Categoria: segurança

  • DuckDuckGo lança nova plataforma de proteção à privacidade com VPN

    DuckDuckGo lança nova plataforma de proteção à privacidade com VPN

    DuckDuckGo lança nova plataforma de proteção à privacidade com VPN

    O DuckDuckGo, mais conhecido pelo seu motor de pesquisa focado na privacidade, acaba de revelar uma nova plataforma focada em ajudar os utilizadores a manterem a sua privacidade online.

    Apelidado de “Privacy Pro”, este “pack” consiste num 3-em-1, onde se integram diferentes serviços focados em privacidade para os utilizadores. Este integra uma VPN, serviço de remoção de dados pessoais da internet e de prevenção ao roubo de identidade.

    O DuckDuckGo foi lançado originalmente em 2008, na altura apenas como um motor de pesquisa alternativo ao Google, e focado em privacidade. No entanto, a plataforma tem vindo a crescer nos últimos anos, e a par com o motor de pesquisa, agora encontram-se disponíveis também alternativas como um navegador dedicado, e mais recentemente, o novo Privacy Pro.

    A ideia deste pacote de subscrição será fornecer ferramentas para os utilizadores terem mais controlo sobre a privacidade. Este é também o primeiro serviço que a plataforma fornece num formato premium, onde os utilizadores necessitam de pagar para ter acesso ao mesmo.

    O grande destaque deste pacote encontra-se no Privacy Pro VPN, um serviço focado em garantir uma camada adicional de proteção a nível de privacidade e de segurança. Os utilizadores podem ter acesso a uma rede de alta velocidade, onde os dados encontram-se encriptados e seguros.

    Tal como a maioria das plataformas VPN atuais, o Privacy Pro VPN esconde o IP real dos utilizadores, e usa os sistemas da DuckDuckGo para remover possíveis tracking pela internet e acesso a sites de conteúdos maliciosos.

    O sistema permite que os utilizadores possam selecionar o pais de onde pretendem realizar a ligação, sendo que, por padrão, a mesma é feita do servidor fisicamente mais perto dos utilizadores – e que possuem a melhor velocidade e latência.

    No entanto, a lista de servidores disponíveis ainda é relativamente pequena, com apenas alguns locais na América e Europa, e um no Canadá.

    Quanto ao serviço de remoção de dados pessoais da internet, este permite que os utilizadores realizem uma pesquisa pela internet de dados potencialmente sensíveis, e possam assim remover os mesmos num formato simples e rápido. O serviço alega trabalhar diretamente com algumas entidades que gerem dados de publicidade, e permite que se pesquise e elimine diretamente os mesmos.

    O DuckDuckGo Privacy Pro encontra-se disponível a partir de 9.99 dólares mensais, ou 99.99 dólares por ano. A empresa afirma que este custo é um terço do que os utilizadores pagariam caso fossem adquirir os três serviços em separado.

  • Malware descoberto com código criado por Inteligência Artificial

    Malware descoberto com código criado por Inteligência Artificial

    Malware descoberto com código criado por Inteligência Artificial

    A Inteligência Artificial encontra-se presente cada vez mais no dia a dia dos utilizadores pela internet, mas se possui os seus usos benignos, também conta com as suas criações maliciosas.

    Plataformas como o ChatGPT, Copilot ou Gemini podem ser bastante úteis para ajudar em várias tarefas do dia a dia, e uma delas encontra-se na programação. Estas plataformas são capazes de criar código bastante eficaz, tanto que agora existem indícios que a IA pode ter criado um novo malware descoberto pela internet.

    Investigadores da empresa de segurança Proofpoint afirmam ter descoberto um novo malware, que se encontra a ser distribuído por scripts do PowerShell, que terá sido criado via IA. O script encontra-se a ser usado contra empresas, com o objetivo de levar à instalação de malware nos sistemas para roubo de dados de login.

    O malware foi identificado como tendo sido criado pelo grupo Scully Spider, que possui atividades desde 2017 em distribuir malware para Windows e Android. No entanto, de acordo com os investigadores, o grupo terá agora começado a usar IA para criar o código do malware, sendo capaz de instalar o mesmo nos sistemas via um script powershell, que os investigadores acreditam que foi criado usando IA.

    Os investigadores chegaram a esta conclusão analisando o código fonte do malware, onde existe uma grande quantidade de código em comentário, que terá sido usado para explicar as diferentes funções, mas que foi criado via IA. Estes géneros de comentários não são vulgares de se encontrar num código de malware ou em programação feita por humanos.

    Embora as principais plataformas de IA no mercado tenham sistemas para identificar e bloquear a criação de conteúdos potencialmente maliciosos, existem sempre formas de contornar tais medidas.

    Este não é o primeiro malware descoberto com código criado por ferramentas de IA, e certamente não será o último, mas será uma tendência cada vez mais vulgar tendo me conta a facilidade com que se encontra em uso ferramentas de IA no mercado, até mesmo de forma gratuita.

  • Operadora norte-americana confirma roubo de dados de 51 milhões de clientes

    Operadora norte-americana confirma roubo de dados de 51 milhões de clientes

    Operadora norte-americana confirma roubo de dados de 51 milhões de clientes

    A operadora norte-americana AT&T encontra-se a notificar mais de 51 milhões de clientes, antigos e atuais, depois de informação pessoal dos mesmos ter sido comprometida num recente ataque à entidade.

    Embora a operadora tenha confirmado o roubo dos dados, ainda não foram revelados detalhes de como o ataque foi realizado ou detalhes sobre o incidente. A empresa apenas indica que se encontra a investigar o incidente com as autoridades, e irá notificar os clientes afetados.

    O leak de dados foi confirmado inicialmente com uma base de dados colocada à venda em sites da dark web, por mais de 1 milhão de dólares, em 2021. No entanto, o ataque e roubo apenas seriam confirmados durante este ano, depois da mesma base de dados ter sido fornecida por um valor praticamente nulo comparado à anterior venda.

    Embora a empresa tenha inicialmente indicado que os dados não teriam sido obtidos diretamente da empresa, eventualmente esta viria a confirmar que derivavam de um ataque na sua infraestrutura.

    Embora a base de dados revelada tenha mais de 70 milhões de registos, a empresa afirma que afeta 51,226,382 clientes. Por entre os dados revelados encontram-se nomes, moradas, números de telefone, moradas, emails e números de segurança social. A empresa sublinha, no entanto, que dados financeiros e de registos de chamadas dos clientes não foram afetados.

    Cada um dos clientes afetados pelo leak será notificado sobre o incidente, com algumas medidas preventivas a ter em conta e quais os próximos passos a realizar.

  • Microsoft confirma duas falhas zero-day corrigidas no recente Patch Tuesday

    Microsoft confirma duas falhas zero-day corrigidas no recente Patch Tuesday

    Microsoft confirma duas falhas zero-day corrigidas no recente Patch Tuesday

    A Microsoft confirmou ter corrigido duas falhas zero-day, que estariam a ser usadas em ataques de malware contra sistemas Windows, com o Patch Tuesday de Abril de 2024.

    Inicialmente, o Patch Tuesday não continha referencias a correções de falhas zero-day, mas parece que tal ocorreu apenas porque a Microsoft classificou incorretamente as mesmas. O Patch Tuesday foi lançado como tendo uma longa lista de correções, mas duas em particular encontravam-se incorretamente omitidas como sendo zero-day.

    A falha CVE-2024-26234 foi identificada em Dezembro de 2023, pela empresa de segurança Sophos X-Ops, e permite que um driver malicioso possa ser usado no sistema para enviar comandos maliciosos no mesmo.

    A segunda falha corrigida foi a CVE-2024-29988, que afetava o sistema de segurança do SmartScreen, permitindo que a janela de proteção da funcionalidade fosse contornada. Isto poderia permitir que software malicioso fosse executado no sistema sem que o utilizador tivesse o controlo do mesmo.

    Ambas as falhas são consideradas zero-day, sendo que os investigadores acreditam que já se encontram a ser ativamente exploradas em campanhas de malware, para infetar sistemas específicos.

    Tendo em conta a gravidade das mesmas, a Microsoft recomenda que todos os utilizadores atualizem os seus sistemas com a mais recente atualização do Patch Tuesday – que começou a ser disponibilizada durante o início desta semana.

  • Chrome Enterprise Premium fornece mais segurança… por um preço

    Chrome Enterprise Premium fornece mais segurança… por um preço

    Chrome Enterprise Premium fornece mais segurança… por um preço

    O Chrome está disponível gratuitamente para os utilizadores, mas para quem pretenda ou necessite de proteções adicionais, agora a Google pretende criar uma subscrição para o mesmo.

    O Chrome Enterprise Premium trata-se de um novo programa da empresa, que se foca para empresas e pretende adicionar uma camada adicional de segurança durante a navegação… por um preço.

    Este serviço permite aos gestores de sistemas informáticos terem a capacidade de controlar melhor a navegação, bem como adicionarem camadas adicionais de proteção contra ataques e malware.

    O Chrome Enterprise Premium encontra-se disponível a partir de 6 dólares por mês e por utilizador.

    O conceito de pagar por um navegador não é inteiramente novo, e o Netscape tinha inicialmente esse plano, em 1995, quando lançou o Netscape Navigator Personal Edition por 39 dólares. Isto antes da Microsoft lançar gratuitamente o Internet Explorer no Windows.

    Obviamente, o Chrome vai continuar disponível gratuitamente para quem o pretenda usar. No entanto, o Chrome Enterprise Premium será mais focado para quem necessite de segurança adicional, e pretenda garantir que os utilizadores não acedem a conteúdos potencialmente maliciosos.

    A Google afirma que o Chrome já conta, por padrão, com várias funcionalidades pensadas em segurança. No entanto, as empresas possuem necessidades específicas. E, portanto, este género de sistemas adiciona não apenas a segurança, mas também o controlo.

    Além das camadas adicionais de segurança, os utilizadores neste programa possuem acesso ainda a suporte dedicado, atualizações personalizadas e suporte para vários protocolos dedicados, como SSH, RDP e SCP. A Google também destaca como as funcionalidades de segurança encontram-se baseadas em IA, sendo capazes de identificar mesmo ameaças desconhecidas.

  • Windows 11 recebe atualização KB5036893 com várias correções

    Windows 11 recebe atualização KB5036893 com várias correções

    Windows 11 recebe atualização KB5036893 com várias correções

    A Microsoft encontra-se a disponibilizar a nova atualização KB5036893 para o Windows 11, contendo algumas correções importantes para o sistema. Esta atualização chega com 29 alterações e correções, além de ativar funcionalidades do Moment 5.

    Esta atualização será obrigatória para utilizadores no Windows 11, tendo em conta que possui o Patch Tuesday da Microsoft, com atualizações de segurança importantes. Como tal, os utilizadores devem receber a notificação para atualizarem durante as próximas horas nos seus sistemas.

    Entre as correções encontra-se uma associada com o Gestor de Tarefas, que em computadores com Neural Processing Units (NPU), poderia não indicar a existência da mesma. Foi também corrigido um bug com o Bloco de Notas, onde este poderia não conseguir imprimir conteúdos em impressoras configuradas em rede.

    Por fim, foi ainda corrigido uma falha que afetava dispositivos de áudio Bluetooth, que poderiam não manter uma ligação estável com o sistema, dependendo da configuração.

    A Microsoft afirma não existirem problemas de compatibilidade com esta atualização, portanto os utilizadores são aconselhados a atualizarem o quanto antes. A atualização encontra-se disponível via o Windows Update, sendo que os utilizadores podem procurar pela mesma diretamente das Definições do Windows.

