Categoria: segurança

  • LineageOS expande suporte do sistema para dispositivos da Xiaomi

    LineageOS expande suporte do sistema para dispositivos da Xiaomi

    LineageOS expande suporte do sistema para dispositivos da Xiaomi

    Independentemente do dispositivo que se compre, este eventualmente deixa de receber suporte pelas suas fabricantes. Isto faz com que muitos dispositivos acabam por chegar ao “fim de vida” quando ainda poderiam ter bastante uso pela frente.

    Isto não quer dizer que os dispositivos deixem de funcionar. Mas oficialmente, deixam de receber novas atualizações e melhorias, juntamente com patches importantes de segurança para o sistema operativo.

    Isto pode ser um problema, sobretudo para quem pretenda usar os dispositivos no dia a dia. Embora as fabricantes tenham vindo a melhorar o número de anos de suporte aos equipamentos, estes ainda ficam bastante reduzidos, sobretudo para modelos de entrada de linha.

    Quem procura alterar essa ideia, existe sempre a possibilidade de instalar uma ROM personalizada. E entre todos os sistemas de ROMs personalizadas, o LineageOS é talvez uma das mais reconhecidas.

    E para quem tenha dispositivos da Xiaomi, existem boas notícias. A equipa de desenvolvimento do LineageOS acaba de revelar que os sistema vai ser compatível com um vasto conjunto de novos dispositivos da Xiaomi, dando assim uma “segunda vida” aos mesmos.

    A lista inclui os seguintes modelos:

    • Xiaomi 11 Lite 5G NE
    • Xiaomi 11 Lite NE 5G
    • Xiaomi Mi 10T
    • Xiaomi Mi 10T Pro
    • Xiaomi Mi 10T Lite 5G
    • Xiaomi Mi 10i 5G
    • Xiaomi Mi 11 Lite 5G
    • Xiaomi Mi 11 Pro
    • Xiaomi Mi 11i
    • Xiaomi Mi 9T
    • Xiaomi Mi 5
    • Xiaomi Mi 6
    • Xiaomi Mi 8
    • Xiaomi Mi 8 Pro
    • Xiaomi Mi 9SE
    • Xiaomi Mi 9 Lite
    • Xiaomi Mi MIX 2
    • Xiaomi Mi MIX 2S
    • Xiaomi MIX 3
    • Redmi Note 10 Lite
    • Redmi Note 10S
    • Redmi Note 10S NFC
    • Redmi Note 10 Pro
    • Redmi Note 9 Pro 5G
    • Redmi Note 9S
    • Redmi Note 9 Pro (Global)
    • Redmi Note 9
    • Redmi Note 7 Pro
    • Redmi 7
    • Redmi 8
    • Redmi 9
    • POCO F2 Pro
    • POCO F3
    • POCO X3 NFC
    • POCO X3 Pro
    • POCO F1

    Alguns destes modelos já deixaram de receber suporte oficial pela Xiaomi, e não vão receber novas atualizações – incluindo o recente HyperOS. Alguns ainda podem ser suportados, mas apenas com patches de segurança.

    Atualizar para o LineageOS pode dar uma segunda vida ao dispositivo, trazendo novas funcionalidades e correções importantes. Ao mesmo tempo, pode também ser uma alternativa para quem não pretenda (ou não goste) da MIUI.

    No entanto, a ter em conta que a instalação de uma ROM personalizada é um processo algo longo e complexo, que exige alguns conhecimentos técnicos. Existe o risco de se causar danos irreparáveis ao sistema, que não são cobertos pela garantia – mas no final, compensa.

  • Nvidia lança rara atualização dos drivers para sistemas antigos

    Nvidia lança rara atualização dos drivers para sistemas antigos

    Nvidia lança rara atualização dos drivers para sistemas antigos

    A NVIDIA lançou recentemente uma nova atualização para os seus drivers, que se foca sobretudo em quem tenha placas gráficas mais antigas ou em sistemas que não são suportados oficialmente.

    Este género de atualizações são algo raras de acontecer, mas parece que foi algo sério para a NVIDIA ter lançado as mesmas. Para começar, a primeira atualização foca-se para placas gráficas que estejam na arquitetura Kepler, nomeadamente a série 600 e 700 da Geforce. Esta atualização foca-se para o Windows 10 e 11, e apesar de não trazer novidades para os utilizadores das mesmas, espera-se que venha a melhorar a compatibilidade das placas com as recentes versões do Windows.

