha de bloqueio do sistema, apresentando uma mensagem a informar dos detalhes para obter o código.

    Tendo em conta a forma de distribuição deste malware, por meio de ficheiros de apps instaladas de fontes desconhecidas, recomenda-se cuidado com o local de onde são instaladas apps fora da Play Store.

  • Samsung Galaxy A42 5G começa a receber atualização de Junho

    Samsung Galaxy A42 5G começa a receber atualização de Junho

    Samsung Galaxy A42 5G começa a receber atualização de Junho

    A Samsung encontra-se a disponibilizar o que deve ser uma das últimas atualizações para o Galaxy A42 5G. Este dispositivo vai brevemente começar a receber a nova atualização de segurança de Junho, que será também uma das últimas fornecidas para o dispositivo.

    A atualização encontra-se atualmente a ser disponibilizada em alguns países da Europa, sendo que conta com pouco mais de 250 MB de tamanho total. Ainda assim, tendo em conta que será uma atualização de segurança, será recomendado para os utilizadores instalarem a mesma.

    Esta atualização foca-se em corrigir 59 falhas de segurança encontradas tanto na base do Android como na interface da One UI.

    Tendo em conta que o Galaxy A42 5G foi um dos dispositivos a entrar recentemente na lista de dispositivos descontinuados da empresa, esta deve também ser uma das últimas atualizações fornecidas ao mesmo.

    Os utilizadores podem procurar a atualização diretamente via as Definições do dispositivo.

  • Uma linha de texto pode ativar sistema de malware do Defender

    Uma linha de texto pode ativar sistema de malware do Defender

    Uma linha de texto pode ativar sistema de malware do Defender

    O Microsoft Defender, mesmo sendo uma solução de segurança básica para o Windows, tende a ser considerado um bom programa de segurança para a grande maioria dos utilizadores.

    No entanto, de tempos a tempos, surgem algumas situações algo insinuadas com o mesmo, derivado de falsos positivos. Em 2022, a Microsoft tinha confirmado que iria melhorar a forma como a aplicação de segurança gere conteúdos de falsos positivos e negativos, para evitar casos de “falhas” tanto para malware como para conteúdos legítimos.

    No entanto, mesmo com todas as melhorias, ainda existem algumas que escapam. Recentemente, um utilizador da X revelou ter descoberto que criar um simples ficheiro de texto, contendo o texto “This content is no longer available” é o suficiente para ativar o sistema de segurança do Defender.

    Segundo o mesmo, criar um ficheiro de texto com este conteúdo é suficiente para o Microsoft Defender apresentar um alerta para o malware “Trojan:Win32/Casdet!rfn”. Obviamente, o ficheiro não possui nada malicioso, e parece ser apenas um falso positivo do sistema de segurança.

    Embora seja uma situação bastante específica onde o erro pode ocorrer, não causa grandes problemas – a menos que tenha a tendência de criar ficheiros de texto com esse conteúdo em particular no interior, que acreditamos ser um número bastante pequeno.

    Eventualmente, a Microsoft pode vir também a corrigir a falha em futuras atualizações das suas assinaturas de segurança.

  • Governo dos EUA acusa formalmente executivos da Kaspersky

    Governo dos EUA acusa formalmente executivos da Kaspersky

    Governo dos EUA acusa formalmente executivos da Kaspersky

    Depois de, durante o dia de ontem, o governo dos EUA ter confirmado que iria começar a aplicar sanções à Kaspersky, incluindo o bloqueio das vendas do software da empresa nos EUA, agora chegam novas informações sobre o caso.

    As autoridades governamentais lançaram esta sexta-feira sanções contra 12 executivos da Kaspersky, alegadamente pelas suas medidas dentro da empresa e possíveis ligações com o governo russo – que se encontra atualmente com sanções impostas por parte dos EUA.

    Segundo o comunicado das autoridades, os doze executivos foram indicados na mensagem do governo como forma de proteger os utilizadores em geral da internet.

    “Hoje, a ação contra a liderança da Kaspersky Lab sublinha o nosso compromisso em garantir a integridade do nosso domínio cibernético e proteger os nossos cidadãos contra ameaças cibernéticas maliciosas,” disse o Subsecretário do Tesouro para Terrorismo e Inteligência Financeira, Brian E. Nelson, no comunicado de imprensa. “Os Estados Unidos tomarão medidas quando necessário para responsabilizar aqueles que procuram facilitar ou habilitar estas atividades.”

    A lista integra alguns dos executivos de topo da empresa de segurança, incluindo Andrei Anatolyevich Efremov e Igor Gennadyevich Chekunov. Da lista não se integra Eugene Kaspersky, fundador e chefe executivo da empresa, não tendo sido deixados detalhes do motivo deste não ter sido indiciado.

    Em todo o caso, as sanções aplicadas pelo governo dos EUA à empresa de segurança certamente terão impacto nos clientes da mesma e nas atividades feitas dentro dos EUA, tendo em conta que a Kaspersky fica banida do pais, e deixa de poder vender produtos no mesmo.

    De relembrar que o bloqueio vai começar a ser aplicado a 20 de Julho, sendo que a empresa ainda pode fornecer atualizações para os clientes atuais até 29 de Setembro. Nesta altura, todas as atividades da empresa em solo americano devem ser suspensas, deixando também os clientes da mesma sem acesso às ferramentas de segurança desta.

  • Windows 11 24H2 vai ser necessário para acesso a redes Wi-Fi 7

    Windows 11 24H2 vai ser necessário para acesso a redes Wi-Fi 7

    Windows 11 24H2 vai ser necessário para acesso a redes Wi-Fi 7

    Recentemente a Microsoft lançou um conjunto de atualizações para o Windows 11, focando-se na chegada do Windows 11 24H2. A nova versão do sistema vai integrar algumas novidades interessantes, e uma delas poderá ser a capacidade de usar ligações de redes sem fios Wi-Fi 7.

    No entanto, para quem tenha sistemas Windows e pretenda usar este formato de redes sem fios de nova geração, é importante ter em conta alguns pontos. Para começar, o suporte apenas se encontra previsto de ser fornecido a partir do Windows 11 24H2, ou seja, quem se encontre em versões anteriores do Windows irá precisar de atualizar para usar estas redes.

    A Microsoft não possui planos de fornecer suporte para redes Wi-Fi 7 em versões anteriores do sistema, o que pode limitar as opções para quem pretenda manter-se nas mesmas.

    É importante referir que o Wi-Fi 7 conta com várias vantagens, nomeadamente a nível da velocidade de ligação, estabilidade e segurança. No entanto, atualmente ainda existe um pequeno numero de sistemas que são capazes de emitir este formato de redes.

    De notar que, mesmo que os fabricantes de placas de rede forneçam atualizações dos drivers para suportar este género de ligações – e caso o hardware também o permita – ainda assim os utilizadores necessitam de usar a versão mais recente do Windows 11 para acederem às redes.

