Categoria: segurança

  • Cidade de Wichita encerra sistemas depois de ataque ransomware

    Cidade de Wichita encerra sistemas depois de ataque ransomware

    Cidade de Wichita encerra sistemas depois de ataque ransomware

    A cidade de Wichita, no Kansas, confirmou que teve de encerrar a sua infraestrutura informática, depois de ter sido alvo de um ataque de ransomware no fim de semana.

    O ataque terá afetado alguns dos sistemas fundamentais da rede da cidade, forçando a que tivessem de ser desligadas partes importantes da rede. A cidade de Wichita é considerada uma das mais populosas dos EUA, com mais de 400.000 habitantes.

    Em comunicado, as autoridades locais afirmam que o ataque obrigou a que os sistemas da cidade tivessem de ser encerrados, o que deixou muitos serviços públicos sem capacidade de responder a vários pedidos dos cidadãos.

    De momento ainda se desconhecem detalhes sobre os dados potencialmente roubados, caso tal tenha ocorrido, mas os ataques de ransomware normalmente levam ao roubo de dados e encriptação de sistemas. Tendo em conta as medidas aplicadas, é bastante provável que os sistemas da cidade tenham sido afetados desta forma.

    O comunicado aponta ainda que as autoridades encontram-se a investigar o incidente, de forma a avaliar os danos causados, e devem fornecer mais informações durante as próximas semanas.

    Embora a rede da cidade esteja afetada, alguns dos serviços básicos, como de segurança e emergência, ainda se encontram funcionais, com as atividades reguladas por meios alternativos.

  • Microsoft pretende tornar segurança uma prioridade

    Microsoft pretende tornar segurança uma prioridade

    Microsoft pretende tornar segurança uma prioridade

    A Microsoft encontra-se a fazer algumas mudanças nas suas estratégias para o futuro, e se tivermos em conta as indicações da mesma, segurança vai passar a ser uma palavra chave para a empresa.

    Numa recente mensagem publicada no blog de segurança da Microsoft, Charlie Bell, vice presidente executiva da divisão de segurança, indica que a empresa vai expandir as suas medidas de proteção para os utilizadores, a par com algumas recomendações que foram deixadas pelas autoridades para o uso de sistemas informáticos em geral.

    A ideia será que a Microsoft agora se foque fortemente a nível da segurança, tendo em conta o papel da empesa no campo digital e da informática. A empresa considera ter a necessidade de tornar a segurança um requisito essencial para o futuro, sendo agora considerada a prioridade principal da empresa.

    Esta medida surge também depois de, em 2023, vários grupos de hackers terem-se focado no software da empresa para atacarem personalidades de elevado relevo e até mesmo entidades. Alguns executivos da própria Microsoft também foram afetados, com alguns dos sistemas da empresa comprometidos, que levou a mensagens internas e código fonte da empresa a ser acedido.

    Com isto em mente, é possível que os utilizadores venham a ter mais novidades da Microsoft que sejam focadas em segurança, bem como novas funcionalidades para os diferentes serviços e produtos da empresa tendo em conta essa ideia.

    Algumas das medidas já se encontram mesmo a ser aplicadas, de forma a garantirem uma segurança continuada dos utilizadores e das entidades que fazem uso das plataformas da Microsoft.

  • Edge recebe nova ferramenta de teste de velocidade da ligação

    Edge recebe nova ferramenta de teste de velocidade da ligação

    Edge recebe nova ferramenta de teste de velocidade da ligação

    A mais recente versão do Microsoft Edge conta agora com duas novas funcionalidades, que podem ajudar os utilizadores a obter mais informações sobre as suas ligações.

    A nova versão 124.0.2478.80 do Edge agora conta com um sistema de teste de velocidade da ligação, diretamente integrado na barra lateral do navegador. Os utilizadores podem aceder rapidamente a este teste na secção de Ferramentas, para garantirem que a velocidade das ligações encontra-se dentro do esperado.

    Embora seja sempre possível aceder a sites de teste da velocidade, ter a ferramenta diretamente acessível na barra lateral do navegador é bastante mais simples e rápido, sobretudo para quem use essa função regularmente.

    Obviamente, esta ferramenta de teste de velocidade surge juntamente com todas as restantes do Edge, como a calculadora e conversor de medidas.

    Esta versão chega ainda com algumas correções de segurança importantes para o navegador, nomeadamente de duas falhas do Chromium que foram corrigidas, e que são consideradas de elevada gravidade.

    Como sempre, o Edge deve ser automaticamente atualizado em segundo plano, pelo que os utilizadores apenas necessitam de garantir que reiniciam o mesmo de tempos a tempos para instalar as mais recentes atualizações.

  • Threads agora permite controlo das citações

    Threads agora permite controlo das citações

    Threads agora permite controlo das citações

    A Meta encontra-se a dar mais controlo aos utilizadores na forma como outros na rede social pode realizar a citação de mensagens. A capacidade de citar mensagens de outros utilizadores na Threads é uma das suas funcionalidades, mas agora a Meta permite que os utilizadores controlem quem o pode fazer nas suas próprias criações.

    De acordo com a novidade, revelada por Adam Mosseri, os utilizadores passam a poder controlar quais os utilizadores que podem citar as suas mensagens, ou bloquear essa capacidade de todo, se assim o pretenderem.

    O executivo do Instagram afirma que esta medida deve ajudar a tornar a Threads um lugar mais positivo para os utilizadores em geral. A funcionalidade já se encontrava em testes desde o mês passado, de forma limitada, mas agora começa a ficar acessível para todos.

    De notar que a Threads tem vindo a integrar algumas novidades na sua plataforma nos últimos tempos, de forma a melhorar a experiência dos utilizadores com a rede social, mas também em ajudar a melhorar a segurança e privacidade dos mesmos. A capacidade de controlar a citação não apenas ajuda a melhorar a experiência, mas também pode ajudar a reduzir casos de abusos dentro da mesma.

    A novidade deve começar a ficar disponível para todos os utilizadores nos próximos dias.

  • Engenheiros de IA em burn out devido a pressão das empresas

    Engenheiros de IA em burn out devido a pressão das empresas

    engenheiro em frente de computador cansado

    A OpenAI começou a corrida pela IA em Novembro de 2022, quando lançou oficialmente o ChatGPT-3. Isto levou várias outras empresas a começarem a corrida para desenvolverem os seus próprios sistemas de IA e modelos LLM.

    No entanto, esta corrida encontra-se agora a demonstrar alguns problemas, com cada vez mais casos de stress e burnout de engenheiros que trabalham nas mesmas, forçados a desenvolver sistemas cada vez mais avançados num curto espaço de tempo.

    De acordo com a CNBC, vários engenheiros de empresas de IA encontram-se a enfrentar casos de burnout devido ao trabalho que possuem pela frente, com os seus superiores a focarem-se apenas em forçar a chegada de novas tecnologias o mais rápido possível.

    Um engenheiro da Microsoft afirma que a empresa encontra-se a dar prioridade na velocidade de lançamento de novas funções para os sistemas de IA da empresa, até mesmo superando questões éticas e de segurança.

    Embora a Microsoft não tenha comentado sobre este caso em particular, esta semana a empresa revelou o seu primeiro relatório de uso da IA de forma responsável, juntamente com o relatório de transparência da empresa no campo. Este indica algumas das medidas tomadas pela Microsoft para tornar o uso da tecnologia mais seguro e responsável.

    No entanto, o problema não parece ser apenas na Microsoft, já que um engenheiro da Amazon também afirma que a empresa encontra-se a pressionar para criar tecnologias avançadas de IA, num curto espaço de tempo. Além disso, em muitos casos a tecnologia nem chega a ser lançada.

    Este engenheiro relata como teve de trabalhar vários fins de semana seguidos num projeto que, eventualmente, viria a ser cancelado e a Amazon não o lançou, sendo a tecnologia descartada – juntamente com todo o trabalho desenvolvido até então.

    As empresas tendem a responder a estes casos com mensagens sobre a forma como estão a aplicar os seus métodos de trabalho de forma transparente e responsável, apesar dos relatos virem a surgir de forma regular – na maioria dos casos de fontes anónimas que evitam dar a cara para não sofrerem represálias da empresa.

  • LastPass separa-se oficialmente da GoTo

    LastPass separa-se oficialmente da GoTo

    LastPass separa-se oficialmente da GoTo

    A LastPass confirmou que vai oficialmente separar-se da GoTo, a empresa mãe da plataforma de gestão de senhas. Esta medida surge depois de um período controverso e complicado para a empresa, que passou por várias alterações nas suas funcionalidades e planos, juntamente com falhas a nível de segurança e ataques.

    A separação já tinha sido prevista em Dezembro de 2021, mas apenas agora vai ser tornada efetiva. Com a mesma, a LastPass começa a atuar como uma entidade independente, sem se encontrar na alçada da GoTo.

    Ao mesmo tempo, a medida pretende também aumentar a segurança e foco da plataforma nas tarefas consideradas essenciais para melhorar a imagem do gestor de senhas para o futuro.

    A empresa vai manter Karim Toubba como CEO, o qual, em comunicado, refere que serão brevemente feitas melhorias para melhorar a segurança, qualidade e desempenho do LastPass em toda a sua plataforma. Estão ainda previstos novos investimentos a nível da segurança.

    Desde a aquisição pela GoTo, vários utilizadores consideraram que a plataforma começou a focar-se mais nas receitas do que na experiência de utilização do Gestor de senhas, algo que veio a levar a uma grande parte dos utilizadores procurarem alternativas.

  • Huawei terá investido milhares de dólares em investigações nos EUA

    Huawei terá investido milhares de dólares em investigações nos EUA

    Huawei terá investido milhares de dólares em investigações nos EUA

    Embora a Huawei tenha sido banida dos EUA, ainda no governo do ex-presidente Donald Trump, fontes indicam agora que a empresa pode ter estado secretamente a financiar investigações na América.

    Segundo o portal Bloomberg, a empresa chinesa encontra-se a realizar vários investimentos a nível de Universidades, incluindo na Universidade de Harvard, por meio de uma empresa de investigação sediada em Washington. Ao mesmo tempo, esta entidade estaria ainda a criar uma plataforma de competição direta para cientistas.

    A instituição terá financiado milhares de investigações, com milhões de dólares, desde meados de 2022. Ao mesmo tempo, terá ainda atraído centenas de propostas de cientistas. Alguns destes cientistas encontram-se em universidades que estariam a seguir as leis norte-americanas, que proíbem as mesmas de trabalhar com a Huawei.

    Um dos problemas apontados com estas investigações e investimentos encontra-se sobre o potencial de a informação das mesmas dar uma vantagem para a China, que pode usar os dados para a criação de recursos locais e avançados – algo que os EUA consideram perigoso.

    Ao mesmo tempo, existe ainda a preocupação que várias entidades norte-americanas se encontram a receber investimentos de uma empresa chinesa, que se encontra na lista de bloqueios do país, além de todas as questões relacionadas com a segurança de dados e segurança nacional.

    De notar que o dinheiro que se encontra a ser enviado para estas investigações não será, diretamente, ilegal. Os fundos eram atribuídos pela Huawei, mas muitos dos participantes nestes estudos e investigações nem sabiam que a entidade associada ao mesmo estaria diretamente relacionada com a Huawei.

    Em resposta, a Huawei afirma que a Optica Foundation, empresa criada para esta tarefa, encontra-se com o único propósito de ajudar no desenvolvimento de investigações a nível mundial, e promover a comunicação académica.

    De relembrar que a Huawei tem estado na lista de bloqueio dos EUA faz alguns anos, o que levou mesmo a que vários produtos da empresa fossem banidos de vendas na região. O caso começou em 2019, quando Trump assinou a lei que bania a empresa do pais, considerando a mesma uma ameaça para a segurança nacional.

    Acreditava-se que Joe Biden poderia reverter esta decisão com a expiração da lei em 2021, mas a medida não foi realizada, e pelo contrário, foram aplicadas ainda mais restrições para a empresa chinesa e a forma como pode usar tecnologias norte-americanas ou investimentos na mesma.

  • Microsoft prepara investimento milionário na Malásia

    Microsoft prepara investimento milionário na Malásia

    Microsoft prepara investimento milionário na Malásia

    A Microsoft confirmou que pretende investir quase 2.2 mil milhões de dólares, durante os próximos quatro anos, na expansão dos seus serviços de Inteligência Artificial para a Malásia.