  • Windows 10 recebe nova atualização KB5036892

    Windows 10 recebe nova atualização KB5036892

    Windows 10 recebe nova atualização KB5036892

    A Microsoft lançou hoje a atualização KB5036892, como parte do Patch Tuesday, para o Windows 10. Esta atualização chega com importantes correções para o sistema, tanto para o Windows 10 21H2 como 22H2.

    A atualização KB5036892 é obrigatória para todos os sistemas, visto ser uma atualização de segurança. A mesma deve ser automaticamente instalada no sistema via o Windows Update. Os utilizadores podem também procurar manualmente pela mesma via as Definições do sistema.

    Esta atualização corrige também alguns bugs identificados nas últimas semanas sobre o Windows 10, nomeadamente um que impedia a correta abertura do teclado no ecrã em dispositivos com ecrãs de toque.

    Ao mesmo tempo, os utilizadores podem também verificar uma mensagem para realizar o upgrade para o Windows 11, caso os seus sistemas sejam compatíveis com a nova versão do Windows. Esta mensagem apenas surge uma vez durante o primeiro login depois do update ser instalado.

    A atualização deve começar a chegar a todos os sistemas durante o dia de hoje.

  • Microsoft lança Patch Tuesday para Windows com 150 correções

    Microsoft lança Patch Tuesday para Windows com 150 correções

    Microsoft lança Patch Tuesday para Windows com 150 correções

    Hoje é o dia de mais uma atualização do Windows, como parte do Patch Tuesday. Esta atualização foca-se em corrigir algumas falhas de segurança no Windows 10 e 11, pelo que é bastante importante para os utilizadores instalarem as mesmas assim que ficarem disponíveis.

    A atualização de Abril de 2024 corrige 150 falhas, sendo que 67 correspondem a vulnerabilidades de execução remota de código. A maioria destas falhas de execução remota de código encontram-se associadas com os drivers do Microsoft SQL, bastante usado por programas dentro do sistema.

    Esta contagem não integra ainda cinco falhas corrigidas do Microsoft Edge, que foram lançadas como atualizações separadas para o navegador nas recentes versões.

    Os utilizadores tanto no Windows 10 como no Windows 11 devem começar a receber a atualização durante as próximas horas, via o Windows Update. Tendo em conta a quantidade de falhas corrigidas, a atualização será certamente importante.

  • Milhares de Smart TV da LG encontram-se abertas a ataques

    Milhares de Smart TV da LG encontram-se abertas a ataques

    Milhares de Smart TV da LG encontram-se abertas a ataques

    Milhares de TVs da LG podem encontrar-se abertas a ataques, de acordo com um estudo realizado pelos investigadores da Bitdefender. Em causa encontra-se uma falha no sistema WebOS, que se encontra instalado em todas as Smart TVs da empresa.

    As falhas agora descobertas permitem que atacantes possam aceder e controlar os dispositivos, com o potencial de acederem aos dados nas mesmas ou até na rede local onde esta se encontra.

    A falha encontra-se relacionada com um serviço disponível no WebOS, que corre sobre a porta 3000/3001, e permite a ligação de dispositivos móveis diretamente ao mesmo. No entanto, ser explorada, esta pode permitir que terceiros também tenham acesso aos dispositivos e possam controlar os mesmos.

    Os investigadores da Bitdefender apontam que, embora o serviço afetado esteja programado apenas para correr de forma local, existem atualmente na internet mais de 91.000 dispositivos afetados publicamente acessíveis – de acordo com os dados da plataforma Shodan.

    As falhas afetam várias versões do WebOS, dependendo do modelo da TV. Embora os investigadores tenham notificado a LG sobre as falhas em Novembro de 2023, apenas em 22 de Março de 2024 é que a empresa lançou uma atualização de segurança para os modelos afetados.

    Os utilizadores podem verificar a existência de atualizações diretamente via o WebOS – sendo que o sistema deve também notificar quando se encontrar disponível uma nova versão.

    Embora uma smart TV seja um ponto relativamente pequeno para possíveis ataques, esta falha pode permitir que os atacantes tenham acesso a outros dispositivos na mesma rede que podem conter dados sensíveis ou privados, ou que podem ser explorados para outros formatos de ataques.

  • Tesla chega a acordo de acidente com falecimento de antigo engenheiro da Apple

    Tesla chega a acordo de acidente com falecimento de antigo engenheiro da Apple

    Tesla chega a acordo de acidente com falecimento de antigo engenheiro da Apple

    Em meados de 2019, a família de Wei Lun Huang, ex-engenheiro da Apple, processou a Tesla depois do mesmo ter falecido depois do seu Model X ter embatido contra um poste, quando o AutoPilot se encontrava ativo. No entanto, o caso chega agora ao fim, depois das duas partes terem chegado a um acordo.

    Segundo a CNBC, a Tesla e a família do ex-engenheiro da Apple terão chegado a um acordo fora dos tribunais, no mesmo dia em que se iria conhecer a seleção do júri relativamente ao caso.

    Os advogados da Tesla terão ainda pedido ao tribunal para que o acordo fosse selado, de forma que os valores do mesmo não sejam publicamente divulgados. Um dos motivos para tal decisão será para prevenir que outras entidades possam usar o caso como forma de também obterem acordos diretos sobre casos similares.

    De relembrar que, durante o caso, a Tesla afirmava que o Autopilot do Model X envolvido no acidente de Huang estaria ativo, mas que o condutor teve tempo para reagir antes do impacto. A empresa afirma que Huang teria tempo para reagir antes do impacto, e que a única forma para tal não ter ocorrido derivava de o mesmo não estar a prestar atenção à atividade enquanto o AutoPilot estava ativo.

    Ao mesmo tempo, os advogados a representarem Huang afirmam que a Tesla forneceu vários materiais de marketing para os seus veículos, onde o AutoPilot era representado como um sistema de condução que poderia ser usado sem que se tivesse de manter o condutor atento todo o tempo.

    Na realidade, este caso chegou mesmo à atenção da National Transportation Safety Board (NTSB), as autoridades rodoviárias nos EUA, sobre a segurança do sistema da Tesla. Antes do incidente, Huang terá referido várias vezes à Tesla e a familiares que, na entrada para auto estradas, o AutoPilot tinha a tendência de levar o carro a fugir.

    O mesmo terá até referido que o local onde este viria a ter o acidente era um dos mais propícios a isso acontecer. Na altura, a Tesla não conseguiu replicar a mesma situação. Ao mesmo tempo, ficou ainda provado que os sistemas de segurança do AutoPilot não identificaram o possível embate e não ativaram os sistemas de travagem automática.

    Foi ainda descoberto que Huang estaria com um jogo no seu smartphone aberto na altura do acidente, mas não se consegue apurar se tal estaria a ser ativamente usado na altura.

  • X adiciona camada de segurança com passkeys em iOS

    X adiciona camada de segurança com passkeys em iOS

    X adiciona camada de segurança com passkeys em iOS

    A rede social de Elon Musk, a X, encontra-se agora a disponibilizar uma nova funcionalidade de segurança para os utilizadores da mesma, nomeadamente para quem tenha dispositivos da Apple.

    A partir de agora, a X vai começar a disponibilizar suporte para passkeys em contas que tenham sido configuradas no iOS. A atualização vai começar a chegar durante os próximos dias a todos os utilizadores, como uma forma de segurança adicional para as contas.

    O suporte a passkeys na X começou a ser testado durante o início do ano, mas foi fornecido de forma limitada para utilizadores nos EUA. No entanto, agora qualquer utilizador pode usar as mesmas, independentemente onde se encontre.

    As passkeys devem fornecer uma forma mais simples de aceder às contas, mas também mais segura. Com a mesma, os utilizadores podem usar os sistemas de autenticação dos próprios dispositivos para validarem o login.

    Ao mesmo tempo, a segurança no uso de passkeys também é superior, tendo em conta que se deixa de ter como base uma senha, a qual pode ser roubada.

    A Apple integrou o suporte a passkeys de forma nativa no iOS em 2022, com o iOS 16, portanto os utilizadores podem tirar proveito da funcionalidade em todos os seus dispositivos.

    A X junta-se assim na lista crescente de plataformas que se encontram a suportar as passkeys como uma forma adicional de segurança para as contas dos utilizadores.

  • Xiaomi vai deixar de suportar vários dispositivos em breve

    Xiaomi vai deixar de suportar vários dispositivos em breve

    Xiaomi vai deixar de suportar vários dispositivos em breve

    A Xiaomi é uma das empresas que mais dispositivos lança no mercado, e de tempos a tempos, também tem de deixar de suportar alguns dos mais antigos. Esta atualiza a lista de dispositivos descontinuados de forma regular, e recentemente, um conjunto de novos dispositivos foram adicionados na mesma.

    De acordo com a lista existem vários modelos que vão deixar de receber suporte oficial da marca durante este ano. Isto significa que vão deixar de receber atualizações de segurança do Android, mas também os patches de segurança que eram disponibilizados de forma regular.

    Da lista encontram-se agora os Redmi Note 10 Pro, Xiaomi Mi 11 Lite 5G, Redmi Note 10T 5G, Redmi Note 10S, Redmi Note 10 5G, Redmi 10, Redmi 10 2022, POCO M3 Pro 5G e POCO M5s.

    Embora alguns destes modelos ainda tenham um público bastante alargado, vão agora deixar de receber atualizações oficialmente por parte da Xiaomi.

    Obviamente, quem ainda tenha os modelos, estes devem continuar a funcionar na normalidade, mas podem ficar abertos a possíveis falhas que não sejam corrigidas no futuro. Uma das alternativas passa por usar uma ROM personalizada para os mesmos – embora este ponto envolva alguns conhecimentos técnicos para aplicar a ROM corretamente.

    O uso de uma ROM personalizada permite que ainda se possa usar o sistema atualizado durante mais algum tempo, conforme o suporte da ROM usada.

  • Criador de Notepad++ alerta para site falso com nome do programa

    Criador de Notepad++ alerta para site falso com nome do programa

    Criador de Notepad++ alerta para site falso com nome do programa

    Os criadores do projeto Notepad++ encontram-se a apelar à comunidade para ajudar contra um website que se encontra a usar inapropriadamente o nome da aplicação, sem autorização para tal.

    O site, embora atualmente esteja a redirecionar os utilizadores para o site oficial do projeto, existem receios do mesmo vir a mudar este comportamento no futuro, podendo ser usado para campanhas de malware e para enganar os utilizadores que procurem o software.

    Os criadores do Notepad++ alertam que este site, que integra a extensão “.plus”, pode levar ao engano por parte dos utilizadores. Em alguns casos, esta extensão recebe mesmo uma melhor classificação no Google em comparação com o site oficial do programa.

    notepad++ site falso em resultados de pesquisa

    Don Ho, criador original do Notepad++, afirma que recebeu várias mensagens de utilizadores preocupados com a forma como o domínio pode ter impacto a nível da segurança dos utilizadores. Embora atualmente esteja a redirecionar para o site oficial do projeto, este domínio pode facilmente começar a redirecionar para outras campanhas e versões maliciosas ou modificadas.

    Alguns utilizadores indicam que o site surge mesmo em posições elevadas dos resultados de pesquisa, sobretudo de termos como “download Notepad++”, levando os utilizadores para um site potencialmente falso ou enganador.

    O criador da aplicação aponta ainda que o termo “Notepad++” é uma marca registada pelo mesmo, e que este projeto não possui qualquer relação com o domínio agora indicado. O site pode encaminhar os utilizadores para potencial malware, ou apresentar publicidade que não gera receitas para o criador da aplicação.

    De momento, o único site oficial do projeto encontra-se em notepad-plus-plus.org.

