Categoria: segurança

  • Windows 10 recebe atualização de segurança KB5035845

    Windows 10 recebe atualização de segurança KB5035845

    Windows 10 recebe atualização de segurança KB5035845

    Os utilizadores do Windows 10 podem preparar-se para receber uma nova atualização, agora que o pacote KB5035845 encontra-se disponível para o Windows 10 21H2 e 22H2.

    Esta nova atualização encontra-se disponível para os utilizadores via o Windows Update, sendo que pode ser instalada diretamente das definições do sistema. A mesma foca-se em corrigir vários bugs e falhas de segurança do sistema, e como faz parte do Patch Tuesday da Microsoft, será obrigatória.

    De acordo com a lista de alterações da Microsoft, esta atualização corrige várias falhas de segurança no sistema, em conjugação com pequenos bugs no mesmo.

    A empresa refere ter corrigido um bug que afetava o sistema de partilha do Windows, que agora pode enviar diretamente links para aplicações como o WhatsApp, Gmail, Facebook e LinkedIn. Deve ainda receber suporte para a partilha direta na X em breve.

    Foi também corrigido um problema com jogos instalados da Microsoft Store, onde em sistemas configurados para drives secundárias, os mesmos eram instalados na drive principal.

    Foi também corrigido um bug que poderia levar a que a app Windows Backup ficasse disponível para utilizadores em regiões onde, oficialmente, esta não se encontra acessível.

    Os utilizadores devem começar a receber esta atualização durante as próximas horas, sendo que a mesma deve ser automaticamente instalada o sistema.

  • Windows 11 recebe nova atualização KB5035853

    Windows 11 recebe nova atualização KB5035853

    Windows 11 recebe nova atualização KB5035853

    A Microsoft encontra-se a disponibilizar a nova atualização KB5035853 para os utilizadores do Windows 11 23H3 e 22H2. Esta atualização integra várias correções e melhorias para os sistema, sendo importante para quem esteja com a recente versão do sistema.

    A atualização é obrigatória para todos os utilizadores, tendo em conta que integra o Patch Tuesday da empresa, e conta com várias correções de segurança importantes que devem ser aplicadas no sistema.

    Para quem esteja nas versões mais recentes do Windows 11, para instalar a mesma basta aceder às Definições do Windows, na secção do Windows Update. Esta deve ser automaticamente instalada nas próximas horas para todos os sistemas.

    De acordo com a lista de alterações da Microsoft, a atualização KB5035853 integra algumas novidades interessantes. Uma delas será o suporte para o padrão USB 80Gbps, a próxima geração de ligações USB de elevada velocidade – desde que os utilizadores tenham igualmente hardware que suporte esta tecnologia.

    Foi também corrigido um bug que poderia levar a que jogos da Microsoft Store fossem instalados na drive principal do sistema, mesmo que a configuração fosse feita para uma drive secundária.

    A Microsoft afirma ainda ter corrigido um bug com a página inicial das Definições do sistema, que em certos casos, poderia bloquear quando os utilizadores acediam à mesma.

    Por fim, a atualização corrige ainda um problema, que poderia levar a falhas na instalação de atualizações via o Windows Update, com o código de erro 0x800F0922.

    Os utilizadores devem começar a receber a atualização nos seus sistemas durante as próximas horas, sendo que esta deve ser automaticamente instalada como parte das atualizações obrigatórias do Windows 11.

  • Tuta Mail adiciona novo sistema de encriptação quântica

    Tuta Mail adiciona novo sistema de encriptação quântica

    Tuta Mail adiciona novo sistema de encriptação quântica

    A plataforma Tuta Mail, reconhecida pelos seus serviços focados em privacidade, acaba de revelar o protocolo TutaCrypt, focado para encriptar conteúdos com proteção quântica.

    Este novo protocolo, que se encontra a ser usado para proteger as comunicação dos utilizadores do Tuta Mail, garante uma proteção de elevada segurança contra ataques quânticos. Desta forma, a plataforma de email pretende garantir uma total proteção e privacidade dos dados dos seus clientes.

    Este novo sistema de proteção encontra-se focado em prevenir ataques conhecidos como “harvest now, decrypt later”, onde basicamente, conteúdos encriptados são recolhidos e armazenados para serem desencriptados mais tarde, quando a tecnologia possuir capacidade para tal.

    Este sistema garante que, mesmo que os dados encriptados dos utilizadores sejam recolhidos, estarão seguros de eventuais ataques no futuro, quando a tecnologia quântica estiver mais avançada. Usando diferentes camadas de proteção, este deve garantir que os dados permanecem seguros independentemente do que apareça daqui a uns anos.

    Este género de encriptação tem vindo a ser cada vez mais popular entre serviços focados para a privacidade dos utilizadores. O Signal é outra plataforma que já implementou os seus próprios sistemas de encriptação contra este formato de ataques.

    Os novos utilizadores do Tuta Mail devem contar com a encriptação TutaCrypt aplicada por padrão. Para os atuais clientes da plataforma, o suporte deve chegar durante os próximos dias. Não será, no entanto, necessária qualquer mudança por parte dos utilizadores, sendo que podem continuar a usar os serviços na normalidade sem impacto.

  • Rússia alega que EUA estão a preparar ataque informático a sistema de votação

    Rússia alega que EUA estão a preparar ataque informático a sistema de votação

    Rússia alega que EUA estão a preparar ataque informático a sistema de votação

    As autoridades da Rússia encontram-se a acusar os EUA de estarem a planear um ataque contra o sistema eleitoral russo, mais concretamente contra os sistemas do mesmo.

    De acordo com a Reuters, as autoridades de segurança da Rússia encontram-se a indicar que os EUA estão a preparar um ataque informático contra os sistemas de votação na Rússia, com o objetivo de destabilizarem as eleições no pais.

    Embora as autoridades não tenham deixado qualquer prova concreta sobre estas declarações ou planos, a Rússia afirma que qualquer tentativa de realizar ataques contra o sistema eleitoral do pais será considerado um ato de agressão. No entanto, alguns meios consideram que estas declarações apenas se encontram a surgir como uma escapatória, para o caso de Vladimir Putin não obter a totalidade dos votos nas eleições do dia 15 de Março.

    Segundo as autoridades russas, estas afirmam terem provas que as autoridades dos EUA podem estar a planear um ataque ao sistema informático da votação na Rússia, que pode impedir a contagem de votos em algumas zonas da mesma.

    De notar que Putin controla o sistema de votação local, e como tal, é bastante provável que o mesmo venha a ter uma reeleição com a contagem dos votos. No entanto, para a eventualidade de os números não serem indicativos de tal, várias fontes afirmam que as declarações agora indicadas serão um meio de escape para o caso de este não obter a totalidade dos votos.

    Ao mesmo tempo, as autoridades russas também afirmam que, apesar dos planos dos EUA, a Rússia nunca interferiu com as eleições dos EUA. No entanto, do lado dos EUA, as autoridades repetidamente indicaram a Rússia como uma das fontes de interferência ao sistema de votação, através de vários meios.

  • Falsa aplicação na App Store rouba milhares de dólares em criptomoedas

    Falsa aplicação na App Store rouba milhares de dólares em criptomoedas

    Falsa aplicação na App Store rouba milhares de dólares em criptomoedas

    Os criadores da carteira de criptomoedas Leather encontram-se a alertar a comunidade para uma nova falsa aplicação, que se encontra a propagar via a App Store da Apple, e focada para utilizadores do sistema operativo da empresa.

    Embora a App Store tenha altos padrões a nível de segurança e de aprovação das apps, de tempos a tempos, surgem também casos onde apps maliciosas acabam por ser incorretamente aprovadas. Este é o mais recente exemplo disso, onde uma falsa app que alega ser da carteira de criptomoedas Leather encontra-se agora acessível na plataforma.

    Esta aplicação, segundo a Leather, foca-se em roubar os fundos que se encontrem nas carteiras virtuais dos utilizadores. Se estes introduzirem os dados das suas carteiras na falsa app, acabam por permitir que os atacantes possam roubar todos os fundos das mesmas.

    mensagem de alerta da leather

    A Leather alerta ainda para este género de casos, sublinhando que não existe ainda uma aplicação oficial da plataforma para os utilizadores do iOS. Os criminosos tentam aproveitar esta lacuna para enganar os utilizadores, fazendo-os acreditar que a app é legitima.

    A entidade alerta ainda que, para quem tenha introduzido as suas chaves privadas nesta falsa aplicação, deve tentar, de imediato, transferir os fundos para uma nova carteira segura, sob o risco de se poderem perder todos os fundos na mesma.

    Embora a equipa da Leather tenha notificado a Apple para esta falsa aplicação na App Store faz mais de uma semana, a app ainda se encontra disponível para download, com um volume cada vez mais elevado de downloads a serem realizados.

    Curiosamente, a app conta ainda com uma classificação de 4.9 estrelas em 5, o que indica que é possível que se tenha usado bots para falsas avaliações, e como forma de dar mais credibilidade à mesma. Tendo em conta que a App Store não indica o número de downloads de uma app, é impossível de saber o número de utilizadores afetados.

  • KeePassXC recebe nova versão com suporte a passkeys

    KeePassXC recebe nova versão com suporte a passkeys

    KeePassXC recebe nova versão com suporte a passkeys

    KeePassXC, um dos reconhecidos gestores de senhas, acaba de receber uma nova atualização, que passa a integrar agora suporte para passkeys e também novidades na importação de conteúdos de outros gestores de senhas.

    A nova versão do KeePassXC 2.7.7 acaba de ser disponibilizada com várias melhorias a nível das suas funcionalidades. Uma das mais importantes encontra-se no suporte para passkeys, que passa assim a suportar um novo formato de conteúdos de segurança para contas online.

    As passkeys encontram-se a ser cada vez mais populares no mercado, e o suporte às mesmas diretamente do Gestor de Senhas permite manter os conteúdos sincronizados entre dispositivos.

    Esta nova atualização chega ainda com consideráveis melhorias na importação de conteúdos de outros gestores de senhas, com a equipa de desenvolvimento a notar as correções de erros na importação dos mais recentes 1Password e Bitwarden.

    Ao mesmo tempo, esta atualização chega ainda com melhorias para a base de dados, que agora deve ser mais rápida a desbloquear, e é capaz de identificar automaticamente quando uma chave de segurança se encontra ligada no PC.

  • Donald Trump considera o TikTok uma ameaça à segurança nacional

    Donald Trump considera o TikTok uma ameaça à segurança nacional

    Donald Trump considera o TikTok uma ameaça à segurança nacional

    Numa altura em que o TikTok encontra-se a enfrentar fortes pressões do governo dos EUA, o candidato presidencial Donald Trump veio deixar novas declarações contra a rede social, e o efeito da mesma para os cidadãos norte-americanos.

    Em entrevista à CNBC, Donald Trump afirma que o TikTok é uma ameaça à segurança nacional dos EUA, comparando o mesmo às ameaças de outras redes sociais, como o Facebook e Instagram, da Meta.

    Estas declarações surgem numa altura em que as autoridades norte-americanas encontram-se a avaliar a possibilidade da Bytedance, empresa mãe do TikTok, tenha de vender a plataforma nos EUA no espaço de seis meses, ou enfrenta o possível bloqueio da plataforma por completo no continente.

    Durante esta semana, a Câmara dos deputados dos EUA devem votar na nova legislação, que pode obrigar a empresa chinesa a vender o TikTok para continuar a atuar nos EUA. Se aprovada, isto daria pouco mais de seis meses para a empresa encontrar potenciais compradores, de forma a não ser bloqueada para os mais de 170 milhões de utilizadores que existem apenas neste continente.

    Trump afirma que, caso o bloqueio do TikTok venha realmente a acontecer, quem iria beneficiar com tal medida seriam outras plataformas, como o Facebook, o qual o candidato considera que tem vindo a ser bastante desonesta enquanto plataforma social.

    Esta não é a primeira vez que Trump deixa críticas à Meta e às suas plataformas, sobretudo depois da empresa ter decidido suspender as contas do ex-presidente dos EUA. Esta situação agravou-se depois das mensagens publicadas por Donald Trump no dia 6 de Janeiro de 2021, incitando à invasão do Capitólio. As contas viriam a ser restabelecidas em Fevereiro de 2023.

    O TikTok, por sua vez, tem vindo a apresentar a mesma resposta, indicando que os dados dos utilizadores dos EUA, ou da plataforma em geral, não são partilhados com o governo da China, local onde a Bytedance se encontra sediada.

    A plataforma sublinha ainda que a proposta agora a ser votada possui já uma decisão tomada, a de bloquear o TikTok por completo nos EUA e para os cidadãos norte-americanos. A empresa afirma ainda que, tal medida, vai ter impacto não apenas para criadores de conteúdos, mas também para as empresas que usam a plataforma para divulgar os seus serviços ou para publicidade.

