Categoria: segurança

  • Tails 6.1 encontra-se oficialmente disponível com melhorias

    Tails 6.1 encontra-se oficialmente disponível com melhorias

    Tails 6.1 encontra-se oficialmente disponível com melhorias

    O Tails, reconhecido sistema operativo baseado em Linux que se foca em privacidade e segurança, acaba de receber uma nova atualização. A nova versão 6.1 encontra-se finalmente disponível, e permite aos utilizadores terem acesso a novas funcionalidades, e ainda mais privacidade.

    A nova versão conta com um conjunto de atualizações e correções, sendo que se destaca a atualização do Tor Browser para a versão 13.0.13, além do Thunderbird na versão 115.9.0. Esta atualização foca-se em fornecer melhorias para a navegação na web, e também no acesso ao email.

    Foram ainda feitas melhorias para os Onion Circuits, uma funcionalidade que anteriormente apresentava problemas. Foi também corrigido um bug que poderia causar o ecrã de “Boas vindas” bloquear de forma inesperada.

    Foi também corrigido uma falha na aplicação de vídeos do sistema, que em certos conteúdos, poderia apresentar mensagens de erro. O armazenamento persistente também foi atualizado, tendo sido corrigida uma falha crítica que poderia ocorrer ao alterar a password do mesmo.

    O Tails Cloner, que permite aos utilizadores instalar e realizar o upgrade do sistema, também foi atualizado para suportar instalações com diferentes partições.

    Os detalhes completos da atualização podem ser verificados no blog da distribuição, juntamente com os links de download do mesmo.

  • Falhas zero-day foram das mais exploradas em 2023

    Falhas zero-day foram das mais exploradas em 2023

    Falhas zero-day foram das mais exploradas em 2023

    De acordo com a equipa de segurança da Google, a Threat Analysis Group (TAG), e a Mandiant, durante todo o ano de 2023 registou-se um aumento do número de ataques a explorarem falhas zero-day, a maioria associado com campanhas de spyware.

    Os investigadores indicam que, durante o ano passado, foram exploradas 97 falhas zero-day em ataques, o que representa um aumento de 50% comparativamente ao ano anterior.

    Apesar do aumento, este ainda se encontra abaixo do pico de 106 falhas zero-day que foram exploradas em 2021.

    As duas empresas afirmam ter descoberto 29 das 97 falhas ativamente exploradas durante o ano passado. De todas as falhas, 61 exploravam ativamente plataformas usadas pelos utilizadores e produtos associados aos mesmos, como sistemas operativos, navegadores e outros.

    As restantes 36 falhas exploradas teriam sido focadas para empresas, e tecnologias usadas nas mesmas para as suas atividades, e teriam como objetivo técnicas para espionagem.

    Quase 50% das falhas zero-day ativamente exploradas em 2023 foram para campanhas de spyware, onde a ideia seria recolher dados sensíveis das vítimas.

    Falhas zero-day são vulnerabilidades de segurança em software que são desconhecidas para o fabricante do software. As falhas zero-day são das mais procuradas pelos atacantes, visto que se tratam de falhas não reconhecidas, e que podem ser ativamente usadas para ataques durante, por vezes, longos períodos de tempo.

  • Google removeu 5.5 mil milhões de anúncios maliciosos em 2023

    Google removeu 5.5 mil milhões de anúncios maliciosos em 2023

    Google removeu 5.5 mil milhões de anúncios maliciosos em 2023

    A Google revelou hoje o seu mais recente Relatório de Segurança Google Ads, onde analisa as ameaças das suas plataformas durante o ano anterior. A empresa garante que, durante todo o ano de 2023, foram removidos mais de 5.5 mil milhões de anúncios maliciosos do seu sistema.

    O relatório da empresa afirma que esta encontra-se a usar vários métodos para identificar campanhas de publicidade maliciosas, removendo as mesmas de forma proativa, ainda antes de chegarem aos utilizadores finais.

    Os dados da empresa apontam que foram removidos ou bloqueados mais de 5,5 mil milhões de anúncios por violarem as regras da empresa. Isto corresponde a mais de 9000 anúncios bloqueados por minuto.

    Foram ainda suspensas mais de 12.7 milhões de contas de anunciantes no Google Ads, por violarem regularmente as suas campanhas. Este valor corresponde ao dobro do que foi registado em 2022. Além disso, foram ainda removidos anúncios de mais de 2.1 mil milhões de páginas.

    A empresa indica que irá continuar a apostar em IA para ajudar a melhorar os sistemas de identificação dos conteúdos maliciosos na publicidade da sua rede. Ao mesmo tempo, encontram-se previstas melhorias a nível da transparência das campanhas, para facilitar a tarefa de encontrar os conteúdos maliciosos na rede da Google.

  • Redmi Note 10 Pro e Pro Max deixa de receber atualizações

    Redmi Note 10 Pro e Pro Max deixa de receber atualizações

    Redmi Note 10 Pro e Pro Max deixa de receber atualizações

    A Xiaomi atualizou hoje a lista de dispositivos que vão deixar de receber atualizações de segurança oficialmente, e agora o Redmi Note 10 Pro e Pro Max junta-se na mesma.

    Com as alterações na listagem, o Redmi Note 10 Pro e a variante Pro Max deixam de receber atualizações do sistema, entrando para a lista de dispositivos descontinuados. Isto inclui não apenas novas atualizações para o sistema base e a MIUI, como também a nível de pacotes de segurança diretamente da Google.

    De notar que, embora os dispositivos deixem de receber atualizações de segurança, estes ainda devem continuar a funcionar na normalidade. No entanto, isto deixa a possibilidade de falhas no sistema serem exploradas ativamente, ou de bugs não serem inteiramente corrigidos.

    Existe sempre a possibilidade de se recorrer a ROMs personalizadas, mas este processo envolve mudanças consideráveis a nível do sistema, algo que nem todos os utilizadores podem realizar com os seus conhecimentos.

  • TikTok pode enfrentar novas pressões nos EUA

    TikTok pode enfrentar novas pressões nos EUA

    TikTok pode enfrentar novas pressões nos EUA

    O TikTok encontra-se atualmente a enfrentar a pressão das autoridades dos EUA, sob a possibilidade de um bloqueio da app na região. Mas existem agora novas investigações que podem aumentar ainda mais este sentimento contra a plataforma social.

    A FTC, nos EUA, pode agora estar a iniciar uma investigação sobre as práticas de recolha e uso dos dados dos utilizadores por parte do TikTok. A investigação encontra-se centrada, segundo fontes do Politico, na segurança dos dados dos utilizadores e das práticas da plataforma a nível de privacidade.

    Um dos pontos chave da investigação será eventuais falhas em seguir a COPPA, uma lei nos EUA focada em proteger a privacidade de utilizadores menores de idade online. Caso se confirme, o TikTok pode enfrentar pesadas multas ou até mesmo bloqueios.

    De momento, a FTC encontra-se apenas a realizar a investigação deste caso, sendo que não existe confirmação que essa investigação vai transitar para um processo contra a empresa. Ainda assim, será mais um ponto de pressão para a plataforma social, que se encontra atualmente em braço de ferro com o governo dos EUA, e na possibilidade de ser inteiramente banida dos EUA.

    De relembrar que as autoridades norte-americanas acusam a Bytedance, empresa mãe do TikTok, de fornecer dados dos utilizadores norte-americanos para o governo da China – tendo em conta que esta empresa encontra-se sediada nessa região, e como tal, envolvida pelas leis locais.

  • Windows 11 KB5035942 ativa funcionalidades do Moment 5

    Windows 11 KB5035942 ativa funcionalidades do Moment 5

    Windows 11 KB5035942 ativa funcionalidades do Moment 5

    A Microsoft encontra-se a disponibilizar a nova atualização KB5035942  para o Windows 11 23H2, a qual ativa várias funcionalidades do Moment 5 para todos os utilizadores, e conta ainda com algumas correções de falhas conhecidas.

    Esta nova atualização permite que os utilizadores possam ativar nos seus sistemas várias novidades da atualização Moment 5, depois de terem instalado a última atualização do Patch Tuesday nos sistemas. No entanto, ao contrário do Patch Tuesday, esta atualização é considerada opcional e não possui correções a nível de segurança.

    Ainda assim, a KB5035942 integra um conjunto de novidades para o sistema, ativando funções do Moment 5 para todos, como as novas funcionalidades para o Copilot e um novo ecrã de bloqueio do sistema com widgets.

    Esta atualização corrige ainda algumas falhas identificadas recentemente no sistema, como é o caso de problemas na ligação de dispositivos de áudio via USB, em certos processadores, e o bloqueio da aplicação de Definições quando se usa a ligação Bluetooth e remove dispositivos da mesma.

    Foi também corrigido um bug com a barra de tarefas do sistema, para quem tenha ativado a opção de não combinar itens, onde a largura das opções poderia não ser correta.

    A atualização encontra-se disponível para os utilizadores do Windows 11 23H2 a partir do Windows Update, mas sendo uma atualização opcional, será fornecida apenas a quem procurar pela mesma.

  • Xiaomi vai continuar a suportar alguns modelos antigos por mais tempo

    Xiaomi vai continuar a suportar alguns modelos antigos por mais tempo

    Xiaomi vai continuar a suportar alguns modelos antigos por mais tempo

    Numa medida algo inesperada, mas focada em trazer novidades até para modelos mais antigos de smartphones, a Xiaomi encontra-se a estender o seu suporte de atualizações para alguns dispositivos. Entre estes encontram-se alguns modelos mais antigos no mercado, que devem continuar a receber o suporte da empresa por mais algum tempo.

    Esta extensão faz parte do programa Android Enterprise Recommended, e vai permitir que os utilizadores de dispositivos mais antigos tenham, pelo menos, um ano mais de atualizações e suporte. Isto serão boas noticias para quem tenha o Xiaomi Mi 11 Ultra, por exemplo, que estava programado para perder suporte a atualizações em Abril.

    A lista integra ainda o Redmi Note 12 4G e Xiaomi 11 Lite 5G NE, que também vão receber atualizações até março de 2027 e agosto de 2025, respetivamente. Desta forma, os utilizadores destes modelos ainda podem beneficiar de algumas das novidades da HyperOS no mesmo.

    Ao mesmo tempo, isto permite também que os dispositivos estejam atualizados com as mais recentes correções da Google para o Android, garantindo uma maior segurança.

    De relembrar que a Xiaomi tem vindo a aumentar a sua lista de smartphones compatíveis com o HyperOS, pelo que este programa de extensão do suporte encontra-se associado nessa ideia, e serão boas notícias certamente para utilizadores que tenham estes modelos.

  • Utilizadores da Apple alvo de nova vaga de ataques phishing

    Utilizadores da Apple alvo de nova vaga de ataques phishing

    Utilizadores da Apple alvo de nova vaga de ataques phishing

    A Apple encontra-se a alertar para uma nova vaga de ataques phishing, focados contra os utilizadores de dispositivos da empresa ou com contas Apple. Esta campanha de phishing usa o sistema de reset das senhas como forma de tentar enganar os utilizadores.

    De acordo com o portal KrebsOnSecurity, vários utilizadores encontram-se a confirmar serem vítimas de um novo ataque phishing, onde os utilizadores são sobrecarregados com centenas de pedidos de autenticação para permitir a alteração das senhas das suas contas, na esperança que os mesmos aceitem o pedido, eventualmente dando acesso dos atacantes à capacidade de alterar os dados da conta.