  • Nova falha afeta UEFI de centenas de sistemas com processadores Intel

    Nova falha afeta UEFI de centenas de sistemas com processadores Intel

    Nova falha afeta UEFI de centenas de sistemas com processadores Intel

    Um grupo de investigadores revelou ter descoberto recentemente uma nova vulnerabilidade, que afeta a UEFI de alguns sistemas com processadores Intel, da Phoenix SecureCore.

    A falha, apelidada de “UEFICANHAZBUFFEROVERFLOW”, afeta o sistema do Trusted Platform Module (TPM), e pode permitir aos atacantes enviarem comandos potencialmente maliciosos diretamente para o dispositivo afetado.

    De acordo com os investigadores da empresa Eclypsium, a falha afeta um vasto conjunto de sistemas no mercado, nomeadamente sistemas com processadores da Intel. Os testes iniciais foram realizados e confirmados nos portáteis Lenovo ThinkPad X1 Carbon 7th Gen e X1 Yoga 4th Gen.

    No entanto, a falha pode encontrar-se numa lista consideravelmente mais alargada de sistemas, tendo em conta que pode afetar processadores da Intel nas famílias Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake, e Tiger Lake.

    Entre os fabricantes potencialmente afetados encontra-se a Lenovo, Dell, Acer e HP.

    Esta falha afeta diretamente o firmware Phoenix SecureCore, sendo que os investigadores descobriram que é possível manipular a memória durante o arranque do sistema, para potencialmente enviar comandos maliciosos ao mesmo que são executados numa das áreas mais sensíveis do dispositivo.

    Isto pode permitir aos atacantes instalarem malware diretamente na UEFI, que permanece oculto nos sistemas e é consideravelmente difícil de identificar pelos meios de segurança tradicionais.

    A Lenovo já terá começado a disponibilizar atualizações para a UEFI, de forma a corrigir esta vulnerabilidade. Outras fabricantes devem começar brevemente a realizar a mesma tarefa, sendo recomendado aos utilizadores verificarem o site de suporte dos seus sistemas, por atualizações da BIOS.

  • Comissão Europeia adia implementação de controversa proposta do ChatControl

    Comissão Europeia adia implementação de controversa proposta do ChatControl

    Comissão Europeia adia implementação de controversa proposta do ChatControl

    A Comissão Europeia vai adiar a proposta de legislação que pretende analisar os conteúdos de mensagens, partilhados em várias plataformas online, para identificar conteúdo potencialmente abusivo de menores.

    A proposta, caso fosse aprovada, iria permitir a análise de conteúdos enviados em plataformas de mensagens como o WhatsApp, Telegram e Messenger, de forma a identificar imagens e vídeos potencialmente associados com abusos de menores.

    Muitos especialistas consideram que esta proposta basicamente quebra toda a encriptação existente nestes meios de comunicação, uma vez que um dos pontos será ter uma forma de analisar diretamente os conteúdos enviados pelas conversas – algo que a encriptação atual não permite.

    Para a proposta ser aceite, seria necessário que pelo menos 15 dos membros da União Europeia aprovassem a mesma. No entanto, esta votação não terá sido atingida, com países como a Alemanha, Áustria, Polónia e República Checa a absterem-se ou a votarem contra a proposta, face sobretudo às criticas dos especialistas sobre as violações de privacidade e segurança.

    De notar que a proposta ainda pode ser revista, e voltar a ser votada, onde caso seja aprovada, passará a ser uma lei obrigatória para todas as plataformas de mensagens que atuam na zona europeia.

    A proposta foi inicialmente apresentada em 2022, e prevê que seja criado um sistema para analisar automaticamente os conteúdos enviados em plataformas de mensagens, incluindo plataformas encriptadas ponta a ponta, identificando conteúdos abusivos de menores, bem como possíveis comunicações entre menores e adultos com esta ideia.

    Os utilizadores teriam de aceitar ter os seus conteúdos analisados por este sistema, e caso não o aceitassem, seria impossível de partilhar este género de conteúdos nas plataformas. Existem algumas exceções na proposta, como é o caso de contas associadas com governos e membros importantes.

    Muitos especialistas consideram que a medida é uma violação da privacidade dos utilizadores, e daria controlo a entidades externas para analisarem conteúdos enviados em plataformas de mensagens, tornando a ferramenta uma forma de vigilância massiva.

  • Kaspesky vai ser banida dos EUA a partir de Julho

    Kaspesky vai ser banida dos EUA a partir de Julho

    Kaspesky vai ser banida dos EUA a partir de Julho

    A Kaspersky pode vir a enfrentar novos problemas, desta vez com o governo dos EUA. A administração de Biden acaba de confirmar o bloqueio de vendas de produtos da Kaspersky nos EUA, afirmando que os serviços e softwares da empresa podem ser um risco para a segurança nacional.

    Em causa encontra-se as ligações entre a empresa de segurança e a Rússia, onde a entidade foi originalmente fundada.

    Gina Raimondo, secretária do comércio da administração de Biden, confirmou hoje durante uma reunião que o governo irá brevemente proibir as vendas da Kaspesky em solo americano. A medida encontra-se prevista de ser aplicada a partir de 20 de Julho.

    Além de bloquear as vendas do software da empresa, o governo vai ainda impedir que atualizações de software ou das assinaturas de vírus fornecidas para o antivírus da empresa sejam também fornecidas a partir de 29 de Setembro.

    “A Rússia demonstrou que tem a capacidade, e ainda mais do que isso, a intenção de explorar empresas russas como a Kaspersky para recolher e usar de forma maliciosa as informações pessoais dos americanos,” disse Raimondo aos repórteres.

    Num comunicado, o governo também sublinha que “… as operações contínuas da empresa nos Estados Unidos apresentavam um risco à segurança nacional — devido às capacidades ofensivas cibernéticas do Governo Russo e à capacidade de influenciar ou direcionar as operações da Kaspersky — que não podiam ser resolvidas através de medidas de mitigação, exceto por uma proibição total.”

    Até ao momento a Kaspersky não deixou um comunicado oficial sobre as medidas.

    Com estas medidas, os produtos e serviços da Kaspersky vão ser inteiramente banidos dos EUA em 20 de Julho, e eventualmente, os clientes atuais da empresa deixarão de receber atualizações no final de Setembro.

  • Proton Drive agora guarda automaticamente conteúdos do iPhone

    Proton Drive agora guarda automaticamente conteúdos do iPhone

    Proton Drive agora guarda automaticamente conteúdos do iPhone

    Existem muitas formas de salvaguardar os conteúdos que se encontram dentro dos nossos dispositivos móveis, e para quem tenha um iPhone, isto também se aplica. Mas agora, para quem usa a plataforma de armazenamento da Proton, existe uma nova alternativa.

    A empresa confirmou que o Photo Backup para iOS do Proton encontra-se agora disponível para os dispositivos da Apple. Esta aplicação surge depois da mesma ter também sido lançada para Android em Dezembro do ano passado.

    Com a mesma, os utilizadores do iPhone podem rapidamente salvaguardar as suas fotos e vídeos dentro do armazenamento cloud da Proton, via o Proton Drive. A aplicação trata de realizar o upload automático dos conteúdos para a plataforma de armazenamento, mantendo os mesmos sincronizados.