    De notar que Donald Trump não chegou a abrir numa conta no TikTok, tanto quando o mesmo era presidente dos EUA, como durante a sua nova campanha eleitoral.

  • iOS 17.4.1 já se encontra em testes internos

    iOS 17.4.1 já se encontra em testes internos

    iOS 17.4.1 já se encontra em testes internos

    A Apple pode encontrar-se a realizar testes internos para uma nova versão do iOS 17.4.1, para o iPhone, que deve trazer algumas atualizações importantes para o sistema.

    De acordo com o portal MacRumours, a Apple encontra-se a testar internamente a nova versão do iOS 17.4.1, focada para o iPhone, que deve ser brevemente lançada para todos os utilizadores.

    Embora ainda se desconheça as alterações concretas e oficiais, tendo em conta o histórico de lançamentos do iOS, esta atualização espera-se que seja relativamente pequena, focada apenas em correções de bugs e algumas falhas de segurança.

    Para já ainda se desconhecem detalhes de quando o iOS 17.4.1 será efetivamente lançado, mas tendo em conta os dados conhecidos até ao momento, é possível que essa disponibilização venha a ser feita ainda durante esta semana ou no início da próxima.

    Os utilizadores, como sempre, podem verificar a existência de atualizações via o sistema OTA do iOS.

  • Comissão Europeia terá violado lei de privacidade europeias com serviço da Microsoft

    Comissão Europeia terá violado lei de privacidade europeias com serviço da Microsoft

    Comissão Europeia terá violado lei de privacidade europeias com serviço da Microsoft

    A utilização de software da Microsoft por parte da Comissão Europeia terá violado as próprias leis de privacidade de dados da União Europeia. Este foi o resultado de uma investigação feita pela Autoridade Europeia para a Proteção de Dados, a AEPD.

    A entidade afirma que a Comissão Europeia terá violado as suas próprias leis, ao usar o software da Microsoft, e por não garantir que foram implementadas salvaguardas para evitar a transferência de dados pessoais para países que não pertenciam à zona europeia.

    A autoridade pretende agora que a Comissão Europeia aplique medidas para garantir que se encontra dentro das regras de privacidade, e que os dados pessoais não se encontram a ser transferidos para empresas ou países que não se encontram localizados na zona europeia ou não tenham acordos de privacidade estabelecidos. A Comissão possui agora até ao dia 9 de Dezembro para implementar as medidas.

    Este é o resultado de uma investigação que terá demorado quase três anos, e que foi criada depois de preocupações sobre a transferência de dados para empresas nos EUA. As autoridades afirmam que a CE não aplicou medidas necessárias para garantir que os dados pessoais, transferidos para fora da União Europeia e EEE, possuem padrões de privacidade e segurança equivalentes aos que se encontram nesta região.

    Num dos exemplos, as autoridades indicam que a Comissão Europeia terá usado os serviços da Microsoft, mais concretamente o Microsoft 365, sem estabelecer o acordo de quais os dados pessoais que iriam ser recolhidos, e quais as suas finalidades.

    A Comissão Europeia deve agora suspender todo o envio de dados pessoais para os serviços da Microsoft e as suas afiliadas, bem como o tratamento de dados para fora da região europeia. A entidade deve ainda implementar medidas para garantir que o uso do Microsoft 365 encontra-se a ser realizado de forma segura e privada, de acordo com as leis locais de privacidade de dados.

  • Apple recomenda não dormir com o iPhone a carregar

    Apple recomenda não dormir com o iPhone a carregar

    Apple recomenda não dormir com o iPhone a carregar

    A maioria das pessoas possuem o hábito de deixarem os seus smartphones a carregar durante a noite, enquanto dormem. No entanto, para a Apple, essa prática deve ser evitada – algo que a mesma sublinha no seu manual de instruções.

    A Apple deixa algumas notas sobre a forma como os utilizadores devem carregar os seus dispositivos de forma segura, e uma das que é indicada passa por evitar colocar os dispositivos a carregar durante a noite.

    No guia de instruções dos iPhones mais recentes, a empresa recomenda que os utilizadores não durmam sobre o smartphone, fio ou carregador, nem que o coloquem debaixo do corpo ou dos cobertores.

    A ideia será evitar que, em caso de problemas, estes possam ser afetados. Embora os carregadores oficiais da Apple sejam considerados seguros, a forma como são usados ao longo do tempo pode causar situações onde estes deixem de funcionar corretamente.

    A Apple recomenda ainda que os utilizadores verifiquem regularmente o estado do cabo de carregamento e do próprio carregador, certificando-se que estão em boas condições. Isto garante não apenas a segurança dos utilizadores, mas também que os dispositivos não são negativamente afetados.

    Por fim, a empresa recomenda ainda que sejam seguidas práticas seguras durante o carregamento, como não o realizar em temperaturas demasiado baixas ou elevadas, bem como manter a bateria nos 50% caso se pretenda deixar de usar o dispositivo durante longos períodos de tempo.

  • Microsoft confirma que hackers russos obtiveram codigo fonte da empresa

    Microsoft confirma que hackers russos obtiveram codigo fonte da empresa

    Microsoft confirma que hackers russos obtiveram codigo fonte da empresa

    A Microsoft confirmou que um grupo de hackers russos, conhecidos como Midnight Blizzard, e que atacaram os servidores da empresa em Janeiro, tiveram também acesso a repositórios de código fonte e sistemas internos da empresa.

    Segundo a investigação da Microsoft, o ataque não terá afetado sistemas de clientes da Microsoft, que usam as plataformas da mesma. O ataque terá sido focado apenas para os sistemas da própria entidade. A empresa sublinha ainda que vai continuar a investigação do ataque, para apurar mais detalhes do mesmo.

    A Microsoft alerta ainda que, usando os dados que os atacantes obtiveram, este grupo encontra-se agora a usar a informação para tentar obter acesso a outras plataformas da empresa, bem como a contas individuais da mesma.

    Desde Fevereiro, o número de ataques contra os serviços da Microsoft aumentou mais de dez vezes, em parte porque o grupo intensificou também ataques brute force contra contas associadas com a empresa.

    A Microsoft afirma que os atacantes usaram uma conta antiga, sem autenticação em duas etapas, para obterem acesso aos sistemas da empresa. O grupo terá ainda acedido a contas de email de funcionários e executivos da empresa, onde se podem incluir comunicação entre alguns dos seus clientes.

    Por fim, a empresa garante que vai continuar a trabalhar para garantir a segurança dos seus sistemas, enquanto também analisa o ataque para obter mais informações, partilhando as mesmas conforme necessário.

  • OpenAI anuncia novos membros do conselho de administração

    OpenAI anuncia novos membros do conselho de administração

    OpenAI anuncia novos membros do conselho de administração

    A direção da OpenAI determinou que Sam Altman pode voltar aos quadros executivos da empresa, depois da crise pela qual a empresa passou faz alguns meses.

    Numa mensagem publicada no blog da empresa, a OpenAI confirma que Altman vai juntar-se novamente ao quadro de diretores, faz apenas alguns meses que este foi afastado da sua posição como CEO da OpenAI.

    A par com esta novidade, também existem agora novos membros no quadro de diretores, incluindo Sue Desmond-Hellmann, antigo CEO da Bill and Melinda Gates Foundation, Nicole Seligman, ex-presidente da Sony Entertainment, e Fidji Simo, CEO da Instacart.

    O quadro de diretores da OpenAI conta agora com oito membros, que incluem os antigos que estariam presentes quando Sam Altman foi despedido.

    Ao mesmo tempo, estas novas nomeações para o quadro surgem também numa altura em que a OpenAI encontra-se a enfrentar críticas, relativamente ao facto de ter um quadro de diretores composto maioritariamente por homens, e que se agravaram por comentários negativos de Larry Summers relativamente a mulheres.

    A expansão do conselho de administração e a reintegração de Altman também se seguem a uma investigação efetuada pela firma de advogados WilmerHale, contratada pela OpenAI, que concluiu que a destituição de Altman foi uma “consequência de uma rutura na relação e de uma perda de confiança” entre Altman e o anterior conselho de administração – e não por “preocupações relativas à segurança do produto ou à segurança, ao ritmo de desenvolvimento, às finanças da OpenAI ou à sua declaração aos investidores, clientes ou parceiros comerciais”.

    Ao mesmo tempo, a mensagem indica também que, de forma unânime, ficou decidido que Sam e Greg Brockman são os líderes corretos para a OpenAI.

  • WhatsApp e Messenger vão suportar plataformas de terceiros na União Europeia

    WhatsApp e Messenger vão suportar plataformas de terceiros na União Europeia

    WhatsApp e Messenger vão suportar plataformas de terceiros na União Europeia

    A Meta encontra-se a preparar algumas alterações para o WhatsApp e o Messenger, para os utilizadores na União Europeia, permitindo que estes possam comunicar com plataformas de terceiros.

    A nova medida faz parte da nova Lei dos Mercados Digitais, e a Meta afirma que vai trazer mudanças significativas para o WhatsApp e o Messenger. Os utilizadores nestas duas plataformas podem vir a ter, brevemente, novas integrações com outros serviços de mensagens, enquanto se mantém funcionalidades-base de privacidade, como a encriptação ponta a ponta.

    As duas plataformas vão brevemente ser mais abertas com plataformas de terceiros, permitindo que os seus conteúdos possam ser mais facilmente partilhados com estas. Os programadores que pretendam usar esta funcionalidade devem assinar um acordo com a Meta, e devem ainda passar por alguns requisitos antes de serem aceites.

    Numa primeira fase, a funcionalidade vai focar-se nos conteúdos das mensagens, mas futuramente deve aplicar-se também para chamadas de voz e vídeo, o que pode abrir portas para comunicações entre diferentes plataformas.

    A Meta garante que vai manter em conta a privacidade dos dados dos utilizadores, bem como a segurança dos mesmos durante o uso dos serviços, e independentemente da plataforma onde se encontrem. Portanto, as funcionalidades-base de cada um dos serviços de mensagens vão continuar acessíveis e na ideia da Meta.

    A empresa refere ainda que vai usar o protocolo Signal para garantir a encriptação de conteúdos entre diferentes plataformas, permitindo assim manter as metas anteriores.

  • Apple facilita migração para Android e alteração do Safari

    Apple facilita migração para Android e alteração do Safari

    Apple facilita migração para Android e alteração do Safari

    A nova Lei dos Mercados Digitais encontra-se agora ativa na União Europeia, trazendo consigo algumas mudanças que necessitam de ser implementadas pelas empresas. Uma dessas empresas é a Apple, que agora se prepara com algumas alterações para breve nas suas plataformas, tornando mais simples mudar de navegador e alterar do iOS para Android.

    De acordo com o novo relatório da Apple, a empresa está a aplicar algumas medidas para ir de encontro com a Lei dos Mercados Digitais, e que vai aplicar-se a todos os utilizadores na zona europeia.

    Para começar, a empresa vai aplicar alterações no seu navegador Safari, permitindo agora que os utilizadores possam escolher qual o navegador padrão do sistema. Quando estes iniciarem o navegador, agora terão a opção de escolher qual o navegador que pretendem configurar para o sistema, com base nas opções disponíveis para a área onde os mesmos se encontrem.

    Esta novidade vai ficar acessível para todos os utilizadores que tenham atualizado para o iOS 17.4.

    A Apple encontra-se ainda a facilitar a portabilidade de dados para outros sistemas operativos, neste caso para o Android. Os utilizadores terão novas formas de exportar os conteúdos do iOS, e de importar os mesmos para dispositivos Android. A empresa afirma estar a trabalhar num sistema que pode facilitar consideravelmente a migração dos conteúdos entre os dois sistemas.

    O sistema de mudança do navegador padrão vai ficar disponível para os utilizadores a partir de 2025, enquanto que o novo sistema para a migração de dados para outros dispositivos fora do sistema da Apple deve começar a ser lançado no final de 2024.

    No entanto, na mesma mensagem onde a Apple refere estas alterações, a empresa volta a sublinhar que as mesmas podem ter impacto na forma como os sistemas da Apple podem ajudar a prevenir os utilizadores de esquemas e malware. A empresa sublinha que, ao ser feita a mudança das configurações padrão, os utilizadores podem deixar de ter acesso a algumas das funcionalidades de proteção e segurança da empresa.

  • WorldCoin vai contestar suspensão temporária em Espanha

    WorldCoin vai contestar suspensão temporária em Espanha

    WorldCoin vai contestar suspensão temporária em Espanha

    Durante esta semana, as autoridades em Espanha confirmaram a medida de suspensão das atividades da WorldCoin no pais, e agora a empresa confirma que vai começar o ataque contra esta suspensão.