    A lista de alterações indica ainda que a atualização corrige falhas de segurança, pelo que o motivo para a NVIDIA a disponibilizar pode estar associado com estas. Desconhecem-se detalhes sobre a falha em concreto, mas é importante para os utilizadores que ainda tenham estas placas atualizarem os drivers o mais rapidamente possível.

    Ao mesmo tempo, a NVIDIA também lançou os novos drivers 474.89, que se focam para o Windows 7, 8 e 8.1. Estes sistemas deixaram de ser suportados pela Microsoft de forma oficial, mas esta atualização será para quem ainda pretenda manter-se nos mesmos, focada em corrigir também falhas de segurança.

    No entanto, a empresa refere que estes drivers são apenas fornecidos como parte das atualizações de segurança, e que eventualmente deixarão de ser fornecidas atualizações para os sistemas não suportados da Microsoft. A empresa recomenda os utilizadores que ainda se encontrem nos mesmos a atualizar para o Windows 10/11.

  • Stable Diffusion 3 chega para combater o Sora e Gemini

    Stable Diffusion 3 chega para combater o Sora e Gemini

    Stable Diffusion 3 chega para combater o Sora e Gemini

    A empresa Stability, responsável pelo modelo de IA “Stable Diffusion”, acaba de revelar hoje a terceira geração da tecnologia. O Stable Diffusion 3 é a mais recente versão do modelo de LLM da empresa, capaz de criar imagens de forma realista a partir de conteúdos de texto.

    Este novo modelo melhora ainda mais a qualidade dos conteúdos criados, e pretende ser uma tentativa de criar uma alternativa mais avançada que as existentes da OpenAI e da Google.

    O Stable Diffusion 3 encontra-se baseado numa nova arquitetura, que permite otimizar ainda mais os recursos necessários para correr o modelo de IA – que embora ainda sejam elevados, serão consideravelmente mais reduzidos face à geração anterior do modelo. A empresa não revelou, para já, quando o novo modelo ficará disponível, mas os interessados podem registar-se para obter acesso no site.

    A empresa afirma que o Stable Diffusion 3 foi criado para tirar ainda mais proveito de novas técnicas de IA, que devem permitir criar imagens com ainda mais realismo, e fieis ao conteúdo original que foi pedido.

    O modelo suporta entre 800 milhões de parâmetros diferentes, mas pode atingir os 8 mil milhões nas tarefas mais complexas. Isto permite que o modelo se adapte a diferente hardware, e será também uma das otimizações feitas no mesmo – de forma a ajustar as capacidades do modelo ao hardware onde este se encontra.

    imagens criadas pelo Stable Diffusion 3

    A pensar no Sora da OpenAI, este modelo também será capaz de processar e criar vídeos, mas ainda se desconhecem se as capacidades do mesmo nesta área conseguem ultrapassar as existentes no modelo da OpenAI.

    Ao contrário dos rivais, que se baseiam no uso de APIs, o Stable Diffusion foca-se em permitir que qualquer um possa usar o modelo, tendo conhecimentos e capacidades de processamento para o mesmo.

    A pensar na segurança, a empresa também deixou claro que foram implementadas medidas para evitar que o Stable Diffusion 3 seja usado para tarefas maliciosas ou para a criação de conteúdos que podem ser vistos como prejudiciais.

    A empresa espera revelar mais detalhes durante as próximas semanas.

  • Avast multada nos EUA por recolher dados dos utilizadores desde 2014

    Avast multada nos EUA por recolher dados dos utilizadores desde 2014

    Avast multada nos EUA por recolher dados dos utilizadores desde 2014

    As autoridades dos EUA aplicaram uma multa à Avast, empresa de segurança, por vender os dados dos utilizadores dos programas da empresa para fins publicitários. A empresa encontra-se ainda banida de usar os mesmos no futuro para venda ou para fins de publicidade.

    De acordo com a FTC, a Avast terá violado os direitos de milhares de consumidores, ao recolher, armazenar e vender os seus dados de navegação, sem o conhecimento dos mesmos, para fins de publicidade. Esta recolha era realizada enquanto os mesmos estariam a usar softwares da empresa que, teoricamente, prometiam bloquear essa recolha de informação.

    A FTC acusa a Avast das suas práticas, sobretudo porque o software que a empresa fornecia aos consumidores era apresentado como sendo usado para bloquear exatamente essa recolha de informações.