  • Linux: quais as vantagens e desvantagens de usar o sistema?

    Linux: quais as vantagens e desvantagens de usar o sistema?

    Linux: quais as vantagens e desvantagens de usar o sistema?

    O Linux é um dos sistemas operativos alternativos ao Windows mais reconhecido no mercado. Embora não tenha a mesma popularidade do Windows, este ainda conta com as suas vantagens e até mesmo algumas coisas melhores do que o software da Microsoft.

    Antes de mais, é importante ter em conta o que é exatamente o “Linux”.

    O Linux não é diretamente um sistema operativo, mas sim o nome dado ao Kernel base do sistema, que é baseado no Kernel Linux. Diferentes entidades é que depois criam as distribuições Linux, baseadas no mesmo, e com diferentes características – que são conhecidas como “Distros”.

    Existem centenas de distribuições diferentes do Linux, cada uma com as suas características e configurações. Das mais conhecidas encontra-se o Ubuntu, Debian, Fedora, Linux Mint, entre outras.

    Se usa um smartphone Android, possivelmente pode nem se aperceber, mas está a usar Linux. O Android é uma distribuição que é baseada no kernel do Linux, adaptada para dispositivos móveis.

    Mas quais as vantagens em usar Linux?

    Existem algumas que se deve ter em conta, e que para alguns, são o principal motivo para adotar este sistema.

    Custo: uma das grandes vantagens do Linux é que a maioria das distribuições são de código aberto e totalmente gratuitas. Os utilizadores podem usar as mesmas sem terem de se preocupar com questões de licenciamento – o que para algumas entidades é um ponto importante.

    Personalização: como as distribuições do Linux são geralmente abertas e com o código fonte visível por todos, estas permitem também que exista uma grande personalização a nível do sistema. Os utilizadores podem adaptar o sistema ao seu gosto, e conforme as suas necessidades.

    Quem tiver conhecimentos pode mesmo alterar livremente o sistema e as suas configurações, para o fazer funcionar da melhor forma possível para os seus casos.

    ubuntu linha de comandos

    Estabilidade: As distribuições de Linux também são conhecidas por serem bastante mais estáveis do que as versões de outros sistemas operativos. O Windows é bem conhecido e “gozado” pelos seus erros e ecrãs azuis. No Linux existe uma maior estabilidade a nível do funcionamento do sistema, sendo que o kernel base é conhecido por ser bastante estável.

    Segurança: o sistema é também conhecido por ser extremamente seguro. Embora ainda existam falhas e malware que pode explorar este sistema, a base do sistema foi criada para o tornar bastante seguro.

    Além disso, como não possui uma participação tão elevada no mercado, existem também menos malwares que se focam neste sistema – em comparação com o existente para Windows.

    Desempenho: se o Windows é considerado um sistema pesado, o Linux é exatamente o oposto. O Linux encontra-se criado para aproveitar o melhor possível os recursos que possui disponíveis para usar, o que inclui também a capacidade de o ajustar aos diferentes sistemas que existem no mercado.

    Em muitos casos, o Linux é usado como uma foram de dar uma “segunda vida” a computadores mais antigos, ou com hardware mais limitado, onde o Windows poderia simplesmente causar problemas – ou nem funcionar de todo.

    Este ponto pode ser útil para quem pretenda manter os seus sistemas durante mais tempo, evitando o lixo eletrónico. A base do sistema encontra-se ainda preparada para funcionar em diferentes sistemas, independentemente do hardware, portanto não existem grandes problemas de usar o sistema tanto em computadores de hardware moderno como mais antigo.

    terminal do debian

    Comunidade ativa e suporte: embora existam algumas versões comerciais de distros do Linux, com suporte dedicado, a maioria da ajuda para o sistema é feita pela comunidade, com utilizadores experientes no sistema que podem fornecer suporte a questões para outros utilizadores.

    Além disso, existe muito material pela internet com referências a resolver problemas no Linux, ou a ajudar a guiar os utilizadores para o passo correto para qualquer situação que ocorra.

    No entanto, se existem pontos positivos de usar o Linux como sistema operativo, também existem alguns pontos negativos. Estes devem ser tidos em conta caso considere mudar de sistema.

    Conhecimento técnico: embora as interfaces gráficas possam ajudar a controlar e gerir o sistema, muitas das configurações e resoluções de problemas ainda obrigam a usar a linha de comandos, o que exige algum conhecimento.

    Aplicações disponíveis: embora este problema já tenha sido pior do que atualmente, é importante ter em conta as aplicações que necessita de usar no dia a dia. Na maioria dos casos, devem existir versões do Linux para software que use no dia a dia, como navegadores e clientes de email, ou alternativas igualmente boas.

    No entanto, algum software mais especializado ou dedicado pode não se encontrar disponível para este sistema, ou pode apresentar problemas de compatibilidade quando se usa em ferramentas como o Wine – um programa para Linux que permite executar aplicações do Windows dentro do ecossistema Linux.

    Curva de aprendizagem: Além disso, para utilizadores habituados ao Windows, mudar para Linux pode ser algo complicado devido à curva de aprendizagem. Existem algumas tarefas que necessitam de ser adaptadas para este sistema, e que alguns utilizadores podem considerar ser mais complicado de usar neste ambiente do que em Windows.

    No final, cabe a cada utilizador avaliar os pontos positivos e negativos de usar o sistema. Em geral, a mudança pode ser benéfica, e para quem pretenda um sistema seguro, estável e dedicado, o Linux pode ser uma das melhores apostas.

  • VPN da Google altera incorretamente DNS do Windows

    VPN da Google altera incorretamente DNS do Windows

    VPN da Google altera incorretamente DNS do Windows

    Muitas empresas usam sistemas de VPNs internos para garantir a proteção dos funcionários, sobretudo em acessos remotos a redes internas ou seguras da mesma. No entanto, para quem use a plataforma de VPN da Google, existem algumas considerações a ter em conta devido a um recente bug descoberto na mesma.

    Como parte da oferta do Google One, nos planos mais avançados da plataforma, os utilizadores possuem acesso a uma VPN dedicada da Google. A Google One VPN pretende ser uma forma de garantir mais proteção e segurança para as ligações dos utilizadores, independentemente do dispositivo onde se encontrem.

    No entanto, foi agora descoberto que a VPN da Google, sobretudo em sistemas Windows, pode causar problemas com os DNSs configurados no sistema operativo. Alguns utilizadores relatam que a VPN da Google no Windows encontra-se a usar os seus próprios servidores DNS, ignorando as configurações que se encontram aplicadas no sistema.

    Caso os utilizadores tenham uma configuração personalizada de servidores DNS a usar, a VPN da Google parece estar a ignorar os mesmos, usando invés disso a própria infraestrutura da Google.

    No entanto, o caso agrava-se quando a aplicação também não está a reverter as alterações que são feitas para tal depois da VPN deixar de ser usada. Os relatos apontam que a VPN altera as configurações do Windows, mas depois dos utilizadores deixarem de usar a mesma, as alterações DNS não são modificadas para os valores anteriores, permanecendo com a configuração da Google.

    A maioria dos utilizadores reportam este problema no Windows 11, mas existem relatos também de ocorrer no Windows 10. Para já, o problema parece associado apenas com o Windows, em sistemas que usem a aplicação dedicada do Google One VPN para a ligação.

    Embora a maioria dos utilizadores não se importem de usar os DNS da Google, e estes são uma base de configuração aceitável, existe quem opte invés disso por alternativas mais privadas ou rápidas. O bug, mesmo que seja algo inofensivo, pode causar algumas preocupações a nível de privacidade, algo que muitos utilizadores rapidamente apontaram.

  • Vulnerabilidade em sistemas NAS da D-Link afeta 92 mil dispositivos

    Vulnerabilidade em sistemas NAS da D-Link afeta 92 mil dispositivos

    Vulnerabilidade em sistemas NAS da D-Link afeta 92 mil dispositivos

    Um investigador de segurança revelou uma nova falha, que afeta vários dispositivos NAS da D-Link, a maioria que já se encontram em fim de suporte oficial da empresa.

    A falha afeta o próprio sistema da NAS, e sobre certas condições, pode permitir que os atacantes enviem remotamente código malicioso para o mesmo, através da exploração de um nome de utilizador que se encontra integrado no código do sistema – mas não diretamente acessível pelos meios tradicionais.

    A descoberta foi realizada pelo investigador de segurança “Netsecfish”, e segundo o mesmo, encontra-se associado com a forma como uma página da interface da NAS recebe os parâmetros dos pedidos. Usando um nome de utilizador integrado no próprio sistema, e do qual o utilizador final não possui controlo, é possível enviar comandos remotos para realizar várias alterações no sistema.

    Esta falha afeta todos os sistemas NAS da D-Link que tenham os sistemas:

    • DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
    • DNS-325 Version 1.01
    • DNS-327L Version 1.09, Version 1.00.0409.2013
    • DNS-340L Version 1.08

    Realizando uma análise pela internet de dispositivos possivelmente vulneráveis, o investigador afirma que existem mais de 92.000 dispositivos identificados que se enquadram nestes parâmetros.

    A D-Link terá sido também informada da falha, e embora exista um elevado número de dispositivos afetados, a empresa afirma que esta afeta apenas dispositivos que se encontram em fim de vida e suporte oficial, e portanto, uma atualização para os mesmos não será diretamente fornecida.

    A única recomendação da empresa será que os clientes atualizem os seus produtos para as versões mais recentes, que contam com atualizações mais recentes de segurança no software. No entanto, esta alteração nem sempre é possível para todas as entidades, deixando assim uma vasta quantidade de utilizadores e possivelmente empresas afetadas.

    Ao mesmo tempo, a maioria dos dispositivos afetados não possuem sistemas de atualização automática do software. Como tal, mesmo que um patch fosse fornecido para os mesmos, os clientes ainda o teriam de instalar manualmente – algo que nem sempre é também realizado.

  • Microsoft corrige erro de longa data no Windows 10

    Microsoft corrige erro de longa data no Windows 10

    Microsoft corrige erro de longa data no Windows 10

    A Microsoft lançou, no final de janeiro de 2023, uma nova atualização de segurança para o Windows 10, como é habitual de realizar todos os meses. No entanto, a KB5032278 rapidamente começou a dar alguns problemas, com os utilizadores a reportarem erros associados com a mesma.

    Uma das falhas encontrava-se no código de erro 0x80073cf2 sobre a System Preparation Tool, uma ferramenta do sistema focada para disponibilizar o Windows em vários sistemas e parques informáticos. Esta ferramenta pode ajudar os administradores de redes a instalarem o Windows rapidamente em vários computadores, removendo informação desnecessária e especifica de cada sistema das imagens.

    Embora a falha fosse conhecida da Microsoft, que tinha prometido na altura corrigir a mesma, apenas agora esta correção vai começar a chegar oficialmente aos utilizadores. A nova atualização KB5035941, que foi recentemente fornecida para o Windows 10, corrige esta falha do System Preparation Tool, resolvendo o problema que esteve presente no sistema durante mais de um ano.

    De notar que o problema apenas afetava as instalações do Windows 10 22H2, e que teriam instalado a atualização de janeiro do ano passado. A mais recente atualização finalmente corrige este problema, e permite que os administradores tenham agora forma de rapidamente instalar o sistema em vários computadores.

  • Windows 11 24H2 torna mais complicada personalização do sistema

    Windows 11 24H2 torna mais complicada personalização do sistema

    Windows 11 24H2 torna mais complicada personalização do sistema

    Os utilizadores do Windows 11 que usem aplicações de terceiros para personalizar o sistema podem, brevemente, ter alguns problemas em usar as mesmas ou simplesmente atualizar o sistema operativo.