    Este mercado tem vindo a ser um dos pontos chave para a Microsoft, e este investimento pretende expandir ainda mais essas capacidades. A empresa pretende que o investimento possa ajudar a propagar os seus serviços focados em IA e machine learning para o mercado asiático.

    De acordo com a agência Reuters, este investimento da Microsoft é um dos maiores dos últimos 32 anos feitos pela empresa na Malásia, o que demonstra bem os planos da empresa. Ao mesmo tempo, este vai permitir criar novos postos de trabalho para as quase 200.000 pessoas na região, além de ajudar os programadores locais.

    Satya Nadella, CEO da Microsoft, afirmou durante uma visita à Kuala Lumpur que o investimento pretende expandir a infraestrutura da Microsoft para a região, e fazer chegar esta tecnologia a ainda mais clientes.

    Ao mesmo tempo, a Microsoft vai ainda trabalhar com o governo da Malásia, para criar um centro de segurança de IA, que vai ser responsável por lidar com questões associadas com a segurança e privacidade da IA.

    Anwar Ibrahim, primeiro ministro da Malásia, aponta ainda que o investimento vai ajudar as pequenas empresas na região a expandirem para novos mercados, e a adotarem novas tecnologias para desenvolverem os seus produtos.

  • Atualização de Abril do Windows causa falhas em ligações VPN

    Atualização de Abril do Windows causa falhas em ligações VPN

    Atualização de Abril do Windows causa falhas em ligações VPN

    A Microsoft confirmou que uma recente atualização do Windows encontra-se a causar problemas em sistemas que realizam ligações via VPN. A atualização de abril de 2024 do Windows está a causar problemas nestas ligações, tanto a nível de clientes como de servidores.

    De acordo com a explicação da Microsoft, a atualização pode causar com que as ligações VPN falhem depois da atualização ser instalada. As falhas estão diretamente relacionadas com o Windows, pelo que não existirá uma correção a aplicar nos clientes de VPN.

    A empresa afirma que se encontra a trabalhar numa resolução, e que deverá revelar mais detalhes em breve. Espera-se que algumas novidades venham a ser brevemente disponibilizadas, seja a nível de uma correção para o problema ou de um guia para garantir que a ligação é realizada com sucesso.

    A falha afeta o Windows 11, Windows 10, Windows Server 2008 e todas as versões mais recentes do mesmo. Mais concretamente o Windows 11, 22H2/23H2 (KB5036893), Windows 11 21H2 (KB5036894), e Windows 10 (KB5036892), Windows Server 2022 (KB5036909), Windows Server 2019 (KB5036896), Windows Server 2016 (KB5036899), Windows Server 2012 R2 (KB5036960), Windows Server 2012 (KB5036969), Windows Server 2008 R2 (KB5036967) e Windows Server 2008 (KB5036932).

    Os utilizadores afetados por este problema são aconselhados a desinstalarem a atualização mais recente, o que deve resolver as falhas. A empresa ainda não confirmou o ponto de origem das mesmas.

    No entanto, a remoção da atualização apenas é recomendada como medida excecional, tendo em conta que a mesma inclui algumas atualizações e correções de segurança, não sendo aconselhado reverter para versões anteriores do sistema.

    Nos fóruns de suporte da empresa existem vários utilizadores que confirmam o problema com vários clientes de VPN e com as próprias funcionalidades de VPN integradas no Windows.

  • Google vai pagar até 450 mil dólares por vulnerabilidades no Android

    Google vai pagar até 450 mil dólares por vulnerabilidades no Android

    Google vai pagar até 450 mil dólares por vulnerabilidades no Android

    A Google aumentou a oferta que pode pagar aos investigadores de segurança que reportem falhas em aplicações do Android, com valores agora entre os 30.000 e 300.000 dólares, podendo mesmo atingir os 450.000 dólares para vulnerabilidades particularmente graves.

    Como parte da atualização do seu programa de recompensas, que fornece recompensas para quem encontre falhas e vulnerabilidades nas aplicações da empresa, agora os valores foram aumentados para as várias aplicações oficiais da Google.

    Estas incluem a aplicação de pesquisa para Android, Google Play Services, Gmail e Google Cloud. Os investigadores que descubram falhas nestas categorias de apps podem agora receber recompensas que atingem os 300.000 dólares.

    Além disso, a lista integra ainda algumas novas vulnerabilidades que podem ser recompensadas, como é o caso de falhas que levem ao roubo de dados sensíveis dos utilizadores, e que possam ser exploradas sem interação dos mesmos, com recompensas até 75.000 dólares.

    Para vulnerabilidades mais graves, que possam permitir a execução remota de código, a Google está disposta a pagar um valor até 450.000 dólares – no entanto, estas falhas são também as mais difíceis de se encontrar pelas apps da empresa.

    As vulnerabilidades mais recompensadas serão as que permitem a exploração de falhas sem a necessidade de interação dos utilizadores.

    Espera-se que estes incentivos possam incentivar mais programadores e investigadores de segurança a reportarem falhas e vulnerabilidades diretamente para a empresa.

  • Campanha de malware infeta milhares de repositórios do Docker Hub

    Campanha de malware infeta milhares de repositórios do Docker Hub

    Campanha de malware infeta milhares de repositórios do Docker Hub

    Uma nova campanha de malware encontra-se focada para utilizadores do Docker Hub, enviando malware para milhares de repositórios que se encontram ativos desde 2021.

    Investigadores da empresa de segurança JFrog descobriram uma nova campanha de malware, que se encontra com foco em utilizadores do Docker Hub. Esta campanha afeta cerca de 20% dos mais de 15 milhões de repositórios atualmente disponíveis na plataforma da Docker.

    Os conteúdos maliciosos variam entre simples sites de phishing que são enviados nos conteúdos a malware direto usado para roubo de credenciais e dados pessoais. No total, os investigadores afirmam ter descoberto os conteúdos maliciosos em 4.6 milhões de repositórios contendo imagens Docker.

    A campanha continha ainda vários sistemas ativos, que eram usados para, diariamente, enviar novas imagens modificadas maliciosamente para a plataforma. Desta forma, os conteúdos eram mantidos atualizados e a chegarem a cada vez mais utilizadores que usam o serviço. Estes conteúdos eram criados usando sistemas automáticos, pelo que o processo era praticamente todo automatizado.

    A campanha propagava-se ainda sobre falsos repositórios que prometiam acesso a downloads de e-books gratuitos, que continham informação aleatória. Neste exemplo da campanha, o malware direcionava depois as potenciais vítimas para sites onde eram requeridos dados bancários para “validação”, que eram enviados para os autores do esquema.

    A equipa da JFrog alertou a equipa de segurança da Docker, fornecendo os conteúdos que foram descobertos como sendo maliciosos. Os mesmos foram, entretanto, removidos por completo da Docker Hub.

    Esta campanha é algo diferente da que normalmente afeta os utilizadores do ambiente Docker, visto que tenta tirar proveito da credibilidade que se encontra sobre a plataforma do Docker Hub invés de atacar diretamente as entidades ou projetos. Isto comprova-se ainda mais com o facto de vários repositórios terem permanecido ativos durante mais de três anos.

  • Malware para Android usa dispositivos para atacar sites WordPress

    Malware para Android usa dispositivos para atacar sites WordPress

    Malware para Android usa dispositivos para atacar sites WordPress

    Foi recentemente descoberta uma nova aplicação maliciosa para Android, que se foca em infetar os dispositivos com o objetivo de comprometer dados de login de sites WordPress.

    O malware, descoberto pelos investigadores da empresa de segurança QAX’s XLab, mascara-se como uma aplicação de lojas de aplicações alternativas à Play Store, como a Uptodown. O mesmo distribui-se sobretudo em sites pela internet que fornecem ficheiros APK modificados.

    O malware, apelidado de “Wpeeper”, é usado como forma de atacar sites WordPress. A aplicação, depois de instalada, usa os dispositivos dos utilizadores como meio de acesso para sites comprometidos, de onde realiza as suas atividades maliciosas.

    Ao mesmo tempo, o malware tenta ainda recolher dos dispositivos infetados dados de login para outros sites WordPress.

    A aplicação contava, na data em que foi identificada, com zero referências a ser maliciosa em plataformas como a VirusTotal. Com isto, a aplicação pode encontrar-se instalada em centenas de dispositivos que descarregaram o ficheiro malicioso, embora as atividades do malware aparentem ter subitamente parado no dia 22 de Abril.

    A ideia deste malware será usar os dispositivos dos utilizadores como meios de comunicação e para realizar ataques. Desta forma, os sites WordPress comprometidos enviam os pedidos para os dispositivos infetados, que por sua vez enviam os mesmos para os servidores em controlo dos atacantes.

    Desta forma, a atividade maliciosa é realizada pelos dispositivos infetados, e não são revelados os servidores originais usados para o envio dos comandos. Para os sites infetados, os comandos são enviados para os dispositivos infetados por este malware, e não os servidores dos atacantes.

    A ideia será ocultar as atividades e evitar que os sistemas usados para o envio dos comandos maliciosos não sejam revelados.

    Como sempre, os utilizadores são aconselhados a descarregarem os conteúdos diretamente de fontes originais e seguras, como a Play Store, tendo atenção ao que realmente as apps realizam antes de as usarem nos seus dispositivos.

  • Xiaomi termina Abril com novos dispositivos a receberem a HyperOS

    Xiaomi termina Abril com novos dispositivos a receberem a HyperOS

    Xiaomi termina Abril com novos dispositivos a receberem a HyperOS

    A Xiaomi encontra-se a terminar o mês de Abril com um conjunto de novas atualizações para vários dispositivos da empresa, que passam agora a poder usar as novidades da HyperOS.

    Como se sabe, a Xiaomi tem vindo a adotar a HyperOS como a futura geração do sistema operativo da empresa, sucessor da MIUI, e que pretende fortalecer ainda mais o ecossistema da marca. Vários dispositivos já receberam a atualização nas últimas semanas, mas a lista fica agora ligeiramente maior.

    A lista de dispositivos que devem começar a receber a HyperOS integra agora o modelo POCO F3 5G, tanto na variante europeia como global. Este é o mais recente dispositivo que vai contar com a versão final do sistema, e deve chegar em atualização OTA durante as próximas semanas a todos os utilizadores do mesmo.

    Além deste, também o Xiaomi Mi 11 deve começar a receber a HyperOS em breve, na sua variante europeia. A atualização deve começar a ser disponibilizada primeiro para utilizadores do Mi Pilot.

    Por fim, a atualização também deve chegar ao Xiaomi Mi 10, que embora esteja na fase final de atualizações, ainda deve receber a atualização para o HyperOS baseada no Android 13. Esta deve, no entanto, ser uma das últimas atualizações fornecidas para o dispositivo, sendo que para já parece estar disponível apenas para variantes da China.

    Com esta atualização, os utilizadores podem assim beneficiar de algumas das novidades da HyperOS, que integram também todas as correções mais recentes do sistema e de segurança por parte da Google.

  • Google bloqueou 2.28 milhões de apps potencialmente maliciosas da Play Store

    Google bloqueou 2.28 milhões de apps potencialmente maliciosas da Play Store

    Google bloqueou 2.28 milhões de apps potencialmente maliciosas da Play Store

    De acordo com os dados mais recentes da Google, a empresa confirmou ter bloqueado de publicação na Play Store, a sua loja de aplicações para Android, mais de 2.28 milhões de aplicações potencialmente maliciosas durante 2023.

    Estas aplicações encontravam-se em potencial violação dos termos da plataforma, e poderiam ser prejudiciais para os utilizadores finais, os seus dispositivos e os seus dados pessoais.

    Além disso, a Google afirma ainda ter identificado e bloqueado mais de 333,000 contas da Google Play que estariam a enviar malware para a plataforma, apps fraudulentas ou outras atividades repetitivas de violação dos termos da mesma.

    Para comparação, em 2022, a Google tinha removido 1.5 milhões de aplicações e bloqueado 173.000 contas de programadores da Play Store.