    Além disso, os utilizadores podem ainda beneficiar de algumas funcionalidades extra, como a encriptação ponta a ponta. A Proton afirma que a sua aplicação foi criada para garantir a melhor integração possível entre o sistema da empresa e o iOS.

    Existe ainda uma funcionalidade de modo offline, que permite o acesso a certos conteúdos mesmo quando os utilizadores não tenham uma ligação ativa à internet. Este modo permite aceder a certas fotos e vídeos sem que se comprometa a segurança.

  • Samsung Galaxy Z Fold e Z Flip 3 recebem atualização de segurança de Junho

    Samsung Galaxy Z Fold e Z Flip 3 recebem atualização de segurança de Junho

    Samsung Galaxy Z Fold e Z Flip 3 recebem atualização de segurança de Junho

    A Samsung encontra-se a disponibilizar mais uma atualização de segurança para os seus dispositivos, desta vez focada nos Galaxy Z Fold e Z Flip 3.

    A atualização com o pacote de segurança de junho encontra-se agora a ser fornecida para o Galaxy Z Fold e Z Flip 3, em vários países. Os relatos parecem confirmar a atualização nos EUA e em alguns países na Europa, mas deve alargar-se durante as próximas semanas.

    A atualização encontra-se fornecida com os códigos F926USQS6IXF2 (Fold) e F711USQS7IXF2 (Flip), sendo que possui pouco mais de 260 MB de tamanho total. Esta integra as mais recentes correções para o sistema, tanto a nível da Google para o Android, como também para a interface dedicada da Samsung.

    A atualização não deve contar com novas funcionalidades para o sistema, sendo apenas voltada para correções de falhas de segurança. A lista de alterações indica a correção de 59 vulnerabilidades.

    Como sempre, os utilizadores podem instalar a atualização diretamente via o sistema OTA, via as Definições do sistema.

  • PornHub encontra-se agora bloqueado em novas regiões dos EUA

    PornHub encontra-se agora bloqueado em novas regiões dos EUA

    PornHub encontra-se agora bloqueado em novas regiões dos EUA

    Um dos maiores sites de conteúdos para adultos na Internet, o PornHub, encontra-se agora bloqueado em várias regiões dos EUA, derivado das novas leis de verificação de idade para acesso a esta plataforma.

    Os estados de Indiana e Kentucky encontram-se agora na lista de bloqueio de acesso ao site de conteúdos para adultos, tendo em conta a nova lei de verificação de idade que se encontra em vigor nos mesmos.

    A mesma medida já tinha sido aplicada em outras regiões, nomeadamente no Texas, Mississippi, Arkansas, entre outras.

    De acordo com a plataforma, a medida terá sido aplicada como preocupação da privacidade e segurança dos dados dos utilizadores. A nova lei obriga a que os utilizadores tenham de validar a idade antes de acederem a sites com conteúdos para adulto, nomeadamente através do envio de cópias dos cartões de identidade para as plataformas.

    O PornHub considera que esta lei viola a privacidade dos utilizadores, e coloca mesmo em risco a segurança dos dados, dependendo de para onde estes são enviados. Embora a plataforma apoie medidas de verificação de idade para o acesso aos sites, a mesma também considera que a lei atual é “ineficaz, aleatória e perigosa”.

    A Electronic Frontier Foundation, uma entidade de defesa dos direitos dos consumidores na internet, também apelida a lei de um controlo de vigilância do governo, que pode comprometer a privacidade dos utilizadores que acedem a este género de conteúdos.

    Caso a lei seja aprovada em  mais estados, é possível que o site seja bloqueado em novas regiões muito em breve.

  • Samsung Galaxy M04 começa a receber a One UI 6.1

    Samsung Galaxy M04 começa a receber a One UI 6.1

    Samsung Galaxy M04 começa a receber a One UI 6.1

    A Samsung continua a tentar disponibilizar a One UI 6.1 para cada vez mais dispositivos, e o mais recente a contar com novidades vai ser agora o Samsung Galaxy M04. Vários utilizadores apontam que a atualização encontra-se já a ser disponibilizada, embora de forma limitada.

    Para já, a atualização parece voltada para os EUA, embora deva chegar a mais regiões durante os próximos tempos. A lista de alterações da mesma integra como novidade a One UI 6.1, sendo que a atualização é fornecida como sendo a M045FXXU7EXE4, com cerca de 1.4 GB de tamanho total.

    A atualização integra ainda o pacote de segurança de Maio diretamente da Google, mas como seria de esperar, tendo em conta que será um dispositivo de gama intermédia, a One UI 6.1 não conta com os recursos de IA.

    Ainda assim, esta atualização fornece algumas novas funcionalidades para o dispositivo, entre as quais as melhorias a nível do sistema de pesquisa e a correção de bugs no mesmo. Foram ainda feitas várias melhorias a nível da segurança e privacidade, com mais controlos para os utilizadores.

    A atualização, como sempre, encontra-se a ser disponibilizada de forma gradual, portanto pode ainda demorar algumas semanas a chegar a todos os utilizadores. A ter em conta que esta deve ser uma das últimas grandes atualizações fornecidas para o Galaxy M04, tendo em conta a própria idade do dispositivo no mercado.

  • Samsung Galaxy S21 começa a receber atualização de segurança de junho

    Samsung Galaxy S21 começa a receber atualização de segurança de junho

    Samsung Galaxy S21 começa a receber atualização de segurança de junho

    A Samsung tem vindo a atualizar vários dos seus dispositivos para as mais recentes versões do Android, e integrando também as correções de segurança mais recentes diretamente da Google. E agora, a linha do Galaxy S21 vai ser a próxima a receber novidades.

    A nova atualização para a linha do Galaxy S21 já se encontra disponível em alguns países, sendo que conta com o pacote de segurança de junho de 2024, contendo as mais recentes correções de segurança tanto para o Android como a interface de empresa.

    A atualização encontra-se disponível para o Galaxy S21, Galaxy S21 Plus e Galaxy S21 Ultra, com as versões G99xBXXSBGXEC, G99xUSQSBGXF1 e G99xU1UESBGXF1, respetivamente.

    Esta atualização parece voltada apenas para corrigir falhas de segurança no sistema, sendo que a lista de alterações não refere melhorias a nível de desempenho ou correções de outros bugs.

    A Samsung refere que a atualização corrige 59 falhas de segurança nos dispositivos, sendo portanto uma atualização importante de ser aplicada.

    Os utilizadores podem pesquisar a mesma via as Definições do sistema, na secção de atualizações do mesmo.

  • ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    A Comissão Europeia encontra-se a poucos dias de votar numa nova proposta, que pode comprometer a privacidade dos utilizadores de plataformas seguras de comunicação.

    A proposta, conhecida vulgarmente como “Chat Control”, foi apresentada em 2022, e visava criar medidas para combater conteúdos de abuso sexual de menores que eram partilhados por várias plataformas online, sobretudo as que garantem a privacidade dos utilizadores via a encriptação ponta-a-ponta.

    A mesma indica que, plataformas que fornecem meios de comunicação encriptados, como o WhatsApp, Signal, Telegram, entre outras, passariam a ter de monitorizar as comunicações realizadas para identificar conteúdos potencialmente abusivos.