    Este género de ataque é de relativa simplicidade, onde os atacantes apenas necessitam de enviar pedidos repetidamente para os dispositivos das vítimas, de forma que as mesmas acabem por ficar sobrecarregadas com as notificações e, eventualmente, aceitem a alteração. Caso o façam – seja para tentar terminar as notificações, ou por engano – isso permite que os atacantes alterem a senha da conta da Apple, obtendo assim acesso à mesma e bloqueando os dispositivos associados.

    imagem de notificações de pedido de alteração de senha da apple

    Uma vez que os pedidos de alteração da senha surgem em todos os dispositivos que estejam na conta da Apple, um utilizador com mais do que um dispositivo acaba por receber os pedidos em todos, causando ainda mais incomodo aos mesmos para os levar a aceitar.

    Quando as vítimas não aceitam o pedido para alteração da senha, eventualmente os atacantes tentam ligar diretamente para as mesmas, fazendo-se passar pela Apple. No contacto, estas tentam enganar as vítimas, indicando que foi identificado um ataque na sua conta da Apple, e que são necessários alguns passos para garantir a segurança da conta – entre os quais encontra-se alterar a senha através da aceitação do pedido de reset da mesma.

    Para realizar este ataque, tudo o que é necessário será o email da conta da Apple da vítima ou o seu número de telefone. O sistema de reset da senha das contas da Apple apenas necessita desta informação, e embora a página para realizar o pedido esteja protegida com um captcha, este pode ser facilmente contornado por sistemas automáticos.

  • Fedora 40 Beta encontra-se finalmente disponível

    Fedora 40 Beta encontra-se finalmente disponível

    Fedora 40 Beta encontra-se finalmente disponível

    A nova versão do Fedora Linux 40 Beta encontra-se agora oficialmente disponível, trazendo consigo várias novidades, entre as quais o suporte ao kernel de Linux 6.8.

    A versão Workstation agora usa o GNOME 46, enquanto que a edição KDE Spin usa o novo KDE Plasma 6. Ao mesmo tempo, a versão KDE conta ainda com suporte por padrão a sessões Plasma Wayland, deixando de lado a X11 – embora esta ainda se encontre disponível, para quem pretenda.

    A nova versão do sistema conta ainda com melhorias a nível de ligações de rede e segurança, com um novo sistema de identificação de conflitos em IPv4 e novos modos de ligação a redes sem fios.

    Foram ainda feitas melhorias para o download de pacotes no sistema, tornando a tarefa consideravelmente mais rápida e otimizada em geral.

    Também foram realizadas melhorias a nível do suporte para placas gráficas da AMD, bem como vários softwares nativos do sistema também foram atualizados para a versão mais recente.

    De notar que esta ainda se trata de uma versão beta, e embora permita avaliar algumas das novidades em primeira mão, também pode contar com alguns bugs e falhas, portanto deve ser usado com cautela.

  • Se usa estas VPN gratuitas para Android, remova imediatamente!

    Se usa estas VPN gratuitas para Android, remova imediatamente!

    Se usa estas VPN gratuitas para Android, remova imediatamente!

    As VPNs gratuitas são muitas vezes procuradas como alternativas para versões pagas mais avançadas, mas ao mesmo tempo, algumas destas podem acabar por ter impacto a nível da privacidade e segurança dos utilizadores.

    Recentemente foi descoberto que 15 aplicações na Play Store da Google, que prometiam fornecer VPN gratuita aos utilizadores, estariam a usar os seus smartphones para proxy de ligações externas. Estes eram depois usados para atividades criminosas, encobertas pelas ligações dos utilizadores.

    Os proxies são vulgarmente usados como forma de ocultar a origem de uma ligação, fazendo passar a mesma de outro dispositivo e pais. Desta forma, tráfego potencialmente malicioso possui menos probabilidade de ser bloqueado ou identificado.

    De acordo com a empresa de segurança HUMAN, foram identificadas 28 aplicações na Google Play Store que, secretamente, usavam os dispositivos dos utilizadores e as suas ligações como proxies, sendo que 17 destas apps eram também fornecidas como sendo de VPNs gratuitas.

    As aplicações forneciam as capacidades que prometiam, mas em segundo plano, os dispositivos dos utilizadores passavam a fazer parte de uma rede, que seria usada para ocultar ligações para os mais variados esquemas.

    Os investigadores apontam que uma das primeiras aplicações descobertas com este intuito foi enviada para a Play Store em meados de Maio de 2023, com o nome “Oko VPN”. No entanto, a lista rapidamente foi alargada para incluir outras apps. Entre estas encontram-se:

    • Lite VPN
    • Anims Keyboard
    • Blaze Stride
    • Byte Blade VPN
    • Android 12 Launcher (by CaptainDroid)
    • Android 13 Launcher (by CaptainDroid)
    • Android 14 Launcher (by CaptainDroid)
    • CaptainDroid Feeds
    • Free Old Classic Movies (by CaptainDroid)
    • Phone Comparison (by CaptainDroid)
    • Fast Fly VPN
    • Fast Fox VPN
    • Fast Line VPN
    • Funny Char Ging Animation
    • Limo Edges
    • Oko VPN
    • Phone App Launcher
    • Quick Flow VPN
    • Sample VPN
    • Secure Thunder
    • Shine Secure
    • Speed Surf
    • Swift Shield VPN
    • Turbo Track VPN
    • Turbo Tunnel VPN
    • Yellow Flash VPN
    • VPN Ultra
    • Run VPN

    Muitas das aplicações ainda se encontram disponíveis na Play Store, enquanto que outras foram entretanto removidas, seja diretamente pela Google ou pelos programadores. Caso tenha alguma das apps listadas em cima instalada no seu dispositivo, recomenda-se que seja realizada a remoção da mesma.

    Como sempre, deve-se ter extremo cuidado no uso de apps que prometem acesos a serviços de VPN gratuitos, tendo em conta que podem ser usados para fins maliciosos, e na maioria dos casos, este acesso é feito a troco de alguma privacidade e recolha de dados.

  • Ubuntu LTS agora pode receber 12 anos de suporte

    Ubuntu LTS agora pode receber 12 anos de suporte

    Ubuntu LTS agora pode receber 12 anos de suporte

    A popular distribuição do Ubuntu vai agora receber um total de 12 anos de suporte e atualizações de segurança na sua versão LTS, que começa com o Ubuntu 14.04 LTS. No entanto, para usar esta novidade, alguns utilizadores poderão ter de comprar um extra dentro do pacote do Ubuntu Pro.

    Os utilizadores que pretendam usar esta novidade devem contactar diretamente a Canonical, para obterem o add-on “Legacy Support”, como parte do Ubuntu Pro. A entidade não revelou detalhes a nível do preço.

    O Ubuntu Pro é uma versão opcional e paga, focada para empresas, que fornece oas utilizadores algumas melhorias a nível da atualização e suporte do sistema, nomeadamente no suporte ao mesmo por 10 anos. Esta opção encontra-se também disponível de forma gratuita, para utilizadores individuais, em até cinco sistemas.

    Embora este addon seja benéfico para empresas, que possuem sistemas mais antigos ainda com a versão antiga do Ubuntu, terão pouco impacto para utilizadores regulares do sistema, que podem sempre atualizar as versões LTS ao fim de suporte regular das mesmas sem grande impacto na atividade do sistema.

    Para empresas, o Ubuntu Pro fornece um extra que pode estender o suporte e segurança do sistema por mais algum tempo, sem que se tenha de realizar alterações profundas nos parques informáticos ou até mesmo em aplicações que podem não funcionar em versões mais recentes do sistema.

  • Programa de oferta do Telegram Premium pode comprometer números de telefone

    Programa de oferta do Telegram Premium pode comprometer números de telefone

    Programa de oferta do Telegram Premium pode comprometer números de telefone

    O Telegram encontra-se a testar uma nova funcionalidade, que embora possa fornecer o Telegram Premium, também pode comprometer a privacidade e até mesmo a segurança de alguns utilizadores, expondo os seus números de telefone a terceiros.

    Recentemente, o Telegram começou a testar um novo sistema de login peer-to-peer (P2PL), onde basicamente, os utilizadores podem colocar os seus números de telefone como retransmissores de mensagens SMS, que seriam usados para enviar códigos de autenticação para contas de outros utilizadores no serviço.

    Esta é uma forma da plataforma permitir a autenticação em duas etapas, com custos mais reduzidos, visto que as mensagens seriam enviados por outros utilizadores do Telegram. Em contrapartida, esses utilizadores recebiam contas do Telegram Premium para compensar o trabalho e envio das mensagens.

    A funcionalidade, de momento, encontra-se limitada apenas a alguns mercados. No entanto, parece que está nos planos da entidade alargar a mesma a mais países em breve.

    funcionamento do programa

    Porém, embora possa ser tentador permitir que sejam enviadas mensagens SMS neste formato, ao mesmo tempo, também pode ser um presente envenenado. Isto porque, ao permitir tal tarefa, o número de telefone dos utilizadores que participam neste programa estaria a ser usado para o envio dos códigos, e consequentemente, poderia ser visto por terceiros.

    O próprio Telegram parece ter conhecimento deste problema, visto que terá atualizado recentemente os seus termos de serviço, com vista a remover-se de problemas associados com o uso incorreto do sistema P2PL.

    Ao mesmo tempo, a empresa recomenda que os utilizadores que usem este sistema de autenticação não tentem contactar os números que enviaram as mensagens com os códigos únicos de autenticação.

    Existem ainda a questão de que os custos do envio de mensagens SMS serão suportados pelos próprios utilizadores, incluindo no envio de mensagens para números internacionais – que podem ter custos elevados. No entanto, a plataforma pode limitar o envio apenas a números locais, como alternativa.

    Como indicado anteriormente, este sistema encontra-se atualmente em testes, e ainda sem previsões de quando ficará disponível para todos os utilizadores da plataforma.

  • Pesquisa por IA da Google tem sido usada para promover sites maliciosos

    Pesquisa por IA da Google tem sido usada para promover sites maliciosos

    Pesquisa por IA da Google tem sido usada para promover sites maliciosos

    A Google encontra-se a testar o seu novo sistema de pesquisa, usando Inteligência Artificial para ajudar os utilizadores a encontrarem mais rapidamente o que procuram. Este novo sistema de pesquisa é conhecido como “Search Generative Experience”, e tem vindo a ser testado faz alguns meses.

    No entanto, foi agora revelado que o sistema pode estar também a promover sites com conteúdos enganadores, de spam ou diretamente para malware. De acordo com o analista Lily Ray, o novo sistema de pesquisa por IA da Google encontra-se a promover ativamente sites com conteúdos que podem ser considerados maliciosos.

    Entre os conteúdos encontram-se sites que podem direcionar para falsas campanhas de giveaways, scam e outras práticas maliciosas. Em alguns casos os utilizadores podem mesmo ser direcionados para sites com conteúdos de malware, que podem levar a roubos de dados e outras perdas consideráveis.

    imagem de conteudos maliciosos na pesquisa da google

    A maioria dos sites descobertos a explorar este sistema tentam contornar as medidas de proteção da Google a nível de SEO, aplicando práticas para levarem os utilizadores a conteúdos maliciosos no final. A maioria dos sites encontram-se sobre a extensão .online, pelo menos nas campanhas descobertas.