    Os números mais elevados do ano passado fazem parte dos planos da empresa de melhorar a segurança dos seus ecossistemas, e de garantir que os utilizadores da Play Store possuem acesso a conteúdos seguros e dentro do que esperam de uma plataforma da empresa.

    A Google afirma ainda ter aplicado medidas mais rigorosas para o envio de aplicações na Play Store, que envolvem mais verificações das contas de programadores, das suas atividades e uma análise em tempo real das atividades de apps suspeitas.

    A empresa sublinha ainda que foram negadas de publicação mais 200,000 aplicações, que teriam requerido permissões abusivas de acesso a dados nos dispositivos dos utilizadores.

    Por fim, a empresa afirma ainda ter começado a trabalhar com 31 fornecedores de SDK para aplicações, de forma a melhorarem os seus parâmetros de recolha de dados e de segurança para os utilizadores me geral dentro do ecossistema do Android. Isto terá permitido que um vasto conjunto de apps tenham também medidas adicionais de segurança e privacidade.

    Embora a Play Store ainda seja um dos meios mais seguros para instalar aplicações no Android, mesmo por esta fonte, de tempos a tempos, existem casos de apps maliciosas que chegam a ser publicadas, portanto a primeira linha de defesa parte sempre dos próprios utilizadores e das suas ações.

  • Meta pode ser novamente investigada pela Comissão Europeia

    Meta pode ser novamente investigada pela Comissão Europeia

    Meta pode ser novamente investigada pela Comissão Europeia

    A Comissão Europeia encontra-se a preparar para lançar uma nova investigação, desta vez contra a Meta, e focada na forma como a empresa se encontra a tratar conteúdos relacionados com as eleições.

    Segundo o portal The Guardian, a Comissão Europeia pretende analisar como a Meta se encontra a controlar os conteúdos da sua plataforma no que respeita a material político e associado com as eleições, nomeadamente campanhas de desinformação.

    Os detalhes da investigação podem ser revelados em detalhe pela entidade no final da semana, indicando que as autoridades se encontram preocupadas com a propagação deste formato de conteúdos dentro das plataformas da Meta.

    Ao mesmo tempo, a investigação vai ainda analisar o possível impacto de entidades russas na propagação de campanhas de desinformação pelas plataformas da Meta, criando conteúdos enganosos ou falsos para destabilizar as mesmas – o que surge depois de alguns rumores que as plataformas da Meta estariam a ser usadas por forças associadas com o governo russo para esse fim.

    Se da investigação ficar comprovado que a Meta violou algumas das novas leis da DMA, a empresa enfrenta pesadas multas.

    Ao mesmo tempo, as autoridades europeias encontram-se também preocupadas com a possibilidade de a Meta encerrar a CrowdTangle, uma plataforma da empresa que era usada por investigadores e verificadores de fontes como forma de analisar conteúdos enganadores que eram propagados pelos serviços da empresa.

    Várias dezenas de grupos assinaram uma carta aberta para a Meta, apelando à plataforma para manter o serviço ativo, de forma a garantir a segurança dos conteúdos que são propagados dentro das redes sociais da mesma. A carta indicava ainda que, ao encerrar o CrowdTangle, a Meta poderia estar a permitir que conteúdos enganadores fossem propagados em força dentro das suas plataformas, sem forma de controlo direto de fontes externas.

    De notar que a Meta se encontra ainda sobre outras investigações das autoridades europeias, nomeadamente relacionadas com o sistema de pagar para evitar o tracking de utilizadores, medida que começou a ser aplicada pela plataforma para ir de encontro com as novas legislações europeias.

    Os detalhes sobre a investigação devem ser conhecidos em breve, tendo em conta que se espera a revelação dos mesmos pela Comissão Europeia até ao final desta semana.

  • Apple alerta para carregar dispositivos durante a noite

    Apple alerta para carregar dispositivos durante a noite

    Apple alerta para carregar dispositivos durante a noite

    Apesar de todos os alertas, muitos utilizadores ainda carregam os seus smartphones na altura em que vão dormir, mantendo os ligados ao carregador toda a noite. No entanto, esta prática pode não só estar a causar danos aos dispositivos, como pode mesmo chegar a ser um risco de segurança.

    A Apple voltou a deixar um alerta para os seus clientes, sobre deixar os dispositivos a carregar durante a noite. A empresa alerta que deixar os iPhones a carregar durante a noite pode ser bastante prejudicial para a saúde das baterias, ainda mais quando esta tarefa é realizada com práticas igualmente perigosas por parte dos utilizadores.

    Muitos utilizadores colocam os dispositivos a carregar, e deixam-no em cima da cama, tapado por cobertores ou pela almofada. A Apple indica que isso pode levar a um sobreaquecimento da bateria, que durante o carregamento aumenta consideravelmente de temperatura.

    Este aumento de temperatura, a longo prazo, pode fazer com que a bateria tenha dificuldade em manter a carga, ou em casos mais graves, pode mesmo levar a danos no dispositivo e até mesmo ao próprio utilizador. Se algo correr errado, o smartphone está bem próximo do rosto dos utilizadores, podendo causar problemas sérios.

    A empresa também não recomenda que o dispositivo seja colocado sob o corpo enquanto está em carregamento, o que pode levar aos problemas referidos anteriormente.

    Na hora de carregar o mesmo, a empresa aconselha que o dispositivo seja mantido num local bem ventilado e fresco, longe da luz solar. Deve-se ainda evitar manter o dispositivo a carregar toda a noite, mas sim usar as funcionalidades de poupar bateria para não desgastar a mesma durante a noite desnecessariamente.

    A empresa recomenda ainda que os utilizadores apenas usem carregadores e cabos oficiais da Apple, que embora tenham um custo superior, fornecem a melhor qualidade possível para os dispositivos, e previnem possíveis incidentes.

  • Chrome 124 causa problemas de ligação devido a nova funcionalidade

    Chrome 124 causa problemas de ligação devido a nova funcionalidade

    Chrome 124 causa problemas de ligação devido a nova funcionalidade

    Se está a ter problemas em realizar a ligação a alguns websites via o Google Chrome, é possível que seja um dos afetados pelo mais recente bug do navegador.

    Desde a semana passada que vários utilizadores reportam falhas na ligação a certos websites. Estas falhas começaram a ser reportadas depois do Chrome 124 ter sido lançado.

    Esta versão em particular do navegador é importante, tendo em conta que é também uma das primeiras onde se encontra integrado o mecanismo X25519Kyber768, que fornece uma encriptação mais segura de dados via chaves TLS. No entanto, em contrapartida, este mecanismo parece agora estar a causar alguns problemas.

    Este mecanismo conta com uma proteção quântica das chaves de encriptação do sistema, evitando alguns formatos de ataques. No entanto, embora possam ser bons para a segurança dos utilizadores, o mesmo não se pode dizer a nível da funcionalidade, já que vários relatos de falhas na ligação a websites estão agora a surgir.

    Os utilizadores relatam que vários sites encontram-se a ser impedidos de carregar corretamente tanto no Chrome 124 como no Edge 124 da Microsoft, que foi também atualizado com a mesma base e mecanismo ativos por padrão.

    A maioria dos erros parecem encontrar-se associados com servidores que não estão corretamente configurados para aceitarem o novo padrão de ligações TLS, levando ao problema. Mas ainda assim, embora a falha não seja diretamente do Chrome, os utilizadores apontam os dedos ao navegador por ativar este mecanismo por padrão para todos.

    Os utilizadores que tenham o problema podem aceder às flags do navegador, e desativar manualmente a opção de encriptação segura, via chrome://flags/#enable-tls13-kyber. Isto deve permitir voltar a realizar a ligação corretamente aos sistemas onde anteriormente surgia o erro, mas será apenas uma solução temporária. A correção deve ser aplicada a nível dos servidores, para corretamente aceitarem os novos pedidos de ligações TLS sem falhas.

  • Xiaomi confirma novos dispositivos que vão deixar de receber suporte

    Xiaomi confirma novos dispositivos que vão deixar de receber suporte

    Xiaomi confirma novos dispositivos que vão deixar de receber suporte

    Como acontece de tempos a tempos, a Xiaomi tem de deixar de suportar alguns dos seus dispositivos mais antigos no mercado, deixando de fornecer também atualizações de software para os mesmos.

    A lista é atualizada de forma regular, e hoje chega a confirmação de novos dispositivos da empresa que vão deixar de fazer parte dos dispositivos suportados pela mesma. Quando um dispositivo deixa de ser suportado, a Xiaomi deixa de fornecer oficialmente atualizações para o mesmo, tanto a nível do Android como dos patches de segurança diretamente da Google.

    Agora a empresa confirmou que cinco novos dispositivos vão entrar nesta lista, deixando de receber atualizações. A lista integra o POCO M3 Pro 5G, Redmi Note 10 5G, Redmi Note 10S, Redmi Note 10T 5G e Xiaomi Mi 11 Lite 5G.

    Para quem tenha um dos dispositivos dentro desta lista, existem algumas alternativas que podem ser avaliadas. Primeiro, por o dispositivo deixar de receber suporte oficial, isso não quer dizer que deixa de funcionar. O mesmo ainda vai continuar a funcionar na normalidade, mas não receberá correções para futuras falhas, bugs ou vulnerabilidades descobertas no sistema.

    Para quem pretenda usar algumas funcionalidades mais avançadas, ou presentes apenas em versões mais recentes do sistema, a utilização de uma ROM personalizada é uma possibilidade, embora tal envolva ter alguns conhecimentos para realizar a alteração da mesma.

  • Desmentindo o mito do “HTTPS é um site seguro”

    Desmentindo o mito do “HTTPS é um site seguro”

    Desmentindo o mito do “HTTPS é um site seguro”

    Existem várias formas de avaliar a segurança de um website, durante a navegação diária pela internet. Faz até algum tempo, uma das dicas mais vezes encontrada era de avaliar se o site tem uma ligação segura – HTTPS.

    No entanto, se é utilizador ativo da internet nos últimos anos, certamente deve ter verificado que a maioria dos sites atualmente existentes possuem todos ligações HTTPS. Isto partiu de uma mudança que ocorreu faz alguns anos, em que a Google começou a puxar para o uso das ligações seguras pela internet.

    Hoje em dia é difícil encontrar um site que não tenha uma ligação HTTPS – até mesmo sites usados para esquemas, burlas e outros ataques. Mas então, e o que aconteceu à dica de verificar por uma ligação segura?

    Antes de mais, é necessário compreender o que significa exatamente o HTTPS.

    Para começar, o HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do HTTP, um protocolo bastante antigo para a transmissão de dados na internet. A versão original permitia a ligação direta entre sistemas, mas sem qualquer género de encriptação de dados.

    Isto permitia que terceiros poderiam aceder aos mesmos, e consequentemente, aceder aos dados que eram transmitidos – como dados bancários, senhas e outras informações. O HTTPS veio alterar isso, integrando um sistema seguro para a transmissão dos dados.

    Basicamente, os dados transmitidos via HTTP começaram a ter uma camada segura (dai o S final), que aplica várias técnicas para impedir que terceiros possam aceder aos dados durante a transmissão. Isto impede que olhares indiscretos entre a ligação do utilizador e do servidor possam aceder aos dados.

    Obviamente, isso veio adicionar uma camada de segurança na ligação, mas… nem tudo é um mar de rosas.

    Antes do HTTPS ser a “norma”, muitos websites usavam apenas a ligação HTTP, levando a que os dados fossem transmitidos de forma insegura. Plataformas como sites bancários e plataformas de pagamentos até poderiam usar o HTTPS, mas por norma, a grande maioria dos sites não usavam a técnica.

    http ligação

    Portanto, nesta altura, uma das dicas de segurança em usar sites HTTPS (seguros) era certamente válida.

    No entanto, isso mudou quando a Google começou a intensificar as medidas para que os sites adotassem a ligação segura como um padrão geral de segurança. O Chrome, e pouco depois vários outros navegadores, começaram a puxar a ideia de usar o HTTPS como forma básica de segurança.

    Isto fez também com que começassem a surgir formas de ser mais simples obter um certificado SSL (necessário para obter o HTTPS), tanto que existem mesmo alternativas gratuitas para tal. Obviamente, este género de acesso facilitado também veio tornar mais simples a tarefa para sites maliciosos de usarem os mesmos.