    Ao mesmo tempo, as autoridades alegam ainda que a quantidade de dados recolhidos dos utilizadores é surpreendente, com mais de oito petabytes de informação armazenada pela empresa datada de 2014.

    A FTC alega ainda que a Avast terá começado a recolher os dados desde 2014, e não informou os consumidores de tais práticas, ao mesmo tempo que não fornecia formas simples de impedir essa recolha ou dos utilizadores removerem os dados que foram recolhidos.

    Por entre a informação recolhida encontram-se dados dos sites visitados, a hora em que tal ocorreu, e em alguns casos, informação potencialmente sensível que poderia encontrar-se nos sites. A empresa alega que todos os dados foram recolhidos de forma anónima, embora as autoridades tenham confirmado que existe a possibilidade de associar a informação recolhida com utilizadores específicos.

    A FTC acusa ainda a Jumpshot, empresa subsidiária da Avast que realizava a recolha dos dados, de armazenar os mesmo de forma indefinida, além de ter vendido esses dados para mais de 100 empresas entre 2014 e 2020.

    A empresa encontra-se assim com uma multa de 16.5 milhões de dólares, derivado das atividades realizadas com o seu software. Além disso, a empresa terá ainda de eliminar todos os dados recolhidos durante estes anos, e encontra-se proibida de recolher dados sem autorização dos seus clientes.

  • LockBit estaria a desenvolver ransomware ainda mais poderoso

    LockBit estaria a desenvolver ransomware ainda mais poderoso

    LockBit estaria a desenvolver ransomware ainda mais poderoso

    Recentemente as autoridades desmantelaram praticamente todas as operações do grupo de ransomware LockBit. No entanto, antes disso acontecer, o grupo parecia estar a preparar-se para uma nova onda de ataques, com um novo ransomware ainda mais poderoso.

    De acordo com a revelação das autoridades do Reino Unido, antes da operação ter desmantelado as operações do grupo, este encontrava-se a trabalhar numa nova geração do seu malware. Apelidado de LockBit 4.0, este novo sistema pretendia fornecer consideráveis melhorias na encriptação dos dados e na forma como os ataques seriam realizados.

    O malware do LockBit encontra-se desenvolvido em código C++, no entanto, o LockBit 4.0 estaria desenvolvido em linguagem .NET, e seria consideravelmente mais poderoso que a geração anterior. Não apenas seria mais difícil de identificar, mas também iria realizar a encriptação dos dados de forma consideravelmente mais rápida.

    De acordo com a empresa de segurança Trend Micro, que analisou o malware em desenvolvimento, este ainda possui algumas funcionalidades em falta comparativamente à geração anterior. No entanto, a sua funcionalidade base já estaria ativa, e permitiria realizar ataques em larga escala consideravelmente mais eficazes na encriptação dos dados.

    Este conta ainda com um sistema de autodestruição, que poderia identificar quando as vitimas não realizaram o pagamento a tempo, e destrói automaticamente os ficheiros encriptados nos sistemas, preenchendo os mesmos com dados aleatórios.

    Tendo em conta que as autoridades desmantelaram as operações do grupo, este malware não chegou a surgir em ataques. Mesmo que o código fonte do mesmo venha a ser usado para outras variantes de malware, as autoridades possuem agora conhecimento vasto do mesmo, o que pode ajudar a prevenir e contornar futuros ataques.

  • iMessage agora conta com encriptação de mensagens contra ataques quânticos

    iMessage agora conta com encriptação de mensagens contra ataques quânticos

    iMessage agora conta com encriptação de mensagens contra ataques quânticos

    A Apple acaba de revelar uma novidade para a sua plataforma de mensagens dedicada, o iMessage, que deve tornar a privacidade dos conteúdos dos utilizadores algo ainda mais em destaque.

    A empresa confirmou que o protocolo de comunicação do iMessage encontra-se agora com um sistema de encriptação PQ3, que garante proteção até contra ataques de sistemas quânticos. Esta nova medida pretende ser mais uma aposta da Apple em fornecer um sistema de comunicação seguro, onde os conteúdos dos utilizadores encontram-se com o nível de proteção mais elevado.

    A empresa afirma que o sistema do PQ3 é o único no mercado que garante um nível de proteção elevado contra ataques quânticos, e não existe em nenhum a outra plataforma de mensagens atualmente. Isto coloca a plataforma da Apple no topo a nível de segurança de dados.