    No início da semana, as autoridades de proteção de dados em Espanha suspenderam de forma imediata todas as atividades da WorldCoin. A ordem, por parte da AEPD, obrigava a empresa a suspender temporariamente todas as suas atividades, nomeadamente a recolha de dados pessoais para o uso da plataforma.

    A AEPD usou o artigo 66 do RGPD para aplicar medidas imediatas e urgentes, com vista a garantir a proteção dos dados dos consumidores, enquanto se averigua a recolha dos dados e se estas violam as leis europeias. As autoridades afirmam que terão aplicado esta medida depois de terem recebido várias queixas dos consumidores sobre a recolha de elevados dados pessoais e da falta de controlo dos mesmos.

    Estas ordens de suspensão das atividades podem ser mantidas durante três meses, sendo aplicadas em situações onde exista a necessidade de uma investigação mais aprofundada das práticas, mas exista um elevado risco para a privacidade e segurança dos dados.

    Ao portal TechCrunch, uma porta voz da WorldCoin, Rebecca Hahn, afirma que a empresa vai recorrer da decisão de suspender as atividades por parte das autoridades em Espanha. Ao mesmo tempo, a empresa confirma que, embora discorde da decisão, suspendeu todas as atividades em Espanha por agora.

    A empresa afirma que os sistemas usados pela WorldCoin, nomeadamente na recolha da iris dos utilizadores, encontra-se dentro dos termos do RGPD na União Europeia. A empresa sublinha ainda que todos os dados dos clientes encontram-se seguros e em total controlo dos mesmos.

    Segundo o comunicado, a empresa afirma que “A Worldcoin está em total conformidade com todas as leis e regulamentos que regem a recolha de dados biométricos e a transferência de dados, incluindo o Regulamento Geral de Proteção de Dados da Europa (“GDPR”). Como tal, temos mantido um diálogo consistente e contínuo com nossa principal Autoridade de Privacidade de Dados na UE, a BayLDA, há meses. Ficámos desiludidos com o facto de o regulador espanhol ter contornado o processo e as regras aceites na UE, o que nos deixa poucos recursos para além de interpor uma ação judicial.”

    A empresa deve agora avançar com as medidas para contestar a suspensão temporária das autoridades em Espanha. Até ao momento ainda não existe uma confirmação das autoridades sobre os próximos passos da investigação.

  • Xiaomi 14 recebe alto certificado de segurança Android Ready SE

    Xiaomi 14 recebe alto certificado de segurança Android Ready SE

    Xiaomi 14 recebe alto certificado de segurança Android Ready SE

    A Xiaomi acaba de confirmar uma nova funcionalidade que pode vir a ser integrada nos futuros dispositivos da empresa, e que pode melhorar a segurança dos utilizadores e dos dispositivos.

    O Xiaomi 14 tem vindo a ser uma linha bastante apelativa da Xiaomi, com características de topo e bastante dedicadas, o que inclui também a nível das proteções que a empresa integrou no software para garantir a segurança e privacidade dos utilizadores. Uma dessas melhorias encontra-se num novo hardware dedicado para a encriptação de dados, e que chega com a implementação do Android Ready SE.

    O Xiaomi 14 destaca-se por ser o primeiro dispositivo no mercado a contar com hardware dedicado para, de forma digital, encriptar todos os dados dos utilizadores. Em associação com NXP, líder em soluções de segurança, a empresa acaba de receber a implementação do Android Ready SE.

    No Xiaomi 14 esta proteção é feita via o NXP SN220, um chip dedicado no dispositivo que trata de todas as questões da encriptação de dados e segurança do mesmo. Este é considerado como uma parte essencial para a encriptação dos dados, garantindo não apenas segurança, mas também desempenho na realização dessas tarefas.

    Por sua vez, o Android Ready SE trata-se de um padrão desenvolvido pela Google, que pretende classificar os dispositivos que são considerados seguros para a realização de várias tarefas sensíveis, e onde o Xiaomi 14 agora se encontra classificado com o mesmo.

    A integração a nível de hardware com o chip dedicado, juntamente com o Android Ready SE, colocam o Xiaomi 14 num novo patamar de segurança de dados para os clientes da empresa. A empresa sublinha ainda que este demonstra o compromisso da marca para garantir total segurança de dados.

  • LineageOS diz adeus ao Android 11

    LineageOS diz adeus ao Android 11

    LineageOS diz adeus ao Android 11

    O LineageOS é conhecido por permitir dar uma “segunda vida” a dispositivos mais antigos no mercado, mas a distribuição baseada no Android vai agora deixar de suportar o Android 11.

    Durante esta semana, a equipa de desenvolvimento do LineageOS confirmou que vai deixar de suportar o LineageOS 18.1, o qual é baseado na versão do Android 11.

    Os dispositivos que tenham esta versão do LineageOS instalada devem continuar a funcionar na normalidade. No entanto, a equipa refere que deixará de fornecer atualizações de segurança regulares para os mesmos, o que pode abrir as portas para possíveis falhas e vulnerabilidades exploradas em ataques.

    Um dos motivos para descontinuar este sistema encontra-se na parte da própria Google. A empresa é que mantem as atualizações para as versões base do Android, e de tempos a tempos, esta também deixa de suportar versões mais antigas do sistema. Neste caso, o Android 11 foi a mais recente “vitima”.

    O último pacote de segurança oficial da Google disponibilizado para o Android 11 data de Fevereiro de 2024, e a partir desta data não serão fornecidas novas atualizações oficialmente. Como tal, o LineageOS necessita de seguir o mesmo passo.

    É importante ter em conta que, apesar de a equipa de programadores da LineageOS não fornecer diretamente as atualizações, ainda é possível que programadores independentes venham a manter o suporte a atualizações regulares com builds independentes do LineageOS, mesmo para dispositivos com o Android 11, no futuro.

    Isto pode oferecer mais algum tempo de suporte para certos dispositivos, mas será bastante limitado e dependente da comunidade de programadores existentes.

    A recomendação para utilizadores que ainda tenham dispositivos baseados no LineageOS 18.1 será de verificarem se existem atualizações mais recentes para os seus dispositivos.

  • Falha em veículos da Tesla permite controlo por um Flipper Zero

    Falha em veículos da Tesla permite controlo por um Flipper Zero

    Falha em veículos da Tesla permite controlo por um Flipper Zero

    Um novo ataque usando o Flipper Zero pode permitir ao dispositivo controlar remotamente veículos da Tesla, que inclui a capacidade de abrir os mesmos e iniciar a ligação. O ataque encontra-se ativo mesmo na versão mais recente da app da Tesla, e do software existente nos veículos da marca.

    A descoberta foi realizada pelos investigadores de segurança Talal Haj Bakry e Tommy Mysk, que terão reportado a mesma à Tesla. A falha encontra-se na forma como a autenticação a novos dispositivos é feita via o carro, que se encontra aberta a ser explorada para ataques.

    Embora a falha tenha sido reportada à Tesla, a fabricante afirma que a mesma não seria válida.

    O ataque começa quando os atacantes criam uma falsa rede sem fios, próxima de postos de carregamento da Tesla, com o nome “Tesla Guest”, que é bastante vulgar de encontrar em centros de carregamento da empresa. Embora os investigadores tenham usado o Flipper Zero para criar esta rede falsa, é possível de se usar qualquer outro dispositivo que tenha essa capacidade.

    Quando as vítimas tentam aceder a esta rede, são questionadas para acederem a uma página de login, onde necessitam de introduzir os seus dados de login nas contas Tesla. Os dados introduzidos no site falso podem ser vistos em tempo real pelos atacantes.

    Isto permite também verificar qualquer código de autenticação em duas etapas que seja enviado para as vítimas, de forma a acederem às suas contas. Feito isto, é possível ter controlo sobre o que se encontra na conta, e localizar os veículos em tempo real.

    exemplo de falha da tesla a ser explorada

    Ao mesmo tempo, este acesso permite também que os atacantes possam criar uma nova ligação do veículo com um novo dispositivo, que neste caso será o dispositivo em controlo pelos atacantes. Para isto, no entanto, os atacantes necessitam de estar fisicamente próximos dos veículos e das vítimas, visto a limitação da ligação Bluetooth.

    As Phone Keys utilizam a aplicação móvel da Tesla em conjunto com o smartphone do proprietário do carro para permitir o bloqueio e desbloqueio automático do veículo, através de uma ligação Bluetooth segura. Os automóveis Tesla também utilizam Chaves de cartão, que são cartões RFID finos que têm de ser colocados no leitor RFID da consola central para ligar o veículo. Apesar de serem mais seguras, a Tesla trata-as como uma opção de reserva se a chave telefónica não estiver disponível ou estiver sem bateria.

    Mysk afirma que a adição de uma nova chave telefónica através da aplicação não requer que o automóvel seja desbloqueado ou que o smartphone esteja no interior do veículo, o que cria uma lacuna de segurança significativa.

    Além disso, os investigadores afirmam que todo este processo pode ser realizado sem que as vítimas sejam alertadas de tal. Isto ocorre porque a app não notifica quando uma nova chave é adicionada na conta ou nos veículos, e, portanto, os atacantes podem obter controlo do veículo totalmente “secreta”.

    Embora os investigadores tenham testado o método com um Tesla Model 3, estes afirmam que a técnica pode ser usada em praticamente qualquer outro modelo da marca. A Tesla nega que esta falha seja válida, tendo em conta os passos envolvidos que se encontram fora do foco do software da empresa.

  • Hackers usam visitantes de sites WordPress comprometidos para atacar outras plataformas

    Hackers usam visitantes de sites WordPress comprometidos para atacar outras plataformas

    Hackers usam visitantes de sites WordPress comprometidos para atacar outras plataformas

    Uma nova técnica de ataque a sites WordPress encontra-se atualmente a propagar-se em peso na internet, com o objetivo de levar a ataques a outros sites também baseados na mesma plataforma.

    De acordo com a empresa de segurança Securi, uma nova campanha de ataque foi descoberta contra sites baseados em WordPress. Os atacantes tentam começar por explorar falhas nos mesmos, de forma a injetarem scripts no tema, que carregam sempre que um utilizador acede ao site.

    O objetivo deste script, no entanto, passa por lançar ataques diretos contra outros sites, nomeadamente ataques de brute force, onde os visitantes dos sites podem, sem se aperceberem, estar a participar no mesmo.

    Quando os utilizadores visitam um site comprometido por estes scripts, encontram-se a lançar ataques contra outros sites WordPress na internet, nomeadamente com tentativas de brute force aos mesmos. Estes ataques são feitos através dos navegadores dos visitantes do site, e portanto, estes encontram-se inadvertidamente a ser os atores deste ataque.

    O script contacta os sistemas dos atacantes, que enviam os comandos necessários para iniciar o ataque. Este género de ataque pode ser realizado a vários sites pela internet, e dependendo do número de visitas que o site receba, pode ter um grande impacto contra os alvos.

    Se, durante o ataque, for descoberta uma senha válida, é enviado um pedido para o servidor em controlo dos atacantes, a informar de tal e com os dados. Isto é tudo feito em segundo plano pelo navegador dos visitantes nos sites infetados, sem que estes tenham conhecimento de tal.

    Enquanto a página estiver aberta, o ataque continua a ser realizado – no entanto, basta o visitante sair do site para o script deixar de funcionar.

    Os dados mais recentes indicam que existem cerca de 1700 sites na internet infetados por este script, mas a lista tem vindo a expandir-se consideravelmente nos últimos dias.

    Para os administradores de sites WordPress, o recomendado será que mantenham os mesmos atualizados, bem como todos os temas e plugins, e que verifiquem qualquer atividade suspeita existente nos mesmos.

  • Xiaomi pretende revolucionar mobilidade com a Scooter 4 Pro Max

    Xiaomi pretende revolucionar mobilidade com a Scooter 4 Pro Max

    Xiaomi pretende revolucionar mobilidade com a Scooter 4 Pro Max

    A Xiaomi pretende elevar o seu estatuto dentro do mercado das trotinetes elétricas, com a sua nova Scooter 4 Pro Max. Esta nova trotinete elétrica da empresa preparar-se para ser um novo marco da empresa dentro dos produtos oferecidos pela mesma.

    A Xiaomi Scooter 4 Pro Max conta com as mais recentes tecnologias da Xiaomi, focadas em revolucionar a forma como os utilizadores se movem dentro de pequenas zonas urbanas.

    Este modelo conta com uma potência total de 960W, que permite obter uma boa capacidade de tração independentemente do terreno e inclinação. Ao mesmo tempo, permite também obter um bom rendimento independentemente das condições de condução.