    De acordo com um estudo da empresa Phishlabs, de 2017, cerca de 25% dos sites maliciosos nesse ano usavam já ligações HTTPS, enquanto que faz menos de um ano antes o valor encontrava-se abaixo de 1%.

    Foi aqui que a ideia antiga de “procurar um site HTTPS” para garantir segurança veio trazer alguns problemas. Isto porque, agora, os sites maliciosos também teriam uma forma de rapidamente obter esta certificação, e começarem a ter a ligação segura – que muitos usavam para validar se estavam num local correto ou não.

    Isto levou a que muitas das vítimas apenas olhassem para a parte inicial dos sites, vissem o HTTPS, e considerassem o acesso “seguro”, mesmo que o resto do site não o fosse.

    ligação segura em website

    Com o tempo, navegadores como o Chrome e Firefox deixaram de dar destaque ao HTTPS no domínio, tanto que as versões mais recentes nem apresentam a ligação – apenas o domínio em si. Anteriormente, o HTTPS era destacado para indicar que o site era seguro, surgindo com um cadeado e com o tom verde na barra de navegação. Agora, nem o mesmo aparece.

    Portanto, a ideia de HTTPS é seguro ainda se mantêm?

    Como vimos anteriormente, não. Por um site ter uma ligação HTTPS segura, isso não quer dizer que o site seja legítimo. Os dados que são transmitidos no mesmo podem estar seguros, mas o que o site realiza, e os dados que recolhe, não o torna diretamente um conteúdo “seguro”.

    Devem ser adotadas outras técnicas para garantir que o conteúdo é seguro, como analisar o link do site, e se este corresponde à entidade que se pretende, ou avaliar o conteúdo presente no próprio site.

    A ideia de “HTTPS é seguro” deixou de ser válida faz alguns anos, e os utilizadores devem adaptar-se a essa realidade. Felizmente, isso começou a mudar conforme o HTTPS começou a tornar-se também mais “banal”, mas ainda existe muita plataforma que indica aos utilizadores para “verificarem por HTTPS”, o que não é inteiramente correto.

  • Okta alerta para onda de ataques “sem precedentes”

    Okta alerta para onda de ataques “sem precedentes”

    Okta alerta para onda de ataques “sem precedentes”

    A Okta encontra-se a alertar para uma onda de ataques nunca antes vista contra a sua plataforma, focada em usar credenciais comprometidas das vítimas para tentar aceder aos serviços.

    De acordo com a plataforma, o ataque encontra-se a ser realizado numa escala nunca antes vista pela empresa, usando dados comprometidos em ataques anteriores e a outras entidades. Alguns dos clientes da empresa já terão sido comprometidos derivado destes ataques.

    Este género de ataques consiste em usar dados de login normalmente comprometidos de outras entidades, e que tenham sido comprados em leaks e outros fins ilícitos. A Okta afirma que os ataques registados nos últimos dias foram realizados em larga escala, com um volume bastante elevado de potenciais vítimas.

    Os ataques parecem afetar sobretudo utilizadores do Okta Classic Engine, que não tenham aplicado políticas de segurança para prevenir logins de fontes desconhecidas ou inseguras. A maioria dos ataques encontram-se a ter origem de proxies residenciais, onde os mesmos são usados para ocultar as atividades e aparentarem ter sido feito de fontes legitimas pela internet.

    A empresa deixa ainda algumas recomendações que os clientes podem seguir para garantir a proteção dos seus sistemas e serviços, entre os quais encontra-se adotar medidas de segurança gerais para evitar o uso de dados comprometidos – como reutilizar senhas antigas.

  • WhatsApp recebe suporte para passkeys no iOS

    WhatsApp recebe suporte para passkeys no iOS

    WhatsApp recebe suporte para passkeys no iOS

    Depois de ter revelado a novidade faz alguns meses, a Meta começou finalmente a disponibilizar o suporte para passkeys no WhatsApp para iOS, garantindo mais segurança e simplicidade de uso para os utilizadores do mesmo.

    A nova versão do WhatsApp para iOS permite que os utilizadores dos dispositivos da Apple possam usar passkeys para rapidamente acederem às suas contas. Com este, os mesmos podem usar as autenticações biométricas, Face ID e Touch ID para acederem rapidamente às suas contas do WhatsApp.

    Esta medida remove também a necessidade de se usar o sistema de senhas enviadas via SMS, para autenticação em duas etapas. De notar que a funcionalidade já se encontrava disponível para Android, e agora deve começar a chegar ao iOS durante as próximas semanas.

    Uma das vantagens deste sistema será que os utilizadores podem realizar o login nas suas contas mesmo que os dispositivos se encontrem offline. Ou seja, sem qualquer ligação com a Internet, os utilizadores ainda podem validar as suas identidades para aceder à plataforma.

  • Xiaomi confirma modelos que vão receber atualizações até Android 17

    Xiaomi confirma modelos que vão receber atualizações até Android 17

    Xiaomi confirma modelos que vão receber atualizações até Android 17

    A Xiaomi confirmou recentemente a lista de dispositivos que vão receber atualizações, pelo menos, até ao Android 17. Como seria de esperar, esta lista inclui alguns dos modelos mais recentes da empresa no mercado.

    O HyperOS tem estado a ficar cada vez mais acessível para os utilizadores, chegando a novos equipamentos praticamente todos os meses. No entanto, a empresa também já se encontra a delinear os planos para as futuras atualizações do Android 16 e 17 baseadas neste sistema.

    Com isto, a nova política de atualizações da empresa deixou agora claro quais os dispositivos que vão receber suporte até ao Android 17, dos existentes atualmente no mercado.

    De momento, a lista inclui apenas um reduzido número de dispositivos, mas espera-se que venha a aumentar durante os próximos tempos. Desta fazem parte os modelos:

    • Xiaomi 13T
    • Xiaomi 13T Pro
    • Redmi Note 13 Pro
    • Redmi Note 13 Pro 5G
    • Redmi Note 13 Pro+ 5G

    Estes modelos devem receber primeiramente o Android 16, com futura atualização para o Android 17 e consequentes atualizações de segurança diretamente da Google.

    Esta medida faz também parte dos planos da Xiaomi, em alargar os períodos de atualizações para os seus dispositivos, de forma a manter os mesmos atualizados por mais tempo – seguindo as práticas de várias outras empresas no mercado, como a Samsung e a Apple.

    Curiosamente, a lista não integra os mais recentes Xiaomi 14, mas isso não quer dizer que estes modelos não venham a receber as atualizações. Apenas, de momento, ainda não foi obtida a certificação para tal, algo que se espera vir a ser aplicado nas próximas semanas.

  • Dropbox revela nova atualização de primavera

    Dropbox revela nova atualização de primavera

    Dropbox revela nova atualização de primavera

    O Dropbox é uma das plataformas de cloud mais reconhecidas, e recentemente esta integrou algumas novidades para os seus utilizadores.

    Com a nova atualização da plataforma, esta revela várias novidades para os utilizadores finais. A primeira será o novo sistema de encriptação ponta a ponta para contas de empresa e com equipas ativas, que podem assim enviar os dados com maior segurança e privacidade.

    Com esta encriptação dos dados, apenas as partes envolvidas na partilha terão aceso aos mesmos, estando encriptados com uma chave única FIPS 140-2 Level 3. Isto impede que até mesmo a Dropbox tenha a capacidade de ver os ficheiros partilhados.

    A empresa revelou ainda a nova integração com o Microsoft Teams, Co-Authoring e Copilot, de forma a os utilizadores terem novos meios de organizar os seus conteúdos e trabalharem de forma eficaz nos mesmos.

    O Dropbox Replay também foi atualizado com novas funcionalidades, focadas em acelerar o processo de partilha de conteúdos, juntamente com novas ferramentas de edição de conteúdos e watermarks dinâmicas para conteúdos partilhados externamente.

    Destaca-se ainda o Dropbox Dash, um sistema de pesquisa universal que usa IA para ajudar os utilizadores a encontrarem rapidamente o que pretendem, de forma natural. Esta funcionalidade, no entanto, ainda se encontra considerada em fase beta, portanto pode sofrer mudanças.

  • Microsoft alerta para fim de suporte à aplicação clássica do Teams

    Microsoft alerta para fim de suporte à aplicação clássica do Teams

    Microsoft alerta para fim de suporte à aplicação clássica do Teams

    A Microsoft voltou a sublinhar que os utilizadores na aplicação do Teams clássico devem começar a preparar-se para migrar para a nova versão o quanto antes, tendo em conta que a anterior vai ser descontinuada em breve.

    A Microsoft já tinha confirmado que a versão clássica do Teams para desktop iria ser descontinuada, dando foco para o “Teams 2.0”. Esta nova versão conta com mais funcionalidades e é consideravelmente mais rápida e leve no sistema, tendo sido lançada a 5 de Outubro do ano passado.

    No entanto, para quem ainda esteja com a versão anterior, agora deve preparar-se para a mudança. A empresa confirmou que vai deixar de suportar a aplicação antiga a partir de 1 de Julho de 2024. Nesta altura, os utilizadores devem atualizar para a nova versão do Teams, ou deixarão de conseguir aceder à plataforma e às suas funcionalidades.

    Ao mesmo tempo, a aplicação clássica vai deixar de receber atualizações, melhorias e novas funcionalidades, ficando aberta a possíveis falhas de segurança que podem ser exploradas. A app ainda deve manter-se em funcionamento, mas gradualmente as suas funcionalidades podem começar a falhar.

    Os utilizadores que ainda se encontrem nesta aplicação devem brevemente começar a receber notificações para atualizarem, com mais detalhes sobre a descontinuação. Estas notificações podem ser ignoradas, mas a Microsoft recomenda que a atualização seja feita o mais rapidamente possível.

    Para quem se encontre em sistemas operativos que também foram descontinuados, como o Windows 7, a Microsoft deve começar a enviar também notificações adicionais para atualizarem o sistema, e que a aplicação clássica vai deixar de funcionar a partir de 23 de Outubro de 2024.

    Os utilizadores nestes sistemas ainda podem aceder ao Teams via o navegador, mas a Microsoft recomenda que a atualização do sistema seja feita, tendo em conta que a maioria dos navegadores também já não possuem suporte para estas versões do sistema operativo.

  • Stripe integra IA e melhorias de segurança para pagamentos

    Stripe integra IA e melhorias de segurança para pagamentos

    Stripe integra IA e melhorias de segurança para pagamentos

    O serviço de pagamentos Stripe acaba de revelar uma nova funcionalidade para a sua plataforma, que deve tornar ainda mais simples a realização de pagamentos, ao mesmo tempo que integra também IA no processo.

    As novidades foram reveladas durante um evento realizado em São Francisco, e integram algumas melhorias para o sistema de pagamentos da empresa. Entre estas novidades encontra-se a abertura da mesma para outras plataformas de pagamento.

    Anteriormente a esta revelação, para usar a maioria das funcionalidades do Stripe, era necessário realizar também o pagamento diretamente pelo sistema da plataforma. No entanto, com esta novidade, a plataforma abre-se também a outros serviços de pagamento externos, integrados com o seu próprio sistema de checkout.

    Funcionalidades como o Optimized Checkout Suite, Stripe Billing e Stripe Radar ficam agora acessíveis para integração com outras plataformas de pagamento. Esta medida pretende criar um ambiente aberto para as empresas sobre os sistemas de pagamento que podem aceitar nas suas plataformas online.

    Ao mesmo tempo, a plataforma revelou ainda que pretende voltar a integrar o sistema de pagamentos em criptomoedas, usando a stablecoin USDC, via a blockchain Solana, Ethereum e Polygon.

    Esta medida surge depois do Stripe ter suspendido os pagamentos com criptomoedas em 2018, devido à elevada volatilidade das criptomoedas e do Bitcoin na altura.

    Por fim, a plataforma revelou ainda que pretende integrar várias novidades focadas em IA, nomeadamente na forma como esta tecnologia pode ajudar a prevenir pagamentos fraudulentos e esquemas. Os sistemas da Stripe foram recentemente atualizados para integrarem várias medidas de proteção com a ajuda de IA.

    Estas novidades devem começar a ficar disponíveis para todos os utilizadores da plataforma durante as próximas semanas.