    No entanto, a Apple não terá sido a primeira a fornecer estes níveis de encriptação. A aplicação do Signal já conta com o seu dedicado sistema de encriptação, que também garante a encriptação de mensagens com proteção contra ataques quânticos.

    Embora ainda não existam atualmente sistemas quânticos dedicados para contornar estas proteções, tendo em conta a evolução da tecnologia isso será algo que eventualmente pode ocorrer, deixando os restantes sistemas de encriptação em risco.

    Muitas plataformas encontram-se a começar a adotar estes sistemas de encriptação, para ficarem preparadas para o futuro.

    No caso da Apple, a empresa espera que a encriptação PQ3 venha a ser integrada para todos os utilizadores do iMessage com o iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4. O protocolo já se encontra em uso nas versões de teste da empresa para os respetivos sistemas.

  • “Coyote” é um novo malware que afeta mais de 60 instituições financeiras

    “Coyote” é um novo malware que afeta mais de 60 instituições financeiras

    “Coyote” é um novo malware que afeta mais de 60 instituições financeiras

    Um novo e sofisticado Trojan bancário que rouba informação financeira sensível e introduz táticas avançadas para evitar a deteção foi descoberto pela Equipa Global de Investigação e Análise (GReAT) da Kaspersky. Apelidado de ‘Coyote’, este malware depende do instalador Squirrel para ser distribuído, sendo o seu nome inspirado nos coiotes, os predadores naturais dos esquilos.

    Os especialistas da Kaspersky identificaram o “Coyote”, um novo e sofisticado trojan bancário que utiliza táticas avançadas de evasão para roubar informações financeiras sensíveis. Tendo como alvo principal os utilizadores afiliados a mais de 60 instituições bancárias no Brasil, o Coyote utiliza o instalador Squirrel para a sua distribuição – um método raramente associado à entrega de malware. Os investigadores da Kaspersky analisaram e identificaram todo o processo de infeção do Coyote.

    Em vez de seguir o caminho habitual com instaladores bem conhecidos, o Coyote escolheu uma ferramenta relativamente nova, o Squirrel, para instalar e atualizar as aplicações do Windows. Desta forma, o Coyote esconde seu carregador de estágio inicial fingindo que é apenas um empacotador de atualizações.

    O que torna o Coyote ainda mais desafiante é a utilização do Nim, uma linguagem de programação moderna e multiplataforma, como carregador para a fase final do processo de infeção. Isto está em linha com uma tendência observada pela Kaspersky, em que os cibercriminosos utilizam linguagens menos populares e multiplataforma, demonstrando a sua adaptabilidade às últimas tendências tecnológicas.

    O objetivo do Trojan está alinhado com o comportamento típico de um Trojan bancário, monitorizando o acesso a sites bancários específicos. Uma efetivado o acesso ao site, o Coyote “conversa” com seu servidor de comando e controlo usando canais SSL com autenticação mútua. O uso de comunicação encriptada pelo Trojan e a sua capacidade de realizar ações específicas, como keylogging e captura de ecrã, destacam a sua natureza avançada. Este malware pode até pedir passwords específicas de cartões bancários e configurar uma página falsa para adquirir credenciais de utilizador.

    Os dados de telemetria da Kaspersky mostram que cerca de 90% das infeções por Coyote vêm do Brasil, causando um grande impacto na cibersegurança financeira do país.

    “Nos últimos três anos, o número de ataques de trojans bancários quase duplicou, atingindo mais de 18 milhões em 2023. Isto mostra que os desafios de segurança online estão a aumentar. À medida que lidamos com o crescente número de ciberameaças, é realmente importante que as pessoas e as empresas protejam os seus ativos digitais. A ascensão do Coyote, um novo tipo de Trojan bancário, lembra-nos de ter cuidado e usar as defesas mais recentes para manter as nossas informações importantes em segurança”, sublinha Fabio Assolini, chefe da Equipa de Investigação e Análise Global da América Latina (GReAT) da Kaspersky.

  • Bitwarden revela uma das funcionalidades mais requisitadas

    Bitwarden revela uma das funcionalidades mais requisitadas

    Bitwarden revela uma das funcionalidades mais requisitadas

    Por entre todos os gestores de senhas no mercado, um dos mais conhecidos e usados é sem dúvida o Bitwarden. Este programa é bastante popular, sobretudo por fornecer bastantes funcionalidades na sua versão gratuita, e ter planos premium acessíveis.