    A bateria integrada conta com uma autonomia para 60 km com apenas um carregamento, sendo perfeito para ambientes urbanos, onde os utilizadores tenham de se mover rapidamente entre diferentes pontos.

    O design é igualmente futurista, mas elegante, com uma estrutura leve e duradoura. Isto deve facilitar o transporte e armazenamento por parte do utilizador. O design minimalista também permite que esta seja arrumada facilmente em qualquer lugar.

    imagem da suspensão Xiaomi Scooter 4 Pro Max

    A Xiaomi destaca o componente da segurança, entre os quais se encontra um novo sistema de travagem, que deve ser o mais avançado da linha. O mesmo conta ainda com um sistema de suspensão de duplo cilindro para a roda frontal, que permite suavizar a condução.

    A Xiaomi Electric Scooter 4 Pro Max ainda não se encontra atualmente disponível para venda, mas isso deve mudar durante as próximas semanas. O preço final de venda espera-se que fique próximo dos 700 euros.

  • Cloudflare revela firewall para modelos de IA

    Cloudflare revela firewall para modelos de IA

    Cloudflare revela firewall para modelos de IA

    A Cloudflare revelou esta semana uma nova funcionalidade para a sua plataforma, que se apelida de “Firewall para IA”. Este novo serviço pretende ser uma camada de segurança focada para modelos LLM de IA.

    Segundo a plataforma, este serviço trata-se de uma firewall WAF, que se foca em proteger os modelos LLM de possíveis abusos. Ao mesmo tempo, esta pode ainda identificar falhas e vulnerabilidades existentes nos modelos e nas plataformas usadas pelos mesmos.

    Com este sistema, os gestores de modelos LLM podem aplicar sistemas de proteção para os mesmos, nomeadamente de rate limit para pedidos, e deteção de recolha de dados sensíveis. O sistema é ainda capaz de analisar os pedidos feitos pelos utilizadores ao modelo de LLM, analisando os mesmos para identificar quando estes se encontrem a tentar manipular o sistema ou recolher dados e realizar abusos.

    A Firewall para IA vai funcionar de forma similar a uma WAF tradicional, onde cada pedido é analisado para identificar os que sejam considerados maliciosos. Além disso, este serviço encontra-se disponível não apenas para modelos nas infraestruturas da Cloudflare, mas também de terceiros.

    Os interessados podem inscrever-se na lista de espera para obterem acesso.

  • Novo malware usa blocos de notas online para distribuir código malicioso

    Novo malware usa blocos de notas online para distribuir código malicioso

    Novo malware usa blocos de notas online para distribuir código malicioso

    Um grupo de investigadores revelou ter descoberto uma nova variante de malware, apelidado de “WogRAT”, que se foca a sistemas Windows e Linux. No entanto, a particularidade do mesmo é que usa serviços de blocos de notas online para guardar parte do código malicioso.

    Segundo a descoberta dos investigadores da AhnLab Security Intelligence Center (ASEC), o malware tem vindo a realizar vítimas desde meados de 2022, tendo como alvo sobretudo países asiáticos. No entanto, o mesmo tem vindo a expandir-se para outras regiões de forma recente, o que eleva o risco.

    Este malware distribui-se por software que se assemelha a outros populares no mercado, como a instalação do VLC, Gimp e outros.

    A particularidade deste malware será que uma parte do código malicioso encontra-se integrado em plataformas de blocos de notas online, que normalmente são usadas para guardar notas rápidas e partilhar as mesmas com terceiros. Os criadores do malware focam-se sobretudo no uso de uma plataforma deste formato, conhecida como aNotepad, para criarem o código e o distribuírem.

    Quando o malware é inicialmente executado nos sistemas das vitimas, é improvável que seja marcado como malicioso pelos softwares de segurança, visto que não possui atividades para tal. No entanto, é depois de aceder ao código presente nestes blocos de notas online que a atividade maliciosa começa.

    O malware descarrega o código destas plataformas, que o converte depois em um ficheiro DLL, que acaba eventualmente por ser executado no sistema. O malware possui ainda a capacidade de se ligar a um servidor remoto, de onde obtém os comandos para o ataquem, e para onde envia dados que possam ser importantes das vítimas.

    O malware parece ter sido focado para o Windows, mas também possui uma variante para Linux, que conta com poucas diferenças, tirando um pouco mais de encriptação nas comunicações feitas com o servidor de controlo remoto e algumas mudanças a nível das ligações com as plataformas de blocos de notas online.

  • Apple lança correção de emergências para duas falhas zero-day

    Apple lança correção de emergências para duas falhas zero-day

    Apple lança correção de emergências para duas falhas zero-day

    Os utilizadores de dispositivos da Apple, mais concretamente do iPhone, podem preparar-se para uma nova atualização que será bastante recomendada de se instalar.

    A Apple lançou recentemente uma nova atualização de emergência para o iOS, focada em corrigir duas falhas zero-day no sistema, que estariam a ser ativamente exploradas para ataques.

    De acordo com o comunicado da empresa, a Apple terá conhecimento que as falhas estariam a ser ativamente usadas para atacar utilizadores da empresa, recomendado a atualização do sistema o mais rapidamente possível.

    As falhas, que afetam tanto o kernel do iOS como o RTKit, podem permitir aos atacantes lerem e escreverem conteúdos na memoria dos dispositivos, o que pode levar a contornar algumas das medidas de segurança da empresa para o sistema.

    A empresa afirma ter corrigido a falha com as versões do iOS 17.4, iPadOS 17.4, iOS 16.76, e iPad 16.7.6. Os dispositivos que tenham ainda suporte da empresa devem começar a receber a atualização via OTA durante as próximas horas.

    Possivelmente para evitar uma exploração mais ativa das falhas, a Apple não revelou detalhes das mesmas, certificando-se primeiro que um elevado número de dispositivos encontram-se com as mais recentes versões do sistema.

    Esta é a terceira falha zero-day que a empresa corrige desde o início de 2024.

  • Bitcoin ultrapassa recorde de Novembro de 2021

    Bitcoin ultrapassa recorde de Novembro de 2021

    Bitcoin ultrapassa recorde de Novembro de 2021

    Para quem possui investimentos em criptomoedas, os últimos dias foram bastante atribulados. O valor das principais criptomoedas no mercado, sobretudo do Bitcoin, tem vindo a aumentar consideravelmente, tendo agora atingido novos recordes.

    A principal criptomoeda, o Bitcoin, atingiu hoje um novo recorde desde Novembro de 2021, perto da casa dos 69 mil dólares por unidades. Esta medida surge a poucas semanas de se começar o “halving” da criptomoeda, e que se acompanha pela aprovação das EFTs nos EUA.

    O halving do Bitcoin é um evento programado que ocorre a cada 210.000 blocos minerados, o que equivale a aproximadamente quatro anos, na rede do Bitcoin. Durante esse evento, a recompensa que os mineradores recebem por validar transações e garantir a segurança da rede é reduzida pela metade.

    Antes do primeiro halving, em 2009, a recompensa era de 50 Bitcoins por bloco minerado. Após o primeiro halving, em 2012, a recompensa foi reduzida para 25 Bitcoins por bloco. Em 2016, ocorreu o segundo halving, diminuindo a recompensa para 12,5 Bitcoins por bloco. No terceiro halving, que aconteceu em maio de 2020, a recompensa foi reduzida para 6,25 Bitcoins por bloco.

    Essa redução na recompensa tem um impacto significativo no fornecimento de novos Bitcoins. Com a diminuição da oferta, a taxa de inflação do Bitcoin diminui, o que pode potencialmente levar a um aumento no preço, já que a oferta é limitada. O halving é um dos elementos que contribuem para a escassez e a valorização do Bitcoin ao longo do tempo.

    Apenas no último mês, o valor do Bitcoin aumento 60%, tendo mesmo atingido um aumento de 205% no ano. O market cap da criptomoeda também aumentou 18% no mesmo período, com esta criptomoeda ainda a ser uma das mais populares no mercado digital.

  • Coreia do Norte alerta para ataques da Coreia do Sul a fabricantes de semicondutores

    Coreia do Norte alerta para ataques da Coreia do Sul a fabricantes de semicondutores

    Coreia do Norte alerta para ataques da Coreia do Sul a fabricantes de semicondutores

    A National Intelligence Service (NIS) na Coreia do Sul encontra-se a emitir um alerta para o possível ataque de grupos na Coreia do Norte, com relações ao governo local, sobre ataques para fabricantes de semicondutores.

    A NIS afirma que o ataque contra fábricas de produção de semicondutores aumentou consideravelmente durante a segunda metade de 2023, mas recentemente este atingiu novos picos. O alvo parece ser dispositivos vulneráveis com ligação para a internet, que são a porta de entrada para os atacantes poderem obter acesso a redes internas.

    Feito isso, os atacantes tentam obter dados das entidades, nomeadamente conteúdos sensíveis ou confidenciais sobre a produção dos semicondutores. A entidade afirma que os atacantes usam técnicas avançadas para a exploração de falhas em dispositivos que podem ter ligações externas, mas não se encontrem atualizados.

    Os hackers tentam ainda obter acessos por meios mais tradicionais, como ataques de phishing e outros esquemas, tentando contornar as tradicionais medidas de segurança que essas entidades possam ter.

    A entidade indica como exemplo dois ataques, que ocorreram em Dezembro de 2023 e Fevereiro de 2024, onde os atacantes terão obtido acesso aos sistemas internos das organizações, e contornaram as tradicionais medidas de proteção para roubar dados sensíveis das mesmas. O nome das vítimas não foi revelado no relatório, mas as autoridades afirmam ter entrado em contacto com as mesmas para expor a situação e ajudar na resolução dos problemas.

    É importante relembrar que a Coreia do Sul é a casa de duas das maiores fabricantes de semicondutores no mercado: Samsung Electronics e SK Hynix. Estas duas entidades são responsáveis por quase 73% do mercado global de DRAM e 51% de NAND.

  • Xiaomi alerta para uso de películas protetoras liquidas para o ecrã

    Xiaomi alerta para uso de películas protetoras liquidas para o ecrã

    Xiaomi alerta para uso de películas protetoras liquidas para o ecrã

    Em qualquer smartphone, um dos componentes que se encontra sujeito a mais danos será o ecrã. Como é o que se encontra permanentemente visível para o “mundo”, este fica sujeito a todo o género de problemas, como quedas e embates.

    Por isso mesmo, é também um dos primeiros pontos que muitos utilizadores tentam proteger, colocando películas protetoras como uma camada adicional de segurança para os mesmos.

    No entanto, se isso não for também feito com algum cuidado, pode levar a problemas igualmente graves, que podem mesmo acabar por prejudicar a vida útil dos smartphones. E a Xiaomi veio agora deixar uma mensagem de alerta para quem usa proteções de ecrã líquidas.

    Este género de películas protetoras estão facilmente acessíveis em plataformas como a Amazon, e prometem durabilidade comparável às tradicionais películas protetoras em vidro ou plástico.

    Uma das principais vantagens desta é o facto de cobrir também as partes laterais dos dispositivos, o que pode ser útil para ecrãs que tenham bordas curvas – uma tendência cada vez mais em conta nos dias de hoje.

    mensagem de alerta da xiaomi sobre peliculas liquidas

    A Xiaomi deixa o alerta que este género de películas pode acabar por prejudicar o funcionamento de componentes vitais do dispositivo. Um dos principais problemas que a empresa verifica encontra-se a nível dos altifalantes que se encontram na parte superior do ecrã.

    Muitas vezes, a aplicação desta “película” faz com que o líquido acabe por cair para dentro do altifalante, que fica assim com problemas em reproduzir os conteúdos ou pode mesmo deixar de funcionar de todo.

    Ao mesmo tempo, a empresa afirma que, o uso incorreto destes protetores, pode levar à anulação da garantia, tendo em conta que os mesmos não são aconselhados para uso com os dispositivos, e podem causar danos graves aos equipamentos que não ocorreriam de outra forma. Logo, não será algo que se enquadra para a garantia tradicional na maioria das empresas.

    Como alternativa, a empresa recomenda que sejam usadas apenas películas protetoras consideradas como tradicionais, como as de vidro temperado ou eletrostáticas.

  • Windows 10 vai começar a chatear mais para o upgrade

    Windows 10 vai começar a chatear mais para o upgrade

    Windows 10 vai começar a chatear mais para o upgrade

    A Microsoft tem vindo a incentivar os utilizadores a realizarem o upgrade para as versões mais recentes do Windows 11, mas para quem ainda se encontre na versão antiga, brevemente pode vir a notar ainda mais “recomendações” para tal.

    A Microsoft confirmou que, a partir do próximo mês, vai expandir a apresentação de mensagens de upgrade aos utilizadores do Windows 10 que se encontrem em dispositivos com versões do sistema Pro e Pro Workstation.