  • Novo trojan para Android distribui-se como falsa atualização do Chrome

    Novo trojan para Android distribui-se como falsa atualização do Chrome

    Novo trojan para Android distribui-se como falsa atualização do Chrome

    De tempos a tempos surgem novas ameaças para os utilizadores do sistema operativo Android, e uma das mais recentes pode ter o potencial de roubar dados bancários das vítimas, bem como outros dados sensíveis nos dispositivos.

    O trojan Brokewell é a mais recente ameaça para utilizadores do sistema Android, tendo sido descoberto em distribuições falsas de atualizações do Chrome. As vítimas são inicialmente enganadas através de mensagens de atualização falsas para o Chrome, que levam as mesmas a descarregar um APK associado com a atualização.

    Os investigadores da empresa de segurança ThreatFabric revelaram mais detalhes sobre este malware. O mesmo começa por apresentar às vítimas uma página web, indicando que o Chrome necessita de uma atualização, e fornecendo o link para download do APK.

    Se a mesma for instalada, o malware começa a aceder aos dados do sistema, e tenta obter detalhes das apps bancárias existentes no mesmo. É ainda capaz de aceder a outros dados sensíveis, entre os quais fotos, contactos e mensagens.

    exemplo de falsos sites de atualização do Chrome

    Se o utilizador der permissões, o malware pode ainda sobrepor-se a páginas ou apps de login em várias plataformas, de forma a recolher os dados de login. Isto inclui páginas de login de plataformas sociais, bem como de sites bancários que o utilizador aceda diretamente pelo navegador.

    Os atacantes passam ainda a obter acesso, em tempo real, ao que se encontra a ser apresentado no sistema, o que também permite recolher informações como códigos de autenticação e outros dados.

    Como sempre, os investigadores recomendam que os utilizadores tenham extremo cuidado no download de aplicações de fontes não oficiais. Todas as atualizações do Chrome são distribuídas diretamente pela Play Store no Android, e os utilizadores não necessitam de instalar nada para tal.

  • Falha em plugin do WordPress leva a milhares de ataques

    Falha em plugin do WordPress leva a milhares de ataques

    Falha em plugin do WordPress leva a milhares de ataques

    Os utilizadores do WordPress com o plugin WP Automatic devem considerar atualizar o mais rapidamente possível o mesmo, tendo em conta a recente descoberta de uma falha de segurança que, quando explorada, pode comprometer a instalação do site.

    O WP Automatic é um plugin premium, usado para automatizar a criação de conteúdos em sites WordPress, recolhendo os mesmos de diferentes fontes. O plugin permite importar texto, imagens e vídeos para artigos no WordPress.

    No entanto, o mesmo foi recentemente descoberto com uma vulnerabilidade de segurança que, quando explorada pode permitir criar contas com privilégios administrativos. A falha foi classificada com uma gravidade de 9.9 em 10, tendo em conta que é bastante simples de explorar e pode levar a que o site fique inteiramente comprometido.

    A falha foi descoberta pelos investigadores da PatchStack, a 13 de Março, e afeta todas as versões anteriores à 3.9.2.0 do plugin. Desde que a falha foi descoberta, mais de 5.5 milhões de tentativas de ataques a esta falha foram registadas pela entidade, a maioria no dia 31 de Março, o que indica que será uma falha conhecida dos atacantes e que está a ser ativamente explorada.

    Os investigadores afirmam que, depois da falha ser explorada, os atacantes integram um backdoor no site para terem acesso ao mesmo, até se o plugin for removido ou modificado. Com este acesso, podem permanentemente alterar as configurações do site e as suas definições, criar novas contas de utilizador e alterar as publicações enviadas.

    Os atacantes enviam e instalam ainda outros plugins no site, que são usados para editar os ficheiros fonte do mesmo e levar a que seja possível enviar ficheiros para o servidor onde o website se encontra.

    Os utilizadores do WP Automatic são aconselhados a atualizarem para a versão 3.92.1 ou mais recente, que conta já com a correção para esta falha.

  • TikTok pode ser bloqueado nos EUA. E agora?

    TikTok pode ser bloqueado nos EUA. E agora?

    TikTok pode ser bloqueado nos EUA. E agora?

    Depois da proposta ter sido aprovada pelo senado dos EUA, agora foi assinada pelo presidente Joe Biden: o TikTok encontra-se em vias de ser banido do continente caso não sejam realizadas ações pela empresa.

    A nova lei obriga a Bytedance, empresa mãe do TikTok, a vender a sua participação na rede social a uma entidade norte-americana, ou a plataforma de vídeos enfrenta um possível bloqueio nos EUA, deixando de ficar disponível na App Store e Play Store para os utilizadores.

    A proposta foi apresentada por vários representantes nos EUA, considerando a plataforma de vídeos como uma ameaça para a segurança nacional e os cidadãos, em parte devido à Bytedance encontrar-se sediada na China.

    Mas o que esta nova lei vai obrigar o TikTok a fazer?

    Antes de mais, o bloqueio não é imediato. A plataforma terá agora nove meses para realizar as ações exigidas pela lei, que englobam a venda da participação da Bytedance a uma empresa norte americana.

    Durante este período, o serviço vai continuar ativo e acessível para utilizadores nos EUA. No entanto, no final do mesmo, caso as medidas não tenham sido aplicadas, a plataforma será então bloqueada.

    Embora o prazo seja de nove meses, o TikTok deve responder à medida nos tribunais, o que pode atrasar a implementação da mesma durante algum tempo. Durante a batalha legal, a lei pode ser alargada ou suspensa, o que pode dar mais tempo para o TikTok.

    Na eventual situação de o bloqueio ser efetivamente aplicado, a medida também não terá efeitos imediatos. O TikTok ainda deve manter-se acessível para utilizadores que o tenham instalado nos seus dispositivos, mas eventualmente, deixaria de ficar disponível nas lojas de aplicações no mercado, e de receber atualizações.

    Ao mesmo tempo, as operadoras poderiam ainda ser obrigadas a bloquear o acesso à plataforma, obrigando os utilizadores a usarem serviços de VPN para a tarefa.

    De momento ainda se desconhece qual será o próximo passo para a plataforma. Existem alguns interessados na sua compra, mas a rede social parece interessada em manter-se como está nos EUA, e não diretamente a vender o negócio.

  • Microsoft vai descontinuar Application Guard em Maio de 2024

    Microsoft vai descontinuar Application Guard em Maio de 2024

    Microsoft vai descontinuar Application Guard em Maio de 2024

    Em meados de 2023, a Microsoft começou a descontinuar o Microsoft Defender Application Guard for Office, e eventualmente, um mês depois, foi a vez do Microsoft Defender Application Guard for Edge. Agora, a empresa parece estar finalmente a terminar o que ainda restava desta aplicação.

    Recentemente a empresa atualizou a lista de serviços e aplicações descontinuadas do Windows, para integrar todas as soluções do Microsoft Defender Application Guard, e fornecendo também algumas informações adicionais.

    Embora o Microsoft Defender Application Guard seja focado como extensão para o Edge, também se encontrava disponível para outros navegadores, nomeadamente o Chrome e Firefox. A empresa agora confirma que estas também vão ser descontinuadas a partir de Maio de 2024, sendo que também não serão migradas para o Manifest V3.

    A empresa recomenda que os utilizadores apliquem políticas do AppLocker, ou que usem o Microsoft Edge com regras de segurança ativas, para continuarem a garantir a proteção durante a navegação.

    O Microsoft Defender Application Guard é sobretudo usado em ambientes empresariais, portanto esta medida não deve afetar a maioria dos utilizadores domésticos.

    A Microsoft tem vindo a descontinuar algumas funcionalidades do Windows, como é o caso do Windows Subsystem for Android e Mixed Reality, no que parece ser uma “limpeza” do sistema de algumas das funções menos usadas no mesmo.

  • TikTok mais perto de ser banido nos EUA

    TikTok mais perto de ser banido nos EUA

    TikTok mais perto de ser banido nos EUA

    Parece que o destino do TikTok nos EUA está cada vez mais certo, agora que o Senado norte americano aprovou a lei que obriga a Bytedance, empresa mãe do TikTok, a vender a sua participação na empresa ou a plataforma passa a ser bloqueada na região.

    A medida começou a ser votada faz algumas semanas, e surge dos receios que o TikTok, e mais concretamente a empresa mãe da Bytedance, possam encontrar-se a recolher dados dos cidadãos norte americano, enviando os mesmos para o governo da China – tendo em conta que a Bytedance encontra-se sediada na China.

    A proposta foi agora aprovada no senado, e irá transitar para o presidente Joe Biden – que no passado já teria indicado que iria aprovar o resultado final que fosse decidido pelo senado. Com isto, a medida passa a tornar-se uma lei, e o TikTok enfrenta as possíveis consequências.

    Com a proposta, o TikTok terá 12 meses para desinvestir da empresa mãe Bytedance, e caso não o realize, enfrenta o possível bloqueio de atividades nos EUA. A plataforma pode ficar banida de usar a App Store e Play Store da Google, chegando assim aos utilizadores.

    O TikTok já respondeu a esta proposta, indicando que a mesma é inconstitucional, e que pretende lutar contra a mesma – o que pode adiar a decisão final durante mais algum tempo. No entanto, pelo que se sabe agora, a medida encontra-se bastante perto de se tornar uma lei final, e de ser aprovada pelo presidente dos EUA.

    Existem duas partes desta medida: uma indica que a plataforma pode ser considerado um sério risco de segurança nacional e para os cidadãos norte americanos. Do outro lado, existe quem considere que as possíveis ameaças da plataforma são quase nulos.

    O TikTok tem vindo a tentar combater esta nova proposta, com medidas que envolvem o envio de notificações para os utilizadores nos EUA, apelando a votarem contra a mesma ou a demonstrarem o seu descontentamento. No entanto, algumas destas medidas também foram vistas como negativas pelas autoridades, sobretudo sob acusações que o governo da China pretende manter o controlo dos dados recolhidos sobre a app.

  • Comissão Europeia vai investigar programa do TikTok

    Comissão Europeia vai investigar programa do TikTok

    Comissão Europeia vai investigar programa do TikTok

    O TikTok encontra-se novamente sobre pressão das autoridades, desta vez com os olhos da Comissão Europeia. Em causa encontra-se o TikTok Lite, um programa da plataforma que pretende recompensar os utilizadores que usem a plataforma.

    Na sua base, o TikTok Lite é um programa existente dentro do TikTok, que pretende recompensar os utilizadores que sejam ativos dentro da rede social. Este programa encontra-se disponível de forma limitada, para maiores de 18 anos, em França e Espanha.

    No entanto, embora ainda não esteja disponível de forma abrangente para todos, já se encontra a ser o foco das atenções da Comissão Europeia. Thierry Breton afirmou recentemente que irá ser iniciada uma investigação a este programa, por alegadas violações das leis europeias no que respeita à possibilidade de causar uma atitude viciante para os utilizadores.

    Thierry Breton afirma que a Comissão Europeia irá questionar o TikTok sobre as medidas de segurança da plataforma para este programa, e que não terá problemas em aplicar medidas adicionais – como a suspensão do programa na zona europeia, se necessário.

    Para já, o TikTok ainda não deixou comentários sobre este caso.

  • Proton Mail adiciona monitorização de dados na dark web

    Proton Mail adiciona monitorização de dados na dark web

    Proton Mail adiciona monitorização de dados na dark web

    Os utilizadores de contas pagas do Proton Mail vão agora contar com uma nova funcionalidade de segurança. A plataforma confirmou o lançamento de um novo sistema de monitorização na dark web, que vai alertar sempre que os dados dos utilizadores forem encontrados em leaks e outras fontes.

    Com esta nova funcionalidade, o Proton Mail vai analisar os dados dos utilizadores da plataforma, e envia uma notificação sempre que algum dado sensível for encontrado em sites da dark web, como em fóruns de venda de dados de login, ou em listas de spam. Quando estes dados são encontrados, o utilizador recebe uma notificação a informar de tal, com alguns detalhes sobre a origem do leak.