    Com o Windows 11 24H2, a Microsoft começou a aplicar medidas contra estas aplicações. Recentemente o StartAllBack, aplicação conhecida por modificar a barra de tarefas e menu inicial do sistema, foi uma das visadas, onde os utilizadores deixaram de conseguir instalar a mesma ou de atualizar o Windows caso esta se encontrasse instalada.

    No entanto, parece que não será a única. Também o ExplorerPatcher foi confirmado como não estando a funcionar corretamente no Windows 11 24H2, com os utilizadores a reportarem a mesma mensagem de erro quando se tenta instalar.

    mensagem de erro no windows 11

    A mensagem alerta os utilizadores que a aplicação pode ter impacto no desempenho e segurança do sistema, e, como tal, não pode ser instalada. Esta recomenda ainda os utilizadores procurarem versões mais recentes – que não corrige o problema.

    Curiosamente, as aplicações ainda podem ser instaladas, bastando alterar o nome do ficheiro executável para tal. No caso da atualização do Windows, ainda é necessário remover e voltar a instalar a aplicação para tal ser realizado corretamente.

    As aplicações, depois de instaladas, correm na normalidade nos sistemas, e não existe qualquer impacto a nível do uso das mesmas ou da estabilidade do Windows. No entanto, parece claro que a Microsoft não pretende que os utilizadores usem apps de terceiros para modificar algumas das configurações base do Windows.

    Esta medida parece ter sido aplicada apenas na versão do Windows 11 24H2, sendo que não era um problema com as versões mais antigas do sistema.

  • Campanha de malware sobre IA propaga-se em publicidade do Facebook

    Campanha de malware sobre IA propaga-se em publicidade do Facebook

    Campanha de malware sobre IA propaga-se em publicidade do Facebook

    O Facebook encontra-se a ser alvo de uma nova campanha de malware em publicidade, distribuída na plataforma por páginas e contas roubadas. Nesta campanha, são promovidos serviços de IA, nomeadamente acessos às plataformas da MidJourney, SORA da OpenAI e ao ChatGPT-5, com o objetivo de levar as vítimas a descarregarem potencial malware para os sistemas.

    As campanhas propagam-se como publicidade dentro do Facebook, através de contas roubadas ou comprometidas, onde os utilizadores são aliciados para poderem usar as ferramentas de IA a custo zero. Para tal, apenas necessitam de descarregar o software de fontes externas – a maioria de sites de armazenamento cloud, como a Dropbox e Mega.

    Para dar mais credibilidade à campanha, a publicidade pode não direcionar os utilizadores diretamente para o conteúdo malicioso, mas sim para grupos privados dentro do Facebook, onde são partilhados exemplos de conteúdos criados por IA. Junto a estes encontram-se os links onde se pode, alegadamente, descarregar os conteúdos.

    exemplo de publicidade maliciosa

    Se as vítimas descarregarem os softwares para os seus sistemas, encontram-se a abrir portas a potenciais ataques, com o mesmo a descarregar diferentes malwares, desde ransomware a keyloggers, que roubam dados de login dos sistemas.

    Num dos casos investigados pela empresa de segurança Bitdefender, a página do Facebook usada para a campanha maliciosa prometia acesso a ferramentas do Midjourney, sendo que possuía cerca de 1.2 milhões de seguidores. Esta encontrava-se ativa durante mais de um ano, sem que a Meta tenha aplicado medidas contra a mesma.

    exemplo de página comprometida para campanha malware

    Acredita-se que os atacantes não tenham criado a página de raiz, mas sim obtiveram acesso à mesma, tendo alterado no processo para levar ao esquema.

    A maioria dos conteúdos que são oferecidos para download, e que prometem o acesso às ferramentas de IA, encontram-se em ficheiros comprimidos, que estão protegidos com senhas para prevenir a verificação por parte de softwares de segurança.

    Este género de campanhas encontram-se novamente ativas em peso, e embora algumas das páginas usadas para as mesmas tenham sido, entretanto, removidas, os autores do esquema encontram-se a criar e usar páginas com um volume elevado de seguidores para continuar a campanha.

    Os utilizadores são aconselhados a terem atenção aos conteúdos que acedem pela internet, sobretudo quando estes são requeridos para tarefas duvidosas ou são provenientes de fontes pouco credíveis – ou envolvem passos adicionais, como os de introduzir senhas para acessos.

  • Microsoft Edge recebe correção para cinco vulnerabilidades

    Microsoft Edge recebe correção para cinco vulnerabilidades

    Microsoft Edge recebe correção para cinco vulnerabilidades

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Edge, no canal estável, focada em corrigir algumas vulnerabilidades recentemente descobertas no navegador.

    A nova versão do Edge 123.0.2420.81 encontra-se disponível no canal estável, para todos os utilizadores, e conta com a correção para cinco falhas de segurança identificadas recentemente no navegador. Destas, três serão respeitante ao Chromium, com outras duas respeitantes diretamente ao Edge.

    As duas falhas respeitantes ao Edge são classificadas com gravidade baixa e média, sendo que podem permitir que os atacantes possam aceder a dados sensíveis do sistema, mas para explorar a mesma é necessário ter acesso local à máquina.

    Os utilizadores do Edge devem receber a atualização de forma automática durante as próximas horas, tendo em conta o sistema de atualizações automáticas do navegador. Os utilizadores também podem aceder manualmente a edge://settings/help para procurar novas atualizações ou verificarem se estão com a versão mais recente instalada.

  • Google acusa dois programadores de enviarem 87 apps maliciosas na Play Store

    Google acusa dois programadores de enviarem 87 apps maliciosas na Play Store

    Google acusa dois programadores de enviarem 87 apps maliciosas na Play Store

    A Google encontra-se a processar dois indivíduos, acusados de comprometerem a segurança da Play Store ao enviarem dezenas de aplicações maliciosas para a plataforma.

    Embora a Google Play Store conte com os seus próprios sistemas de segurança, de tempos a tempos ainda existem algumas apps que chegam à plataforma, com o potencial de afetarem milhares de utilizadores do sistema Android.

    Agora, a Google encontra-se a tomar medidas, tendo confirmado que vai processar dois programadores, que usaram a plataforma para enviarem apps maliciosas de forma recorrente. A empresa acusa os mesmos de violarem a integridade e segurança da Play Store com estes envios.

    O processo terá sido apresentado no tribunal de Nova Iorque, sendo que os dois programadores em questão são responsáveis por enviar dezenas de apps relacionadas com criptomoedas e investimentos diversos com fins maliciosos para a Play Store.

    Os dois programadores, que são residentes na China e Hong Kong, terão criado apps que se faziam passar por legitimas plataformas de criptomoedas, onde os utilizadores eram incentivados a investir, mas quando o realizavam, não poderiam depois retirar os fundos. A Google afirma que este esquema foi realizado a partir de 87 apps diferentes, e que pode ter afetado mais de 100.000 utilizadores de todo o mundo.

    As vítimas terão investido entre centenas a milhares de dólares nas plataformas falsas, que eram diretamente enviados para os programadores das apps.

    A Google terá mencionado ainda que investiu mais de 75.000 dólares a investigar os incidentes, mas a empresa parece demonstrar-se mais preocupada com a imagem da Play Store, sendo que todo o caso aparenta basear-se na violação de integridade que os programadores realizaram da Play Store.

  • StartAllBack impede o Windows 11 de atualizar corretamente

    StartAllBack impede o Windows 11 de atualizar corretamente

    StartAllBack impede o Windows 11 de atualizar corretamente

    Embora o Windows 11 tenha várias novidades para os utilizadores personalizarem o sistema, existem ainda algumas lacunas. Uma delas encontra-se na barra de tarefas do mesmo – que ainda conta com algumas omissões face às versões mais antigas.

    Existem algumas aplicações que prometem corrigir estas falhas, sendo que uma delas é o StartAllBack. Esta aplicação permite personalizar a barra de ferramentas do sistema, ajustando a mesma para o que se encontrava em versões antigas do Windows.

    No entanto, quem use a aplicação, agora encontram-se a verificar alguns problemas em atualizar o Windows 11 para a versão mais recente. De forma súbita, a Microsoft começou a bloquear os sistemas com o StartAllBack instalado de atualizarem para as versões mais recentes do Windows.

    mensagem de erro na atualização

    O problema foi reportado por vários utilizadores, e pelo próprio criador da aplicação. Os utilizadores com o StartAllBack estão a receber mensagens de alerta, em como não é possível usar a aplicação ou atualizar o sistema.

    O mesmo erro ocorre quando se tenta instalar o StartAllBack, onde o Windows alerta que a aplicação pode causar problemas de desempenho ou estabilidade e segurança, sendo aconselhado ao utilizador verificar se existe uma versão mais recente do software.

    Curiosamente, o erro não acontece quando se altera o nome do executável de instalação, que permite proceder com a tarefa na normalidade.

    Para quem esteja a ter problemas na atualização do sistema, o recomendado será remover temporariamente o StartAllBack do mesmo, e atualizar o Windows. Feito isto, pode-se voltar a instalar o software, alterando o nome do ficheiro de instalação.

  • Samsung vai manter atualizações mensais para linha Galaxy Note 20

    Samsung vai manter atualizações mensais para linha Galaxy Note 20

    Samsung vai manter atualizações mensais para linha Galaxy Note 20

    Muitos fabricantes de smartphones atualmente encontram-se a expandir o período de tempo de suporte para os novos dispositivos no mercado. Se a tendência, faz apenas alguns anos, era de dois ou três anos de suporte, agora existem empresas que começam a fornecer bem mais do que isso.

    A Samsung é uma delas, sendo que nos recentes Galaxy S24, a empresa promete até sete anos de atualizações de software. No entanto, a medida apenas se aplica aos novos modelos, deixando os anteriores de forma… ou quase.

    Recentemente os Galaxy S20, Galaxy S20+, e Galaxy S20 Ultra tinham entrado para a lista dos dispositivos com mais de quatro anos no mercado, e consequentemente, iriam deixar de receber atualizações oficiais da empresa de forma regular. No entanto, estes tinham movido para as atualizações trimestrais, como parte dos planos da empresa.

    Curiosamente, na altura, a empresa tinha também colocado os dispositivos Galaxy Note 20, Galaxy Note 20 Ultra, e Galaxy S20 FE nesta mesma lista, embora apenas tenham sido lançados oficialmente faz menos de seis meses.

    Ao que parece, estes últimos modelos teriam sido colocados na lista por erro, sendo que a Samsung agora voltou a listar os mesmos para receberem atualizações mensais de segurança. Estes devem manter-se na lista durante, pelo menos, os próximos seis meses, altura em que serão novamente colocados para receberem atualizações apenas a cada três meses.

    Com isto, os modelos devem começar brevemente a receber a mais recente atualização de segurança da empresa, que deve integrar as mais recentes correções de falhas para o Android e One UI.

  • TSMC terá restaurado produção de chips da Apple

    TSMC terá restaurado produção de chips da Apple

    TSMC terá restaurado produção de chips da Apple

    A TSMC, uma das principais fabricantes de chips da Apple, foi uma das afetadas pelo terramoto que se sentiu recentemente em Taiwan. A empresa foi afetada, com linhas de produção suspensas devido aos danos causados.

    No entanto, de acordo com as mais recentes informações, a TSMC encontra-se agora a retomar as atividades de produção em várias das suas instalações. De acordo com o portal Bloomberg, citando fontes da empresa, cerca de 80% das linhas de produção da empresa encontram-se novamente no ativo.

    A empresa sublinha ainda que não ocorreram danos em alguns dos principais materiais de produção dos chips, o que permite voltar a iniciar a produção rapidamente.