    A mensagem vai surgir como um alerta de ecrã completo, recomendando os utilizadores a realizarem o upgrade dos seus sistemas para a versão mais recente do Windows 11. A mensagem indica ainda os passos para ser feita essa tarefa, com duas opções principais: uma para avançar com o upgrade, e outra para adiar o mesmo para mais tarde.

    Existe ainda uma opção de se “manter no Windows 10”, embora esta apareça menos destacada na interface, com o formato de um link na parte inferior da mesma.

    As mensagens serão apresentadas aos utilizadores depois destes realizarem o login nas suas contas, e do sistema reiniciar. A empresa afirma que a medida vai começar com o Patch Tuesday de Abril de 2024.

    De notar que estas mensagens já estariam a ser apresentadas para alguns utilizadores de versões domésticas do Windows 10, mas agora serão também focadas para as versões empresariais e profissionais.

    Estas mensagens apenas irão surgir em sistemas que tenham a capacidade de realizar o upgrade para o Windows 11, nomeadamente a nível dos requisitos de hardware. Se o sistema não suporta o Windows 11, a mensagem não será apresentada.

    De relembrar que o Windows 10 Pro encontra-se previsto de deixar de receber suporte oficial a 14 de Outubro de 2025, sendo que a Microsoft possui interesse em que todos os utilizadores realizem o upgrade antes desta data. A última versão do Windows 10 será a 22H2, que foi recentemente disponibilizada, embora o sistema ainda venha a receber os patches mensais de atualizações de segurança até à data anterior.

  • Malware GTPDOOR pode infetar redes de operadoras de telecomunicações

    Malware GTPDOOR pode infetar redes de operadoras de telecomunicações

    Malware GTPDOOR pode infetar redes de operadoras de telecomunicações

    Um investigador de segurança revelou ter descoberto uma variante de malware para Linux, conhecida como GTPDOOR, que pode abrir portas para ataques contra operadoras móveis.

    Este malware foca-se em atacar os sistemas adjacentes ao GRX nas operadoras, e pode permitir o acesso direto aos sistemas internos das mesmas caso o ataque seja realizado com sucesso.

    O GRX é um sistema usado pelas operadoras de telecomunicação para facilitar o roaming de serviços entre diferentes áreas e redes. Este malware foca-se nos sistemas adjacentes ao GRX, nomeadamente o GPRS Support Node (SGSN), Gateway GPRS Support Node (GGSN), e P-GW (Packet Data Network Gateway (4G LTE).

    O investigador HaxRob afirma que o malware encontra-se possivelmente associado com campanhas de spyware, pertencentes ao grupo “LightBasin”, com o objetivo de recolher dados em ataques diretos para as operadoras a nível global.

    O investigador afirma que alguns samples do malware foram enviados para o VirusTotal em 2023, mas estariam a passar como indetetáveis na maioria dos softwares de segurança.

    Caso o malware tenha sucesso nas suas atividades, pode permitir criar um backdoor na rede interna das operadoras, o que permitiria o acesso de terceiros à infraestrutura base das mesmas.

    Os detalhes do malware podem ser verificados no artigo escrito pelo investigador sobre o malware, bem como medidas de prevenção que podem ser implementadas na firewall e outros sistemas de segurança.

  • IBM revela novo SSD capaz de bloquear ataques de ransomware

    IBM revela novo SSD capaz de bloquear ataques de ransomware

    IBM revela novo SSD capaz de bloquear ataques de ransomware

    Os ataques de ransomware fazem cada vez mais vítimas, e embora as proteções contra os mesmos tenham também vindo a evoluir, ainda é complicado de prevenir os mesmos por inteiro.

    A pensar nisso, a IBM apresentou agora uma solução algo “radical”, mas que pode ser bastante importante para quem pretenda garantir a segurança dos seus dados digitais. A empresa revelou um novo disco SSD, o qual usa Inteligência Artificial para identificar possíveis ataques de ransomware.

    A medida é feita a nível do próprio disco, portanto não requer qualquer software e funciona em qualquer sistema. Quando um potencial ataque de ransomware é identificado, o disco “bloqueia” as suas atividades, impedindo que o mesmo possa encriptar um elevado volume de dados.

    De momento, esta tecnologia encontra-se focada sobretudo para sistemas empresariais e servidores, portanto não é algo que esteja ao alcance do consumidor em geral. No entanto, a tecnologia pode vir a revelar-se importante para o futuro, como uma ferramenta adicional para prevenir este género de ataques.

    Esta tecnologia monitoriza constantemente a leitura e escrita de dados no disco, sendo que, quando identifica padrões que podem ser considerados de atividades de ransomware, aplica um bloqueio geral do disco, prevenindo a escrita ou alteração dos dados no mesmo.

    Como referido anteriormente, estes discos encontram-se atualmente focados para sistemas empresariais ou de servidores, e ainda deve demorar algum tempo até que venha a ficar acessível para utilizadores em geral.

  • Microsoft corrigiu falha grave no kernel do Windows usada em ataques

    Microsoft corrigiu falha grave no kernel do Windows usada em ataques

    Microsoft corrigiu falha grave no kernel do Windows usada em ataques

    A Microsoft confirmou ter corrigido um bug de elevada gravidade no kernel do Windows, quase seis meses depois deste ter sido reportado inicialmente como estando a ser ativamente usado para ataques.

    A falha foi inicialmente descoberta por um investigador de segurança da empresa Avast, sendo que dizia respeito a um driver do sistema. Quando explorada, a falha poderia permitir aos atacantes obterem permissões administrativas no sistema, e consequentemente, obter acesso alargado ao mesmo.

    Esta falha estaria presente em todas as versões do Windows 10 e Windows 11, incluindo as mais recentes, mas também para o Windows Server 2019 e 2022. A falha foi considerada como grave tendo em conta que poderia ser facilmente explorada, mesmo sem interação dos utilizadores.

    Segundo a Microsoft, o atacante apenas necessitaria de obter acesso ao sistema operativo, e dentro de uma conta do mesmo, executar uma aplicação maliciosamente criada para explorar a falha, obtendo assim permissões administrativas.

    A Microsoft confirmou que a falha foi corrigida a 13 de Fevereiro, embora apenas tenha informado a comunidade de tal no dia 28 de Fevereiro – indicando também que a falha era conhecida por estar a ser ativamente explorada para ataques, mas não foram divulgados detalhes sobre o impacto final.

    Segundo os investigadores da Avast responsáveis pela descoberta, esta falha já estaria a ser ativamente explorada desde meados de Agosto de 2023, e terá sido usada sobretudo para campanhas de espionagem, com o objetivo de recolher dados sensíveis de alvos específicos.

    Os investigadores acreditam que a falha poderia estar a ser ativamente explorada pelo grupo Lazarus, que é reconhecido por ter ligações ao governo da Coreia do Norte.

  • Autoridades da Alemanha encerraram um dos maiores portais ilegais no pais

    Autoridades da Alemanha encerraram um dos maiores portais ilegais no pais

    Autoridades da Alemanha encerraram um dos maiores portais ilegais no pais

    As autoridades na Alemanha confirmaram a apreensão de um dos maiores mercados negros na venda de drogas online no pais, conhecido como Crimemarket. As autoridades confirmam tanto a apreensão dos sistemas usados para o alojamento da plataforma, como também de suspeitos que seriam responsáveis pela sua administração.

    O Crimemarket era um dos maiores portais na compra e venda de conteúdos ilegais na Alemanha, desde drogas a armas, e continha ainda vários guias para realizar atividades ilícitas.

    De acordo com o comunicado das forças de segurança, a investigação ao portal terá durado vários anos, mas reuniu bastante informação que agora permite levar não apenas à apreensão dos sistemas onde o portal se encontrava, mas também a suspeitos de participarem ativamente na gestão do mesmo.

    Como parte da operação, as autoridades identificaram ainda vários utilizadores ativos no portal, tendo emitido mais de 102 mandatos de captura na região, que foram todos realizados a 29 de Fevereiro.

    As autoridades afirmam ainda ter detido três suspeitos que seriam os responsáveis da gestão da plataforma, incluindo um jovem de 23 anos, que é considerado o principal administrador da mesma.

    Ao mesmo tempo, a informação recolhida dos sistemas da plataforma terá ainda permitido identificar vários utilizadores da mesma, que a usavam para a venda de conteúdos ilegais.

    Algumas fontes apontam que o portal teve alguns problemas de estabilidade durante a semana passada, nomeadamente com falhas nas tentativas de login, sendo que agora se acredita que estariam relacionados com as ações das autoridades no mesmo – que estariam a ativamente monitorizar a atividade dos utilizadores.

    O site do portal encontra-se atualmente a apresentar uma mensagem das autoridades, indicando que terá sido apreendido pelas mesmas e que as atividades neste realizada foram monitorizadas.

  • Google bloqueia uso de RCS em dispositivos com root

    Google bloqueia uso de RCS em dispositivos com root

    Google bloqueia uso de RCS em dispositivos com root

    Embora os dispositivos com root seja menos populares hoje em dia do que no passado, ainda existe quem opte por realizar este procedimento nos seus dispositivos. No entanto, se o fizer, não se admire caso deixe de ter a funcionalidade de RCS na aplicação de mensagens da Google.

    O novo sistema que viria a ser considerado o “futuro” das SMS, encontra-se a ser lentamente integrado em mais sistemas. A Google é uma das empresas que tem vindo a incentivar o uso da tecnologia, sendo que a aplicação de Mensagens da Google conta com suporte nativo para a mesma.

    No entanto, parece que quem tenha dispositivos com root, vai também ficar impedido de usar o sistema de RCS. Alguns utilizadores confirmaram isso da pior forma, ao terem verificado que os seus dispositivos subitamente perderam acesso ao RCS.

    Ao que parece, uma mudança feita recentemente pela Google na sua app de mensagens terá levado a que o RCS fique inacessível para utilizadores em dispositivos com root.

    Os utilizadores têm vindo a reportar vários problemas ao usarem o RCS em dispositivos que possuem root. Enquanto alguns ainda conseguem receber, mas não enviar, mensagens RCS, outros simplesmente não podem usar o protocolo de todo.

    Embora a mudança tenha sido realizada de forma repentina, parece que foi feita pela própria Google. De acordo com o portal Android Headlines, a empresa terá confirmado que vai começar a bloquear o RCS de ser usado em dispositivos com root ativo. Quando a aplicação identificar que o sistema esteja com acesso root, vai bloquear a capacidade de os utilizadores usarem o RCS, no que a empresa afirma ser uma medida de segurança.

    Quem esteja a verificar problemas ainda deve conseguir enviar mensagens via SMS tradicional, sendo que a medida apenas afeta diretamente o funcionamento do RCS.

  • Xiaomi prepara patch de segurança de Março para Android

    Xiaomi prepara patch de segurança de Março para Android

    Xiaomi prepara patch de segurança de Março para Android

    A Xiaomi continua a reforçar a sua aposta na segurança, mantendo os seus dispositivos mais recentes atualizados com os mais recentes patches de segurança da empresa. Com isto, a empresa já se encontra a preparar para disponibilizar o novo patch de segurança do Android, relativo ao mês de Março, para uma nova lista de dispositivos.

    O patch de segurança do Android conta com importantes correções de segurança para a base do sistema Android, e é certamente importante para corrigir falhas que poderiam ser exploradas ativamente para ataques. Isto garante a privacidade e segurança dos dados dos utilizadores, ao mesmo tempo que também evita possíveis ataques aos seus dispositivos e roubos de dados.

    A instalação dos patches de segurança do Android é algo fundamental para qualquer dispositivo, e a Xiaomi encontra-se agora a atualizar a lista de dispositivo que vão receber os mesmos.