    Um dos exemplos encontra-se no redireccionamento para sites que obrigam os utilizadores a ativar as notificações, que posteriormente são usadas para o envio de spam e esquemas, como os de renovação de serviços de segurança ou da “licença do Windows”.

    De momento ainda se desconhece como estes sites de baixa qualidade encontram-se a ser apresentados nos resultados de pesquisa da Google, mas vão de encontro também com a tendência de que a Google tem vindo a apresentar mais conteúdos de spam nos seus resultados nos últimos tempos.

    A gravidade desta situação encontra-se no facto dos sites estarem a ser recomendados em destaque, quando se usa a funcionalidade de IA da pesquisa – que tem vindo a ser adotada em vários produtos da empresa para melhorar a produtividade dos utilizadores.

  • iOS 17.4.1 corrige falha de execução de código no sistema

    iOS 17.4.1 corrige falha de execução de código no sistema

    iOS 17.4.1 corrige falha de execução de código no sistema

    A Apple revelou hoje mais informações sobre a recente atualização do iOS 17.4.1 e iPadOS 17.4.1, que foram disponibilizadas recentemente para o iPhone e iPad, respetivamente.

    De acordo com a lista de alterações agora atualizada, esta atualização pretende corrigir uma falha de segurança no sistema, que poderia ser explorada para executar código no sistema, potencialmente para fins maliciosos.

    A falha encontra-se descrita como tendo sido descoberta pelo investigador Nick Galloway da Google Project Zero, e permitia a execução de código no sistema ao abrir uma imagem especialmente criada para explorar a falha. Esta afeta os componentes CoreMedia e WebRTC do sistema.

    Embora a empresa acredite que não existem indícios de que a falha tenha sido ativamente explorada, tendo em conta que é agora conhecida, é recomendado que os utilizadores atualizem os seus dispositivos o mais rapidamente possível, para evitarem a possível exploração para ataques.

    A Apple também afirma ter corrigido as mesmas falhas no macOS 14.4.1 e visionOS 1.1.1.

  • Brave deixa de instalar serviço de VPN desnecessáriamente

    Brave deixa de instalar serviço de VPN desnecessáriamente

    Brave deixa de instalar serviço de VPN desnecessáriamente

    O navegador Brave, focado em privacidade online, acaba de receber uma nova atualização, que pretende corrigir alguns problemas e críticas deixadas no passado ao mesmo.

    A nova versão 1.64.109 do Brave agora não instala automaticamente o serviço da sua VPN integrada. Este serviço tinha começado a ser instalado automaticamente no navegador, depois da Brave Software ter expandido as suas ofertas para integrar também um VPN diretamente no navegador.

    No entanto, vários utilizadores apontam criticas no facto do serviço ser automaticamente instalado, mesmo para quem não pretenda usar a VPN do Brave ou tenha alternativas atualmente em funcionamento.

    Com a nova versão, o serviço de VPN do Brave apenas é instalado no sistema depois dos utilizadores o usarem ativamente ou de comprarem a licença para uso do mesmo. Doutra forma, este não se instala no sistema, e será menos um processo em segundo plano.

    Além disso, esta medida aplica-se também nos sistemas onde atualmente o brave se encontre – portanto, se estiver a usar o Brave mas não faça uso da VPN integrada, o serviço será removido na futura atualização.

    Além disso, agora passa também a ser possível desativar completamente o Leo, o assistente de IA presente no navegador, para quem não pretenda usar as suas funcionalidades.

    Por fim, esta versão conta ainda com melhorias a nível do funcionamento da rede Tor, garantindo ainda mais segurança durante a navegação. Foram também feitas melhorias a nível do armazenamento do Chromium no navegador, para o tornar mais eficiente e rápido.

  • Autoridades ordenam Google a fornecer dados de utilizadores do YouTube

    Autoridades ordenam Google a fornecer dados de utilizadores do YouTube

    Autoridades ordenam Google a fornecer dados de utilizadores do YouTube

    Algumas autoridades de segurança dos EUA terão questionado a Google para revelar detalhes de identificação de certos utilizadores, que assistiram a determinados vídeos no YouTube entre 1 e 8 de Janeiro de 2023.

    De acordo com um conjunto de documentos agora revelados pela Forbes, as autoridades pretendiam obter da Google o nome, morada, números de telefone e outras atividades dos utilizadores dentro das suas plataformas respeitante a vários utilizadores que assistiram a vídeos no YouTube.

    Os documentos mostram que este pedido envolvia também utilizadores que não estariam com contas ativas da Google na plataforma, onde as autoridades pretendiam obter os IPs usados para a ligação.

    Em causa estaria uma investigação de atividades relacionadas com um utilizador que se identifica como “elonmuskwhm”. As autoridades suspeitam que o utilizador sobre este nome encontra-se a realizar várias atividades ilegais, usando criptomoedas para realizar a lavagem de dinheiro.

    Como parte da investigação, agentes infiltrados terão enviado vários links de vídeos do YouTube para elonmuskwhm, contendo detalhes sobre tutoriais e outras informações. No entanto, os vídeos não estariam privados, e acabaram por ser vistos por mais de 30.000 pessoas.

    O pedido do governo será agora focado em tentar obter informações sobre as pessoas que assistiram aos vídeos, que podem envolver não apenas “elonmuskwhm”, mas também qualquer uma das 30.000 pessoas que viram os conteúdos.

    As autoridades afirmam que a informação recolhida seria importante para a investigação, e pode ajudar a encontrar a origem deste utilizador e das suas atividades online.

    Os documentos indicam que o tribunal terá ordenado a Google a fornecer esta informação de forma sigilosa, mas desconhece-se se a Google realmente forneceu os dados.

    Noutros documentos, é também referido que a Google terá sido questionada pela informação pessoal de certas pessoas que assistiram a oito transmissões em direto no YouTube.

    Em comunicado, a Google apenas afirma que garante a privacidade dos seus utilizadores, no entanto, vários analistas apontam que as autoridades encontram-se a usar as suas capacidades para recolherem informação potencialmente sensível dos utilizadores.

  • Windows perde sistema de notificação para senhas comprometidas

    Windows perde sistema de notificação para senhas comprometidas

    Windows perde sistema de notificação para senhas comprometidas

    A Microsoft encontra-se a atualizar a lista de funcionalidades descontinuadas do Windows 10 e Windows 11, sendo que a mais recente será as notificações de passwords do sistema.

    Esta funcionalidade alertava os utilizadores quando estes guardavam senhas potencialmente inseguras ou comprometidas no sistema – nomeadamente em navegadores como o Edge.

    A funcionalidade esteve em testes durante alguns meses, mas a documentação da Microsoft agora afirma que será descontinuada em futuras versões do sistema. As APIs usadas pelas funcionalidades ainda permanecerão no sistema durante mais algum tempo, mas os administradores dos sistemas podem optar por bloquear imediatamente o acesso através de políticas de grupo – nomeadamente para NPLogonNotify e NPPasswordChangeNotify.

    Uma das razões deixadas pela Microsoft para descontinuar estas APIs encontra-se a nível da segurança. Como estas necessitam de aceder diretamente às senhas dos utilizadores para realizarem as suas ações, a empresa considera que existe o risco de serem abusadas para recolherem informação potencialmente sensível dos mesmos.

    Para quem ainda necessite deste acessos, a Microsoft vai continuar a permitir que seja possível ativar as APIs manualmente, pelos administradores dos sistemas, mas com risco envolvido para tal.

    Esta é apenas mais uma funcionalidade removida do Windows nos últimos tempos, sendo que a Microsoft parece encontrar-se a realizar uma “limpeza” de funcionalidades antigas e desnecessárias do sistema.

  • Microsoft lança atualização de emergência para Windows Server

    Microsoft lança atualização de emergência para Windows Server

    Microsoft lança atualização de emergência para Windows Server

    A Microsoft encontra-se a lançar uma atualização de emergência para o Windows Server, com vista a corrigir uma falha no sistema, que em certas condições, poderia levar ao bloqueio do mesmo.

    A falha começou a ser reportada por administradores de sistemas Windows Server com a mais recente atualização de Março de 2024, contendo apenas correções de segurança. No entanto, rapidamente começaram a surgir relatos de sistemas que estariam a bloquear repentinamente depois da atualização ser instalada.

    Em quase todos os casos, o processo lsass.exe estaria na origem das falhas, onde aumentava o consumo de memória RAM até que os sistemas ficassem, eventualmente, sem RAM disponível, bloqueando os mesmos. As falhas ocorriam em sistemas com as atualizações KB5035855 (Server 2016) e KB5035857 (Server 2022).

    A Microsoft viria a confirmar a existência da falha, recomendado aos administradores não instalarem estas atualizações, ou para removerem as mesmas caso tenham sido instaladas.

    A correção de emergência agora disponibilizada pretende corrigir o problema, evitando que o processo aumente o uso da RAM para valores elevados, levando ao crash do sistema. A atualização encontra-se disponível diretamente no Microsoft Update Catalog, e pode ser manualmente descarregado pelos administradores de sistemas afetados.

  • KDE alerta para temas maliciosos que removem dados dos sistemas

    KDE alerta para temas maliciosos que removem dados dos sistemas

    KDE alerta para temas maliciosos que removem dados dos sistemas

    Os utilizadores da interface KDE estão a ser aconselhados a terem extremo cuidado nos temas que instalam nos seus sistemas, depois de relatos que alguns temas maliciosos estariam a eliminar completamente os discos dos utilizadores.

    A equipa de desenvolvimento do KDE encontra-se a alertar os utilizadores da interaface para terem cuidado na instalação de temas, até mesmo de plataformas oficiais como a KDE Store. Foram descobertos recentemente casos de temas maliciosamente criados, contendo código que pode eliminar todos os dados dos discos do sistema.

    Atualmente a KDE Store permite que qualquer um envie os seus temas para a plataforma, ficando disponíveis para qualquer utilizador da mesma. Isto abre a possibilidade de conteúdos maliciosos serem enviados sem que se tenha controlo direto em tal.

    A equipa do KDE afirma que, atualmente, não possui a equipa suficiente para realizar a verificação de todos os temas enviados para a plataforma, verificando os mesmos por código potencialmente malicioso.

    Este problema aplica-se sobretudo a temas globais, que alteram não apenas o design do sistema, mas também a forma como este funciona diretamente. Alguns temas podem integrar código malicioso, que pode realizar ações no sistema dos utilizadores – como apagar completamente os dados do disco. Isto inclui também os widgets desses mesmos temas.

    A partir do Reddit, alguns utilizadores confirmam ter sido afetados por tal, depois de instalarem um tema global do Plasma. Depois de ser instalado, o tema executou o comando rm -rf, removendo todos os conteúdos do sistema.

    Como a instalação do tema é feita com privilégios elevados, isso faz com que o código de eliminação de dados seja executado como root.

    Embora o tema em questão tenha sido removido da plataforma, a equipa da KDE alerta para a possibilidade de outros temas surgirem na plataforma com o mesmo formato.