    Conteúdos como imagens ou vídeos poderiam ser analisados por uma base de dados, onde se iria validar como sendo potencialmente associados com conteúdos abusivos de menores de idade. Caso um conteúdo fosse identificado, as autoridades poderiam ser alertadas sobre tal.

    No entanto, esta medida tem vindo a levantar várias questões, em parte porque contorna as medidas de privacidade que muitas plataformas fornecem atualmente. Sistemas de encriptação ponta a ponta são usados para garantir que as mensagens apenas são lidas pelos destinatários corretos, e que nem mesmo as plataformas por onde essas mensagens passam podem aceder aos conteúdos.

    A proposta apresentada contorna esta encriptação, obrigando as entidades a terem de aplicar sistemas para analisar os conteúdos enviados pelos utilizadores – basicamente, acedendo aos conteúdos das mensagens, vídeos e imagens partilhados – no sentido de identificarem conteúdos com padrões associados a abusos de menores.

    A medida tem sido duramente criticada por várias frentes. Meredith Whittaker, presidente da fundação Signal, entidade responsável pela app de mensagens com o mesmo nome, deixou recentemente uma declaração sobre a proposta, apelidando a mesma de “um vinho antigo reposto numa nova embalagem”.

    “Durante décadas, os especialistas têm sido claros: não há maneira de preservar a integridade da encriptação de ponta a ponta e, ao mesmo tempo, expor conteúdos encriptados à vigilância. No entanto, surgem repetidamente propostas para fazer exatamente isso”, afirma Whittaker.

    A proposta apresentada pela Comissão Europeia refere que “Embora a encriptação de ponta a ponta seja um meio necessário para proteger os direitos fundamentais e a segurança digital dos governos, da indústria e da sociedade, a União Europeia precisa garantir a prevenção eficaz e o combate contra crimes graves, como o abuso sexual infantil”.

    É ainda sublinhado que “É crucial que os serviços que utilizam encriptação de ponta a ponta não se tornem inadvertidamente zonas seguras onde o material de abuso sexual infantil possa ser partilhado ou disseminado. Portanto, o material de abuso sexual infantil deve permanecer detetável em todos os serviços de comunicações interpessoais através da aplicação de tecnologias verificadas.”

    A proposta refere ainda que o controlo de chat poderia funcionar de forma a que, quando qualquer conteúdo visual fosse carregado, os utilizadores fossem obrigados a dar consentimento explícito para que um mecanismo de deteção fosse aplicado a esse serviço em particular. “Os utilizadores que não derem o seu consentimento devem ainda poder usar a parte do serviço que não envolve o envio de conteúdo visual e URLs”, disse.

    “Isto garante que o mecanismo de deteção possa aceder aos dados na sua forma não encriptada para uma análise e ação eficazes, sem comprometer a proteção fornecida pela encriptação de ponta a ponta uma vez que os dados sejam transmitidos.”

    No entanto, Whittaker afirmou que o que a UE está a propor não é possível sem minar fundamentalmente a encriptação e criar “uma vulnerabilidade perigosa na infraestrutura central” que pode ter implicações globais para além da Europa. Esta chamou a proposta de um “jogo retórico” de alguns países europeus que surgiram com a mesma ideia sob uma nova designação. 

    Em Portugal, encontra-se atualmente em vigor uma petição para tentar travar esta proposta, que se enquadra na iniciativa europeia “Stop Scanning Me”. A partir do site chatcontrol.pt, mantido pela Associação D3 – Defesa dos Direitos Digitais, é possível assinar a petição para travar a proposta de seguir em frente, além de se obter mais detalhes sobre a mesma.

  • Falha de segurança permite enviar e-mails como sendo funcionários da Microsoft

    Falha de segurança permite enviar e-mails como sendo funcionários da Microsoft

    Falha de segurança permite enviar e-mails como sendo funcionários da Microsoft

    Um investigador de segurança confirmou ter descoberto uma falha nos sistemas da Microsoft, que poderia permitir enviar emails como sendo de funcionários da empresa.

    Esta falha poderia permitir que algumas campanhas de phishing e spam pudessem explorar a falha para parecerem legitimas, tendo sido enviadas de endereços potencialmente ligados a sistemas internos da Microsoft.

    O investigador Vsevolod Kokorin, também conhecido como “Slonser”, confirmou na X que a falha pode permitir que sejam enviados emails usando o endereço da Microsoft fgocado para questões de segurança. Isto permite que os emails sejam enviados e possam contornar alguns filtros de spam, tendo em conta que a maioria considera as mensagens originárias da Microsoft como “seguras”.

    O investigador não revelou detalhes de como a falha pode ser explorada, mas indica que já terá informado a Microsoft sobre a mesma, e até ao momento, não existe uma correção aplicada.

    Segundo Koroin, a Microsoft apenas terá indicado que não consegue reproduzir a falha na sua parte, e como tal, a mesma foi rejeitada. Depois da publicação do investigador ter começado a ganhar destaque na X, a Microsoft reabriu a mensagem que o mesmo teria enviado faz alguns meses, a reportar a situação, o que indica que a empresa pode estar a analisar o problema.

    Em entrevista ao portal TechCrunch, Kokorin afirma que partilhou a falha publicamente na sua conta da X por frustração, depois de ter contactado a Microsoft durante várias semanas, sem que nada fosse feito relativamente à falha.

    De momento ainda se desconhecer se a falha será de conhecimento público ou estará a ser usada para ataques direcionados.

  • Fabricante de veículos elétricos Fisker entra em insolvência

    Fabricante de veículos elétricos Fisker entra em insolvência

    Fabricante de veículos elétricos Fisker entra em insolvência

    A startup focada em veículos elétricos Fisker confirmou que vai entrar em processo de insolvência, depois de meses em problemas financeiros e a nível de produção.

    A empresa, fundada por Henrik Fisker, confirmou que vai entrar em processo de insolvência nos EUA, o que se segue depois de vários meses em problemas legais e associados com a produção dos veículos.

    Como ultima tentativa de salvar parte do negócio, a startup vai tentar chegar a um acordo com outros fabricantes de veículos elétricos, de forma a poder fornecer a tecnologia ou os recursos existentes da mesma.

    Esta medida surge menos de um ano depois da empresa ter começado a fornecer o seu primeiro VE aos consumidores, o Ocean SUV. Embora a empresa tenha começado as entregas faz pouco menos de um ano, estas ainda passaram por algumas fases complicadas, com clientes a notarem atrasos nas entregas e falhas.

    Muitos clientes que receberam o Ocean SUV rapidamente reportaram falhas elétricas, mecânicas e no próprio software usado pelos veículos, que poderiam colocar em risco o funcionamento do mesmo, e em alguns casos, até mesmo a segurança dos condutores.

    Internamente, a empresa tinha problemas em gerir as linhas de suporte e de produção, bem como de eventuais manutenções. Existem ainda relatos que a empresa teria problemas em gerir os investimentos, com perdas consideráveis de fundos para fins desconhecidos.