    Com isto, de acordo com a lista de alterações da empresa, os seguintes dispositivos vão brevemente começar a receber o patch de segurança de Março para o Android:

    • Xiaomi 11T
    • Xiaomi 13T
    • Xiaomi MIX Fold 3
    • Xiaomi 13T Pro
    • Xiaomi 12
    • Xiaomi Pad 5 Pro 12.4
    • Xiaomi 12 Pro Dimensity
    • Xiaomi 12T Pro
    • Xiaomi 13
    • Xiaomi 13 Ultra
    • Xiaomi 11 Lite 5G NE
    • Xiaomi Pad 6 Pro
    • Xiaomi 12S
    • Xiaomi 12X
    • Xiaomi 13 Pro
    • Xiaomi 12T
    • Xiaomi 12 Lite
    • Xiaomi 12S Ultra
    • Xiaomi 12S Pro
    • Xiaomi Civi 1S
    • Xiaomi 12 Pro
    • Xiaomi 13 Lite
    • Xiaomi MIX Fold 2
    • Mi 11X Pro
    • Mi 11 LE
    • Mi 11 Lite 5G
    • Mi 11
    • Redmi K60 Ultra
    • Redmi 10A
    • Redmi 10A Sport
    • Redmi K70E
    • Redmi 12C
    • Redmi Note 13 Pro
    • Redmi 12
    • Redmi Note 11S
    • Redmi 10C
    • Redmi 13C
    • Redmi Note 13 Pro 5G
    • Redmi Note 13R Pro
    • Redmi Note 13 5G
    • Redmi X6 Neo 5G
    • Redmi A1
    • Redmi A1+
    • Redmi K50G
    • Redmi 10 5G
    • Redmi 11 Prime 5G
    • Redmi Note 10T
    • Redmi Note 12 Turbo
    • Redmi K50 Pro
    • Redmi K60
    • Redmi Note 11S 5G
    • Redmi Pad SE
    • Redmi Pad
    • Redmi Note 12 Pro Speed
    • Redmi K60 Pro
    • Redmi Note 11
    • Redmi Note 12 5G
    • Redmi Note 12 Pro+
    • Redmi Note 12
    • Redmi Note 12S
    • Redmi 10 2022
    • Redmi 12 5G
    • Redmi K60 Pro
    • POCO C55
    • POCO M6 Pro
    • POCO C65
    • POCO X6 5G
    • POCO F4 GT
    • POCO M4 Pro
    • POCO X6 Neo 5G
    • POCO C50
    • POCO F5 Pro
    • POCO X5 5G
    • POCO M5
    • POCO M5s

    De notar que a atualização ainda pode demorar alguns dias a chegar a todos os modelos, mas deverá ser fornecida via o sistema OTA tanto da MIUI como do HyperOS, dependendo do sistema onde os utilizadores se encontrem.

  • 20 milhões de utilizadores do Cutout.Pro afetados em novo leak

    20 milhões de utilizadores do Cutout.Pro afetados em novo leak

    20 milhões de utilizadores do Cutout.Pro afetados em novo leak

    A plataforma de IA Cutout.Pro foi alvo recentemente de um ataque, do qual foram roubados dados sensíveis de utilizadores registados na plataforma. No total, foram roubados dados de quase 20 milhões de utilizadores, incluindo emails, passwords encriptadas, endereços IP e nomes.

    O Cutout.Pro é uma plataforma de edição de fotos e vídeos, que usa IA para algumas das suas funcionalidades. Durante o fim de semana passado, alguém sobre o nome de “KryptonZambie” alegava ter à venda a base de dados da plataforma, num ficheiro de 5.93 GB.

    No total, o ficheiro conta com 41.4 milhões de registos, e mais de 20 milhões de endereços de email únicos, que correspondem aos utilizadores registados na plataforma. O vendedor alegava ainda ter acesso aos sistemas da entidade, o que indicava que a empresa não teria conhecimento do roubo de dados.

    Os dados recolhidos desta lista foram, entretanto, colocados no site Have I Been Pwned (HIBP), sendo que os utilizadores podem verificar se os seus dados foram afetados procurando no site pelo endereço de email.

    Embora os ficheiros tivessem sido inicialmente colocados à venda, os mesmos acabariam por ser disponibilizados gratuitamente dentro do próprio canal do Telegram do vendedor, levando a que ficasse amplamente disponível.

    De forma oficial, a Cutout.Pro ainda não confirmou a falha de segurança que levou ao roubo dos dados. No entanto, várias fontes e analistas apontam que os dados aparentam ser legítimos, indicando que terá sido um ataque realizado diretamente à plataforma.

    Se possui uma conta neste serviço, o recomendado será que verifique se foi um dos afetados a partir do site do Have I Been Pwned (HIBP).

  • Novo sensor de reconhecimento facial 3D usa sensores da Samsung

    Novo sensor de reconhecimento facial 3D usa sensores da Samsung

    Novo sensor de reconhecimento facial 3D usa sensores da Samsung

    A MWC 2024 veio trazer várias novidades para o mercado, e uma delas foi conhecida pela Metalenz. A fabricante confirmou a chegada do seu novo sistema de identificação facial 3D, que usa um sensor da Samsung para o efeito.

    Apelidado de Polar ID, este sistema encontra-se adaptado para diferentes dispositivos, como smartphones, tablets e computadores, ou até mesmo para sistemas de realidade virtual. Este conta com um sensor Samsung ISOCELL Vizion 931 para as suas funcionalidades principais.

    Uma das grandes vantagens da tecnologia da Metalenz encontra-se no facto de apenas necessitar de uma imagem para realizar o reconhecimento do rosto, enquanto que outros sistemas necessitam de várias imagens conjugadas para tal.

    Isto permite que o sistema seja consideravelmente mais rápido na identificação do rosto, e possa também garantir uma camada adicional de segurança e precisão.

    Ao mesmo tempo, também permite reduzir consideravelmente o tamanho dos componentes necessários para o sensor, que pode ser 50% mais pequeno que algumas alternativas no mercado. Isto será vantajoso para quem pretenda aproveitar o máximo de espaço dentro dos dispositivos.

    imagem dos componentes do sensor

    Para a leitura do rosto, este sistema usa um sistema de iluminação em infravermelhos, que a empresa garante possuir uma eficiência quântica, criando uma imagem 3D de elevada precisão do rosto dos utilizadores.

    A empresa encontra-se a demonstrar o seu sensor com um dispositivo com o processador Snapdragon 8 Gen 3, mas este pode adaptar-se a diferentes dispositivos no mercado. Espera-se que os primeiros dispositivos a usarem este sensor venham a chegar ao mercado no final de 2024 e inícios de 2025.

  • Apple pressionada por investidores sobre segurança relacionada à IA

    Apple pressionada por investidores sobre segurança relacionada à IA

    Apple pressionada por investidores sobre segurança relacionada à IA

    Durante a reunião anual com os investidores, a Apple enfrentou também algumas questões complicadas, que envolvem uma certa pressão para a empresa relativamente à forma como esta pretende usar as suas tecnologias de IA.

    De acordo com as mais recentes informações, alguns dos maiores investidores da Apple terão pressionado a administração para fornecer detalhes sobre a segurança aplicada nas tecnologias de IA da empresa. Ao mesmo tempo, os investidores pretendem ainda saber o impacto social e ético que esta nova tecnologia pode ter para a marca, e mais concretamente, com o uso dos seus produtos.

    Os investidores encontram-se preocupados que a Apple tem vindo a partilhar muito pouca informação relativamente aos planos para o uso das tecnologias de IA, e que tem sido apenas a pressão aplicada nas reuniões da empresa a deixar “escapar” detalhes para tal.

    A empresa encontra-se a enfrentar questões como as do impacto que a IA pode vir a ter a nível dos trabalhadores, privacidade dos dados e segurança dos clientes da marca. Surgem ainda questões sobre como a empresa pretende garantir a segurança no uso dos seus produtos face à crescente onda de desinformação e conteúdos deep fake criados usando estas tecnologias.

    É importante notar que a Apple tem vindo a trabalhar de forma lenta no mercado da IA, tendo chegado tarde ao desenvolvimento da tecnologia. Embora a empresa esteja a trabalhar em novas tecnologias para tal, a mesma tem sido também criticada por estar a demorar na implementação da IA nos seus produtos e serviços.

  • EUA proíbem venda de dados pessoais de americanos para a China e Rússia

    EUA proíbem venda de dados pessoais de americanos para a China e Rússia

    EUA proíbem venda de dados pessoais de americanos para a China e Rússia

    O presidente dos EUA, Joe Biden, assinou recentemente uma nova lei que vai impedir certos “países de preocupação” de terem acesso a dados de cidadãos norte-americanos, de onde se destaca da lista a Rússia e a China.

    A nova legislação coloca um travão na venda de dados de utilizadores nos EUA para estes países, nomeadamente por empresas que realizam a recolha dos mesmos para efeitos de publicidade direcionada. Por entre os dados que estão agora proibidos de serem vendidos para empresas nestes países encontra-se a localização, dados financeiros, biométricos, de saúde e outras informações pessoais.

    A Casa Branca afirma que a venda desta informação para os países na lista incorre num risco para a segurança nacional, colocando também em risco a forma como a informação dos utilizadores e cidadãos norte-americanos é usada.

    É importante notar que vários analistas e entidades associadas com a privacidade digital faz bastante tempo que alertam para os riscos da partilha de dados com diferentes entidades, e mais concretamente a venda dos mesmos – prática que ainda é bastante realizada por grandes empresas a nível global – e que estes dados podem conter informação potencialmente sensível dos utilizadores nos EUA, incluindo a capacidade de identificar vários grupos bastante específicos de pessoas.

    Embora a Casa Branca indique que esta é uma das medidas mais significativas tomadas pela governo para proteger a privacidade e dados dos utilizadores, ao mesmo tempo, desconhece-se como a lei vai ser implementada, e sobretudo regulamentada sobre as entidades que realizam estas vendas.

  • Windows 11 22H2 vai continuar a receber atualizações por mais algum tempo

    Windows 11 22H2 vai continuar a receber atualizações por mais algum tempo

    Windows 11 22H2 vai continuar a receber atualizações por mais algum tempo

    No passado dia 27 de Fevereiro, a Microsoft deveria ter lançado o que iria ser a última atualização do Windows 11 22H2 que não teria em foco a segurança do sistema, considerada como as atualizações opcionais do sistema. No entanto, embora a data estivesse prevista, a atualização não foi lançada.

    E agora, a empresa também alterou silenciosamente alguns dos planos de atualização para este sistema. Numa nova publicação na página de suporte da empresa, esta agora afirma que os utilizadores que ainda se encontrem no Windows 11 22H2 terão mais tempo para instalar as atualizações do sistema, em alguns casos durante mais um ano.

    O suporte para o Windows 11 22H2 Home, Pro, Pro Education, e Pro for Workstations será assim estendido até ao dia 26 de Junho de 2024. Por sua vez, a versão Enterprise vai receber atualizações até 24 de Junho de 2025.

    Na mesma mensagem, a Microsoft afirma que a mudança terá sido realizada com base no feedback dos utilizadores, e em como estes pretendem manter-se nesta versão mas a continuar a receber algumas das novidades do sistema que estariam destinadas apenas para versões mais recentes.

    Depois destas datas, os utilizadores que ainda se encontrem no Windows 11 22H2 vão continuar a receber atualizações de segurança apenas durante mais algum tempo. O suporte oficial para as versões Home e Pro apenas se encontra previsto de terminar a 8 de Outubro de 2024, com as versões Enterprise a terminar a 14 de Outubro de 2025.

  • Vulnerabilidades em smart toys permite que criminosos conversem com crianças

    Vulnerabilidades em smart toys permite que criminosos conversem com crianças

    Vulnerabilidades em smart toys permite que criminosos conversem com crianças

    Os investigadores da Kaspersky descobriram que as vulnerabilidades dos brinquedos inteligentes podem tornar as crianças potenciais alvos dos cibercriminosos.

    Os smart toys podem permitir que indivíduos maliciosos assumam o controlo do sistema do brinquedo e o utilizem indevidamente para comunicar com as crianças, através de conversação por vídeo, sem o consentimento dos pais. Os riscos associados conduzem à partilha de dados sensíveis como os nomes dos utilizadores, o sexo, a idade e até a sua localização, comprometendo a segurança das crianças e das suas famílias.

    Um brinquedo inteligente assente num sistema Android, concebido para as crianças, tem uma câmara de vídeo e um microfone incorporados. Utiliza a inteligência artificial para reconhecer e interagir com as crianças, através do seu nome, e ajusta as suas respostas em função do humor da criança, familiarizando-se com ela ao longo do tempo. Para explorar todo o potencial do brinquedo, os pais têm de descarregar a aplicação para o seu dispositivo móvel. Através desta aplicação, os pais podem acompanhar os progressos da criança nas suas atividades de aprendizagem e até iniciar uma videochamada com a criança através do brinquedo.

    Durante a configuração inicial, os pais são instruídos a conectar o brinquedo a uma rede Wi-Fi, ligá-lo ao seu dispositivo móvel e, em seguida, fornecer o nome e a idade da criança. Durante esta fase, os especialistas da Kaspersky descobriram um problema de segurança preocupante: a API (Interface de Programação de Aplicações), responsável por solicitar esta informação, carece de autenticação, um passo que confirma quem pode aceder aos recursos da rede. Isto permite que os cibercriminosos intercetem e acedam a vários tipos de dados – incluindo o nome da criança, idade, sexo, país de residência e até mesmo o seu endereço IP – através da interceção e análise do tráfego de rede.