    Face ao aumento de conteúdos maliciosos enviados para a KDE Store, a equipa encontra-se a analisar a possibilidade de começar a analisar todos os temas enviados antes de publicar os mesmos. Isto pode levar a que seja aplicada uma moderação dos conteúdos, o que pode atrasar a publicação de novos conteúdos, e também aumenta o trabalho da equipa em geral – mas ao mesmo tempo, fornece uma camada adicional de segurança.

    Ainda assim, esta medida vai demorar tempo a ser implementada, pelo que a equipa recomenda cautela na hora de instalar temas globais.

  • Firefox corrige duas falhas zero-day descobertas em evento hacking

    Firefox corrige duas falhas zero-day descobertas em evento hacking

    Firefox corrige duas falhas zero-day descobertas em evento hacking

    A Mozilla confirmou ter lançado uma nova atualização para o Firefox, focada em corrigir duas vulnerabilidades zero-day, que afetam o navegador e que foram descobertas durante o evento Pwn2Own Vancouver 2024.

    Manfred Paul (@_manfp) recebeu de recompensa 100.000 dólares por ter descoberto uma falha zero-day no Firefox, que poderia permitir aos atacantes executarem remotamente código potencialmente malicioso nos sistemas, e outra que poderia permitir a código escapar do ambiente “sandbox” que é criado nos processos do navegador, protegendo o sistema base.

    A primeira falha, se explorada, pode permitir que código malicioso seja executado nos sistemas através do processo do navegador em desktop. Esta falha é particularmente grave, por permitir que código fosse executado indiscriminadamente no sistema.

    Já a segunda falha contorna as proteções implementadas no navegador, para evitar que conteúdo malicioso fosse executado nos sistemas.

    A Mozilla corrigiu ambas as falhas com a nova atualização do Firefox 124.0.1 e Firefox ESR 115.9.1, tanto na versão desktop como mobile do navegador. As falhas foram corrigidas em menos de 24 horas depois de terem sido reveladas pelo investigador de segurança no evento Pwn2Own.

  • iOS 17.4.1 chega para iPhone com correções de bugs

    iOS 17.4.1 chega para iPhone com correções de bugs

    iOS 17.4.1 chega para iPhone com correções de bugs

    Depois de ter lançado a atualização para o iPad, a Apple também confirmou hoje a chegada do iOS 17.4.1, a nova atualização para os dispositivos mais recentes da linha do iPhone.

    Esta atualização, tal como a existente para o iPad, foca-se sobretudo em correções de bugs e de algumas falhas de segurança. Como tal, os utilizadores não devem esperar grandes novidades a nível das funcionalidades do sistema, mas ainda assim, será importante realizar a atualização o quanto antes.

    A lista de alterações da Apple não refere quais as correções efetivamente aplicadas, mas indica que foram aplicadas correções de segurança. Com isto, é possível que a empresa tenha corrigido falhas de segurança identificadas no sistema durante as últimas semanas.

    Os utilizadores podem rapidamente atualizar para o iOS 17.4.1 via as definições do dispositivo, onde a atualização deve chegar durante os próximos dias.

    De relembrar que a Apple também se encontra a preparar para a chegada do iOS 17.5, sendo que as versões Beta devem começar a chegar publicamente nas próximas semanas. Esta versão já se espera que integre algumas novidades e novas funcionalidades.

  • Sam Altman revela detalhes sobre futuro da IA

    Sam Altman revela detalhes sobre futuro da IA

    Sam Altman revela detalhes sobre futuro da IA

    Sam Altman, o atual CEO da OpenAI, tem estado em várias entrevistas recentemente, o que ocorre depois de alguns períodos complicados junto da administração da empresa. Com isto, o mesmo tem vindo também a revelar quais alguns dos planos da OpenAI para o futuro, e para o futuro da IA como um todo.

    Segundo Altman, a OpenAI encontra-se a expandir o conhecimento do ChatGPT, e um dos planos para o futuro será tornar a ferramenta ainda mais personalizada para cada utilizador. Para realizar isso mesmo, o ChatGPT pode começar a perguntar mais informações sobre cada utilizador.

    A ideia será criar um modelo de IA que seja capaz de se personalizar e adequar a cada utilizador, com base nos seus gostos, foram de falar, entre outros. Para isto, a OpenAI espera integrar novas funcionalidades de personalização, que irão permitir ao sistema adaptar-se a cada um.

    Altman afirma que ainda existe um longo caminho a percorrer no desenvolvimento de tecnologias de IA, mas que a ideia do mesmo será criar um sistema que seja personalizado para cada um, que conheça as pessoas e que seja útil sempre que necessário.

    Algumas destas ideias já começaram a ser integrados no ChatGPT, mas espera-se que sejam ainda mais avançadas para o futuro.

    No entanto, Altman também deixa uma mensagem de cautela relativamente à sua própria pessoa. O mesmo é considerado por muitos como o pai da IA, tendo em conta que o ChatGPT foi uma das primeiras criações a surgir no mundo com esta tecnologia, adotada para um uso em larga escala.

    Altman reconhece que existem pessoas que podem perder o trabalho devido à IA, e poderão colocar as culpas na tecnologia e nos seus criadores – onde se inclui Altman. Portanto, o mesmo afirma que existe um risco da sua segurança pessoal estar em causa.

    O mesmo afirma que pode estar a andar na rua, e ser subitamente agredido simplesmente porque foi o criador do ChatGPT.

    Ainda assim, o mesmo demonstra-se focado em continuar a desenvolver a tecnologia e a melhorar a forma desta se integrar com o mundo em geral.

  • Samsung lança atualização para o Z Fold 2

    Samsung lança atualização para o Z Fold 2

    Samsung lança atualização para o Z Fold 2

    A Samsung começou a disponibilizar a nova atualização de Março para o seu dispositivo Galaxy Z Fold 2, trazendo as mais recentes correções e melhorias para o sistema.

    A atualização conta com cerca de 285 MB de tamanho total, mas possui a correção para 44 falhas de segurança encontradas diretamente no Android. A atualização foca-se, como esperado, apenas em corrigir falhas de segurança, portanto os utilizadores não devem esperar novas funcionalidades ou até mesmo correções de bugs no sistema.

    A atualização encontra-se a ser disponibilizada de forma gradual, portanto ainda pode demorar alguns dias para chegar a todos os utilizadores. Os utilizadores podem verificar pela versão mais recente diretamente das definições dos seus dispositivos, onde a atualização deve ser fornecida OTA.

    É importante relembrar que o Z Fold 2 encontra-se atualmente na lista de dispositivos que recebem menos atualizações da Samsung, sendo que este não está previsto de receber oficialmente o One UI 6.1.

  • OpenAI pode revelar GPT-5 entre Junho e Agosto

    OpenAI pode revelar GPT-5 entre Junho e Agosto

    OpenAI pode revelar GPT-5 entre Junho e Agosto

    A OpenAI tem vindo a desenvolver a próxima versão do seu modelo de IA, o GPT-5, e se tivermos em conta as mais recentes informações, é possível que o mesmo seja oficialmente revelado ainda durante este ano.

    O próprio Sam Altman confirmou, a partir do seu podcast, que a OpenAI está a trabalhar para lançar o modelo GPT-5 até ao final deste ano. No entanto, os planos da empresa será começar a disponibilizar o mesmo entre Junho e Agosto.

    Por agora, o novo modelo ainda se encontra a ser treinado, sendo que a OpenAI encontra-se a dar especial atenção à segurança que o mesmo pode fornecer. No entanto, espera-se que o GPT-5 venha a ser um considerável avanço na tecnologia de modelos LLM.

    Infelizmente, os detalhes sobre o novo modelo ainda não foram revelados. Mas devem ser superiores ao que se encontra atualmente no GPT-4 e GPT-4 Turbo – algo que já seria de esperar.

    Um dos pontos chave do GPT-5 deverá ser a versatilidade, sendo que o modelo pode ser adaptado às diferentes situações onde é colocado, de forma realmente mais eficaz do que a existente nos modelos atuais.

  • Proton Pass agora suporta passkeys em todos os dispositivos

    Proton Pass agora suporta passkeys em todos os dispositivos

    Proton Pass agora suporta passkeys em todos os dispositivos

    Os utilizadores do Proton Pass, o gestor de senhas da Proton, acabam de receber algumas novidades, com a chegada de suporte para passkey em todos os dispositivos – tanto para utilizadores do plano gratuito como dos planos pagos.

    As passkeys são uma das novas formas de segurança para contas online, que usam os dispositivos e a autenticação dos mesmos como alternativa às tradicionais senhas. Isto garante um nível de segurança mais elevado contra possíveis ataques contra senhas roubadas ou comprometidas.

    Com o Proton Pass, agora os utilizadores podem configurar as suas próprias passkeys diretamente no gestor, mantendo as mesmas sincronizadas em todos os seus dispositivos. Estas passkeys podem ficar guardadas nas contas, e ser usadas independentemente onde os utilizadores se encontrem.

    Os utilizadores que não pretenda adotar de imediato as passkeys podem continuar a usar as tradicionais senhas na normalidade. Este sistema será apenas um complemento para melhorar a experiência dos utilizadores com o Gestor de Senhas, e eventualmente, conforme as passkeys também se tornem mais populares, será algo que o Proton Pass está preparado para usar.

  • GitHub agora usa IA para corrigir vulnerabilidades automaticamente

    GitHub agora usa IA para corrigir vulnerabilidades automaticamente

    GitHub agora usa IA para corrigir vulnerabilidades automaticamente

    O GitHub encontra-se a revelar uma nova funcionalidade para a sua plataforma, que vai ajudar os programadores a corrigirem automaticamente erros e vulnerabilidades nos seus códigos, usando IA no processo.

    A plataforma revelou a nova funcionalidade Code Scanning Autofix, que se encontra baseada no GitHub Copilot e CodeQL, sendo capaz de analisar o código fonte dos programadores, identificando e corrigindo potenciais vulnerabilidades no mesmo. Este sistema encontra-se adaptado para JavaScript, Typescript, Java e Python.

    Depois de ser ativado, a funcionalidade permite corrigir automaticamente a grande maioria das vulnerabilidades conhecidas nestas linguagens de programação, evitando que tais possam ser exploradas para ataques. Este processo é realizado de forma automática, com pouca ou nenhuma interação dos programadores para tal – embora estes sejam sempre alertados quando são feitas mudanças.

    Ao mesmo tempo, o sistema informa dos passos para corrigir a vulnerabilidade. O GitHub acredita que esta nova funcionalidade pode ajudar a reduzir o trabalho das equipas de segurança a analisarem o código fonte das suas aplicações.

    Embora a funcionalidade use IA para ajudar a corrigir os problemas, a plataforma continua a recomendar que os programadores verifiquem as falhas e sugestões para correção, visto que o sistema pode corrigir apenas uma parte do problema.

    A empresa espera que, tal como o GitHub Copilot ajuda no desenvolvimento, esta nova funcionalidade possa ajudar a nível da segurança do código enviado para a plataforma.

  • Hacker de Apex Legends afirma ter atacado torneio “por diversão”

    Hacker de Apex Legends afirma ter atacado torneio “por diversão”

    Hacker de Apex Legends afirma ter atacado torneio “por diversão”

    Durante o final da semana passada, o mundo gaming ficou chocado com o caso de um hacker, que terá conseguido atacar um evento de Apex Legends, injetando código nos clientes do jogadores presentes no mesmo.