    Nos últimos meses, a startup tinha vindo a realizar cortes de funcionários na tentativa de controlar as despesas, mas estas parecem ter sido insuficientes para evitar a presente situação.

  • Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    Ciber ameaças aumentam em Portugal: conteúdo para adultos, streaming e ligações falsas são as principais

    De acordo com um novo estudo da NordVPN, uma das maiores empresas de cibersegurança, o conteúdo para adultos, os sites de alojamento gratuito de vídeos e os sites que se fazem passar por marcas conhecidas e conceituadas são os que apresentam o maior número de ameaças à segurança e à privacidade, sob a forma de malware, anúncios intrusivos e rastreadores.

    Apenas no mês de maio, a funcionalidade de Proteção contra Ameaças Pro da NordVPN bloqueou mais de 5 mil milhões de anúncios intrusivos, quase 40 mil milhões de rastreadores e 60 milhões de tentativas de infeção por malware. Com quase 1 milhão de incidentes relacionados com o malware, os Portugueses estão entre os menos afetados de todos os utilizadores europeus da Proteção contra Ameaças Pro. Os três países mais afetados são a Alemanha, com quase 30 milhões, seguida do Reino Unido e da França. No entanto, quase 1 milhão de casos não é um número que se possa desprezar. Uma análise exaustiva destes incidentes suspensos revelou ameaças vitais à cibersegurança e à privacidade, de que os utilizadores devem estar cientes e de que deverão proteger-se.

    “Enfrentamos ciberameaças todos os dias, sem dar por isso. Mesmo que não vejamos malware ou rastreadores a olho nu, ou mesmo que consigamos lidar com a irritação provocada pelos anúncios, isso não nos poupa aos graves problemas de privacidade e cibersegurança que eles provocam. Devemos melhorar os nossos conhecimentos e utilizar ferramentas tecnológicas de confiança para evitar estas ameaças. A maior parte das funcionalidades antimalware integradas nas VPN mais conhecidas costuma limitar-se à simples filtragem de DNS. Já a ferramenta de proteção digital da NordVPN foi agora atualizada para a Proteção contra Ameaças Pro, ajudando os utilizadores a evitar a pirataria informática, o rastreamento, o phishing, fraudes, malware, além de anúncios e cookies irritantes”, diz Adrianus Warmenhoven, consultor de cibersegurança da NordVPN.

    O malware está à espreita nos sites para adultos e em ligações para o Office365 com erros tipográficos

    O malware consiste em software malicioso: vírus, cavalos de Troia, ransomware e spyware desenvolvidos para danificar os dispositivos dos utilizadores. Podem roubar dados confidenciais, encriptar ficheiros importantes ou até assumir o controlo dos dispositivos, dando ao criminoso total domínio. A forma mais habitual de os utilizadores infetarem os seus dispositivos com malware é visitando sites maliciosos.

    O estudo da NordVPN mostra que, de 1 de janeiro a 31 de maio, a Proteção contra Ameaças Pro bloqueou mais de 24 milhões de ligações maliciosas em sites de conteúdo para adultos (8% de todos os sites bloqueados), bem como 16 milhões de ligações e sites não categorizados (5%) e 13 milhões em sites de serviços web (4%).

    Além disso, os criminosos utilizam com frequência nomes de marcas conhecidas com erros tipográficos, para levar as vítimas a clicar nas ligações de phishing e a descarregar ficheiros infetados. Cerca de 99% de todos os ataques de phishing usa apenas 300 marcas para fins de burla. As marcas mais conhecidas falsificadas para espalhar malware são o Office365 (86 K de URL falsos descobertos), a Gazprom (60 K), a AT&T (28 K), o Facebook (19 K) e a Bet365 (15 K)*.

    “A culpa não é das marcas — estas falsificações também prejudicam a sua reputação, obrigando as empresas a andar sempre no seu encalço. Mas a elevada notoriedade da marca pode criar nas vítimas uma falsa sensação de segurança e fazê-las baixar a guarda”, diz Warmenhoven.

    Um dispositivo em Portugal sofre 82 ataques de malware por mês

    O risco de se ser infetado por malware também varia consoante a localização geográfica, o que pode dever-se aos vários níveis de acesso à internet, ao desenvolvimento económico e à própria sensibilização para as questões de cibersegurança nos diferentes países.

    O estudo da NordVPN mostrou que a Proteção contra Ameaças Pro bloqueou perto de 1 milhão de tentativas de infetar os dispositivos de utilizadores portugueses durante o período abrangido pelo estudo. Em média, um dispositivo de um utilizador português está sujeito a 82 incidentes relacionados com malware todos os meses. Já a Ucrânia é o país mais afetado, com 786 tentativas de infetar um dispositivo com malware por mês.

    Os rastreadores invasivos têm rédea solta nos sites de hospedagem de vídeos gratuitos

    Os rastreadores web são uma vasta categoria de ferramentas criadas para invadir a privacidade e recolher informações sobre a atividade dos utilizadores. Normalmente, os rastreadores assumem a forma de scripts especiais, cookies no navegador ou pixéis de rastreamento. Infelizmente, quando ocorre uma violação de dados, os dados armazenados pelos rastreadores podem ir parar às mãos de cibercriminosos.

    Tendo isto presente, os utilizadores devem prestar a máxima atenção quando recorrem ao alojamento gratuito de vídeos (28% de todos os rastreadores bloqueados), serviços de armazenamento online (13%) e motores de busca (13%), que, segundo o estudo, são os principais responsáveis por monitorizar as atividades dos utilizadores. Desde o dia 1 de janeiro, a Proteção contra Ameaças Pro bloqueou 39 mil milhões de rastreadores apenas nos sites de alojamento gratuito de vídeos, ao passo que a categoria de armazenamento online é responsável por 18 mil milhões de rastreadores.

    “Os sites muitas vezes partilham ou vendem os dados recolhidos pelos rastreadores a terceiros. Mas quem quiser proteger a sua privacidade tem à sua disposição diversas ferramentas para se tornar menos rastreável. É o caso das VPN, que alteram o verdadeiro endereço IP e a localização virtual da pessoa, dos bloqueios de rastreadores ou dos navegadores anónimos”, diz Warmenhoven.

    Os anúncios invasivos fazem mais do que apenas irritar

    Os anúncios invasivos e irrelevantes que aparecem inesperadamente, bloqueando a página do anfitrião e abrindo novas páginas e janelas, também são dos mais comuns nos sites de alojamento gratuito de vídeos, conteúdo para adultos e publicidade. Desde o início do ano, a Proteção contra Ameaças Pro detetou e bloqueou milhares de milhões deles: mais de 2 mil milhões, mil milhões e 807 milhões, respetivamente.

    Além disso, os anúncios intrusivos são muito mais do que uma componente irritante da navegação online: são uma questão de privacidade e segurança. Também podem infetar os dispositivos dos utilizadores ao estabelecer ligação a sites maliciosos, violar a sua privacidade ao recolher dados da atividade na web e afetar a velocidade de carregamento dos sites.