    Além disso, esta falha permite que os cibercriminosos explorem a câmara e o microfone do brinquedo, iniciando chamadas diretas para os utilizadores, sem a autorização necessária da conta dos pais ou tutores. Se a criança aceitar a chamada, o atacante pode comunicar de forma dissimulada, sem o consentimento dos pais. Nesses casos, pode manipular o utilizador, potencialmente atraindo-o para fora da segurança da sua casa ou influenciando-o a envolver-se em comportamentos de risco.

    Os problemas de segurança da aplicação móvel dos pais podem, ainda, permitir que um atacante assuma remotamente o controlo e obtenha acesso não autorizado à rede. Sem limite de tentativas falhadas, o atacante pode ter acesso à password única de seis dígitos (OTP), e ligar-se remotamente ao smart toy através da sua própria conta, assumindo o controlo do dispositivo de forma permanente e retirando o controlo total aos adultos responsáveis.

    “Ao comprar brinquedos inteligentes, torna-se imperativo dar prioridade não só ao seu valor educativo e de entretenimento, mas também às suas características de segurança e proteção. Apesar da crença comum de que um preço mais elevado implica uma maior segurança, é essencial compreender que mesmo os brinquedos mais caros podem não estar imunes a vulnerabilidades que os atacantes podem explorar.”, defende Nikolay Frolov, investigador sénior de segurança da equipa de ICS CERT da Kaspersky.

    Segundo o mesmo especialista, “os pais devem, por isso, examinar cuidadosamente as avaliações dos brinquedos, manter-se vigilantes quanto à atualização do software dos dispositivos inteligentes e supervisionar de perto as atividades dos seus filhos durante as brincadeiras.”

    As conclusões da extensa investigação da equipa foram apresentadas no painel intitulado de “Empowering the Vulnerable in the Digital Environment”, no Mobile World Congress (MWC) de 2024. A equipa da Kaspersky comunicou todas as vulnerabilidades descobertas ao fornecedor, que as corrigiu de imediato.

  • Bumble vai despedir 30% dos seus funcionários

    Bumble vai despedir 30% dos seus funcionários

    Bumble vai despedir 30% dos seus funcionários

    A Bumble, empresa responsável pela aplicação de encontros sobre o mesmo nome, confirmou que vai realizar brevemente despedimentos, numa das medidas de restruturação da empresa.

    Esta medida foi anunciada depois da empresa ter apresentado fracos resultados financeiros relativamente ao passado trimestre, com 32 milhões de dólares em perdas e 273.6 milhões de dólares em receitas totais. Embora estes valores estejam mais elevados do que os registados em igual período do ano passado, ficaram abaixo das expectativas dos investidores e do mercado, levando a uma queda no valor das ações de quase 10%.

    Face a esta situação, a CEO da empresa, Lidiane Jones, confirmou que vai agora realizar o despedimento de 30% dos funcionários da empresa, o que corresponde a cerca de 350 funcionários. Ao mesmo tempo, a executiva deixa claro que a empresa vai focar-se no futuro para a adoção de novas tecnologias de IA e a nível da segurança dos utilizadores.

    Serão ainda criadas novas funcionalidades para apelar aos utilizadores mais jovens, o que tem sido um dos alvos da plataforma faz algum tempo.

    Tal como várias outras plataformas de encontros, a Bumble encontra-se a enfrentar problemas em atrair novos utilizadores para a plataforma, sobretudo a nível de jovens. Este problema é algo que também se verifica em outras plataformas similares, como o Tinder.

    Durante uma chamada com os investidores, Jones afirma que embora a plataforma tenha vindo a crescer nos últimos meses, as novas funcionalidades introduzidas na mesma não cativaram os utilizadores mais jovens.

    De notar que vários estudos apontam que os utilizadores mais jovens estão a deixar de lado a tendência de terem relacionamentos mais casuais, que seria o principal foco deste género de apps. A ideia dos mesmos passa por manterem interesse mais prolongados.

  • LG obtém certificação de gestão de IA

    LG obtém certificação de gestão de IA

    LG obtém certificação de gestão de IA

    A LG Electronics alcançou recentemente um marco significativo ao obter a certificação AIMS, AI Management System (ISSO/IEC 42001) da Korean Standards Association (KSA)1. Esta certificação demonstra o compromisso da LG em dar prioridade à segurança de dados e adotar práticas responsáveis relativamente à gestão de IA ao longo de todo o ciclo de vida dos seus eletrodomésticos com inteligência artificial.

    A ISO/IEC 42001, uma norma mundialmente reconhecida e estabelecida conjuntamente pela Organization for Standardization (ISO) e pela Electrotechnical Commision (IEC) define os requisitos essenciais para governar e gerir tecnologias de IA2. A certificação AIMS assegura que uma empresa não só implementou, como também aposta continuamente no seu AI Management System, demonstrando uma abordagem responsável e ética para desenvolver e utilizar soluções baseadas em IA.

    Os rigorosos critérios de avaliação da ISSO/IEC 42001 cobrem vários aspetos, incluindo formulação de políticas de IA, avaliação e gestão de riscos, conformidade ética, capacidade de resposta ao nível regulatório e transparência nos processos de gestão de IA.

    A certificação AIMS reconhece os esforços contínuos e sistemáticos da LG para garantir um controlo rigoroso sobre potenciais problemas relacionados com os seus produtos e serviços de IA, incluindo segurança, justiça, transparência e responsabilização. Através desta certificação, a LG pretende aumentar a confiança dos clientes e fortalecer a sua competitividade.

    No ano passado, a LG distinguiu-se sendo o primeiro fabricante de eletrodomésticos a receber a Deep Learning AI Verification, concedida pela empresa independente de ciências de segurança UL para a sua máquina de lavar e secar roupa. Além disso, a LG obteve a AI Safety Certification do Korea Institute of Industrial Technology (KITECH) para as funcionalidades de IA integradas na LG WashTower3.

    A LG aproveita ativamente iniciativas de investigação e desenvolvimento baseadas em dados e IA para concretizar a visão da Zero Labor Home, oferecendo aos utilizadores uma experiência de smart home conveniente e relaxante, facilitada pelos eletrodomésticos e serviços avançados da LG, baseados em IA.

    “Esta certificação revela que estabelecemos um sistema abrangente de gestão de IA e estamos comprometidos em fornecer aos nossos clientes soluções seguras e responsáveis baseadas em IA para uma vida melhor”, disse Lyu Jae-chul, presidente da LG Electronics Home Appliance & Air Solution Company.

  • Xiaomi revela novo carregador sem fios de 80W

    Xiaomi revela novo carregador sem fios de 80W

    Xiaomi revela novo carregador sem fios de 80W

    A Xiaomi prepara-se para trazer para o mercado global um novo acessório, que pode ajudar os utilizadores a carregarem mais facilmente os seus dispositivos. O Xiaomi 80W Adaptive Wireless Chargingstand vai ficar brevemente disponível para os utilizadores que pretendam uma experiência de carregamento sem fios completa da Xiaomi.

    Este novo acessório é um dos modelos premium de carregamento sem fios da empresa, fornecendo uma elevada velocidade de carregamento, mas também permitindo algumas funcionalidades extra na forma como se interage com os dispositivos. Para começar, o sistema de carregamento suporta velocidades de até 80W, sem a necessidade de cabos, o que deverá permitir um carregamento rápido dos dispositivos que tenham a tecnologia compatível.

    Obviamente, a empresa foca-se no novo Xiaomi 14 Ultra para demonstrar as capacidades de carregamento, indicando que a bateria de 5300 mAh do modelo pode ser carregada totalmente sem fios em apenas 49 minutos.

    No entanto, para suportar tais velocidades de carregamento, o Xiaomi 80W Adaptive Wireless Chargingstand conta ainda com um sistema de arrefecimento ativo, que usa uma ventoinha para arrefecer os componentes internos tanto do carregador como do smartphone a carregar. Desta forma, o dispositivo garante a segurança durante o carregamento, e também evita o sobreaquecimento da bateria no processo, o que poderia causar impacto na vida útil da mesma a longo prazo.

    O dispositivo conta ainda com diversos mecanismos de proteção, nomeadamente a nível de sobreaquecimento, onde monitoriza ativamente a temperatura para garantir que não causa danos.

    O Xiaomi 80W Adaptive Wireless Chargingstand encontra-se disponível na China por cerca de 65 euros, mas para o mercado global o preço final de venda vai ser ligeiramente superior, na casa dos 199 euros. O dispositivo encontra-se focado sobretudo para os novos Xiaomi 14 Ultra, tirando total capacidade do novo sistema de carregamento sem fios inteligente presente neste dispositivo.

  • Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Um grupo de investigadores de segurança alega que um popular software de controlo remoto, usado por milhares de empresas a nível global, possui graves falhas de segurança que estão a ser ativamente exploradas para ataques.

    Os investigadores da empresa de segurança Mandiant afirmam ter identificado a exploração de falhas de segurança no software ConnectWise ScreenConnect, bastante usado sobretudo no meio empresarial, de forma a permitir o acesso remoto a sistemas. Os investigadores afirmam terem descoberto indícios que falhas no software estão a ser ativamente exploradas para ataques.

    No total foram descobertas duas vulnerabilidades no programa, que os investigadores consideram “embaraçosamente simples” de contornar. Uma das falhas diz respeito ao sistema de autenticação, que permite a utilizadores mal intencionados acederem diretamente aos sistemas onde o programa se encontra instalado. A segunda falha pode permitir que os utilizadores mal intencionados introduzam código malicioso nos sistemas que possuem a aplicação do ConnectWise ligada.

    A ConnectWise terá fornecido a atualização do seu software, para corrigir as falhas, a 19 de Fevereiro, indicando aos administradores para atualizarem os seus sistemas o mais rapidamente possível. No entanto, atualmente ainda existem milhares de sistemas que usam versões desatualizadas, e que se encontram potencialmente abertos a ataques. Tendo em conta que as falhas são agora do conhecimento de todos, é possível que venham a ser ainda mais exploradas para ataques.

    Os investigadores da Mandiant afirmam ter identificado vários grupos de hackers a explorarem ativamente estas falhas, com os dados mais recentes a indicarem que ainda existem mais de 150.000 dispositivos potencialmente vulneráveis a ataques.

    Alguns dos ataques identificados passam pelo acesso para recolha de informação dos sistemas vulneráveis, ou para a instalação de aplicações maliciosas, como sistemas de mineração de criptomoedas.

    De momento ainda se desconhece o número de utilizadores efetivamente afetados pela falha no software ConnectWise ScreenConnect.  No entanto, no site da entidade, esta afirma que existem mais de 13 milhões de equipamentos controlados pelo software a nível global.

  • Microsoft pretende evitar reinicio do Windows 11 para instalar atualizações

    Microsoft pretende evitar reinicio do Windows 11 para instalar atualizações

    Microsoft pretende evitar reinicio do Windows 11 para instalar atualizações

    Qualquer utilizador do Windows sabe certamente o longo processo de ter de reiniciar o computador para terminar a instalação de atualizações. Este processo é necessário para que as atualizações e as respetivas alterações das mesmas entrem em efeito – e algumas apenas podem ser realizadas no momento em que o sistema arranca ou é desligado.

    No entanto, a Microsoft pode estar a trabalhar em algo para reduzir essa necessidade. No Windows 11 Insider Preview Build 26058, disponível para utilizadores do programa Insider nos canais Dev e Canary, foi recentemente descoberto que a Microsoft está a trabalhar num novo sistema de atualizações.

    Apelidado de “hot patching”, este novo sistema iria permitir a instalação de atualizações no Windows 11 enquanto o mesmo se encontra a ser executado, dispensando a necessidade de reiniciar o sistema para terminar a instalação. Desta forma, o sistema poderia ser atualizado sem impacto na experiência dos utilizadores, e manteria o mesmo protegido de eventuais falhas.

    A Microsoft parece encontrar-se a testar este novo sistema com a build 26058, que deverá ser conhecida como a versão 24H2. Embora ainda se desconheça os planos da Microsoft para este novo sistema, alguns especialistas apontam que a ideia poderá ser para fornecer os patches mensais de segurança no Windows, evitando que os utilizadores tenham de reiniciar o sistema.

    Embora este sistema possa reduzir consideravelmente a necessidade de reinício do Windows para instalar as atualizações, não irá evitar que tal tarefa ainda possa ser necessária. Existem certos serviços que apenas podem ser atualizados com um reinício completo do sistema, e que exigem essa necessidade.

    No entanto, espera-se que o sistema possa reduzir consideravelmente essa necessidade no futuro.

    Ao mesmo tempo, ainda se desconhece se esta funcionalidade irá chegar para todos os utilizadores do Windows 11, ou será focada apenas para as versões empresariais, como a Enterprise e Education – onde normalmente o reinicio dos sistemas é realizado de forma mais controlada.