    Durante o evento, o hacker terá conseguido injetar dois programas usados para obter vantagens injustas no jogo em dois dos maiores jogadores de Apex Legends, realizando este ataque a meio da partida oficial.

    O incidente levou mesmo os organizadores do evento Apex Legends Global Series a terem de adiar o mesmo, por tempo indeterminado, por não se encontrarem reunidas condições para realizar o mesmo de forma segura.

    Enquanto o ataque ocorria, no chat da partida foram deixadas as mensagens “Apex hacking global series, by Destroyer2009 &R4andom”. E agora sabe-se mais detalhes sobre os motivos do ataque.

    Em entrevista ao portal TechCrunch, o hacker Destroyer2009 afirma que terá realizado o ataque durante o evento “apenas por diversão”, e como forma de dar destaque para a vulnerabilidade que o mesmo descobriu, para que os criadores do jogo resolvam o problema.

    A comunidade rapidamente entrou em modo de emergência, com alegações que o cliente de Apex Legends estaria com uma falha que permitia a execução remota de código. A falha, no entanto, foi negada pela EA.

    Apesar disso, Destroyer2009 negou fornecer detalhes sobre qual a falha explorada para o ataque e como realizou a proeza. O mesmo afirma que não pretende deixar detalhes até que o patch da falha seja disponibilizado, e o cliente não esteja ativamente aberto a possíveis ataques. O mesmo afirma, porém, que o ataque não envolve os servidores do jogo, e não é realizado qualquer alteração diretamente nos sistemas dos jogadores, sendo apenas afeto ao processo do jogo.

    Esta indicação levanta ainda mais suspeitas que a falha pode envolver o cliente do jogo, e afetar qualquer jogador do mesmo. Destroyer2009 afirma que não reportou a falha tanto à Respawn, os criadores de Apex Legends, como também para a EA, derivado de ambas não oferecerem qualquer recompensa quando são encontradas falhas nos seus programas.

    No entanto, o mesmo afirma que ambas sabem como corrigir a falha sem que seja necessária uma intervenção externa para tal.

    O hacker afirma ainda que colocou algumas piadas na imagem do programa, frisando que o objetivo seria chamar à atenção para a existência da falha, e não para ativamente ser prejudicial para os jogadores.

    O mesmo afirma ainda que realizou o ataque contra os dois jogadores Geburten e ImperialHal por considerar os mesmos como “boas pessoas”, e para chamar à atenção dos mesmos.

    Entretanto, Conor Ford, que trabalha na equipa de segurança de Apex Legends, publicou uma mensagem na X confirmando que a equipa já se encontra a trabalhar na solução para este problema, o que indica que o patch para a vulnerabilidade pode ser brevemente disponibilizado. No entanto, tanto diretamente a Respawn como a Eletronic Games não deixaram comentários sobre os ataques.

    Alguns especialistas apontam que a falha encontra-se localizada no cliente Easy Anti-Cheat, usado como sistema de segurança contra cheats no jogo, e que estaria vulnerável a ataques de código remoto – o que permitiria aos atacantes enviarem comandos remotamente para qualquer sistema onde este programa se encontrasse.

    Por fim, Destroyer2009 afirma que os jogadores de Apex Legends não se devem preocupar com a segurança, sendo que o mesmo acredita que a vulnerabilidade não será facilmente explorada até ser corrigida.

  • Chrome 123 encontra-se disponível com melhorias para programadores

    Chrome 123 encontra-se disponível com melhorias para programadores

    Chrome 123 encontra-se disponível com melhorias para programadores

    A Google lançou a nova versão do Chrome 123, que chega com importantes correções para o navegador e algumas novidades interessantes a ter em conta.

    Esta nova versão encontra-se agora disponível para Windows, Mac e Linux, sendo que a Google afirma que corrige 12 falhas de segurança. Destas falhas, 7 encontram-se listadas no site da empresa, sendo as restantes classificadas como de elevado risco – embora a empresa garante que nenhuma esteja a ser ativamente explorada para ataques.

    Além das correções de segurança, esta atualização conta ainda com novidades focadas para programadores de sites na internet, com novas funções de CSS e suporte melhorado para o modo claro e escuro dos sistemas.

    Esta versão conta ainda com suporte para Zstandard, e permite que CSS personalizado seja usado pelos criadores de web apps quando estas se encontram em formato PiP.

    O Chrome 123 vai começar a chegar aos utilizadores durante os próximos dias.

  • Lisboa acolhe ICSE2024, o evento mundial mais importante na área da Engenharia de Software

    Lisboa acolhe ICSE2024, o evento mundial mais importante na área da Engenharia de Software

    Lisboa acolhe ICSE2024, o evento mundial mais importante na área da Engenharia de Software

    O Centro Cultural de Belém (CCB) em Lisboa irá receber, entre os dias 14 e 20 de Abril, a 46º edição da International Conference on Software Engineering, o evento mundial  mais importante na área da Engenharia de Software, no qual se esperam milhares de pessoas provenientes dos 4 cantos do mundo. Lisboa sucede a Sydney na Austrália em 2023 na organização do evento.

    Sob os auspícios da IEEE (Institute of Electrical and Electronics Engineers) e da ACM (Association for Computing Machinery), a conferência é há 49 anos o principal fórum para investigadores, professores e profissionais da área apresentarem e discutirem as mais recentes inovações, tendências, experiências e temáticas da Engenharia de Software.

    “Esta conferência é fundamental para a comunidade de Engenharia de Software, pois não só destaca as mais recentes inovações e pesquisas na área, mas também define as tendências futuras e fomenta a colaboração entre a academia e a indústria. A ICSE é um catalisador para o desenvolvimento e melhorias nas tecnologias de software, contribuindo significativamente para o avanço tecnológico global” explica Rui Maranhão, General Chair da Conferência e Professor Catedrático da Faculdade de Engenharia da Universidade do Porto.

    Os principais oradores são sempre figuras proeminentes no campo da Engenharia de Software, escolhidos pelas suas contribuições significativas à ciência e à indústria e que estão na vanguarda da pesquisa, inovação ou liderança na área. Este ano, irá contar com a presença de um professor do MIT, uma Cientista Investigadora Principal da Carnegie Mellon University e um Diretor Científico do famoso Max Plack Institute que irão abordar temas como os desafios e oportunidades dos Grandes Modelos de Linguagem, a Inteligência Artificial Generativa ou a Confiança em IA.

    Keynotes ICSE2024

    • Martin Rinard — Professor in the Department of Electrical Engineering and Computer Science at the Massachusetts Institute of Technology and a member of the Computer Science and Artificial Intelligence Laboratory. Software Engineering in a World with Generative AI – Opportunities and challenges
    • Carol Smith — AI Division Trust Lab Lead and a Principal Research Scientist at the Carnegie Mellon University (CMU), Software Engineering Institute. Trustworthy by Design – IA Generativa, limitações da IA e o preconceito inerente aos sistemas criados por humanos.
    • Rupak Majumdar — Scientific Director at the Max Planck Institute for Software Systems Challenges and Opportunities in Model Checking Large-scale Distributed Systems

    “A realização da ICSE em Portugal é uma oportunidade extraordinária para destacar o país como um centro de inovação e pesquisa em Engenharia de Software. Para a comunidade local de computação e Engenharia de Software, representa uma oportunidade sem precedentes de interagir com líderes mundiais na área, promover a investigação portuguesa e estabelecer colaborações internacionais. Além disso, reforça a reputação de Portugal como destino para eventos científicos e tecnológicos de grande escala” explica Rui Maranhão, General Chair da Conferência e Professor Catedrático da Faculdade de Engenharia da Universidade do Porto.

    Ao longo da semana, a ICSE 2024 irá abordar também questões críticas como a Engenharia de Software para sistemas de inteligência artificial, práticas de desenvolvimento de software sustentável, segurança e privacidade em software, e o futuro do trabalho em Engenharia de Software.

    Além das sessões plenárias, a ICSE 2024 incluirá workshops, tutoriais, sessões técnicas sobre investigações de ponta, painéis de discussão sobre questões da indústria, entre outros formatos, proporcionando aos participantes uma visão abrangente das múltiplas facetas da Engenharia de Software, desde a teoria até a prática, e oportunidades para aprendizagem profunda e interação entre os pares.

    “Além dos oradores principais confirmados, é esperado que a conferência atraia líderes de opinião, professores, profissionais e investigadores de renome de laboratórios de ponta e instituições académicas, incluindo representantes de empresas tecnológicas. Todas estas presenças proporcionam uma oportunidade única de interação com algumas das mentes mais brilhantes na Engenharia de Software. A título de exemplo, em anos anteriores, a conferência contou com a presença de laureados do Turing Award, conhecidos como o Prémio Nobel da Computação, ou Margaret Hamilton que foi a Software Lead do Programa Apollo 11”, acrescenta Rui Maranhão, General Chair da Conferência e Professor Catedrático da Faculdade de Engenharia da Universidade do Porto.

    Todos os anos, a ICSE reconhece e premeia também contribuições notáveis na Engenharia de Software, normalmente, avanços na teoria da Engenharia de Software, ou o impacto prático na indústria. O prémio mais importante do evento é o conceituado Harlan D. Mills Award que reconhece investigadores e profissionais que demonstraram contribuições duradouras, sustentadas e impactantes para a prática e investigação de Engenharia de Software através do desenvolvimento e aplicação de uma teoria sólida.

  • Oracle revela novo Java 22

    Oracle revela novo Java 22

    Oracle revela novo Java 22

    A Oracle revelou a nova versão do Java 22, trazendo várias melhorias para a linguagem de programação mais usada no mercado.

    Esta nova versão é baseada no OpenJDK, a plataforma open source de referência do Java SE Platform Edition. O Oracle JDK encontra-se disponível sobre o formato comercial e licenciado, enquanto que o OpenJDK ficará disponível para todos sobre a licença GPL.

    Esta nova versão do Java 22 chega com várias melhorias a nível do desempenho e estabilidade, que devem fornecer aos programadores novas formas de desenvolverem as suas aplicações mais rápidas e estáveis.

    Foram ainda corrigidas várias falhas de segurança, pelo que a atualização será certamente importante. O JDK 22 inclui melhorias de linguagem do Projeto Amber do OpenJDK, tais como declarações antes de super(…), variáveis sem nome e padrões, modelos de cadeia de caracteres e classes declaradas implicitamente e métodos principais de instância. Também apresenta melhorias do Projeto Panamá, incluindo a API Foreign Function & Memory e a API Vetor. Outras adições estão relacionadas ao Project Loom, como Structured Concurrency e Scoped Values. A atualização também melhora as capacidades das bibliotecas e ferramentas principais com a API Class-File, Launch Multi-File Source-Code Programs, e Stream Gatherers, e introduz actualizações de desempenho como Region Pinning para G1.

    De notar que o JDK 22 não é uma versão LTS, portanto apenas irá receber suporte por seis meses, antes do lançamento de uma nova versão. A próxima versão LTS, o Java 25, está prevista de ser lançada em Setembro de 2025.

  • 19 milhões de senhas descobertas em bases de dados do Firebase mal configuradas

    19 milhões de senhas descobertas em bases de dados do Firebase mal configuradas

    19 milhões de senhas descobertas em bases de dados do Firebase mal configuradas

    Um grupo de investigadores revelou terem descoberto mais de 19 milhões de passwords em texto plano, que estariam expostas em bases de dados incorretamente configuradas do Firebase, plataforma da Google para armazenamento de bases de dados no desenvolvimento de apps.