    Como se proteger das ciberameaças mais comuns

    Para se proteger das ameaças de cibersegurança mais comuns, como malware, rastreadores e anúncios, Adrianus Warmenhoven aconselha-o a tomar as seguintes precauções:

    • Desenvolva bons hábitos de cibersegurança. Os cibercriminosos aproveitam-se da apatia, da confusão e da ignorância, contando que as vítimas não cumpram as devidas diligências. A maioria das tentativas de phishing, por exemplo, envolve a distorção de nomes de marcas conhecidas.
    • Verifique, descarregue, analise, instale. Os executáveis de malware podem estar disfarçados ou até ocultos em ficheiros legítimos. Verifique sempre o site de onde pretende fazer transferências e use ferramentas antimalware como a Proteção contra Ameaças Pro para inspecionar os ficheiros que descarrega, incluindo anexos suspeitos de e-mail.
    • Tenha cuidado com os sítios que visita online. Há determinadas categorias de domínios web que têm muito maior probabilidade de hospedar malware que comprometa o seu dispositivo do que outras. Se visitar sites suscetíveis de conterem malware, presta atenção ao que escreve, àquilo em que clica e que descarrega.
    • Deixe que a Proteção contra Ameaças Pro o proteja. A Proteção contra Ameaças Pro reúne o melhor das ferramentas essenciais de cibersegurança num pacote completo. Analisa cada ficheiro que descarrega quanto à presença de malware, impede-o de visitar páginas maliciosas utilizadas para phishing, fraudes e para o alojamento de malware, além de bloquear os anúncios irritantes.
  • Samsung Galaxy S21 FE começa a receber atualizações de Junho

    Samsung Galaxy S21 FE começa a receber atualizações de Junho

    Samsung Galaxy S21 FE começa a receber atualizações de Junho

    A Samsung começou a disponibilizar uma nova atualização de segurança para o Galaxy S21 FE, focando-se em trazer as mais recentes correções para o dispositivo.

    A atualização encontra-se a ser fornecida atualmente nos EUA, mas deve começar a surgir para mais países durante os próximos dias. A mesma encontra-se com o código G990U1UESBGXF1 e possui cerca de 260 MB de tamanho total.

    A mesma foca-se em integrar as mais recentes correções de segurança para o sistema, e não possui novas funcionalidades diretamente associadas. A lista de alterações da atualização apenas refere pequenas otimizações a nível de desempenho, para além das correções de segurança.

    A empresa refere que esta corrige 59 falhas de segurança identificadas no Android e na própria interface da empresa. Os utilizadores que tenham o dispositivo podem verificar a existência de atualizações via o sistema OTA, nas definições do sistema.

    Como referido, a atualização parece atualmente focada apenas para os EUA, mas deve começar a surgir para mais utilizadores e países durante as próximas semanas.

  • Samsung Galaxy A25 recebe atualização da One UI 6.1

    Samsung Galaxy A25 recebe atualização da One UI 6.1

    Samsung Galaxy A25 recebe atualização da One UI 6.1

    A Samsung continua a disponibilizar as atualizações mais recentes de segurança para os seus dispositivos, alargando a lista dos modelos atualizados com as correções mais recentes.

    E agora, a lista começa a integrar também o Galaxy A25, que se encontra a receber a atualização para a One UI 6.1 e as mais recentes correções de segurança diretamente da Google.

    A atualização encontra-se atualmente disponível para os utilizadores na Coreia do Sul, mas alguns utilizadores relatam que também começaram a receber a atualização nos EUA. É possível que ainda demore alguns dias a chegar a todos os países.

    No entanto, a atualização conta com o firmware A256USQU3BXE5, e possui cerca de 2 GB de tamanho total. A mesma integra ainda o pacote de segurança de Maio da Samsung e da Google, com as mais recentes correções de segurança.

    Embora o dispositivo venha a receber a One UI 6.1, este não integra as novas funcionalidades focadas em IA da Samsung, tendo em conta que é um dispositivo mais limitado a nível de recursos – algo necessário para usar as mesmas.

    Ainda assim, a atualização vai corrigir alguns dos bugs identificados no sistema durante os últimos meses, e passa também a garantir que o dispositivo se encontra com o melhor desempenho possível.

  • Debian 10 chega ao fim de suporte oficial este mês

    Debian 10 chega ao fim de suporte oficial este mês

    Debian 10 chega ao fim de suporte oficial este mês

    Para quem se encontra a usar o Debian 10, seja em computadores pessoais ou servidores, chegou a hora de dizer adeus ao mesmo… ou pelo menos ao suporte oficial.

    A versão LTS do Debian 10 encontra-se a preparar para o fim de suporte oficial, previsto para 30 de Junho. Tal como estava previsto, a partir desta data, o sistema deixa oficialmente de receber novas atualizações, o que pode também deixar o mesmo aberto a possíveis falhas e ataques.

    Os utilizadores que ainda se encontrem a usar este sistema devem, o quanto antes, preparar-se para a mudança. Embora o sistema continue a funcionar depois da data prevista de fim de suporte, não receberá mais atualizações de segurança e correções importantes no mesmo, deixando aberta a porta para possíveis falhas serem exploradas.

    Os utilizadores que estejam neste sistema possuem duas opções: ou realizam a atualização para o Debian 11, ou podem saltar diretamente para o Debian 12, que conta com suporte até 2028.

  • WhatsApp testa novo controlo para publicação dos Status

    WhatsApp testa novo controlo para publicação dos Status

    WhatsApp testa novo controlo para publicação dos Status

    A Meta tem vindo a testar um conjunto de novidades para o WhatsApp nos últimos tempos, focados em melhorar a experiência dos utilizadores com a plataforma.

    As mais recentes foram focadas nos Status, e parece que ainda não terminaram, com algumas melhorias previstas para breve. De acordo com as mais recentes alterações feitas na app, brevemente os utilizadores poderão ter de escolher o público das Status aquando a publicação.

    A versão beta 2.24.12.27 conta com uma nova funcionalidade, onde antes de uma Status ser publicada, os utilizadores necessitam de escolher quem poderá ver a mesma, entre um formato público ou apenas os contactos.

    A medida parece focada em garantir uma camada adicional de segurança, prevenindo que conteúdos potencialmente sensíveis ou pessoais sejam publicados para todos os utilizadores do WhatsApp.

    controlo de publicações do status no whatsapp

    Obviamente, os utilizadores podem ainda configurar se pretendem que o Status seja apresentado apenas a alguns utilizadores específicos que estejam na lista de contactos, invés de ser apresentado de forma geral para todos.

    De momento esta novidade parece encontrar-se ainda em testes, estando disponível apenas para um pequeno conjunto de utilizadores na versão Beta. No entanto, espera-se que venha a ser disponibilizada brevemente para todos os utilizadores da plataforma.

  • Falha TIKTAG afeta vários programas em processadores ARM

    Falha TIKTAG afeta vários programas em processadores ARM

    Falha TIKTAG afeta vários programas em processadores ARM

    Foi recentemente descoberta uma nova vulnerabilidade, que afeta sistemas com processadores ARM, e que pode permitir que sejam roubados dados de memória caso a falha seja explorada.