  • Hackers russos viram atenções para atacar plataformas cloud

    Hackers russos viram atenções para atacar plataformas cloud

    Hackers russos viram atenções para atacar plataformas cloud

    As autoridades de vários países encontram-se a alertar para uma nova vaga de ataques, realizadas por grupos de hackers na Rússia, que possui como alvo as infraestruturas na cloud das empresas.

    De acordo com as mesmas, grupos organizados de hackers com ligações ao governo da Rússia encontram-se a alterar algumas das suas formas de ataque, direcionando os mesmos para as plataformas cloud das vítimas.

    Esta mudança surge derivado de existirem cada vez mais empresas a adotarem infraestruturas na cloud para as suas atividades diárias, o que obriga os grupos a terem de alterar as suas formas de ataque.

    Estes grupos encontram-se a adaptar às mudanças, deixando de explorar formas iniciais de acesso, como através de falhas em software ou vulnerabilidades nas redes internas, para atacarem diretamente os serviços cloud das empresas e, desta forma, obterem as informações necessárias para o acesso.

    Por entre as formas de ataque encontra-se as de brute-force a senhas – tentativas aleatórias de senhas – ou a tentativa de acesso usando dados roubados de outros leaks. Outra técnica consiste em usar contas inativas de funcionários ou administradores antigos para, assim, se obter acesso à infraestrutura.

    As autoridades recomendam que os administradores de plataformas cloud de grandes empresas adotem medidas de segurança para as mesmas, como o uso obrigatório de meios de autenticação em duas etapas, em conjunto com a regular verificação de segurança das contas e atualização do software para corrigir potenciais falhas.

    É ainda recomendado que as empresas tenham planos criados para potenciais ataques, de forma não apenas a garantir a proteção, mas também a resolver rapidamente potenciais ataques que possam ocorrer.

  • Dispositivo móveis estão cada vez mais no alvo dos ataques

    Dispositivo móveis estão cada vez mais no alvo dos ataques

    Dispositivo móveis estão cada vez mais no alvo dos ataques

    Em 2023, a Kaspersky observou um aumento constante no número de ameaças a dispositivos móveis, alcançando quase 33,8 milhões de ataques, um aumento de 52% face ao ano anterior. A ameaça mais prevalente aos dispositivos móveis foi o adware, constituindo 40,8% de todas as ameaças detetadas.

    Numa altura em que os líderes internacionais da indústria móvel se reúnem, em Barcelona, para o Mobile World Congress, a análise anual da Kaspersky sobre o cenário de ameaças móveis destaca a crescente prevalência de riscos de segurança e o avanço de ferramentas e tecnologias móveis maliciosas. De acordo com os especialistas da empresa, existe uma tendência notória para o aumento dos ataques dirigidos a dispositivos móveis. Só em 2023, o número de ataques aumentou para 33 790 599 milhões, o que representa um aumento significativo de quase 52%, em comparação com os 22 255 956 milhões de ataques registados em 2022.

    A ameaça mais frequente aos dispositivos móveis foi o adware, um tipo de software que apresenta anúncios pop-up indesejados, e por vezes irritantes, representando 40,8% de todas as ameaças detetadas. Relativamente aos trojans bancários, o número de instalações deste tipo de malware desceu para 153.682 mil, depois de ter registado um aumento acentuado o ano passado, quando o número duplicou. Ao mesmo tempo, o número de ataques que utilizam bankers móveis manteve-se relativamente ao mesmo nível.

    Os cibercriminosos distribuem frequentemente ameaças móveis através das lojas online de aplicações oficiais e não oficiais. Em 2023, os especialistas da Kaspersky detetaram inúmeras aplicações enganosas presentes no Google Play. Um dos disfarces mais comuns em 2023 foram as aplicações de investimento falsas que se baseavam em táticas de engenharia social para extrair dados pessoais dos utilizadores, principalmente os seus números de telefone e nomes completos, que eram posteriormente adicionados às bases de dados utilizadas para fraudes telefónicas. Outro vetor predominante de estes ataques foram os mods maliciosos do WhatsApp e do Telegram, concebidos para roubar os dados dos utilizadores.

    “O aumento da atividade de malware e riskware para Android ao longo de 2023 marca uma mudança preocupante após um período de relativa calma. Atingindo níveis que lembram o início de 2021, este aumento sublinha a ameaça significativa que os utilizadores enfrentam. É um forte lembrete da importância de permanecer vigilante e implementar medidas de segurança robustas para a proteção contra as ciberameaças em evolução”, comenta Anton Kivva, especialista em segurança móvel da Kaspersky.

  • Insomniac Games alerta funcionários devido a ataque ransomware

    Insomniac Games alerta funcionários devido a ataque ransomware

    Insomniac Games alerta funcionários devido a ataque ransomware

    A Insomniac Games, editora de jogos subsidiária da Sony, encontra-se a alertar os seus funcionários para um novo potencial de ataque contra os mesmos, depois da entidade ter sido alvo de um ataque de ransomware em Novembro do ano passado.

    A editora é conhecida por vários títulos populares no mercado, como Spider-Man 2, que foi lançado recentemente para a PlayStation 5, e encontra-se agora a trabalhar em Wolverine.

    Em dezembro de 2023, a Sony confirmou que um ataque de ransomware à Insomniac Games terá levado ao roubo de 1.3 milhões de ficheiros da rede interna da empresa, incluindo informações sobre jogos da mesma, e também dados pessoais de alguns dos seus funcionários.

    O ataque terá sido realizado pelo grupo de ransomware Rhysida, que exigia o pagamento de 2 milhões de dólares para evitar a publicação dos conteúdos – algo que não aconteceu. Como tal, o grupo divulgou mais de 1,67 TB de materiais associados com a editora.

    Por entre os dados roubados encontra-se informação pessoal de vários funcionários da empresa, incluindo os seus cartões de identificação e outros conteúdos pessoais.

    Numa mensagem interna, a empresa deixa agora mais detalhes para os funcionários sobre os conteúdos efetivamente roubados. De acordo com a mesma, após a investigação do incidente, a entidade afirma que o grupo terá roubado informações sensíveis e pessoais dos funcionários, incluindo números de segurança social e outros elementos de identificação, que podem agora começar a ser usados contra os mesmos.

    A empresa vai ainda oferecer aos seus funcionários serviços da ID Watchdog, uma entidade focada na proteção de identidade, de forma a evitar possíveis usos da informação para outros crimes. Foi ainda estabelecida uma linha de contacto direta para os funcionários afetados, onde estes podem obter mais informações sobre o incidente e obter eventual ajuda.

    De momento ainda se desconhece o número exato de funcionários que terão sido afetados por este ataque, sendo que a Sony não revelou números concretos. A empresa indica, no entanto, que a investigação sobre o incidente ainda se encontra a decorrer.

  • LockBit volta ao ativo depois de mega operação das autoridades

    LockBit volta ao ativo depois de mega operação das autoridades

    LockBit volta ao ativo depois de mega operação das autoridades

    Durante a semana passada, as autoridades do Reino Unido revelaram uma das maiores operações contra um dos maiores grupos de ransomware no ativo. O grupo LockBit é atualmente um dos mais reconhecidos na área, tendo começado as suas atividades em meados de 2019.

    As autoridades revelaram recentemente a operação Cronos, onde foram apreendidos vários servidores e sistemas usados pelo grupo para os seus ataques. O site do grupo, que anteriormente teria as vitimas do mesmo, passou também a ser controlado pelas autoridades, que o usaram para partilhar informações sobre a operação, o grupo, e ajuda para as vítimas do mesmo.

    No entanto, embora a operação tenha levado ao desmantelamento dos sistemas usados pelo grupo para os seus ataques, e de vários sites onde essa informação era partilhada, parece que não impediu inteiramente as atividades deste.

    Dentro da rede TOR, o grupo encontra-se agora de novo no ativo, tendo já um novo site .onion, e contando também com uma lista de novas vítimas. Isto indica que as atividades do grupo ainda se encontram bastante ativas, apesar do impacto que a operação das autoridades teve.

    imagem do novo site lockbit

    Ao mesmo tempo, o grupo veio publicamente deixar uma mensagem sobre o sucedido. Na sua mensagem, o grupo afirma que as autoridades apenas obtiveram acesso à infraestrutura antiga devido à “preguiça” do grupo em atualizar as suas infraestruturas.

    Mais concretamente, este afirma que as autoridades terão explorado uma falha relativamente recente no PHP, que terá levado a obter detalhes dos sistemas, e eventualmente, ao controlo dos mesmos. Esta falha terá sido explorada porque os sistemas usados pelo grupo não estariam atualizados corretamente.

    Na mesma mensagem, o grupo deixa ainda claro que lançou o novo site, sobre novos servidores, com atualizações em linha. Além disso, o grupo afirma ainda que irá recompensar qualquer um que encontre falhas de segurança nos novos sistemas.

    O grupo alega que as autoridades apenas terão ficado interessadas no grupo depois de ter ocorrido um ataque de ransomware à Fulton County, que levou a que vária informação sensível sobre o caso em ativo nos tribunais dos EUA fosse igualmente roubada. Face a isto, o grupo afirma que irá começar a focar-se em realizar mais ataques para entidades governamentais dos EUA, de forma a pressionar as mesmas.

    Por fim, o grupo alega ainda que, das 1000 chaves de desencriptação obtidas pelas autoridades, estas diriam respeito a malware relativamente simples, que terá sido obtido de sistemas de encriptação usados por afiliados “de entrada”, com pedidos de resgate relativamente pequenos. Os sistemas que as autoridades tiveram acesso teriam ainda 20.000 chaves das quais estariam protegidas, e não foram obtidas, de um total de quase 40.000 chaves criadas desde o inico das operações do grupo.

    Face à mensagem, fica claro que as atividades do grupo não devem parar, mesmo com a operação das forças de segurança. A lista de vítimas encontra-se agora a crescer no novo site da rede TOR, e espera-se que mais informações venham a ser reveladas em breve.

    Ao mesmo tempo, a operação das autoridades, mesmo não tendo terminado com o grupo, causou danos graves na sua reputação e na informação que o mesmo possui, que pode influenciar as atividades futuras do mesmo, mas também de outros grupos de ransomware ligados a este.

  • PayPal regista patente de novos sistema para prevenir ataques a contas

    PayPal regista patente de novos sistema para prevenir ataques a contas

    PayPal regista patente de novos sistema para prevenir ataques a contas

    O PayPal é uma das plataformas de pagamentos mais reconhecidas da internet, e com isto, é também uma das plataformas mais vezes visadas em ataques e roubos de contas. Com o potencial de roubos elevados de fundos e pagamentos nas mesmas, os criminosos muitas vezes tentam obter acesso a contas desta plataforma.

    No entanto, esta pode também estar a desenvolver um novo sistema que pode garantir ainda mais proteção contra roubos de contas. O PayPal recentemente registou uma patente que pode identificar o roubo de cookies dos navegadores, um dos métodos usados para se obter acesso a contas em várias plataformas online – até mesmo contornando meios de autenticação em duas etapas.

    O roubo de cookies permite que os criminosos possam replicar praticamente tudo o que se encontra no navegador de uma vítima, o que inclui também as contas onde tenham o login realizado. Isto permite que o atacante possa mesmo contornar algumas medidas de segurança, como a autenticação em duas etapas.

    No entanto, existe também o que é conhecido como “super-cookies”. Basicamente, são cookies que são armazenados a nível do ISP, e vulgarmente usados para tracking até mesmo entre diferentes dispositivos. Como se integram diretamente com as operadoras, são também consideravelmente mais difíceis de evitar e roubar, tendo em conta que não ficam guardados no navegador dos utilizadores.

    ideia da patente do paypal

    A ideia do PayPal será usar estes “super-cookies” para identificar possíveis riscos de fraude, conjugando os mesmos com os sistemas de identificação de fraude da plataforma. Isto poderia permitir que as contas ficassem a salvo de potenciais roubos, até mesmo quando se fosse clonado o cookie dos navegadores das vítimas.

    Este sistema ainda se encontra apenas projetado como uma ideia, sem planos concretos de avançar para a frente. Apesar do mesmo representar melhorias a nível da segurança, os super-cookies também são vistos como algo que prejudica a privacidade dos utilizadores, e tem vindo a causar alguma controvérsia em certas operadoras.

    Além disso, o sistema possui as suas limitações, como as de apenas funcionar em operadoras que realmente possuem este sistema de super-cookies ativos – e nem todas o realizam.

    Como sempre, não existe uma confirmação que a tecnologia venha a ser usada no futuro para identificação de fraudes por parte do PayPal.