    De momento a funcionalidade apenas está disponível no Proton Mail Security Center pelo acesso web, mas a empresa espera integrar o sistema com as notificações da app do Proton Mail, e eventualmente, via notificações de e-mail.

    notificação do proton mail

    De notar que o sistema de Dark Web Monitoring pretende ser uma medida adicional de segurança, e não evita que os dados sejam roubados em primeiro lugar. Este pretende ser apenas uma camada de alerta para o caso de os dados terem já sido roubados, e forem encontrados à venda ou em leaks.

    Desta forma, os utilizadores podem tomar as ações necessárias para prevenir o uso abusivo dos dados, ou simplesmente podem ficar atentos a possíveis ataques e esquemas direcionados aos mesmos.

  • Falha permite usar o Microsoft Defender para remover ficheiros do sistema

    Falha permite usar o Microsoft Defender para remover ficheiros do sistema

    Falha permite usar o Microsoft Defender para remover ficheiros do sistema

    Um grupo de investigadores da empresa de segurança SafeBreach revelou que os programas de segurança do Windows e da Kaspersky podem conter falhas que permitem a execução de conteúdo malicioso nos sistemas.

    De acordo com os investigadores, as falhas podem permitir que conteúdos sejam remotamente eliminados do sistema, o que pode levar a que os próprios programas de segurança removam conteúdos potencialmente importantes dos sistemas onde se encontram. Além disso, os investigadores afirmam ainda que as falhas podem permanecer nos sistemas até mesmo depois das entidades corrigirem o problema de base.

    Durante o evento Black Hat Asia, que se realizou em Singapura, os investigadores revelaram as falhas no Microsoft Defender e Endpoint Detection and Response (EDR) da Kaspersky. Ambos os programas podem ser enganados para considerar um determinado ficheiro como malicioso, dentro do sistema, removendo o mesmo.

    Em parte, a falha encontra-se derivado da forma como estes programas usam as suas bases de dados, para identificar malware ativo e conhecido. Os programas usam um sistema de análise da sequência de bytes de um programa, que pode ser explorado para o ataque.

    Usando este sistema, os atacantes podem confundir os programas de segurança, e levar os mesmos a considerar um determinado ficheiro dentro do sistema como potencialmente malicioso, removendo o mesmo.

    Os investigadores apontam que esta técnica pode ser usada para remover conteúdos importantes de ambientes em produção, como é o caso de bases de dados. Embora seja difícil de adivinhar quais os ficheiros exatos a remover, os investigadores apontam que o software pode ser enganado de várias formas, e a falha pode ser explorada para ativamente remover conteúdos importantes dos sistemas onde as suítes de proteção se encontrem.

    É ainda referido que, tendo em conta que a falha afeta a forma como estes programas de segurança usam as suas bases de dados, mesmo que uma correção seja teoricamente lançada pelas empresas, a falha ainda poderia ser explorada. Os programas foram criados para usar este sistema de análise e identificação de conteúdos maliciosos, e não será possível corrigir inteiramente o problema sem afetar a forma como as bases de dados funcionam nos mesmos.

    A Microsoft foi uma das primeiras empresas a responder a esta falha, que embora tenha considerado a mesma como legítima, indica que a forma como a exploração é realizada encontra-se longe de poder ser usada para ataques práticos. Os administradores de sistemas com o Microsoft Defender podem configurar os mesmos para não realizar ações automaticamente, e invés disso, optar pela quarentena primeiro antes da remoção.

    A Microsoft indica ainda que existe um reduzido número de utilizadores que optam por configurar os mecanismos de segurança para automaticamente remover conteúdos potencialmente maliciosos, e que a quarentena dos mesmos é um dos métodos recomendados para a proteção.

  • Tinder revela nova funcionalidade para partilhar encontros com amigos e familiares

    Tinder revela nova funcionalidade para partilhar encontros com amigos e familiares

    Tinder revela nova funcionalidade para partilhar encontros com amigos e familiares

    O Tinder, conhecida plataforma de encontros casuais, encontra-se a revelar algumas novidades que podem ajudar a tornar os encontros na plataforma mais seguros.

    A plataforma encontra-se a testar um novo sistema de alertas, que pode ajudar a notificar familiares ou amigos de encontros que não estejam a correr como o esperado. O Share My Date permite que os utilizadores do Tinder possam partilhar detalhes sobre um encontro que venham a ter, de forma simples, para terceiros terem acesso aos detalhes em caso de algum problema.

    O link partilhado pela aplicação conta com os detalhes do encontro, como a localização, data e hora do mesmo, bem como uma foto da pessoa com o match. É ainda possível inclui algumas notas, que apenas as pessoas com acesso ao link terão capacidade de ler. Não existem limites a nível do número de links que podem ser criados e dos encontros para tal, bem como podem ser criados com 30 dias de antecedência.

    De acordo com os dados internos do Tinder, cerca de 51% dos utilizadores com menos de 30 anos partilham dados sobre os seus encontros no Tinder antes de o realizarem, pelo que esta funcionalidade pode ajudar a nível da segurança e tornar o processo bastante mais simples de ser feito. Os dados do Tinder apontam ainda que, deste grupo de utilizadores, 19% partilham dados com familiares diretos, como mãe ou pai.

    Esta funcionalidade vai ficar disponível para os utilizadores do Tinder em vários países, durante os próximos meses.

  • TikTok está mais perto de ficar bloqueado nos EUA

    TikTok está mais perto de ficar bloqueado nos EUA

    TikTok está mais perto de ficar bloqueado nos EUA

    O TikTok pode estar prestes a enfrentar mais pressão nos EUA, agora que foi aprovada uma nova lei que poderá levar a que a empresa tenha de ser vendida ou pode enfrentar bloqueios no pais.

    Esta nova legislação indica que a ByteDance, empresa mãe do TikTok, sediada na China, deve vender a sua participação no TikTok nos EUA no período de seis meses, ou a plataforma pode enfrentar a possibilidade de ser bloqueada em todas as lojas de aplicações dos EUA.

    A lei foi a votação durante o final desta semana, tendo sido aprovada pela maioria dos candidatos. Esta vai agora passar para o senado, onde será novamente analisada, e caso seja aprovada, o TikTok terá de seguir a mesma.

    De relembrar que esta nova lei coloca o TikTok como uma ameaça para a segurança nacional dos EUA, derivado da participação na empresa da ByteDance, que possui sede na China. Em causa encontra-se o facto de o governo dos EUA apontar que a plataforma está a ser usada para a recolha de dados de quase 170 milhões de utilizadores norte americanos, com a possibilidade dos mesmos serem usados pelas autoridades chinesas.

    A plataforma encontra igualmente a lutar contra esta nova lei, tendo a semana passada indicado que, se a medida for aprovada, pode constituir uma violação dos direitos de liberdade de expressão dos utilizadores. Ao mesmo tempo, vários analistas também apontam que o bloqueio do TikTok pouco fará para proteger a privacidade e segurança dos utilizadores dos EUA.

    De relembrar que a plataforma já se encontra proibida de ser usada em vários locais associados com o governo dos EUA. Além disso, também em outros países, a app encontra-se proibida de uso em diferentes plataformas governamentais.

  • Programa das Nações Unidas para o Desenvolvimento confirma roubo de dados em ransomware

    Programa das Nações Unidas para o Desenvolvimento confirma roubo de dados em ransomware

    Programa das Nações Unidas para o Desenvolvimento confirma roubo de dados em ransomware

    A United Nations Development Programme (UNDP) confirmou que se encontra a investigar um possível ciberataque à sua rede, onde os atacantes podem ter obtido acesso aos dados internos da entidade.

    A UNDP faz parte das Nações Unidas, e desenvolve uma rede interligada de 170 países e territórios onde as nações unidas se encontram ativamente. Num recente comunicado, a entidade afirma que atores externos conseguiram obter acesso à rede interna da organização, em finais de Março, sendo que usaram esse acesso para roubar dados internos da entidade.

    Depois do ataque ter sido identificado, foram realizadas todas as medidas de segurança para conter o mesmo, e evitar que mais dados fossem acedidos. A entidade ainda se encontra a investigar o incidente, bem como os dados concretos que foram roubados e qual o impacto dos mesmos.

    Embora a entidade ainda não tenha revelado detalhes sobre a origem do ataque, o mesmo já terá sido reivindicado pelo grupo de ransomware 8Base. Numa mensagem publicada no seu site da Dark web, o grupo alega ter obtido acesso a dados internos da instituição, incluindo faturas, documentos de contabilidade, dados pessoais, certificados e acordos com funcionários.

    O grupo alega ainda ter acedido e roubado dados confidenciais da organização, que poderiam ser prejudiciais para os programas da mesma.

    O grupo 8Base é relativamente recente no mercado do ransomware, tendo começado as suas atividades em Junho de 2023, mas expandindo os ataques para um largo número de entidades em diferentes países. Atualmente o grupo conta com mais de 350 vítimas no seu portal.

  • Nova variante de malware foca-se agora em gamers

    Nova variante de malware foca-se agora em gamers

    Nova variante de malware foca-se agora em gamers

    Uma nova variante de malware encontra-se a propagar em força pela internet, desta vez tendo como alvo sobretudo gamers à procura de “cheats” para os seus jogos favoritos.

    De acordo com investigadores da empresa de segurança McAfee, uma nova variante do malware Redline, conhecida por roubar dados de login dos sistemas que infeta, encontra-se agora a ter como alvo um novo conjunto de vítimas, nomeadamente gamers.

    O malware foi descoberto numa nova campanha, que se distribui sobre falsos “cheats” para jogos, que prometem aos utilizadores obter vantagens injustas dentro de vários jogos. O software é propagado com o nome de “Cheat Lab”, e embora pareça funcionar à partida, em segundo plano encontra-se a roubar dados dos sistemas onde é usado.

    Esta nova variante encontra-se bastante mais protegida contra identificação pelos softwares de segurança tradicionais, usando código bastante ofuscado, e tentando ainda usar processos legítimos ativos no sistema para o roubo de dados.

    O malware tenta roubar dados de login que estejam guardados nos navegadores, bem como em várias aplicações e gestores de senhas. Feito isso, os dados são enviados para servidores em controlo dos atacantes.

    cheat lab malware

    Além de infetar o sistema de quem instala o software, este tenta ainda propagar-se para outros sistemas, e incentiva mesmo os utilizadores a partilharem o software com “amigos” e conhecidos.

    Na realidade, para desbloquear as atividades do “cheat”, o programa de instalação indica que os utilizadores devem partilhar o programa primeiro, usando um código de ativação – que é aleatório e nada faz para a ativação do programa em si.

    Para evitar a deteção, o malware não é diretamente instalado no sistema. Na realidade, nem se encontra ainda como “programa”, já que é apenas instalado como um ficheiro de código simples. No entanto, o malware inicia depois um script para copilar o programa, e dessa forma, criar o malware diretamente no sistema.

    Com este método, consegue-se evitar a deteção por alguns softwares de segurança, e existe uma maior elevada taxa de sucesso no roubo de potenciais dados sensíveis.

  • LastPass alerta para novo esquema para enganar utilizadores

    LastPass alerta para novo esquema para enganar utilizadores

    LastPass alerta para novo esquema para enganar utilizadores

    O LastPass encontra-se a alertar os utilizadores da sua plataforma, para um novo esquema que se encontra focado para os utilizadores do serviço, onde estes recebem mensagens supostamente enviadas por funcionários da empresa, com objetivo de aceder a dados sensíveis dos cofres seguros.

    De acordo com a empresa, alguns clientes encontram-se a receber notificações, alegadamente enviadas por pessoas que se identificam como funcionários do LastPass, e que tentam dessa forma obter acesso aos dados contidos nos cofres dos utilizadores.

    Os atacantes começam o esquema com mensagens enviadas para as vitimas, utilizadores do LastPass, onde se alega um contacto por parte do departamento técnico ou de segurança da empresa. O atacante faz-se passar por um funcionário da plataforma, que necessita de realizar alguns passos para validar as contas dos utilizadores, e evitar que as mesmas sejam bloqueadas.

    No processo, as vítimas são direcionadas para um falso site de suporte da LastPass, onde devem introduzir as suas senhas mestras. Se o realizarem, estão a partilhar as senhas diretamente com os atacantes, e a dar acesso aos conteúdos dos seus cofres.

    Como sempre, é importante que os utilizadores tenham atenção a todas as mensagens recebidas em nome da empresa. A LastPass afirma que o seu suporte nunca pede acesso aos dados de acesso dos cofres, nem entra diretamente em contacto com os utilizadores para uma alegada “verificação” da conta.