    Apelidada de “TIKTAG”, esta falha afeta o sistema de gestão de memória dos processadores ARM, e pode permitir que os conteúdos da mesma sejam extrapolados, potencialmente levando ao roubo de dados sensíveis.

    A falha foi descoberta por um grupo de investigadores da Samsung, Universidade de Seoul e da Georgia, sendo que os mesmos indicam que o ataque possui uma taxa de 95% de sucesso. Os investigadores demonstraram a mesma contra o Google Chrome e o kernel mais recente de Linux.

    De acordo com os investigadores, caso a falha seja explorada, pode levar a que conteúdos da memória sejam acedidos por terceiros, e potencialmente, dados sensíveis podem ser recolhidos da mesma.

    Os investigadores começaram a alertar para a falha em meados de Novembro, e embora alguns fabricantes tenham confirmado a existência da mesma, as implementações de correções ainda se encontram a ser feitas de forma lenta.

    A equipa de segurança da Google afirma que a falha não será diretamente da responsabilidade do navegador de proteger, e como tal, não foi lançada uma correção para o Chrome.

  • Novo malware para Linux usa emojis para evitar identificação

    Novo malware para Linux usa emojis para evitar identificação

    Novo malware para Linux usa emojis para evitar identificação

    Foi recentemente descoberta uma nova vulnerabilidade, focada para sistemas Linux, e que curiosamente, se propaga através de uma forma algo invulgar. Apelidado de “DISGOMOJI”, este novo malware usa emojis para executar comandos potencialmente nocivos em sistemas infetados, usando também o Discord como forma de propagação.

    Acredita-se que o malware tenha sido criado com foco em alvos governamentais, sendo que o principal parecer ser entidades sediadas na Índia. De acordo com a empresa de segurança Volexity, as primeiras atividades do malware foram identificadas no início do ano, mas têm vindo a intensificar-se.

    Quando se instala no sistema, o malware possui a capacidade de enviar e receber comandos de forma remota, potencialmente permitindo o roubo de dados sensíveis e a realização de tarefas pelos sistemas infetados.

    Os investigadores apontam que o malware usa servidores do Discord para enviar e receber informações, sendo que também usa emojis como forma de comandos, para facilitar a tarefa e tentar contornar algumas medidas de segurança.

    O malware distribui-se sobretudo por mensagens de phishing, que são enviadas por diferentes meios. Embora seja focado para Linux, o malware parece sobretudo focado para atacar entidades na Índia, que usam sistemas personalizados baseados no Linux.

    Quando se encontra num sistema infetado, o malware procede com o envio de emojis para diferentes servidores do Discord, o que permite realizar os comandos pretendidos. Esta técnica é algo invulgar de se verificar num malware, mas acredita-se que tenha sido aplicada para tentar enganar alguns sistemas de segurança ou de monitorização, que identificar apenas as mensagens como emojis inofensivos e evitam levantar possíveis alertas.

    Por agora, este malware parece focado apenas para ataques direcionados a algumas entidades, sendo que parecem ser focadas apenas na Índia. Eventualmente, o mesmo pode ser adaptado para outros países.

  • Autoridades da Coreia do Sul acusam Apple de recolher dados de localização sem autorização

    Autoridades da Coreia do Sul acusam Apple de recolher dados de localização sem autorização

    Autoridades da Coreia do Sul acusam Apple de recolher dados de localização sem autorização

    As autoridades da Coreia do Sul encontram-se a acusar várias empresas, entre as quais a Apple, de terem recolhido dados de localização dos utilizadores sem o consentimento dos mesmos.

    No total, 188 empresas foram acusadas de terem recolhido dados de localização dos seus utilizadores, sem autorização dos mesmos. Entre estas encontra-se a Apple, que estaria em violação das leis locais de proteção de dados.

    De acordo com o portal Korea Times, a Apple terá sido multada em 210 milhões de won pela recolha dos dados, multa que foi aplicada depois de vários meses de investigação por parte das autoridades sul coreanas.

    Kim Hong-il, presidente do KCC, afirma que os dados de localização são importantes para as empresas poderem fornecer os seus serviços o mais adaptados possíveis para os utilizadores, mas ao mesmo tempo, são dados que devem ser mantidos com segurança e apenas devem ser usados quando os consumidores aceitem tais medidas.

    Infelizmente, o relatório das autoridades não deixa detalhes de como a Apple estaria a recolher os dados de localização, embora o sistema da empresa requeira diretamente que os utilizadores partilhem os dados de localização apenas quando necessário.

    Além disso, todas as aplicações que fazem uso da localização, também necessitam de requerer essa permissão diretamente ao sistema, e consequentemente, aos utilizadores. De momento ainda se desconhecem detalhes sobre a resposta da Apple a este caso.

  • OpenAI contrata antigo general da NSA para quadro de diretores

    OpenAI contrata antigo general da NSA para quadro de diretores

    OpenAI contrata antigo general da NSA para quadro de diretores

    Um antigo membro importante da NSA nos EUA confirmou que vai entrar para a comissão de segurança de IA da OpenAI, além de entrar também para o quadro de diretores da empresa.

    Paul Nakasone foi confirmado pela OpenAI como entrando para o quadro de diretores da empresa,. Sendo que irá ser agora responsável por tarefas relacionadas coma  segurança da plataforma e das tecnologias de IA que a empresa desenvolva.

    A medida surge depois da OpenAI ter sido bastante criticada derivado da falta de cuidado em tarefas como a segurança da IA no mercado, dando prioridade ao lançamento de novas tecnologias e descuidado as medidas de proteção das mesmas.

    Nakasone vai trazer anos de experiência com o governo dos EUA e as forças militares para a OpenAI, focando em ajudar a empresa a tomar decisões de forma correta e moderada, sobretudo no que respeita à forma como a IA pode afetar os utilizadores em geral.

    Esta medida será ainda mais importante com a expansão da OpenAI, que atualmente encontra-se em vários ramos do mercado, e envolve também empresas associadas com o governo e forças militares nos EUA.

    A NSA pode não possui um dos melhores históricos no que respeita a recolha de dados dos cidadãos, mas a OpenAI espera que os conhecimentos de Nakasone possam ajudar a entidade a melhorar para o futuro.

  • Microsoft vai adiar lançamento do Windows Recall

    Microsoft vai adiar lançamento do Windows Recall

    Microsoft vai adiar lançamento do Windows Recall

    A Microsoft encontra-se oficialmente a adiar o lançamento do Windows Recall, uma das funcionalidades previstas para o Windows 11 com ajuda de IA, depois de várias críticas a nível de privacidade e segurança.

    O Windows Recall permite que seja criado um histórico do uso do sistema, onde este usa IA para recolher imagens de tudo o que o utilizador realize no sistema. Estas imagens ajudam os utilizadores a retroceder para certos passos, e a Microsoft garante que todos os conteúdos são apenas guardados de forma local.

    No entanto, rapidamente a funcionalidade começou a chamar à atenção, sobretudo a nível da segurança, devido aos dados que podem ser recolhidos destas imagens, que podem incluir senhas, dados bancários e outras informações sensíveis. Embora os dados fiquem guardados apenas de forma local, vários investigadores de segurança relembraram que é possível que malware tenha a capacidade de aceder e roubar estes dados.