    De relembrar que, quando ocorreu o terramoto, cerca de 90% da produção da empresa teria sido suspensa enquanto se avaliava os danos causados. Nas horas seguintes ao mesmo, foram realizadas avaliações das linhas de produção.

    A TSMC era uma das empresas que se considerava preparada para este género de incidentes naturais. A empresa adotou várias medidas de segurança desde o terramoto de 1999, tarefas que foram sendo melhoradas ao longo dos anos.

  • Xiaomi vai deixar de suportar atualizações num novo dispositivo

    Xiaomi vai deixar de suportar atualizações num novo dispositivo

    Xiaomi vai deixar de suportar atualizações num novo dispositivo

    De tempos a tempos, a Xiaomi atualiza a lista de dispositivos que vão deixar de receber suporte da empresa. Isso inclui alguns modelos que não vão chegar a receber a HyperOS, a mais recente versão do sistema operativo da entidade.

    Com o fim de suporte, os dispositivos deixam também de receber novas atualizações de segurança do sistema ou correções de bugs. Embora continuem a funcionar como esperado, deixam de receber possíveis melhorias ou novidades.

    E agora, a empresa atualizou novamente a lista, passando a incluir o Redmi Note 10 Pro Max. Este modelo encontra-se agora listado como um dos próximos modelos a deixar de receber suporte oficial da empresa, e consequentemente, futuras atualizações.

    Quem tenha o dispositivo ainda o pode continuar a usar, mas não irá receber novas correções ou atualizações da Google, nem diretamente da Xiaomi. É possível instalar uma ROM personalizada no mesmo, mas esta tarefa é normalmente associada com conhecimentos mais avançados, e requer algumas configurações potencialmente complicadas para a maioria dos utilizadores.

    Embora esta notícia não seja boa para os utilizadores do modelo afetado, a Xiaomi continua a fornecer uma longa lista de dispositivos ainda suportados para as mais recentes versões do Android e da HyperOS, aumentando gradualmente a lista de equipamentos compatíveis com o novo sistema.

  • SurveyLama com leak de 4.4 milhões de utilizadores

    SurveyLama com leak de 4.4 milhões de utilizadores

    SurveyLama com leak de 4.4 milhões de utilizadores

    A plataforma Have I Been Pwned (HIBP) encontra-se a alertar para um novo leak de dados, que afeta o serviço SurveyLama e mais de 4.4 milhões de utilizadores no mesmo.

    SurveyLama é uma plataforma online, bastante reconhecida por recompensar os utilizadores com pequenos prémios ao completarem questionários de empresas. A entidade pode fornecer prémios de até 20 dólares por certas tarefas realizadas.

    Em Fevereiro, o criador do portal HIBP, Troy Hunt, foi notificado para um possível roubo de dados sobre esta plataforma. Entre os dados roubados encontravam-se conteúdos sensíveis dos utilizadores, como nomes, emails, passwords, números de telefone e moradas.

    Agora, o leak dos dados terá sido confirmado, sendo que afeta quase 4.4 milhões de utilizadores que estariam registados na plataforma. A origem do leak ainda é desconhecida, mas a base de dados recolhida já se encontra disponível no site HIBP, pelo que os utilizadores podem pesquisar pelos emails usados para validarem se foram afetados.

    As senhas obtidas do leak estariam encriptadas, mas ainda assim, podem ser acessíveis caso tenham sido comprometidas em leaks anteriores ou sejam de baixa segurança. Os utilizadores da plataforma são aconselhados a atualizarem as suas senhas, caso as usem em diferentes serviços.

    De momento desconhecem-se locais onde esta base de dados tenha sido publicamente disponibilizada, portanto é possível que o leak tenha sido limitado. A origem do mesmo é, no entanto, desconhecida.

  • Falha em plugin LayerSlider afeta mais de um milhão de sites WordPress

    Falha em plugin LayerSlider afeta mais de um milhão de sites WordPress

    Falha em plugin LayerSlider afeta mais de um milhão de sites WordPress

    O plugin do WordPress LayerSlider, usado em mais de um milhão de sites, possui uma grave falha de segurança que pode levar os sites a serem comprometidos. A falha pode permitir que sejam enviados comandos SQL, com o potencial de recolha de dados das instalações ou acesso administrativo.

    LayerSlider é um plugin premium, focado em ajudar a criar sliders e galerias de imagens em sites WordPress. Este plugin conta com uma interface de gestão e criação dos conteúdos, o que permite aos administradores dos sites criarem rapidamente os conteúdos como pretendem.

    O investigador de segurança AmrAwad terá descoberto a falha CVE-2024-2879, no dia 25 de Março de 2024, sendo que a mesma foi reportada à empresa de segurança Wordfence no mesmo dia. A falha encontra-se classificada com uma gravidade de 9.8 em 10, sendo bastante crítica.

    Se explorada, a falha permite que utilizadores não autenticados possam enviar comandos SQL para o sistema, eventualmente comprometendo dados sensíveis da instalação do WordPress.

    Os criadores do plugin foram prontamente notificados, tendo disponibilizado a correção do mesmo em menos de 48 horas depois da divulgação. Os utilizadores que usem o plugin LayerSlider são aconselhados a atualizarem para a versão 7.10.1 ou mais recente, de forma a corrigirem o problema.

  • Google Chrome corrige falha zero-day descoberta no evento Pwn2Own

    Google Chrome corrige falha zero-day descoberta no evento Pwn2Own

    Google Chrome corrige falha zero-day descoberta no evento Pwn2Own

    A Google lançou recentemente uma nova atualização para o Google Chrome, focada em corrigir uma falha zero-day que teria sido descoberta durante o evento Pwn2Own, realizado o mês passado.

    A falha encontra-se associada com o motor de javascript, e pode permitir o acesso a dados de memória do navegador, potencialmente comprometendo dados sensíveis na mesma. Esta falha pode ser explorada através de páginas HTML especialmente criadas para explorar a mesma.

    A falha foi identificada pelos investigadores de segurança Edouard Bochin e Tao Yan, da empresa Palo Alto Networks, tendo sido revelada durante o segundo dia do evento Pwn2Own Vancouver 2024.

    A falha afeta tanto o Google Chrome como o Microsoft Edge, sendo que os investigadores foram recompensados em 42.500 dólares pela descoberta.

    A falha foi agora corrigida pela Google com a chegada das versões 123.0.6312.105/.106/.107 e 123.0.6312.105 (Linux), sendo que estas devem começar a ser disponibilizadas para todos os utilizadores da versão estável durante as próximas horas.

    Os utilizadores podem verificar a existência de atualizações através da página chrome://settings/help do Chrome.

  • Google corrige duas falhas zero day em dispositivos Pixel

    Google corrige duas falhas zero day em dispositivos Pixel

    Google corrige duas falhas zero day em dispositivos Pixel

    A Google confirmou ter corrigido duas falhas zero-day que afetavam os dispositivos Pixel da empresa, e que permitia aceder aos dispositivos sem PIN, acedendo aos dados presentes no mesmo.

    Embora os dispositivos Pixel tenham como base o sistema Android, estes recebem pacotes de atualização separados dos restantes dispositivos, e que são fornecidos diretamente pela Google para os mesmos. Isto ocorre devido ao hardware dedicado destes dispositivos, que possui características diferentes de outros dispositivos Android no mercado.

    A mais recente atualização de Abril de 2024 para os dispositivos Pixel conta com a correção de duas falhas zero-day, que os investigadores da Google acreditam encontrarem-se a ser ativamente usadas para ataques.

    A Google afirma que as falhas encontram-se a ser exploradas, embora de forma limitada e bastante especifica, o que indica que podem ter sido usadas em campanhas de espionagem.

    As falhas foram confirmadas pelos investigadores do GrapheneOS, uma versão do Android modificada para ter em foco a privacidade e segurança. Basicamente, com a exploração das falhas, os atacantes com acesso físico aos dispositivos poderiam aceder aos dados presentes no mesmo.

    Os utilizadores de dispositivos Pixel podem atualizar os seus sistemas diretamente pelo sistema OTA dos mesmos, sendo que a atualização já se deve encontrar disponível para instalação.

  • Opera começa a permitir correr modelos LLM de forma local

    Opera começa a permitir correr modelos LLM de forma local

    Opera começa a permitir correr modelos LLM de forma local

    A Opera, entidade responsável pelo navegador com o mesmo nome, encontra-se a lançar uma nova atualização que se foca em integrar modelos LLM locais. Isto permite que os utilizadores possam correr os modelos LLM de forma local, diretamente do navegador.

    A funcionalidade encontra-se disponível, de momento, para os utilizadores do Opera One Developer, a versão de teste do navegador da empresa. Com esta, os utilizadores podem rapidamente correr vários modelos LLM de forma local, diretamente dos seus sistemas, sem terem de recorrer a plataformas cloud para a tarefa.

    Isto terá vantagens, como o facto dos dados apenas serem processados localmente, o que garante mais privacidade e segurança. No entanto, os utilizadores necessitam de ter hardware capaz de processar os dados corretamente, ou a velocidade de processamento será consideravelmente inferior ao que se verifica em plataformas online.

    modelos LLM disponiveis no opera

    Os utilizadores podem testar modelos LLM como o Llama, Gemma, Mixtral, entre outros. Os dados são processados apenas de forma local, sendo que a Opera garante que nenhuma informação é enviada de forma externa. No entanto, para usar cada modelo, é necessário descarregar os mesmos para os sistemas. Dependendo do mesmo, o tamanho final do modelo LLM pode variar entre 2 a 10 GB.

    Quando o LLM se encontra descarregado, este substitui o Aria, o assistente de IA que se encontra por padrão no Opera.

    Por enquanto a novidade apenas se encontra disponível para o Opera One Developer, sendo ainda desconhecido quando será lançada para outras variantes do navegador ou para os utilizadores em geral.

  • Terramoto em Taiwan afeta produção de processadores da Apple

    Terramoto em Taiwan afeta produção de processadores da Apple

    Terramoto em Taiwan afeta produção de processadores da Apple

    Recentemente, a cidade de Taiwan foi alvo de um violento terramoto, que causou vários danos e perdas na região. O terramoto de magnitude 7.4 abalou a cidade de Taiwan durante a madrugada, causando um impacto significativo nas infraestruturas do pais.

    Isto inclui também algumas das fábricas que se encontravam na região, com uma das principais afetadas a ser a TSMC, produtora dos chips de várias empresas, mas com destaque para a Apple.

    Segundo as primeiras informações, as linhas de produção da TSMC encontram-se gravemente afetadas, com danos nas estruturas e que prejudicam as operações da empresa em geral. A fábrica N3 da empresa sofreu danos estruturais e encontra-se atualmente a ser avaliada.

    Isto possui impacto nas linhas de produção, tendo em conta que não podem ser usadas até que a avaliação dos riscos de segurança seja tida em conta. Muitos dos sistemas necessários para produzir chips de arquiteturas inferiores à 7nm encontram-se parados.

    A fábrica da empresa em Hsinchu também sofreu danos, com waffers dos processadores danificados e danos estruturais nas instalações. Tendo em conta que a produção de chips requer ambientes bastante controlados, para evitar impurezas, estes danos prejudicam consideravelmente as atividades.

    No caso da Apple, todos os seus chips são produzidos diretamente pela TSMC, sendo que esta pode ser uma das empresas a sentir mais o impacto desta situação. No entanto, a TSMC também tem sido uma das empesas com foco em segurança e preparação para casos de desastres naturais – sobretudo desde o incidente de 1999, onde a empresa foi fortemente afetada.