    Na versão mais recente, este disponibiliza agora uma das funcionalidades mais requeridas pelos seus utilizadores nos últimos anos, que vai melhorar consideravelmente a experiência dos utilizadores na altura de preencherem formulários pela internet.

    A partir de agora, quando a aplicação verifica a existência de um formulário de login, irá começar a apresentar um ícone que permite aos utilizadores rapidamente introduzirem os dados de login nos campos necessários. Esta tarefa pretende substituir os métodos até agora existentes, que consistiam em usar o menu de contexto, menu da extensão, atalho do teclado ou usar a funcionalidade de auto preenchimento (que possui alguns problemas com sites com múltiplas contas de login).

    O ícone surge nos campos necessários para realizar o login, e permite que os utilizadores possam rapidamente escolher quais os dados a usar. Esta novidade deve melhorar consideravelmente a tarefa de introduzir os dados nos sites, sem comprometer a segurança.

    imagem de login do bitwarden

    A funcionalidade evita que os dados sejam recolhidos sem autorização em formulários maliciosos, e obriga que os utilizadores tenham de ativamente selecionar a opção de login para tal acontecer.

    A funcionalidade não se encontra ativa por padrão para os utilizadores, mas estes podem ativar rapidamente via as configurações da extensão no navegador.

  • Google Deepmind forma novo grupo focado em segurança na IA

    Google Deepmind forma novo grupo focado em segurança na IA

    Google Deepmind forma novo grupo focado em segurança na IA

    Numa altura em que a IA encontra-se presente em várias áreas, a Google tem vindo também a realizar alguns avanços neste campo. Depois de revelar os modelos Gemini, e de mais recentemente ter revelado os novos modelos Gemma de formato aberto, a empresa foca-se agora em criar medidas para garantir mais segurança no uso da tecnologia.

    Os modelos da empresa são ainda conhecidos por criarem algumas histórias fabricadas sobre temas da atualidade, e até alguns eventos tanto atuais como futuros. A tecnologia da empresa tem vindo a melhorar, mas as ferramentas de IA ainda são propicias a propagarem informações falsas ou incorretas.

    A pensar nisso, a Google DeepMind, departamento da Google focado ao desenvolvimento de tecnologias de IA, vai agora começar a investir consideravelmente em melhorias na secção de segurança da plataforma. A ideia será criar um centro de segurança na empresa, que possa ser usado para garantir o uso mais seguro e fiável das tecnologias de IA.

    Atualmente a empresa ainda se encontra a formar as equipas que farão parte da AI Safety and Alignment. Neste momento, a confirmação de tal divisão encontra-se apenas nas ofertas de trabalho da empresa, onde a mesma é citada. A empresa encontra-se à procura de engenheiros capazes de criarem soluções para garantir o uso seguro e responsável das tecnologias de IA.

     Esta medida é algo parecido com o que a OpenAI já tinha criado em Julho do ano passado, com foco em evitar que os modelos da empresa sejam usados para propagar desinformação ou conteúdos enganadores que possam colocar em risco os seus utilizadores e comunidade em geral.

    Esta medida será ainda mais importante numa altura em que se preparam as eleições presidenciais nos EUA, e onde existe um elevado receio que as tecnologias de IA possam ser usadas para a criação de campanhas de desinformação ou para propagação de conteúdos enganadores.

  • Desbloqueando o potencial do software de gestão para leasing de automóveis

    Desbloqueando o potencial do software de gestão para leasing de automóveis

    Desbloqueando o potencial do software de gestão para leasing de automóveis

    O advento da tecnologia mudou a natureza dos negócios. Hoje é impossível imaginar o desenvolvimento das empresas sem a utilização de aplicativos mobile e desktop. E empresas que prestam serviços de locação, inclusive. Somente no período 2019-2023, o mercado global de leasing teve um crescimento anual de 14%.

    E para gerir com eficácia as empresas de leasing de automóveis, é necessário o uso de tecnologias especiais. O software de aluguer e leasing de automóveis permite aos clientes comparar preços, visualizar avaliações, simplificar todo o processo de aluguer de automóveis e economizar tempo. Este artigo discute como as empresas de leasing de automóveis podem agilizar as suas operações, aumentar a eficiência e melhorar a experiência do cliente.

    Tornando-se digital: explorando os benefícios do software de gestão de leasing automóvel

    O software de leasing automóvel evoluiu significativamente para atender necessidades específicas e melhorar a eficiência dos negócios. Esta evolução deve-se ao surgimento de avanços tecnológicos e às novas exigências das empresas de leasing. Eles não usam mais a forma manual de fazer negócios, mas estão a migrar para uma forma automatizada de atender os clientes. Graças ao software, as empresas podem configurar e gerir operações comerciais de qualquer tamanho e necessidade de negócio.