  • Plataforma de phishing LabHost apreendida pelas autoridades em mega operação

    Plataforma de phishing LabHost apreendida pelas autoridades em mega operação

    Plataforma de phishing LabHost apreendida pelas autoridades em mega operação

    As operadoras da plataforma do LabHost, um serviço de phishing-as-a-service (PhaaS), foram encerradas pelas autoridades, numa ação global que levou à deteção de 37 suspeitos, entre os quais o gestor original de toda a operação.

    A plataforma foi originalmente criada em 2021, fornecendo um meio dos criminosos terem acesso a kits de phishing constantemente atualizados de várias entidades, através de uma subscrição mensal para tal. Os kits focavam-se em várias empresas e, sobretudo, entidades bancárias, e serviam de plataforma base para os criminosos lançarem os seus ataques.

    Em Fevereiro de 2024, vários investigadores apontam que as atividades do LabHost estavam a aumentar consideravelmente, sendo que a plataforma estava rapidamente a tornar-se uma das mais influentes a nível de esquemas de phishing no mercado, com popularidade crescente.

    No entanto, de acordo com o comunicado da Europol, uma operação conjunta com as forças de segurança de vários países levou agora ao encerramento dos sistemas usados pela plataforma, bem como à detenção de 37 suspeitos, entre os quais encontra-se o criador original da mesma.

    imagem do site da plataforma atualmente

    A investigação durou mais de um ano, e de acordo com as autoridades, levou ainda à apreensão de quase 40.000 domínios usados para o phishing.

    A LabHost fornecia acesso a kits de phishing por apenas 249 dólares mensais, o que era relativamente pouco para o género de atividades em questão, e permitia ainda usar plataformas pré-criadas para guardar os conteúdos e lançar os ataques.

    Além dos suspeitos detidos, foram ainda apreendidos 207 servidores que estavam a ser usados para as atividades da plataforma, e a hospedar conteúdo malicioso e de esquemas.

    As autoridades acreditam que os gestores da plataforma terão recebido mais de 1.173.000 dólares de pagamentos feitos pelos utilizadores para usarem o serviço.

  • Plataforma afirma permitir acesso a dados de 600 milhões utilizadores do Discord

    Plataforma afirma permitir acesso a dados de 600 milhões utilizadores do Discord

    Plataforma afirma permitir acesso a dados de 600 milhões utilizadores do Discord

    Uma plataforma encontra-se alegadamente a fornecer acesso a dados pessoais de quase 600 milhões de utilizadores do Discord.

    De acordo com o portal 404 Media, uma plataforma conhecida como Spy Pet encontra-se a fornecer acesso a dados de milhares de utilizadores do Discord, que incluem informações pessoais dos mesmos. Embora a entidade que esteja a fornecer este acesso admita que apenas entidades autoridades – como forças de segurança – possuem acesso aos dados, nada impede os utilizadores regulares de pagarem para obterem a informação.

    Por entre os dados possíveis de aceder encontra-se analisar os servidores onde um determinado utilizador se encontra, algumas das suas mensagens, alturas em que entrou em canais de voz, entre outras informações de uso do Discord. Encontram-se ainda acessíveis algumas informações pessoais, que possam ter sido recolhidas em associação com o perfil do Discord.

    O criador desta plataforma afirma que os dados foram obtidos através do scraping do Discord, monitorizando as atividades especificas dos utilizadores. Embora o mesmo afirme que a plataforma de mensagens focada para comunidades gaming aplica medidas para prevenir o scraping, estas ainda são insuficientes.

    A base de dados permite que as “entidades” possam pesquisar por nomes de utilizador do Discord específicos, ou obter informações mais generalizadas sobre os utilizadores de um determinado servidor. A base de dados integra mais de 600 mil utilizadores, e mais de 15 mil servidores do Discord analisados.

    Em resposta a esta plataforma, o Discord afirma que se encontra a analisar as atividades feitas pela empresa, e a forma como os dados foram recolhidos, bem como a analisar as possíveis opções para daqui em diante. A plataforma de mensagens afirma ainda que pretende garantir a proteção da privacidade e segurança dos utilizadores do Discord.

    O Discord afirma ainda que, caso considere que as atividade da Spy Pet violem os seus termos de serviço, podem ser realizadas ações legais contra a entidade.

  • Plataforma afirma permitir acesso a dados de 600 mil utilizadores do Discord

    Plataforma afirma permitir acesso a dados de 600 mil utilizadores do Discord

    Plataforma afirma permitir acesso a dados de 600 milhões utilizadores do Discord

    Uma plataforma encontra-se alegadamente a fornecer acesso a dados pessoais de quase 600 milhões de utilizadores do Discord.

    De acordo com o portal 404 Media, uma plataforma conhecida como Spy Pet encontra-se a fornecer acesso a dados de milhares de utilizadores do Discord, que incluem informações pessoais dos mesmos. Embora a entidade que esteja a fornecer este acesso admita que apenas entidades autoridades – como forças de segurança – possuem acesso aos dados, nada impede os utilizadores regulares de pagarem para obterem a informação.

    Por entre os dados possíveis de aceder encontra-se analisar os servidores onde um determinado utilizador se encontra, algumas das suas mensagens, alturas em que entrou em canais de voz, entre outras informações de uso do Discord. Encontram-se ainda acessíveis algumas informações pessoais, que possam ter sido recolhidas em associação com o perfil do Discord.

    O criador desta plataforma afirma que os dados foram obtidos através do scraping do Discord, monitorizando as atividades especificas dos utilizadores. Embora o mesmo afirme que a plataforma de mensagens focada para comunidades gaming aplica medidas para prevenir o scraping, estas ainda são insuficientes.

    A base de dados permite que as “entidades” possam pesquisar por nomes de utilizador do Discord específicos, ou obter informações mais generalizadas sobre os utilizadores de um determinado servidor. A base de dados integra mais de 600 mil utilizadores, e mais de 15 mil servidores do Discord analisados.

    Em resposta a esta plataforma, o Discord afirma que se encontra a analisar as atividades feitas pela empresa, e a forma como os dados foram recolhidos, bem como a analisar as possíveis opções para daqui em diante. A plataforma de mensagens afirma ainda que pretende garantir a proteção da privacidade e segurança dos utilizadores do Discord.

    O Discord afirma ainda que, caso considere que as atividade da Spy Pet violem os seus termos de serviço, podem ser realizadas ações legais contra a entidade.

  • Redes botnet estão a tentar atacar vulnerabilidade em routers da TP-Link

    Redes botnet estão a tentar atacar vulnerabilidade em routers da TP-Link

    Redes botnet estão a tentar atacar vulnerabilidade em routers da TP-Link

    Existem várias redes de botnets que se encontram a aproveitar uma falha existente sobre um popular router da TP-Link, tentando obter acesso administrativo ao mesmo e aos dados da rede onde estes se encontram.

    A falha afeta os routers TP-Link Archer AX21 (AX1800), sendo que permite que utilizadores remotos possam obter acesso ao painel de administração do router, e consequentemente, possam realizar alterações no mesmo ou ver dados da rede local onde este se encontra instalado.

    Esta vulnerabilidade foi inicialmente descoberta em Janeiro de 2023, e reportada à fabricante, que disponibilizou uma atualização de firmware em Março de 2023. No entanto, ainda existe uma quantidade elevada de routers potencialmente vulneráveis que não atualizaram para a versão mais recente.

    Agora, vários investigadores de segurança encontram-se a reportar que diferentes redes de Botnet estão a tentar explorar a falha, tentando chegar a routers potencialmente vulneráveis. Os investigadores da empresa de segurança Fortinet afirmam que, desde o início do mês, varias redes de botnets estão a realizar tentativas de exploração da falha em dispositivos vulneráveis, com mais de 40.000 tentativas registadas por dia.

    Os utilizadores que tenham o router TP-Link Archer AX21 (AX1800) nas suas redes locais são aconselhados a instalarem as mais recentes atualizações de firmware para o mesmo, que devem conter a correção para esta falha. Além disso, recomenda-se que sejam alterados os dados de login na interface web do mesmo, caso esteja a ser usado os dados de origem padrão.

  • 5 ideias para compras online mais sustentáveis

    5 ideias para compras online mais sustentáveis

    5 ideias para compras online mais sustentáveis

    A InPost, empresa especializada em entregas não domiciliárias, celebra o Dia da Terra (22 de abril), salientando a importância de adotarmos comportamentos mais sustentáveis no nosso quotidiano. Por isso, propõe 5 simples mudanças de hábitos que podemos fazer quando compramos online, para um consumo mais sustentável.

    Agrupar as encomendas

    O agrupamento de encomendas nas compras online tem múltiplas vantagens para o ambiente e é mais eficiente para a nossa economia e para os transportes.

    Ao agrupar várias encomendas num único envio, poderemos promover uma redução das emissões de carbono, uma vez que estaremos a aproveitar uma única viagem de carrinha de entrega para receber várias compras ao mesmo tempo. Desta forma, poupamos combustível e reduzimos o tráfego rodoviário ao maximizar a capacidade de carga dos veículos de transporte e entrega, o que também reduz a produção de resíduos associados às embalagens.

    Além disso, se agruparmos as compras numa única encomenda, estaremos a poupar nos custos de envio, o que beneficiará o nosso bolso e nos permitirá gerir melhor o nosso tempo, podendo levantar as nossas compras de uma só vez.

    Escolher a opção de entrega não domiciliária

    Cada vez mais pessoas estão a optar por receber as suas compras online fora de casa, o que é conhecido como entrega não domiciliária. Um inquérito da empresa de estudos de mercado Telling Insights revela que 53% das pessoas que vivem em cidades com mais de 50.000 habitantes já escolhem a opção de entrega não domiciliária quando fazem compras online.

    E esta é uma tendência inversa em relação à entrega direta ao domicílio, uma vez que uma encomenda entregue num ponto de recolha gera 86% menos emissões de CO2 do que uma entregue diretamente à sua porta, de acordo com um estudo da consultora South Pole.

    A razão é simples: quando optamos por enviar para um endereço não domiciliário, podemos selecionar em que Ponto Pack ou Locker queremos levantar as nossas compras online. E 7 em cada 10 utilizadores escolhem um próximo da sua casa ou do seu local de trabalho, o que permite a 77% dos utilizadores deslocarem-se a pé até ao ponto de recolha.

    Apesar de não nos apercebermos, sempre que escolhemos uma entrega não domiciliárias estamos a contribuir para que as empresas de logística façam menos viagens e eliminem a possibilidade de falhas nas entregas; ou seja, evitar nova viagem num veículo automóvel sempre que não esteja ninguém em casa quando vão entregar a encomenda.

    Fazer devoluções em pontos de recolha

    Por muito que pensemos no que vamos comprar, por vezes temos de devolver ou trocar um produto. Assim, da mesma forma que escolher a opção de entrega não domiciliária reduzirá a nossa pegada de carbono quando fazemos compras online, devolver o produto através do mesmo processo também contribuirá para um consumo mais sustentável.

    Neste caso, se precisarmos de efetuar uma troca ou devolução, podemos optar por fazê-lo num Ponto Pack ou num Locker. Os Ponto Pack são comércios locais que recebem ou recolhem as nossas encomendas como intermediários, enquanto os Lockers são cacifos inteligentes e de alta segurança, disponíveis 24 horas por dia em locais públicos como estações de serviço, supermercados ou terminais de transportes públicos.

    São duas opções que se enquadram no nosso quotidiano e às quais nos podemos deslocar a pé ou de bicicleta, uma vez que podemos escolher o local específico onde queremos devolver ou levantar as nossas encomendas: perto de casa, do trabalho, do ginásio ou da escola dos filhos. Esta é a melhor forma de aproveitar uma viagem para fazer duas coisas.

    Reutilizar e reciclar

    Este conselho pode ser entendido de duas maneiras. Por um lado, convida-nos a prolongar a vida útil dos nossos bens para evitar deitá-los fora de um momento para o outro, bem como a recuperar os objetos úteis que podem ter uma segunda vida. O mercado de segunda mão, que foi popularizado por muitas plataformas, é uma boa opção para comprar de uma forma diferente.