  • X recebe o terceiro chefe de segurança em dois anos

    X recebe o terceiro chefe de segurança em dois anos

    X recebe o terceiro chefe de segurança em dois anos

    A X, antigo Twitter, confirmou que vai alterar novamente o cargo de chefe de segurança da plataforma, pouco menos de um ano depois de o cargo ter sido ocupado por uma nova cara.

    Kylie McRoberts foi promovido esta semana ao cargo de chefe da divisão de segurança da plataforma, tendo também contratado Yale Cohen para o cargo de chefe de segurança de marca e soluções de publicidade.

    Os dois irão agora ter a responsabilidade de tratar da segurança da plataforma e dos conteúdos fornecidos pela mesma, bem como da imagem da marca e das suas soluções para os anunciantes.

    A empresa já tinha revelado, no início deste ano, que pretendia contratar 100 novos funcionários para a equipa de segurança e moderação da empresa, com o objetivo de remover conteúdos potencialmente prejudiciais do serviço.

    Esta é a terceira vez que surge uma nova pessoa para este cargo, em menos de dois anos. O mesmo é um dos mais complicados dentro da X, sobretudo depois de Musk ter adquirido a plataforma e ter aberto a mesma para uma maior transparência e menos censura – algo que é diretamente impactante para o cargo de segurança.

    De momento ainda se desconhecem detalhes sobre Kylie McRoberts, sendo que o nome era desconhecido até agora. No entanto, as informações apontam que este encontrava-se na equipa de segurança da X antes de ter sido promovido. A sua conta dentro da X encontra-se privada, e o perfil do LinkedIn associado ao mesmo aparenta ter sido também removido.

  • Chrome possui nova função para prevenir roubo de cookies

    Chrome possui nova função para prevenir roubo de cookies

    Chrome possui nova função para prevenir roubo de cookies

    A Google revelou uma nova funcionalidade de segurança para o Chrome, que pode ajudar a prevenir o roubo de cookies, uma técnica bastante usada nos últimos tempos para roubar contas de plataformas online – mesmo que tenham autenticação em duas etapas.

    Ao roubar cookies do navegador, os atacantes podem basicamente replicar o navegador noutro sistema, acedendo às contas onde o utilizador tenha uma sessão ativa. Isto pode levar a que contas, mesmo em sites com autenticação em duas etapas, possam ser comprometidas.

    No entanto, o Chrome encontra-se agora a testar uma nova funcionalidade de segurança, conhecida como “Device Bound Session Credentials”. Esta permite que os cookies sejam autenticados ao sistema principal onde se encontrem, e não possam ser usados em outros sistemas.

    Os cookies do navegador ficariam encriptados sobre o dispositivo usado pelos utilizadores, e mesmo que fossem roubados, não poderiam ser usados noutros sistemas. Isto, basicamente, tornaria inútil a tentativa de roubo dos mesmos por malware.

    Embora possam existir casos onde o malware seja capaz de atuar de forma local, isto prevenia o roubo dos cookies para uso em outros sistemas, e seria consideravelmente mais difícil para os criadores de malware realizarem essa atividade. Ao mesmo tempo, ataques locais são bastante mais fáceis de identificar e de prevenir.

    Os utilizadores interessados podem testar esta nova funcionalidade, acedendo a chrome://flags/, e ativando a opção “enable-bound-session-credentials”. A API fica ativa a partir desse momento, encriptando os cookies com o dispositivo onde o utilizador se encontra.

    Espera-se que a funcionalidade venha a ser ativada para todos em breve, mas para já ainda se encontra na fase de testes.

  • Xiaomi revela dispositivos a receberem HyperOS até Junho

    Xiaomi revela dispositivos a receberem HyperOS até Junho

    Xiaomi revela dispositivos a receberem HyperOS até Junho

    O HyperOS continua a ser um dos sistemas mais aguardados por donos de dispositivos da Xiaomi, mas nem todos os modelos vão receber a atualização. Este tem vindo a ser disponibilizado por fases, mas ainda existem vários modelos que não se encontram com a atualização disponível.

    Felizmente, a empresa revelou agora uma lista mais alargada dos equipamentos que devem receber o HyperOS até Junho deste ano. Esta lista pode ainda ser modificada, mas deixa uma ideia do que esperar a nível dos dispositivos suportados.

    Desta lista fazem parte os seguintes modelos:

    • Mi 10
    • Mi 11X
    • Redmi 11 Prime 5G
    • Redmi 12
    • Redmi 13C Series
    • Redmi K50i
    • Redmi Note 11 Series
    • Xiaomi 11 Lite
    • Xiaomi 11 Ultra
    • Xiaomi 11i
    • Xiaomi 11i HyperCharge
    • Xiaomi 11T Pro
    • Xiaomi Pad 5

    É importante ter em conta que a atualização será fornecida por fases, portanto ainda pode demorar algumas semanas para que a mesma fique disponível em todos os modelos.

    De relembrar que a HyperOS foi anunciada em Outubro de 2023, vindo substituir a MIUI. Esta nova versão do sistema da Xiaomi pretende melhorar a integração entre os diferentes dispositivos da empresa, e criar o ecossistema da mesma para diferentes formatos de dispositivos e áreas.

    Ao mesmo tempo, a nova versão do sistema chega ainda com várias otimizações, melhorias a nível da privacidade e da segurança, ao que se junta a correção de bugs para melhorar a experiência dos utilizadores em geral.

  • Android 15 vai impedir instalação de apps criadas para Android Marshmallow

    Android 15 vai impedir instalação de apps criadas para Android Marshmallow

    Android 15 vai impedir instalação de apps criadas para Android Marshmallow

    A Google encontra-se a preparar novas medidas para proteger os utilizadores de apps desatualizadas, e de potenciais falhas de segurança. Na futura versão do Android 15, o sistema vai deixar oficialmente de suportar apps criadas para o Android Marshmallow.

    Desde o ano passado que a Play Store começou a esconder apps criadas para o Marshmallow, mas os utilizadores ainda poderiam recorrer a plataformas de terceiros para instalar as apps em sistemas mais antigos. No entanto, com a chegada do Android 15, isso vai mudar.

    O sistema vai contar com um novo mecanismo que impede a instalação de apps, mesmo que sejam de fontes externas, que tenham sido focadas para o Marshmallow. Portanto, apenas apps criadas para a versão mais recente do Android Nougat poderão ser instaladas no Android 15.

    De relembrar que o Android 6.0 Marshmallow foi lançado em 2015, e encontra-se atualmente bastante desatualizado. No entanto, ainda existem utilizadores em dispositivos que contam apenas com esta versão do sistema.

    A Google encontra-se a impedir a instalação destas aplicações no Android 15 exatamente para prevenir que as mesmas possam contornar algumas das medidas de segurança e privacidade que foram introduzidas com a recente versão do sistema.

    Isto foca-se em garantir mais segurança para os utilizadores, com um controlo mais avançado das permissões que cada app pode ter do sistema, e da forma como as pode usar.

    A descoberta foi feita na mais recente versão de teste do Android 15 Developer Preview 2, portanto ainda pode sofrer alterações antes da chegada da versão final. No entanto, tendo em conta todas as mudanças feitas no sistema, a medida será improvável de ser removida.

    Para os programadores, estes apenas necessitam de garantir que as suas aplicações estão desenvolvidas para as mais recentes versões do Android, e que contam com todas as permissões estipuladas para tal.

  • Dropbox fica agora disponível na Microsoft Store

    Dropbox fica agora disponível na Microsoft Store

    Dropbox fica agora disponível na Microsoft Store

    O Dropbox, conhecida plataforma de armazenamento cloud, revelou a chegada da sua nova aplicação na Microsoft Store, ficando disponível para Windows 10 e 11.

    Embora o Dropbox tenha as suas próprias aplicações dedicadas para Windows, estas não se encontravam oficialmente na Microsoft Store, obrigando os utilizadores a terem de as descarregar do site da entidade.

    No entanto, agora estas ficam disponíveis mais rapidamente via a Microsoft Store, o que permite aos utilizadores usarem a plataforma para instalarem as mesmas nos seus sistemas – ou manterem sincronizado com a conta da Microsoft, para instalar em vários sistemas ao mesmo tempo.

    Ao fornecer a aplicação na Microsoft Store, os utilizadores passam ainda a beneficiar de atualizações mais rápidas e automáticas, feitas diretamente pelo sistema da Microsoft, o que pode também se benéfico a nível de estabilidade, segurança e para corrigir falhas inesperadas mais rapidamente.

    Os utilizadores que tenham a aplicação dedicada do Dropbox instalada no Windows 10, necessitam primeiro de remover a mesma antes de usar a versão da Microsoft Store. No caso do Windows 11, isso não será necessário.

    As funcionalidades disponíveis nesta versão são idênticas às que se encontram na versão individual da aplicação, apenas com a melhoria a nível da atualização automática. No futuro, é possível que esta venha a receber algumas melhorias para se integrar melhor com o Windows e a loja de aplicações da empresa.

  • Android 15 pode não chegar a estes modelos da Xiaomi

    Android 15 pode não chegar a estes modelos da Xiaomi

    Android 15 pode não chegar a estes modelos da Xiaomi

    Espera-se que o Android 15 venha trazer várias novidades para os utilizadores, isto se os seus dispositivos forem atualizados para esta versão. No caso da Xiaomi, novas informações dão agora conta dos dispositivos que não vão receber a atualização para a nova versão do sistema.

    Segundo os mais recentes rumores, e tendo em conta o calendário de atualizações da Xiaomi, esta encontra-se a preparar para deixar de fora a atualização do Android 15 para alguns dispositivos, entre os quais encontra-se o Redmi Note 12 Pro 5G, Redmi Note 12 Pro 4G, Redmi Note 12, POCO M5 e o POCO X5 5G.

    Estes modelos, embora tendo sido lançados em 2021 e 2022, encontram-se agora na linha final de atualizações. Ainda devem continuar a receber atualizações de segurança como parte dos pacotes de atualização da Google, mas oficialmente, não se espera que venham a receber a futura versão do Android 15.

    Obviamente, a falta de atualização deixa os utilizadores dos dispositivos descontentes, tendo em conta que não vão receber as mais recentes novidades do sistema. De notar que a maioria dos smartphones descontinuados foram originalmente lançados com o Android 12, estando, portanto, a chegar ao fim de suporte oficial.

    De notar que os planos da Xiaomi ainda se podem alterar, mas tendo em conta o calendário oficial conhecido até ao momento, isso revela-se como improvável. Os utilizadores que pretendam uma alternativa, devem optar por usar uma ROM personalizada, o que envolve algumas alterações mais complicadas no sistema – e algo que nem todos possuem capacidade e conhecimento para realizar.

  • Congresso dos EUA bloqueia acesso ao Microsoft Copilot

    Congresso dos EUA bloqueia acesso ao Microsoft Copilot

    Congresso dos EUA bloqueia acesso ao Microsoft Copilot

    A Microsoft tem vindo a investir consideravelmente no desenvolvimento das suas tecnologias de IA, no entanto, parece que agora a empresa encontra-se a verificar alguns “bloqueios” com as suas ferramentas.

    De acordo com o portal Axios, o Microsoft Copilot, a solução de IA da empresa, pode ter sido recentemente bloqueada em dispositivos do congresso dos EUA. A indicação teria partido de um memorando interno da organização, que se encontra agora a bloquear o acesso ao Copilot a partir de todos os dispositivos da entidade.

    Por entre os motivos indicados para o bloqueio encontra-se o risco de informação potencialmente sensível ou de segurança nacional acabar por ser enviada para os sistemas da Microsoft, sendo posteriormente usada para o treino de modelos de IA.