    Os investigadores revelaram ter analisado mais de 5 milhões de domínios, sendo que 916 sites de entidades não teriam qualquer proteção, estando a expor publicamente dados de acesso em texto plano para a Internet.

    Foram encontrados mais de 125 milhões de dados sensíveis, incluindo emails, nomes, passwords, números de telefone e outra informação pessoal.

    Os investigadores afirmam que falhas na configuração das bases de dados do Firebase pelas entidades estariam a permitir que qualquer utilizador fosse capaz de ler os conteúdos das mesmas, e eventualmente de aceder aos seus dados.

    Uma grande maioria das bases de dados teriam ainda a capacidade de escrita ativa, o que permite adulterar estes conteúdos livremente, sem controlo pelos administradores das bases de dados.

    dados da firebase recolhidos

    Embora as bases de dados tivessem várias informações sensíveis, as senhas são certamente uma das mais perigosas, ainda mais quando 98% das mesmas estariam inteiramente disponíveis em formato de texto plano, sem qualquer encriptação. E mesmo as encriptadas poderiam ser rapidamente contornadas.

    Embora os investigadores tenham informado as empresas afetadas, a grande maioria não terá respondido adequadamente à situação. No espaço de 13 dias, os investigadores enviaram 842 emails para as entidades afetadas e com bases de dados visíveis publicamente, contendo informações de como corrigir o problema.

    Apenas 1% dos administradores das mesmas responderam ao pedido e resolveram a situação. A grande maioria foi simplesmente ignorada, e uma entidade terá mesmo respondido de forma pouco profissional, brincando com a situação apresentada pelos investigadores pelos seus meios de contacto oficiais.

    mensagem de piada dos administradores de site com base de dados incorretamente configurada

    Duas entidades ofereceram ainda pagamentos associados com a descoberta deste bug, mas os investigadores não revelaram as quantias associadas – embora tenham indicado que seriam valores relativamente pequenos.

    Os investigadores recomendam que todos os administradores de bases de dados do Firebase realizem a verificação das suas configurações de segurança, com vista a garantir que possuem os dados corretamente otimizados e seguros.

  • Grupos de ciber espiões na China terão atacado mais de 70 entidades

    Grupos de ciber espiões na China terão atacado mais de 70 entidades

    Grupos de ciber espiões na China terão atacado mais de 70 entidades

    Um grupo de ciber espiões chineses podem ter comprometido mais de 70 organizações a nível global, incluindo entidades governamentais, com mais de 116 vítimas. Esta é a conclusão a que chegam alguns investigadores de segurança, apontando um ataque em larga escala a ser realizado da China.

    O grupo conhecido como Earth Krahang realiza ataques em que tenta explorar falhas em sistemas públicos, e usar técnicas de phishing para enganar os utilizadores, distribuindo malware nas redes internas de várias organizações. De acordo com os investigadores da empresa de segurança Trend Micro, a campanha de ataque do grupo terá começado nos inícios de 2022.

    Um dos principais alvos do grupo encontra-se em instituições relacionadas a entidades governamentais, onde os atacantes tentam obter acesso aos sistemas internos, de forma a comprometer informação potencialmente sensível.

    Ao mesmo tempo, o grupo recorre ainda a técnicas mais antigas de brute force e similares, para tentar obter acesso aos sistemas das vítimas e o controlo dos mesmos.

    Os investigadores afirmam que 48 entidades governamentais já terão sido comprometidas neste ataque, com outras 49 a serem alvo de tentativas para tal. Estas não incluem apenas entidades associadas ao governo, mas também de telecomunicações, educação e outros setores considerados como “críticos”.

    A maioria das vítimas encontram-se localizadas na América e Europa, em 23 países diferentes. Desconhece-se se existe alguma vítima em Portugal.

    Tendo em conta as técnicas usadas pelo grupo, é importante que as entidades tenham aplicadas medidas de segurança para os seus sistemas, de forma a prevenirem os ataques diretos, mas também que tenham planos de educação digital para os seus funcionários, de forma a garantir que os mesmos estão preparados para qualquer eventualidade.

  • Firefox 124 chega com pequenas novidades e correções

    Firefox 124 chega com pequenas novidades e correções

    Firefox 124 chega com pequenas novidades e correções

    A Mozilla acaba de revelar a nova versão do Firefox 124, trazendo consigo várias melhorias e pequenas correções, que serão certamente importantes para quem use o navegador no dia a dia.

    O navegador conta com novidades a nível de ficheiros PDF, onde agora os utilizadores podem navegar mais rapidamente pelos mesmos usando as funcionalidades de acessibilidade. O Firefox View também foi atualizado, sendo agora capaz de organizar as abas com base na atividade do utilizador.

    Para os utilizadores no macOS, o Firefox agora usa a API de ecrã completo, que permite gerir melhor quando os sites requeiram abrir algum conteúdo neste formato, e portanto, melhorando a experiência para os utilizadores finais.

    Foram ainda realizadas várias melhorias a nível de segurança e estabilidade do navegador, nomeadamente nas funcionalidades de WebSockets do mesmo.

    Esta atualização foca-se sobretudo em tornar o navegador mais apelativo para os utilizadores que o usam no dia a dia, e embora não tenha grandes mudanças a nível das funcionalidades, certamente que será importante para os mesmos atualizarem.

  • Windows vai deixar de suportar chaves RSA inferiores a 2048-bit

    Windows vai deixar de suportar chaves RSA inferiores a 2048-bit

    Windows vai deixar de suportar chaves RSA inferiores a 2048-bit

    A Microsoft confirmou que vai deixar de suporte, dentro do Windows, chaves de encriptação RSA inferiores a 2048 bits, com vista a melhorar a segurança do sistema.

    As chaves RSA são usadas para a encriptação de conteúdos em diferentes sistemas, sendo que a sua segurança depende do tamanho aplicado na chave. Conforme mais longo o tamanho da chave, mais difícil de contornar a encriptação e obter acesso aos dados.

    Vários especialistas consideram que as chaves RSA em 2048-bit são seguras até, pelo menos, 2030, conforme os avanços feitos a nível de computadores quânticos. Com isto, as chaves de 1024 bits são agora consideradas antiquadas, e podem ser um risco a nível de segurança.

    A mudança da Microsoft em apenas aceitar chaves superiores a 2048-bit garante que o uso de certificados e conteúdos encriptados nos sistemas Windows é mais seguro, sobretudo para ambientes empresariais.

    De notar que as chaves em 1024-bit deixaram de ser recomendadas pela maioria das entidades em meados de 2013, e desde então, o padrão tem sido usar apenas chaves de 2048-bit ou superior.

    Embora a Microsoft tenha confirmado que as chaves inferiores a 2048-bit deixarão de ser suportadas no Windows, a empresa não revelou detalhes de quando tal irá acontecer. Possivelmente a empresa deve dar um período de transição, em que as chaves antigas ainda venham a ser suportadas, mas com restrições ou alertas.

  • Apple pode lançar brevemente o iOS 17.4.1

    Apple pode lançar brevemente o iOS 17.4.1

    Apple pode lançar brevemente o iOS 17.4.1

    A Apple pode estar a apenas alguns dias de revelar o novo iOS 17.4.1 e iPadOS 17.4.1, as duas novas atualizações para o sistema da empresa.

    Estas atualizações devem focar-se apenas em correções de bugs, e portanto, não deverão trazer grandes novidades para os utilizadores. Ainda assim, será importante para os mesmos atualizarem os seus dispositivos assim que ficarem disponíveis.

    Segundo o portal MacRumors, a Apple já se encontra a testar internamente estas duas versões do sistema, e o lançamento para o mercado pode estar iminente de acontecer. Tendo em conta que se trata de uma pequena atualização, deve ser focada apenas para correção de bugs e falhas de segurança, não sendo esperadas mudanças drásticas.

    Quanto à futura versão do iOS 17.5, alguns rumores apontam também que a empresa encontra-se a testar a mesma internamente, e que a versão beta pode ser fornecida durante a próxima semana.

  • Fujitsu confirma ter sido alvo de ataque informático

    Fujitsu confirma ter sido alvo de ataque informático

    Fujitsu confirma ter sido alvo de ataque informático

    A empresa Fujitsu confirmou ter sido vítima de um ataque informático, de onde podem ter sido comprometidos dados sensíveis da empresa.

    O ataque terá ocorrido na semana passada, sendo que o comunicado da empresa indica que os atacantes podem ter obtido acesso a dados pessoais e sensíveis de clientes da mesma. A empresa afirma que os sistemas afetados pelo ataque foram desligados da rede interna da empresa, para evitar a propagação do ataque, mas que as investigações ainda se encontram a decorrer.

    A empresa sublinha ainda desconhecer a origem do ataque, mas indica que o mesmo terá começado pela instalação de malware num dos sistemas internos da empresa.

    A Fujitsu também não confirmou detalhes relativamente aos dados pessoais que foram roubados, ou à quantidade acedida, bem como a quem pertence – seja de funcionários, clientes, parceiros ou outras entidades.

    De notar que a Fujitsu conta com mais de 124.000 funcionários distribuídos a nível global, e possui por entre os seus clientes algumas entidades de relevo, como entidades governamentais e de segurança.

  • Xiaomi surpreende ao manter atualizações da HyperOS em dispositivo de 2021

    Xiaomi surpreende ao manter atualizações da HyperOS em dispositivo de 2021

    Xiaomi surpreende ao manter atualizações da HyperOS em dispositivo de 2021

    A Xiaomi parece que vai atualizar para a HyperOS um dispositivo que, até agora, todos consideravam que iria entrar em fase de descontinuação: o Mi 11 Ultra.

    De acordo com recentes mudanças no código interno da MIUI, o Mi 11 Ultra deve manter o suporte por mais algum tempo, recebendo mesmo a atualização para o HyperOS, e contando assim com as mais recentes novidades do sistema. Este dispositivo foi lançado em 2021, e estava previsto de entrar em fim de suporte para o próximo mês, mas parece que a empresa decidiu alterar os planos.

    Segundo o programador Kacskrz, o dispositivo deve continuar a receber atualizações durante mais um ano, passando para o Android 14 junto do HyperOS. Esta mudança também indica que a Xiaomi pode estar a mudar alguns planos relativamente a atualizações para os seus dispositivos, passando a suportar mais tempo os dispositivos – algo que outras fabricantes também começaram a realizar.

    Caso a atualização venha realmente a ser fornecida, os utilizadores do Mi 11 Ultra podem esperar as mais recentes novidades do Android 14 e da HyperOS nos seus dispositivos, incluindo também todas as atualizações a nível de segurança.

    Esta alteração também se encontra a levantar a esperança que alguns dispositivos mais antigos da empresa ainda venham a contar com atualizações futuras do HyperOS, nomeadamente a linha do Xiaomi Mi 11 e modelos Redmi Note 11.

  • TikTok multado por entidade reguladora em Itália

    TikTok multado por entidade reguladora em Itália

    TikTok multado por entidade reguladora em Itália

    As autoridades em Itália decidiram aplicar uma coima de 10 milhões de euros ao TikTok, depois de considerarem que a empresa estaria a distribuir conteúdos potencialmente prejudiciais para a segurança dos utilizadores menores de idade.