    Além disso, não nos devemos esquecer de reciclar as caixas, os plásticos e as embalagens dos objetos que compramos, pois isso ajudará a permitir a sua reciclagem, para que estes materiais também tenham uma segunda vida e não acabem em locais inadequados.

    Escolher lojas sustentáveis

    Por fim, a InPost recomenda a compra através das lojas sustentáveis em todos os aspetos – desde o desenho à produção e distribuição dos seus produtos. Hoje em dia é muito fácil consultar a política de sustentabilidade das empresas no seu próprio sítio oficial e, além disso, complementar os dados com informação de auditores externos.

    A este respeito, a própria InPost acaba de obter uma classificação “-A” do Carbon Disclosure Project (CDP) , o que representa uma melhoria de cinco níveis em apenas um ano. A empresa melhorou em 10 das 11 categorias analisadas pelo CDP, uma organização sem fins lucrativos que analisa as medidas implementadas pelas empresas em todo o mundo para se tornarem mais sustentáveis.

    Ao consultar as suas publicações, pode saber se o seu retalhista preferido está a fazer as mudanças necessárias para se tornar mais sustentável. E, com estes simples conselhos, o nosso consumo online tornar-se-á cada vez mais sustentável, sem termos de renunciar a comprar o que queremos.

    “O nosso objetivo como empresa é conseguir um modelo logístico mais eficiente e sustentável, e isso é algo que acreditamos que temos de construir juntos – tanto nós como as empresas de comércio eletrónico que oferecem os Ponto Pack e os Lockers como opção de entrega e recolha para envios e devoluções, bem como os próprios utilizadores, que com um simples gesto, escolhendo a opção de entrega não domiciliária, e algumas mudanças na forma como fazem as suas compras, podem contribuir de uma forma muito evidente, e sem sequer se aperceberem, para uma redução drástica das emissões”, explica Nicola D’Elia, CEO em Portugal Espanha e Itália do Grupo InPost.

  • Firefox 125 chega com suporte a AV1 e várias novidades

    Firefox 125 chega com suporte a AV1 e várias novidades

    Firefox 125 chega com suporte a AV1 e várias novidades

    A Mozilla revelou o lançamento do novo Firefox 125, trazendo consigo importantes correções e melhorias, juntamente com algumas novidades interessantes para um dos mais populares navegadores alternativos ao Chrome.

    A nova versão do Firefox destaca-se por contar com suporte para conteúdos AV1 para Encrypted Media Extensions (EME). Esta novidade deve melhorar a qualidade de conteúdos e a compatibilidade com várias plataformas de streaming no mercado.

    O leitor de ficheiros PDF integrado no Firefox agora permite também sublinhar determinados conteúdos no texto dos mesmos, para dar destaque sem ser necessário uma aplicação dedicada e alternativa no sistema.

    sublinhar em pdf do firefox

    O Firefox View agora conta com uma nova secção de “Abas abertas”, juntamente com alterações para tornar mais simples a navegação pelos conteúdos. Irão surgir indicações nas abas que estejam a reproduzir som ou vídeo, bem como as que tenham notificações ativas, ou que se encontrem nos Favoritos.

    firefox view

    Para ajudar na realização de compras online, e para utilizadores nos EUA e Canadá, o navegador agora irá perguntar se os mesmos pretendem guardar as suas moradas no navegador, evitando que tenha de ser manualmente preenchida no futuro e em outras plataformas.

    Foram ainda feitas melhorias a nível da segurança, para prevenir o download de conteúdos maliciosos a partir de sites desconhecidos ou inseguros. Foram também feitas melhorias na forma com o Firefox identifica links copiados para a Área de transferência, oferecendo novas opções para rapidamente copiar ou abrir os mesmos.

    Para o Firefox no Android, agora o mesmo será capaz de identificar o tema claro ou escuro configurado no sistema operativo, adaptando o tema em conformidade de forma automática.

    Obviamente, esta atualização chega ainda com correções de bugs e algumas falhas identificadas desde a versão anterior.

  • Vagas de ataques com foco em VPNs e ligações SSH

    Vagas de ataques com foco em VPNs e ligações SSH

    Vagas de ataques com foco em VPNs e ligações SSH

    A Cisco encontra-se a alertar para uma nova vaga de ataques, que se encontram a focar contra serviços VPN e SSH em vários países. Estes ataques em larga escala encontram-se a tentar encontrar vulnerabilidades nos serviços, de forma a obter acesso ilegítimo aos mesmos.

    Por entre as plataformas e serviços afetados encontram-se a Cisco, CheckPoint, Fortinet, SonicWall, entre outros. Os ataques são, na sua maioria de brute force, onde os atacantes tentam obter acesso aos sistemas através de tentativas de login “à força”, usando senhas conhecidas como comprometidas ou por tentativa e erro.

    Quando uma combinação correta é encontrada, os atacantes registam o acesso para posterior uso das plataformas para os mais variados fins. Segundo os investigadores da Cisco Talos, os ataques são realizados com um misto de senhas especificas para os diferentes serviços com senhas conhecidas por estarem comprometidas.

    Os investigadores apontam que os ataques terão começado a 18 de Março de 2024, mas começaram a intensificar-se nos últimos dias. A maioria parte de ligações da rede TOR ou de sistemas de proxies anónimos.

    É ainda referido que, nos últimos meses, o volume de tráfego usado para os ataques tem vindo a aumentar, e deve continuar a aumentar nos próximos tempos.

    A recomendação dos investigadores será que os administradores de sistemas VPN e SSH garantam que os seus serviços estão protegidos e atualizados, implementando medidas de segurança para prevenir o acesso de fontes desconhecidas, e limitando o uso de senhas comprometidas ou dados de login genéricos.

  • Uber vai relembrar para colocar cinto de segurança

    Uber vai relembrar para colocar cinto de segurança

    Uber vai relembrar para colocar cinto de segurança

    Em vários transportes públicos, os passageiros dos mesmos tendem a não usar cinto de segurança, embora tal medida seja algo necessário e considerado mesmo uma segurança fundamental como em qualquer outro transporte rodoviário.

    A pensar nisto, a Uber encontra-se a testar uma nova funcionalidade para a sua aplicação, relembrando os passageiros para usarem os cintos de segurança durante as suas viagens.

    Com esta nova funcionalidade, o dispositivo do condutor do veículo irá emitir um alerta quando a pessoa entrar no carro, relembrando o mesmo para usar o cinto de segurança para sua segurança.

    O utilizador também vai receber uma notificação no seu dispositivo, a relembrar para tal tarefa. A ideia da Uber será incentivar os utilizadores da plataforma a usarem o cinto durante as viagens, mesmo que esta seja relativamente curta.

    notificação da uber para cinto de segurança

    De notar que a Uber já se encontra a testar este sistema desde 2021, depois do feedback recebido dos condutores. A empresa acredita que o alerta, e consequente notificação, incentivam os utilizadores a realizar a tarefa, e garantem uma segurança adicional.

    A notificação apenas será emitida durante as primeiras cinco viagens dos utilizadores. A empresa espera que a lembrança seja suficiente para levar os utilizadores a terem o hábito de usar o cinto. Depois disso, a notificação é enviada a cada dez viagens realizadas.

    Para já, a novidade vai começar a surgir nos EUA, Reino Unido, Taiwan, América Latina e alguns países em Africa. Espera-se que a Uber expanda a mesma para outras regiões nas semanas seguintes.

  • Microsoft confirma datas para fim de suporte ao Office 2016 e 2019

    Microsoft confirma datas para fim de suporte ao Office 2016 e 2019

    Microsoft confirma datas para fim de suporte ao Office 2016 e 2019

    A Microsoft confirmou as datas para o fim de suporte às versões do Office 2016 e 2019, duas das variantes da suíte de produtividade da empresa mais usadas no mercado.

    De acordo com a empresa, o suporte a ambas as versões irá terminar a 14 de Outubro de 2025. Depois desta data, o software deixará de receber atualizações, o que pode deixar em aberto algumas falhas de segurança, que podem ser exploradas para ataques.

    A empresa também irá deixar de fornecer suporte técnico para os utilizadores, e não serão lançadas correções dos bugs existentes na altura.

    Esta medida aplica-se a todas as ferramentas dentro da suíte do Office 2016 e 2019, o que inclui o Excel, Word, PowerPoint, entre outros.

    Para as empresas que ainda se encontrem a usar estas versões do Office, o recomendado pela Microsoft será adotar o novo Microsoft 365, onde se pode ter acesso a todas as ferramentas de produtividade via a cloud. Esta medida faz parte também dos planos da Microsoft, em começar a incentivar ao uso das suas ferramentas cloud, embora sobre uma subscrição invés de licença vitalícia.

    De notar que a Microsoft ainda fornece o Office Long-Term Servicing Channel (LTSC) como uma alternativa, para quem pretenda uma licença permanente. Este canal vai continuar a receber suporte e atualizações até 13 de Outubro de 2026, dando assim mais tempo para os utilizadores e empresas atualizarem os seus parques informáticos.

  • Motorola Edge 40 começa a receber o Android 14

    Motorola Edge 40 começa a receber o Android 14

    Motorola Edge 40 começa a receber o Android 14

    Os utilizadores do Motorola Edge 40 podem, brevemente, começar a preparar-se para uma nova atualização no dispositivo. A Motorola começou a disponibilizar, na Índia, a atualização para o Android 14 neste modelo.

    A confirmação partiu de vários utilizadores nas redes sociais, sendo que, para já, parece encontrar-se limitada para a Índia. No entanto, estes serão os primeiros testes ao sistema, antes de uma disponibilidade mais alargada para diferentes países.

    A atualização conta com um tamanho total de 1.49 GB, e atualiza o firmware do dispositivo para a versão U1TL34.115-13. Este chega ainda com o pacote de atualizações de segurança de Março, diretamente da Google.

    atualização do motorola edge 40

    Obviamente, a atualização integra também todas as melhorias que seria de esperar do Android 14, tanto a nível de segurança como de privacidade. Os utilizadores terão acesso a novos widgets, e a animações mais fluidas do sistema.

    Como é normal, esta atualização vai ser fornecida de forma gradual, portanto ainda pode demorar algumas semanas a chegar a todos os utilizadores. Para já, apenas o mercado indiano parece ter confirmado a atualização, mas é possível que chegue a novos países durante os próximos dias.

  • LastPass afirma ter sofrido tentativa de ataque via deepfake do seu CEO

    LastPass afirma ter sofrido tentativa de ataque via deepfake do seu CEO

    LastPass afirma ter sofrido tentativa de ataque via deepfake do seu CEO

    A LastPass, plataforma de gestão de senhas, revelou ter sido vitima de uma tentativa de ataque contra os seus funcionários, usando um sistema de deepfake do CEO da empresa.

    O ataque focou-se a funcionários da empresa, que terão recebido mensagens alegadamente do CEO da mesma, Karim Toubba. Nas mensagens, a maioria enviada via WhatsApp, os atacantes usavam uma voz modificada via IA para imitar o CEO da empresa, com pedidos associados com a plataforma.

    A LastPass afirma que os funcionários rapidamente identificaram o esquema, visto que o WhatsApp era um formato incomum de comunicação interna. A empresa afirma que, num caso de um funcionário, este terá recebido várias mensagens de voz e até chamadas de voz, usando a voz de Karim Toubba, para levar a realizar tarefas administrativas e internas na empresa.

    O funcionário em questão terá estranhado o meio incomum de contacto, e não respondeu às mensagens, tendo invés disso alertado a equipa de segurança da empresa. Embora no caso da LastPass, este ataque não tenha originado problemas, a entidade decidiu partilhar o caso para alertar outras empresas sobre esquemas similares.

    caso de deepfake

    É possível que os conteúdos deepfake forma criados usando a voz do CEO, que se encontra facilmente disponível pela internet, e que terá sido o ponto de treino para a IA criar os conteúdos.

    Os ataques Deepfake encontram-se a ser cada vez mais vulgares junto das empesas, onde os atacantes tentam enganar as vítimas, a maioria das vezes funcionários, usando esquemas mais elaborados, que podem englobar vídeos e voz.

    A LastPass recomenda que os funcionários tenham extremo cuidado nas mensagens que recebem, sobretudo de fontes pouco comuns de contacto.