    Embora não exista nada concreto sobre bloqueios nos dispositivos pessoais dos utilizadores, o acesso a partir de computadores e smartphones do Congresso ao Copilot encontra-se agora bloqueado.

    De notar que esta medida não será inédita. Faz pouco mais de um ano que as autoridades também aplicaram medidas similares de limitação para o ChatGPT da OpenAI, devido ao mesmo risco de informação sensível poder ser partilhada para os modelos de treino de IA. A versão gratuita do ChatGPT encontra-se banida do Congresso, mas a versão do ChatGPT Plus ainda se encontra disponível, devido aos seus padrões de privacidade mais elevados.

    Em comunicado, a Microsoft afirma reconhecer que existem padrões de segurança mais elevados no que respeita ao uso das suas ferramenta por parte de entidades governamentais, e que a empresa se encontra a trabalhar para atingir os mesmos.

  • DNS da Google conta com novas proteções contra ataques na cache

    DNS da Google conta com novas proteções contra ataques na cache

    DNS da Google conta com novas proteções contra ataques na cache

    A Google encontra-se a aplicar novas medidas de proteção para os seus servidores DNS públicos, que vai ajudar os utilizadores a terem uma camada adicional de segurança contra ataques conhecidos como DNS Cache Poisoning.

    Os ataques de DNS Cache Poisoning, também conhecidos como envenenamento de cache DNS, são uma forma de ataque informático que visa prejudicar a cache de um servidor DNS (Domain Name System). O DNS é responsável por traduzir nomes de domínio legíveis por humanos em endereços IP, facilitando a comunicação entre computadores na Internet.

    No envenenamento de cache DNS, um atacante tenta inserir informações falsas no cache de um servidor DNS. Isso pode ser feito de várias maneiras, mas uma das mais comuns é explorando vulnerabilidades nos sistemas de DNS ou na comunicação entre servidores DNS. Com isto, as vítimas podem ser redirecionadas para sites falsos e de esquemas, quando pensam estar a aceder a um site legítimo.

    A Google confirmou, numa mensagem publicada no seu blog de segurança, que vai implementar algumas medidas de segurança para prevenir este género de ataques. Para além das medidas já existentes, como o uso de DNS Cookies, agora a empresa afirma que vai também começar a usar uma funcionalidade conhecida como Case Randomization 0x20, que ajuda a prevenir estes ataques através do uso de letras maiúsculas e minúsculas nos pedidos DNS.

    Através deste formato, os pedidos DNS são convertidos para algo similar a “ExaMplE.CoM”, onde o pedido do sistema remetente e do servidor DNS deve condizer para validar corretamente o mesmo. Isto previne que o ataque seja realizado.

    Segundo a Google, este sistema encontra-se ativo por padrão nos DNS públicos da empresa, cobrindo atualmente 90% dos pedidos UDP aos sistemas da Google.

    Além disso, a empresa afirma ainda ter ativado o ADoT (DNS-over-TLS para servidores DNS principais), o que deve fornecer ainda mais segurança e privacidade para os pedidos DNS – esta função encontra-se atualmente ativa para 6% do tráfego dos DNS da Google, mas deve ser expandida em breve para mais utilizadores.

  • Malware para Android faz-se passar por software de segurança da McAfee

    Malware para Android faz-se passar por software de segurança da McAfee

    Malware para Android faz-se passar por software de segurança da McAfee

    Um grupo de investigadores de segurança afirma ter descoberto uma nova campanha de malware, onde o mesmo se mascara de uma aplicação legítima de proteção para os utilizadores, enquanto instala um trojan no sistema para roubar dados bancários dos utilizadores.

    De acordo com os investigadores da empresa de segurança Fox-IT, foi descoberta uma campanha onde o trojan “Vultur” é instalada nos dispositivos Android das vítimas, fazendo-se passar como uma aplicação de segurança legítima da McAfee. A atividade do malware começou a ser identificada em Março de 2021, sendo que em finais de 2022 chegou mesmo a surgir em várias aplicações na Google Play Store.

    No entanto, o malware encontra-se agora a propagar por um novo formato, que pode enganar até os utilizadores mais atentos. O ataque começa com as vítimas a receberem uma mensagem SMS, alegadamente dos seus bancos, a informar que a conta bancária teria sido comprometida, e que devem descarregar um software de segurança para os seus dispositivos.

    Esta aplicação é uma versão modificada da app de segurança da McAfee para Android, que conta com o malware integrado na mesma. Se for instalado no sistema, o malware começa a realizar a sua atividade maliciosa, levando ao roubo de dados bancários e outras informações potencialmente sensíveis. Enquanto isso, o utilizador apenas verifica a app legítima do software de segurança.

    O malware, se instalado no sistema, pode permitir o controlo dos dispositivos em tempo praticamente real, iniciando a comunicação com um servidor de controlo dos atacantes, para onde são enviados os dados, bem como tendo acesso à capacidade de gravar o ecrã, as teclas pressionadas e até iniciar uma ligação VNC remota – que permite o controlo remoto do dispositivo pelos atacantes.

    Esta nova versão do malware encontra-se bastante otimizada para melhorar o acesso remoto aos atacantes, o que parece ter sido um dos pontos de melhorias feitos no mesmo.

    Como sempre, é recomendado que os utilizadores tenham bastante cuidado com mensagens desconhecidas, e sobretudo as que forneçam detalhes para se descarregar aplicações de locais fora do comum ou que peçam para realizar atividades suspeitas.

  • Activision alerta para campanha de malware em software de cheats

    Activision alerta para campanha de malware em software de cheats

    Activision alerta para campanha de malware em software de cheats

    Recentemente, um novo malware começou a afetar utilizadores com contas da Activision, roubando os seus dados de acesso. Numa investigação realizada ao caso, foi agora descoberto que este malware estaria a propagar-se por ferramentas de cheat para jogos da empresa, e teria como objetivo roubar os dados de acesso às contas dos utilizadores.

    O caso começou a ganhar destaque depois do utilizador do Discord “PainCorp” ter notificado a entidade Zebleer, criadores do cheat “Phantom Overlay” para Call of Duty e CS, que um malware estaria a ser integrado em vários programas de cheats para os jogos, com foco em gamers.

    Eventualmente, este viria a revelar uma campanha, que pode ter afetado milhões de utilizadores a nível global. O criador deste cheat afirma ter descoberto que a campanha de malware terá roubado dados de milhões de utilizadores a nível global, com uma base de dados que afeta milhares de contas.

    O malware propagava-se sobretudo em cheats que eram fornecidos gratuitamente ou quase como tal pela internet, com o objetivo de recolher as contas dos utilizadores, e também os dados de acesso às contas do Discord – possivelmente para criar outros ataques e esquemas.

    Alguns utilizadores reportam ainda que este malware terá roubado fundos de carteiras de criptomoedas, que se encontravam instaladas no sistema, o que pode indicar que as atividades vão além apenas do roubo de contas.

    A Activision Blizzard foi notificada desta campanha, sendo que se encontra a trabalhar para implementar medidas de segurança nas contas dos utilizadores. No entanto, para já, a recomendação da editora passa por os utilizadores ativarem a autenticação em duas etapas nas suas contas, de forma a prevenir acessos indevidos mesmo no caso da senha de acesso ser comprometida.

  • Facebook Messenger vai receber encriptação ponta a ponta por padrão

    Facebook Messenger vai receber encriptação ponta a ponta por padrão

    Facebook Messenger vai receber encriptação ponta a ponta por padrão

    A Meta encontra-se a adicionar suporte para encriptação ponta a ponta no Messenger, embora atualmente ainda seja necessário aos utilizadores que pretendam usar a funcionalidade iniciarem uma “conversa privada”.

    Ao contrário do que acontece em plataformas como o WhatsApp, no Messenger a encriptação das mensagens não é feita por padrão. Embora o sistema esteja ativo na plataforma, este ainda necessita de ser manualmente escolhido pelos utilizadores nas conversas que pretendam.

    No entanto, isso pode vir a mudar. De acordo com a Meta, a encriptação ponta a ponta deverá ser ativada por padrão, para todas as conversas do Messenger, durante os próximos meses. Isto irá permitir aos utilizadores da plataforma terem acesso a mais proteção e privacidade nos conteúdos enviados pelo serviço.

    Esta medida da Meta faz ainda parte de um programa da empresa, de conjugar todas as suas plataformas de mensagens, e de integrar a encriptação das mesmas entre si. Desta forma, é possível que, no futuro, os utilizadores do Messenger possam também comunicar com utilizadores do WhatsApp e Instagram, sem terem de sair das respetivas apps.

    messenger meta

    A ideia para tal começou a surgir em 2019, mas apenas nos tempos recentes a empresa começou a desenvolver o mesmo nesse sentido. Espera-se que a integração da encriptação ponta a ponta no Messenger seja um primeiro passo para esse caminho.

    Obviamente, a empresa foca-se também em como esta encriptação vai permitir aos utilizadores terem mais privacidade dentro da plataforma, e segurança no envio de mensagens. Ao mesmo tempo, esta ideia surge numa altura em que a privacidade online também se encontra no foco de muitos utilizadores – em alguns países, o WhatsApp registou um crescimento de uso exatamente pelas suas promessas de privacidade.

  • Activision encontra-se a investigar campanha de malware contra jogadores

    Activision encontra-se a investigar campanha de malware contra jogadores

    Activision encontra-se a investigar campanha de malware contra jogadores

    A Activision encontra-se atualmente a investigar uma nova onda de malware, focada em roubar contas de utilizadores de títulos da empresa, que afeta sobretudo quem joga os títulos da mesma.

    De acordo com o portal TechCrunch, encontra-se ativa uma campanha onde está a ser instalado malware em sistemas onde existam jogos da Activision. Este malware encontra-se focado em roubar dados de login dos utilizadores, guardados nos seus sistemas, e até obter acesos a carteiras de criptomoedas que estes possam contar no sistema.

    A empresa encontra-se a ajudar os clientes a removerem o malware, bem como a aplicarem práticas de segurança nas contas para evitar o roubo de dados, mas até ao momento ainda se desconhece onde se encontra a origem dos ataques.

    Alguns analistas apontam que o malware pode afetar apenas quem use aplicações de terceiros para realizar tarefas específicas nos jogos, e que não está relacionado diretamente com os jogos da editora, mas a investigação ainda se encontra a decorrer.

    Ou seja, o malware pode encontrar-se a propagar via ferramentas de terceiros, onde se pode estar a explorar falhas ou atividades maliciosas para levar à instalação do malware.

    A empresa, por sua vez, garante que se encontra a investigar os casos reportados, mas que ainda desconhece a origem dos mesmos. Além disso, a empresa garante também que os servidores dos vários títulos encontram-se seguros e a funcionar na normalidade.

    A teoria de o malware ser focado em ferramentas de terceiros ganha ainda mais força quando existem indicações de que os primeiros casos parecem ter sido reportados por utilizadores que usam ferramentas de cheats para obter vantagens injustas no jogo.

    Esta fonte indica ainda que o malware encontra-se mascarado para ser parecido com software real, levando aos utilizadores correrem os mesmos no sistema sem se aperceberem de que se trata de malware.

  • PyPI suspende registo de novas contas devido a malware

    PyPI suspende registo de novas contas devido a malware

    PyPI suspende registo de novas contas devido a malware

    O Python Package Index (PyPI) suspendeu recentemente o registo de novas contas de utilizadores, como forma de prevenir uma onda de malware que estaria a ser distribuído pelo serviço.

    O PyPI é um projeto que permite ajudar os programadores a encontrarem pacotes e módulos para as suas criações em Phyton. Este conta com milhares de pacotes disponíveis, prontos a ajudar nas tarefas de programação dos utilizadores.