    A AGCM, entidade reguladora em Itália, afirma que a plataforma e a sua empresa mãe, a Bytedance, terão falhado em analisar as vulnerabilidades dos utilizadores mais jovens que podem encontrar-se na plataforma, permitindo que os mesmos tivessem acesso a conteúdos prejudiciais para os mesmos através de conteúdos que se tornam virais no serviço.

    A investigação das autoridades italianas terá começado o ano passado, chegando agora a esta conclusão. Na altura, a investigação centrava-se nas práticas perigosas que eram incentivadas sobre os conteúdos distribuídos no TikTok, e sobretudo os “desafios” que se tornavam virais na mesma.

    Em comunicado, o TikTok afirma ter realizado medidas para evitar que conteúdo potencialmente perigoso fosse distribuído a menores de idade.

  • Samsung lança atualização de segurança para Galaxy Note 20

    Samsung lança atualização de segurança para Galaxy Note 20

    Samsung lança atualização de segurança para Galaxy Note 20

    A Samsung encontra-se a disponibilizar mais uma atualização para os seus dispositivos no mercado, sendo que desta vez o pacote de atualizações de Março do Android começa a chegar ao Galaxy Note 20.

    De momento, a atualização parece focada apenas para dispositivos vendidos nos EUA, mas não deve demorar muito tempo para ficar acessível também para outros países. Com esta, a empresa integra as mais recentes correções do Android e da OneUI.

    A atualização encontra-se disponível para o Galaxy Note 20 e Galaxy Note 20 Ultra, sendo que a lista de alterações não revela nenhuma novidade concreta, tirando as tradicionais correções de segurança e melhorias de estabilidade do sistema.

    Ainda assim, tendo em conta que se trata de uma atualização de segurança, a atualização é certamente recomendada. Os utilizadores podem rapidamente instalar a mesma via as Definições do dispositivo.

    De relembrar que, para já, a atualização apenas foi confirmada nos EUA, mas não deverá demorar muito tempo a chegar a mais países – eventualmente os utilizadores podem ir verificando a disponibilidade pelas Definições do sistema.

  • Incidentes de segurança com a Microsoft preocupam entidades dos EUA

    Incidentes de segurança com a Microsoft preocupam entidades dos EUA

    Incidentes de segurança com a Microsoft preocupam entidades dos EUA

    Recentemente a Microsoft foi alvo de algumas ataques e falhas de segurança, que colocarem em risco conteúdos de algumas das contas de email de executivos da empresa e de várias entidades governamentais. E de acordo com um recente relatório, estes ataques encontram-se agora a causar algumas preocupações para as entidades dos EUA.

    De acordo com o portal The Information, algumas entidades governamentais que usam as plataformas da Microsoft, e que pagam bastante todos os anos para usarem o serviço, encontram-se preocupadas com as recentes ondas de ataques na plataforma.

    Um dos primeiros registos de ataques ocorreram em Julho de 2023, quando grupos relacionados com o governo da China obtiveram acesso a sistemas da empresa, e terão acedido a informações sensíveis de várias instituições e organizações governamentais de diferentes países.

    Estes ataques estão agora a causar alguma preocupação junto das entidades governamentais, com algumas fontes a indicarem que diversos departamentos do governo dos EUA já terão começado a mover as suas plataformas para rivais da Microsoft, como a Google.

    Ao mesmo tempo, estas entidades encontram-se ainda a preparar um acordo, que pode ter a duração de sete anos, e onde envolve o uso das suas plataformas para serviços cloud, de produtividade e outros. Este acordo encontra-se estimado na casa dos 10 mil milhões de dólares.

    De forma oficial, o Departamento de Estado dos EUA apenas indica que a entidade irá continuar a suportar a Microsoft, bem como o seu ecossistema na Cloud.

    As preocupações sobre a segurança dos sistemas da Microsoft terão agravado quando ocorreu um ataque a emails de executivos da empresa, alegadamente realizados por entidades com ligações à Rússia.  Mais tarde, a Microsoft também confirmou que os atacantes obtiveram acesso a uma parte de código fonte de software interno da mesma.

  • Ransomware StopCrypt recebe nova versão capaz de contornar proteções

    Ransomware StopCrypt recebe nova versão capaz de contornar proteções

    Ransomware StopCrypt recebe nova versão capaz de contornar proteções

    Foi recentemente identificada uma nova variante do ransomware StopCrypt, que nos últimos tempos tem vindo a crescer de popularidade. A nova variante encontra-se agora focada para tentar contornar algumas das medidas de segurança que podem encontrar-se nos sistemas.

    O ransomware StopCrypt, ao contrário dos grupos de ransomware regulares, não se foca a grandes empresas, mas sim a utilizadores regulares. Considera-se que seja uma das variantes de ransomware mais distribuídas a nível global, mas raramente ganha atenção devido a focar-se apenas em vitimas individuais, por vezes com pagamentos de resgate relativamente pequenos – cerca de 400 a 1000 dólares.

    No entanto, isso não implica que o ransomware seja menos perigoso, já que pode levar ao roubo de informações potencialmente sensíveis, e também ao bloqueio de sistemas com conteúdos indispensáveis para muitos.

    Embora o ransomware tenha vindo a sofrer mudanças nos últimos tempos, recentemente verificou-se a existência de uma nova variante do mesmo, ainda mais perigosa. Os investigadores da empresa SonicWall revelaram uma nova versão do ransomware, que é capaz de contornar algumas das medidas de segurança que se encontram tradicionalmente nos sistemas.

    Usando um conjunto de técnicas avançadas, esta nova variante é capaz de esconder as suas atividades dos softwares de segurança, e acabar por encriptar os conteúdos de forma eficaz – mesmo que os utilizadores tenham total cuidado.

    O malware possui primeiro a capacidade de analisar o sistema silenciosamente, verificando quais os processo ativos e a forma como este é usado. Depois, quando for a altura certa, o mesmo procede com o “ataque”, injetando o conteúdo malicioso nos processos da memória.

    Esta nova variante tem vindo a ser descoberta em alguns dos mais recentes ataques do ransomware. Como referido anteriormente, o foco não será grandes empresas, mas sim pequenos indivíduos que podem ter mais incentivo para realizar o pagamento de pequenas quantias, de forma a evitarem terem os seus dados encriptados.

  • Proton Mail lança nova aplicação dedicada para desktop

    Proton Mail lança nova aplicação dedicada para desktop

    Proton Mail lança nova aplicação dedicada para desktop

    A Proton acaba de confirmar a chegada do seu novo cliente de email para desktop, com uma nova aplicação para Windows e macOS. Esta nova app permitirá aceder mais facilmente aos serviços da empresa, com toda a facilidade do sistema que os utilizadores usem.

    De acordo com a empresa, a nova aplicação do Proton Mail encontra-se focada para integrar o melhor possível com cada sistema, seja o Windows ou macOS, fornecendo aos utilizadores uma foram simples de usarem a plataforma, com a vantagem de uma app dedicada nos sistemas.

    Esta aplicação permite aceder às várias funcionalidades do Proton Mail, bem como integra também o acesso direto ao calendário, suporte para notificações nativas e integração com o tema escuro do sistema operativo.

    Ao mesmo tempo, a empresa refere ainda que a aplicação foi construída para manter os mesmos padrões de segurança e privacidade que os utilizadores encontram em qualquer outra forma de acesso ao serviço.

    Ao mesmo tempo, a empresa afirma que a aplicação dedicada pode ainda ajudar a prevenir possíveis roubos de contas e de informações, que se focam apenas ao navegador. Como os conteúdos encontram-se encriptados diretamente na app, torna-se consideravelmente mais difícil para malware roubar essa informação comparativamente ao acesso via o navegador.

    Proton Mail app

    Ao mesmo tempo, a aplicação conta ainda com um sistema de importação de mensagens, que permite importar os conteúdos rapidamente de contas do Outlook e Gmail, usando apenas os dados de login nas contas.

    A aplicação encontra-se disponível para Windows, macOS e em versão Beta para Linux, estando acessível para todos os utilizadores de planos pagos. Os utilizadores do Proton Mail em contas gratuitas possuem acesso a 14 dias de teste desta aplicação.

  • Google Safe Browsing agora analisa links em tempo real

    Google Safe Browsing agora analisa links em tempo real

    Google Safe Browsing agora analisa links em tempo real

    A Google revelou uma nova funcionalidade para os utilizadores do Google Chrome, com o seu sistema de Safe Browsing, que agora é capaz de verificar em tempo real sites potencialmente maliciosos.

    O Google Safe Browsing é uma das funcionalidades de proteção do Chrome, que analisa os sites que os utilizadores visitam, identificando possíveis casos de malware e phishing. Este sistema analisa os sites através de uma base de dados, que é atualizada de forma regular e automática pelo navegador.

    De forma a garantir a privacidade, esta lista é descarregada diretamente da Google, e armazenada localmente, sendo que depois é analisada quando necessário no acesso aos sites. No entanto, esta forma de funcionamento possui alguns entraves, um dos quais o facto de não garantir uma proteção “imediata” contra novas ameaças -a lista é atualizada apenas de tempos a tempos.

    No entanto, a empresa encontra-se agora a alterar o funcionamento deste sistema, de forma a permitir que a verificação seja realizada em tempo real. Invés de usar uma lista previamente descarregada de forma local, agora o Chrome pode enviar os pedidos de analise em tempo real para os sistemas da Google, permitindo identificar muito mais rapidamente os sites maliciosos.

    Este novo sistema funciona em etapas. Primeiro, o Chrome analisa se o site se encontra numa lista de “sites seguros” de forma local, de forma a evitar que o link seja enviado para análise. Caso não esteja nesta cache local, o link é encriptado numa hash, que depois é enviada para os sistemas da Google.

    A primeira paragem será num servidor de “privacidade” da empresa, que remove qualquer elemento identificativo do link e da hash. Isto permite que dados sensíveis não sejam enviados diretamente para a Google.

    Feito esta remoção, apenas o conteúdo necessário para averiguar a segurança do site é enviado para os sistemas da Google. Se o site for reconhecido como tendo conteúdo malicioso, a resposta é enviada para o navegador do utilizador.

    Em alternativa, caso o site seja desconhecido, a Google aplica ainda técnicas para analisar o seu conteúdo, e irá usar IA para analisar o potencial de se tratar de um esquema ou de um site de conteúdo malicioso para os utilizadores.

    Este novo sistema de verificação em tempo real irá aplicar-se para quem tenha a configuração de segurança do Chrome para a Padrão ou superior. No entanto, a Google recomenda que os utilizadores escolham a opção de Proteção avançada, que garante uma camada adicional de proteção.

    A diferença encontra-se que a Proteção avançada pode analisar os conteúdos do site, usando a IA, para identificar ainda mais conteúdos malicioso mesmo em sites que ainda não sejam reconhecidos como tal.

    Este novo sistema deve começar a ficar disponível para todos os utilizadores do Chrome, tanto em desktop como em dispositivos móveis.

  • Falha do Windows SmartScreen explorada por malware DarkGate

    Falha do Windows SmartScreen explorada por malware DarkGate

    Falha do Windows SmartScreen explorada por malware DarkGate

    Uma nova onda de malware encontra-se agora a explorar uma falha nos sistemas de segurança do Windows, mais concretamente o Windows Defender SmartScreen, levando à instalação de malware.