    A funcionalidade estava prevista de chegar aos sistemas com o selo Copilot+, que são os sistemas programados para IA da Microsoft. No entanto, numa recente atualização da funcionalidade, a empresa confirmou que vai adiar o lançamento da mesma para os utilizadores. O Windows Recall estava previsto de começar a ser fornecido no dia 18 de Junho de 2024, mas agora a empresa apenas indica que vai lançar a funcionalidade “nas próximas semanas”.

    Esta medida surge também depois de as autoridades dos EUA terem começado a analisar a funcionalidade, depois das críticas deixadas pela comunidade. Embora ainda se acredite que a funcionalidade venha a ser lançada, por agora esta não vai chegar ao sistema, e a Microsoft precisa de trabalhar a mesma de forma considerável para garantir a segurança e privacidade de dados.

    A piorar a situação, o Windows Recall era uma funcionalidade que a Microsoft iria ativar por padrão em todos os sistemas compatíveis com a mesma, embora os utilizadores tivessem a possibilidade de desativar a mesma.

  • AWS adiciona suporte para passkeys nas suas contas

    AWS adiciona suporte para passkeys nas suas contas

    AWS adiciona suporte para passkeys nas suas contas

    A Amazon Web Services (AWS) confirmou que vai adicionar novas formas de os utilizadores garantirem a segurança das suas contas na plataforma, com a chegada de suporte para passkeys.

    Com esta melhoria, os utilizadores de contas AWS podem agora adicionar passkeys nas mesmas, para garantir a segurança de acesso a estas. Além disso, tal como estava previsto, a Amazon encontra-se ainda a alertar que os utilizadores “Root” devem ativar a autenticação em duas etapas para as suas contas até finais de Julho de 2024.

    Com a autenticação via passkeys, os utilizadores passam a dispor de um meio seguro de poderem validar o acesso às suas contas, sem terem de usar diretamente senhas de acesso. As passkeys são consideravelmente mais seguras que os métodos de login tradicionais, usando senhas diretas.

    Os utilizadores podem usar qualquer chave física FIDO2 que tenha suporte para a AWS, bem como meios de autenticação das passkeys via software, com programas dedicados para tal que também suportem as mesmas.

    A medida pretende ser uma forma da AWS garantir mais segurança para os utilizadores dos serviços da empresa, algo que se encontrava nos planos da empresa faz algum tempo. Além disso, a obrigação das contas root terem autenticação em duas etapas ativa também se enquadra dentro desses planos.

  • Google lança atualização para dispositivos Pixel devido a falhas zero-day

    Google lança atualização para dispositivos Pixel devido a falhas zero-day

    Google lança atualização para dispositivos Pixel devido a falhas zero-day

    A Google confirmou ter lançado uma atualização, focada para dispositivos da linha Pixel, que pretende corrigir falhas que a empresa considera estarem a ser ativamente exploradas para ataques.

    As mais recentes atualizações foram fornecidas para os dispositivos Pixel, e focam-se em corrigir mais de 50 falhas de segurança, entre as quais encontram-se falhas consideradas zero-day, que a empresa considera estarem já a ser ativamente exploradas para ataques.

    Em particular, a falha CVE-2024-32896, que permite elevar os privilégios no sistema, acredita-se que esteja a ser usada para ataques diretos contra alvos específicos com os dispositivos pixel mais recentes no mercado.

    A Google afirma que se encontra a disponibilizar a correção para esta falha para todos os dispositivos afetados, sendo que a mesma deve ficar acessível durante as próximas horas em todos os modelos, via o sistema de atualizações OTA do Pixel.

    Foram ainda corrigidas 44 falhas adicionais de segurança, onde a empresa considera que sete são de elevada gravidade. Embora os dispositivos Pixel usem na sua base o sistema operativo Android, os dispositivos recebem atualizações mensais diferentes dos restantes dispositivos, tendo em conta as funcionalidades dos mesmos focadas diretamente pela Google.

    Os interessados podem verificar mais informações sobre as atualizações diretamente do site de segurança da Google para os dispositivos. A atualização deve ser fornecida via o sistema OTA do Android.

  • WhatsApp vai bloquear captura de ecrã das imagens de perfil

    WhatsApp vai bloquear captura de ecrã das imagens de perfil

    WhatsApp vai bloquear captura de ecrã das imagens de perfil

    O WhatsApp tem vindo a trabalhar em algumas novidades para a sua plataforma nos últimos tempos, entre as quais encontram-se melhorias a nível da privacidade dos utilizadores. E recentemente, a aplicação recebeu uma nova atualização nesse sentido.

    A mais recente versão do WhatsApp agora impede que os utilizadores realizem a captura de ecrã ou download de fotos da imagem de perfil, diretamente pela app.

    De acordo com o portal WABetaInfo, a medida encontra-se como uma salvaguarda de segurança, focada em impedir o roubo de dados dos utilizadores na plataforma. Quando se tenta realizar a captura de ecrã com a imagem de perfil de um contacto aberta, agora a mesma irá falhar.

    Esta novidade foi descoberta no WhatsApp beta para iOS v24.12.10.74, mas espera-se que venha a chegar também na versão para Android da aplicação de mensagens.

    Quando os utilizadores tentam realizar a captura de ecrã da imagem de perfil, uma nova mensagem de alerta surge a indicar que tal medida não é possível de se realizar.

    mensagem de captura de ecrã bloqueada no whatsapp

    Esta funcionalidade é algo que a plataforma da Meta tinha vindo a testar desde o mês passado, mas parece que agora vai começar a chegar junto de mais utilizadores.  A ideia será prevenir que as fotos possam ser capturadas por terceiros para casos de abuso, como de criar contas falsas para contactar conhecidos – uma forma regular de se encontrar este formato encontra-se com o esquema do “Olá Mãe, Olá Pai”, onde as imagens dos filhos são muitas vezes recolhidas do WhatsApp.

  • OpenSUSE revela nova versão Leap 15.6

    OpenSUSE revela nova versão Leap 15.6

    OpenSUSE revela nova versão Leap 15.6

    A distribuição OpenSUSE acaba de revelar a sua mais recente atualização para o sistema, com o Leap 15.6. Esta chega como a sexta e última grande atualização focada para a série Leap 15, e pretende ser também o ponto de viragem para começar a mudança para o Leap 16.

    O Leap 15.6 conta com várias melhorias e novidades, sendo que se destaca o novo suporte ao pacote Cockpit, bem como melhorias a nível da interface e correção de vários erros e falhas no sistema, identificados da última versão.

    Vários dos pacotes nativos do sistema foram ainda atualizados para a versão mais recente, de forma a garantir melhor compatibilidade e correções de segurança importantes. Esta versão conta ainda com o kernel 6.4, o que garante mais compatibilidade com hardware recente no mercado.

    Os utilizadores das versões anteriores do OpenSUSE podem rapidamente atualizar para a nova versão do Leap 15.6 usando o sistema de atualizações do mesmo. A transição deve ser relativamente simples e sem problemas de maior, mas como sempre, o backup de dados importantes é algo recomendado.