    No entanto, tendo em conta o potencial impacto destes pacotes, uma nova tendência começou a verificar-se recentemente sobre a plataforma. Nos últimos tempos, vários pacotes maliciosos foram partilhados nesta plataforma, fazendo-se passar por outros mais reconhecidos – onde normalmente eram enviados com pequenas alterações no nome ou erros gráficos.

    Para prevenir as campanhas que estavam a ser direcionadas para a plataforma, os administradores do PyPI decidiram encerrar temporariamente o registo de novas contas de utilizadores. Esta medida será a primeira realizada para tentar combater a onda de pacotes maliciosos enviados para o sistema.

    O PyPI é um projeto comunitário, portanto qualquer utilizador com uma conta registada pode enviar os seus pacotes para o mesmo.

    De acordo com um relatório da empresa Checkmarx, apenas durante o dia de ontem, foram enviados 365 pacotes malicioso que tentavam imitar outros mais reconhecidos. Estes pacotes tinham como ponto comum o facto de descarregarem os conteúdos maliciosos de sistemas remotos, com o objetivo de potencialmente roubarem dados sensíveis.

    Embora a lista agora descoberta seja de apenas 365 pacotes, alguns investigadores de segurança acreditam que o valor pode ser consideravelmente superior, tendo em conta que existe uma lista consideravelmente maior de pacotes desconhecidos que não foram alvo da investigação – simplesmente por não terem sido descobertos.

    Os investigadores apontam ainda que, embora tenham sido identificados centenas de pacotes maliciosos, estes parecem ter sido enviados por contas com apenas um pacote enviado de cada vez, o que indica que podem existir mecanismos para criar as contas e enviar os pacotes de forma automática.

    Como sempre, é importante para os programadores ficarem atentos a possíveis pacotes maliciosos, que eventualmente podem ser incorretamente usados em projetos e outras criações.

  • Microsoft lança novo painel de segurança para o Azure OpenAI

    Microsoft lança novo painel de segurança para o Azure OpenAI

    Microsoft lança novo painel de segurança para o Azure OpenAI

    Nos últimos meses temos verificado casos onde a IA generativa foi usada para fins abusivos, com formas de contornar algumas das medidas de proteção implementadas nos sistemas para prevenir a criação de conteúdos maliciosos ou enganadores.

    Um dos exemplos mais recentes, e marcantes, encontra-se quando imagens deepfake da cantora Taylor Swift começaram a surgir pela internet, aparentemente criadas via o Microsoft Designer, com recurso a IA.

    Para prevenir novamente casos idênticos, a Microsoft revelou hoje uma nova funcionalidade para o Azure OpenAI Service. Com a nova funcionalidade, os utilizadores da plataforma da Azure para IA generativa podem ter um maior controlo e segurança contra pedidos potencialmente enganadores, ou que se foquem em contornar as proteções da IA.

    Um novo painel do sistema da Microsoft permite aceder rapidamente a um sistema de monitorização, onde se pode identificar casos onde os utilizadores tenham tentado abusar da IA generativa.

    painel da microsoft

    Segundo a Microsoft, este painel pode apresentar informação útil para ajudar os administradores dos sistemas a identificar casos abusivos, onde os utilizadores da plataforma tenham tentado contornar as medidas de proteção implementadas.

    Com base nestes dados, as empresas podem depois aplicar medidas mais restritivas na criação de conteúdos usando a IA.

    A novidade encontra-se disponível gratuitamente para todos os clientes do Azure OpenAI, sendo que deve expandir-se para várias regiões durante os próximos meses.

  • Xiaomi prepara-se para o Android 15 em novos dispositivos

    Xiaomi prepara-se para o Android 15 em novos dispositivos

    Xiaomi prepara-se para o Android 15 em novos dispositivos

    A Xiaomi encontra-se a trabalhar para fazer com que os dispositivos da sua marca, Redmi e POCO recebam todas as novidades mais recentes do Android, via a HyperOS. E entre estas encontra-se também a futura versão do Android 15.

    Embora ainda não esteja inteiramente disponível para os utilizadores, o Android 15 vai fornecer consideráveis melhorias a nível de segurança, estabilidade e privacidade. E claro, a Xiaomi já se encontra a preparar para ter o sistema no máximo de dispositivos possíveis.

    De acordo com as informações mais recentes, existem 22 dispositivos da empresa que estão previstos de receber a atualização para o Android 15 quando esta for lançada. A lista inclui alguns dos modelos de topo da empresa, como o Xiaomi 14 Ultra, mas também modelos como o POCO M6 Pro 5G.

    A atualização para o Android 15 vai permitir aos utilizadores terem acesso a todas as novidades do sistema, e eventualmente, é possível que o mesmo venha a surgir a par com a segunda atualização da HyperOS.

    A lista de dispositivos atualmente previstos de receberem o Android 15 inclui:

    • Xiaomi 14 Ultra
    • Xiaomi 14
    • Xiaomi 13 Pro
    • Xiaomi 13
    • Xiaomi 13 Lite
    • Xiaomi 13T Pro
    • Xiaomi 13T
    • Xiaomi 12 Pro
    • Xiaomi 12
    • Xiaomi 12T Pro
    • Xiaomi 12T
    • Xiaomi Pad 6
    • Redmi Note 13
    • Redmi Note 13 5G
    • Redmi Note 13 Pro
    • Redmi Note 13 Pro 5G
    • Redmi Note 13 Pro+ 5G
    • Redmi 13C
    • Redmi Note 12
    • Redmi 12 5G
    • Redmi 12
    • POCO M6 Pro 5G

    Obviamente, esta lista pode sempre ser atualizada no futuro, seja para adicionar novos dispositivos ou para alterar os existentes, portanto não deve ser considerada como “final”. Mas iremos certamente ficar atentos às movimentações.

  • Chrome corrige duas falhas zero-day de segurança

    Chrome corrige duas falhas zero-day de segurança

    Chrome corrige duas falhas zero-day de segurança

    A Google confirmou ter corrigido sete falhas de segurança no Chrome durante esta semana, incluindo duas falhas zero-day que foram confirmadas durante o evento Pwn2Own Vancouver 2024.

    A primeira falha zero-day descoberta afeta o WebAssembly, e pode permitir a execução de código potencialmente malicioso nos sistemas quando explorada, usando páginas HTML especificamente criadas para explorar a falha. Esta encontra-se focada tanto no Chrome como no Edge.

    A segunda falha explora a API WebCodecs, usada normalmente para a codificação de som e vídeo no navegador. Esta falha permite aos atacantes ler e escrever conteúdos no sistema usando páginas HTML especificamente criadas para explorar a falha.

    As duas falhas foram rapidamente corrigidas pela equipa do Chrome, sendo que se encontra disponível a nova atualização para o mesmo na versão 123.0.6312.86/.87 em Windows e macOS, ou 123.0.6312.86 para Linux. A atualização deve chegar aos utilizadores durante os próximos dias.

    De relembrar que, também recentemente, a Mozilla lançou uma atualização para o Firefox, depois de descobertas falhas de segurança no mesmo durante o evento, tendo corrigido as mesmas em menos de um dia.

  • O que é o IPTV?

    O que é o IPTV?

    O que é o IPTV?

    Possivelmente já deve ter ouvido falar do termo “IPTV”, sobretudo se navega pela internet à procura de conteúdos multimédia para ver. Embora o termo seja bem conhecido, ainda existe quem tenha algumas dúvidas sobre o que realmente se trata.

    IPTV significa “Internet Protocol Television” (Televisão por Protocolo de Internet, em português). Trata-se de uma tecnologia que permite transmitir sinais de televisão por meio de protocolos de internet, em vez dos métodos tradicionais, como antenas, cabo ou satélite.

    Com IPTV, os conteúdos são transmitidos através de redes de banda larga, como a internet, ao invés de sinais de televisão convencionais. Isso permite uma ampla gama de possibilidades, como assistir TV em dispositivos diferentes, como computadores, smartphones, tablets e smart TVs.

    Para aceder aos conteúdos em IPTV é necessário ter um leitor multimédia que seja compatível com este formato de conteúdos, bem como listas de onde será possível recolher os conteúdos finais a ver.

    Um dos programas mais reconhecidos para tal é o Kodi, sobretudo por ser inteiramente gratuito, encontrar-se disponível para diferentes sistemas e por ter uma lista enorme de extensões para melhorar ainda mais as suas funcionalidades.

    IPTV é pirataria?

    Muitos utilizadores consideram que IPTV é automaticamente associado a pirataria, onde se obtem acesso a conteúdos de canais normalmente pagos, de forma gratuita. Mas isso não é verdade.

    IPTV em si não é pirataria. IPTV é simplesmente uma tecnologia que permite transmitir sinais de televisão através de protocolos de internet. No entanto, o que pode ser considerado pirataria é o uso ilegal de IPTV para aceder a conteúdos protegidos por direitos de autor sem a devida autorização.

    software kodi

    Existem muitos serviços ilegais de IPTV que oferecem acesso a uma ampla gama de canais de TV e conteúdos premium. Esses serviços ilegais geralmente cobram uma taxa de assinatura muito baixa em comparação com os serviços legítimos, o que pode atrair consumidores em busca de uma alternativa mais barata.

    No entanto, estes géneros de listas ilegais tendem a ser instáveis, oferecer qualidade inferior dos conteúdos face aos originais, ou podem mesmo colocar os utilizadores em risco a nível de segurança ou burlas.

    Ou seja, em resumo, IPTV por si só não é ilegal. Mas as listas usadas pelos utilizadores podem-no ser, caso sejam para aceder a conteúdos onde normalmente seria necessário pagar uma subscrição. Apesar disso, também existem listas legais com conteúdos que são livremente distribuídos pela internet – incluindo por canais legítimos que fornecem estas listas diretamente.

  • Intel confirma que Microsoft Copilot será capaz de correr localmente

    Intel confirma que Microsoft Copilot será capaz de correr localmente

    Intel confirma que Microsoft Copilot será capaz de correr localmente

    A Intel confirmou recentemente que os utilizadores do Copilot no Windows 11 podem, brevemente, usufruir de algumas das suas funcionalidades de forma local, sem terem de recorrer a processamento na Cloud.

    Ou seja, com esta medida, sistemas que tenham processadores Intel compatíveis poderão realizar algumas tarefas de IA de forma local, sem que tenham de ser enviados dados para os sistemas da Microsoft. Isto poderá permitir que certas tarefas sejam realizadas até mesmo em sistemas que estejam inteiramente desligados da Internet.

    Durante o evento AI Summit da Intel, a empresa revelou que esta medida será adaptada para os futuros PCs de IA, onde irão contar com hardware dedicado para o processamento de dados de IA em formato local, invés de usarem processamentos na cloud.

    A Intel considera um PC para IA qualquer computador que tenha um processador relativamente recente, com uma NPU para o processamento de dados. O Windows é também um sistema necessário para tirar proveito da funcionalidade.

    processador da intel

    Vários processadores mais recentes no mercado já contam com NPUs integradas, que permitem realizar tarefas de IA localmente. No entanto, ainda é necessário que exista software capaz de tirar proveito na totalidade dos mesmos.

    Para realizar as operações de IA de forma eficaz, a empresa indica que os processadores NPU devem ser capazes de realizar 40 TOPS – operações por segundo. A empresa afirma ainda que se encontra a desenvolver um novo chip que será capaz de atingir esta capacidade de processamento.

    Com isto, é possível que venhamos a ter cada vez mais funcionalidades de Inteligência Artificial a funcionarem de forma local, o que pode resultar em tarefas feitas com mais privacidade, segurança e rapidez, invés de se usar sistemas cloud para a mesma tarefa.