    Esta campanha encontra-se a ser explorada pelo malware DarkGate, sendo que o mesmo encontra-se a explorar uma vulnerabilidade – entretanto corrigida – no SmartScreen do Windows. O SmartScreen é uma funcionalidade de segurança existente no Windows, que alerta os utilizadores quando estes tentam executar programas desconhecidos e de fontes externas.

    No entanto, o Windows Defender SmartScreen possuía uma falha que, com ficheiros especialmente criados para explorar a mesma, poderia contornar o alerta e executar diretamente os ficheiros.

    Usando atalhos de .URL no sistema, era possível colocar o malware a executar qualquer ficheiro, sem que o Windows Defender SmartScreen fosse notificado para verificar o mesmo. Isto poderia levar ao malware instalar-se no sistema sem controlo do utilizador.

    Agora, de acordo com os investigadores da empresa de segurança Trend Micro, os operadores do malware DarkGate encontram-se agora a explorar esta falha, com o objetivo de terem mais sucesso na instalação do malware. De notar que a Microsoft já corrigiu esta falha com as recentes atualizações do Windows, portanto a mesma apenas afeta quem ainda não tenha atualizado os sistemas.

    A melhor proteção para os utilizadores será garantir que possuem os seus sistemas atualizados para as versões mais recentes disponíveis, o que deve corrigir não apenas a falha explorada por este malware, mas eventualmente outras que tenham sido identificadas nos últimos tempos.

    Além disso, usar um software de segurança eficaz no sistema é também recomendado, e ter práticas de segurança para evitar a instalação de malware no mesmo.

  • Nissan vai notificar clientes sobre roubo de dados em Dezembro

    Nissan vai notificar clientes sobre roubo de dados em Dezembro

    Nissan vai notificar clientes sobre roubo de dados em Dezembro

    A Nissan Oceania confirmou ter sido a mais recente vítima de um ataque informático, de onde terão sido comprometidas informações de 100.000 clientes. A empresa confirmou que vai começar a notificar os clientes afetados durante os próximos dias.

    O ataque terá ocorrido em Dezembro de 2023, a mesma altura em que o grupo de ransomware Akira terá confirmado que teria obtido acesso aos sistemas da entidade. Os dados dizem respeito a clientes da Nissan na Austrália e Nova Zelândia, e inclui dados pessoais dos mesmos que foram usados para obter serviços da empresa.

    Entre estes inclui-se cartões de cidadão, passaportes, ficheiros de finanças e licenças de condução. Integra-se ainda informação dedicada da empresa, que terá sido também comprometida do ataque.

    A empresa indica que irá começar a notificar os clientes afetados, indicando os dados potencialmente roubados e os passos a seguir. A empresa também lamenta o sucedido, indicando que irá melhorar a segurança dos seus sistemas para prevenir situações similares no futuro.

    Segundo o comunicado da Nissan, “Estamos empenhados em contactar as pessoas afectadas o mais rapidamente possível para lhes dizer quais as informações envolvidas, como as estamos a apoiar e as medidas que podem tomar para se protegerem contra o risco de danos, roubo de identidade, burlas ou fraudes.”

    Na Austrália, a Equifax oferece aos indivíduos afetados 12 meses de monitorização de crédito gratuita e, na Nova Zelândia, um serviço semelhante está a ser disponibilizado pela Centrix.

    Os indivíduos em ambos os territórios terão também acesso aos serviços da IDCARE para proteção contra a utilização indevida de dados roubados, e aqueles que necessitem de substituir documentos de identificação podem solicitar o reembolso dos custos à Nissan Oceânia.

    Embora a empresa não tenha confirmado que o ataque terá sido de ransomware, o grupo Akira tinha reivindicado o roubo de dados da empresa em finais de 2023, e aparenta ter sido a origem da divulgação das informações agora confirmadas pela Nissan.

  • Session revela novo sistema de mensagens temporárias

    Session revela novo sistema de mensagens temporárias

    Session revela novo sistema de mensagens temporárias

    A aplicação de mensagens “Session “, focada em privacidade, acaba de revelar uma nova atualização para a sua plataforma, com a chegada da nova versão de mensagens automaticamente removidas.

    Apelidada de “Disappearing Messages v2”, esta funcionalidade pretende ser uma melhoria de algo que já se encontrava no cliente de mensagens, permitindo aos utilizadores comunicarem de forma segura, enquanto as mensagens enviadas e recebidas são automaticamente eliminadas da conversa ao fim de um tempo.

    Com esta nova versão, os utilizadores podem controlar se as mensagens devem ser removidas da conversa, e podem também escolher o período para tal acontecer, tanto nos próprios dispositivos como nas mensagens armazenadas nos sistemas da entidade.

    Esta funcionalidade continua a manter todas as mensagens encriptadas ponta a ponta, pelo que os conteúdos permanecem totalmente anónimos e seguros, onde nem mesmo a Session possui acesso ao conteúdo das mesmas.

    A app conta ainda com a função Disappearing After Read, que permite, como o nome indica, remover as mensagens automaticamente depois de serem lidas pelo destinatário. Esta função garante ainda mais segurança e privacidade nos conteúdos enviados.

    Os utilizadores apenas necessitam de atualizar a app para a versão mais recente, de forma a obterem estas novidades.

  • EUA aprovam lei que pode bloquear TikTok dos EUA

    EUA aprovam lei que pode bloquear TikTok dos EUA

    EUA aprovam lei que pode bloquear TikTok dos EUA

    A votação da lei que pode banir o TikTok dos EUA terminou e passou com sucesso, o que pode agora ter implicações para a rede social.

    A lei, aprovada hoje nos EUA, estabelece quer a empresa mãe do TikTok, a Bytedance, deve vender a empresa nos EUA ou enfrenta um possível bloqueio da plataforma. De relembrar que o presidente dos EUA, Joe Biden, já tinha indicado que iria suportar a legislação, caso a lei fosse aprovada.

    A lei foi agora aprovada, com 352 votos a favor. Em comunicado, o TikTok afirma que espera que o Senado norte-americano considere os factos, e ouça os constituintes do mesmo, sendo que o bloqueio da plataforma pode afetar mais de 7 milhões de pequenas empresas e 170 milhões de americanos que usam o serviço.

    Existem atualmente duas possibilidades em cima da mesa para o TikTok. A primeira será que a empresa deve separar o seu negócio nos EUA da Bytedance, empresa chinesa que é detentora da rede social. Esta venda deve acontecer no prazo de seis meses.

    Caso tal venda não aconteça, o TikTok enfrenta a possibilidade de ser impedido de atuar nos EUA, o que tecnicamente será considerado um bloqueio da plataforma. Embora a lei não indique diretamente que se trata de um “bloqueio”, o TikTok deixa de poder ser distribuído em plataformas como a Apple App Store ou Google Play Store, e portanto, ficaria praticamente inacessível.

    De relembrar que o governo dos EUA considera que o TikTok constitui um risco para a segurança nacional, e que a empresa Bytedance, estando sediada na China, pode vender dados dos cidadãos norte americanos para o governo da China.

    De notar que a lei ainda deve passar pelo Senado norte americano, antes de ser efetivamente aprovada, portanto ainda existe a possibilidade de vir a ser revertida.

  • Afiliado do grupo de ransomware LockBit condenado a quatro anos de prisão

    Afiliado do grupo de ransomware LockBit condenado a quatro anos de prisão

    Afiliado do grupo de ransomware LockBit condenado a quatro anos de prisão

    Mikhail Vasiliev, um dos afiliados do grupo LockBit, que recentemente teve as operações afetadas por uma investigação das forças de segurança, foi sentenciado a quatro anos de prisão pelo seu envolvimento com o grupo.

    Vasiliev foi detido pelas autoridades em Novembro de 2022, tendo-se declarado como culpado de oito crimes em Fevereiro de 2024. O mesmo estaria acusado de vários crimes informáticos, associados com as suas atividades como afiliado do grupo de ransomware LockBit.

    As autoridades acreditam que Vasiliev seria um dos principais afiliados do grupo, e terá participado em alguns dos maiores ataques do mesmo, tendo levado a mais de 100 milhões de dólares pagos em resgates.

    A maioria das vítimas de Vasiliev terão sido afetadas entre 2021 e 2022, altura em que o mesmo esteve mais ativo dentro do grupo. O advogado do mesmo afirma que Vasiliev terá começado as atividades criminosas durante a pandemia, e que se encontra responsável pelos seus atos.

    Para além de quatro anos de prisão, Vasiliev encontra-se ainda sujeito ao pagamento de quase 860.000 dólares em restituições para as vítimas do mesmo em diferentes países. Este encontra-se ainda a aguardar extradição do Canadá para os EUA, onde pode enfrentar ainda mais coimas.

    Em tempos, o LockBit foi um dos mais ativos grupos de ransomware no mercado, tendo contado com centenas de vitimas em todo o mundo. O grupo encontrava-se a preparar para lançar a sua quarta geração do ransomware aos afiliados, antes de ter sido destabilizado pelas forças de segurança, que desmantelaram as atividades e sistemas usados pelo grupo.

    Apesar disso, o grupo terá voltado a surgir no mercado, sobre uma nova infraestrutura, e encontra-se novamente a realizar várias vítimas.

  • China deixa críticas a possível bloqueio do TikTok nos EUA

    China deixa críticas a possível bloqueio do TikTok nos EUA

    China deixa críticas a possível bloqueio do TikTok nos EUA

    O TikTok encontra-se a enfrentar uma forte pressão das autoridades norte americanas, com a possibilidade de vir a ser bloqueado no pais caso não sejam tomadas medidas. E a China encontra-se agora a criticar esta eventual proibição da plataforma.

    A ByteDance, empresa mãe do TikTok, encontra-se sediada na China, e uma das críticas das autoridades governamentais encontra-se na possibilidade da empresa fornecer dados de cidadãos dos EUA para o governo chinês.

    Os EUA consideram que, com isto, existe um sério risco para a privacidade e segurança dos cidadãos norte-americanos ao usarem o TikTok, colocando mesmo em risco a segurança nacional.

    Como tal, o TikTok pode ter de enfrentar uma decisão complicada: ou a empresa é vendida a uma entidade fora da China, ou pode enfrentar bloqueios em geral nos EUA.

    No entanto, para o governo da China, esta é apenas mais uma das medidas do governo dos EUA contra a China. Um porta-voz do governo da China terá recentemente indicado que, embora não se tenham encontrado indícios de que o TikTok esteja a fornecer dados para o governo da China, os EUA continuam a usar essa narrativa como forma de suprimir as atividades da rede social.

    Wang Wenbin, representante do governo da China nos EUA, aponta que esta é mais uma campanha de intimidação contra a rede social, e uma forma de atacar diretamente o governo da China.

    Wang alerta ainda que, caso o bloqueio seja realmente aplicado, este apenas irá afetar os próprios EUA e os utilizadores do mesmo que se encontram na plataforma. De notar que a plataforma conta atualmente com mais de 170 milhões de utilizadores registados apenas nos EUA, embora se encontre em investigações de várias autoridades faz vários meses.

    Durante o dia de hoje encontra-se em votação uma nova legislação, que pode obrigar o TikTok a cortar as relações com a empresa mãe, a Bytedance na China, ou enfrenta o possível bloqueio nos EUA.