    Com o desenvolvimento das tecnologias de TI, as empresas perceberam a necessidade de reestruturar os seus processos operacionais para aumentar o nível de utilização da frota. A sua tarefa era transformar o processo de gestão, tornando-o centralizado, automatizado e controlado. Para as empresas de leasing automóvel, é importante obter uma solução abrangente que proporcione gestão centralizada de frotas, colocação de veículos baseada em dados, planeamento de frota, e também inclua um módulo de gestão de clientes e um dashboard para facilitar a tomada de decisões de negócio.

    Outra vantagem do software é que ele é uma solução baseada em nuvem. Para aceder ao programa, basta uma ligação com a Internet, para que o sistema possa ser instalado em cada posto de locação da empresa. A solução em nuvem permite que os gerentes tomem decisões de longo e curto prazo relativamente ao atendimento ao cliente e à implantação da frota. E se antes todos os dados eram armazenados num só lugar, por exemplo, com o gerente, agora cada locadora de automóveis conta com um banco de dados para gestão de todo o negócio, o que aumenta significativamente a rapidez e a qualidade do atendimento ao cliente, além de minimizar erros nos dados manuais.

    Principais recursos de software

    O software de gestão de leasing ocupa um lugar fundamental nos negócios. E para isso, o programa deve incluir um conjunto das seguintes funcionalidades: acompanhamento e gestão de alugueres, integração de gestão de relacionamento com o cliente (CRM), faturação automática, gestão de contratos e acompanhamento de inventário. Vamos dar uma olhada em cada um desses recursos.

    • O rastreamento e gestão de aluguer permite que os clientes reservem os carros disponíveis e os gerentes rastreiem essas solicitações. Isto elimina a possibilidade de reservar um carro por dois utilizadores diferentes. Isso inclui também a otimização do uso da frota de veículos no compartilhamento de carros com os funcionários da empresa. No programa, o gestor de uma locadora de automóveis pode monitorizar a quilometragem e o nível de combustível do carro, além de controlar a manutenção oportuna para evitar paradas da frota.
    • A integração da gestão de relacionamento com o cliente (CRM) é um módulo que permite inserir, armazenar e editar informações sobre os clientes da empresa, visualizar o histórico de locações e analisar as preferências do utilizador. O CRM automatiza o processamento de solicitações e feedback dos clientes. Agora o cliente pode enviar um pedido de reserva de carro e depois deixar uma avaliação sobre o serviço e o trabalho da empresa no mesmo programa. O módulo também ajuda a gerir a fidelização do cliente.
    • Faturação automática. Graças a esta função, o programa calcula automaticamente o custo do serviço para cada cliente e gera um acordo de cooperação. O cliente pode pagar pelo serviço online no programa e começar a usar o carro, ao invés de ir ao escritório da locadora para fazer um contrato físico e demorado. O software mantém registos em tempo real de transações financeiras e contáveis.
    • A gestão de contratos é uma função com a qual é possível gerar e armazenar contratos de aluguer, levando em consideração todas as alterações realizadas. Caso necessário, o gestor da empresa poderá fazer alterações relacionadas a pagamento, prazos e condições, e o programa gerará automaticamente um novo contrato com base nas alterações. O software também tem a função de avisar clientes e gestores sobre vencimentos de contratos e outros acontecimentos importantes da empresa.
    • O rastreamento do stock permite entender quais carros e em que condições são menos populares que outros. Com base nesses dados, o empresário pode prever a necessidade de novos modelos, agregando-os à frota de veículos. Além disso, a função fornece um relatório sobre o desempenho financeiro dos carros utilizados. Esta é uma verdadeira oportunidade para compreender porque é que os utilizadores preferem um transporte a outro.

    O software de locação de automóveis integra dados de GPS e telemática em tempo real e exibe informações sobre o uso atual do carro. Isso melhora a segurança e a eficiência do veículo e ajuda a gerir riscos. Se você já usou vários programas de contabilidade para gerir os seus negócios, o software de leasing de automóveis se integra a outros programas para automatizar processos financeiros.

    Otimize a eficiência com soluções de software

    O desenvolvimento da tecnologia e a mudança gradual nas exigências dos clientes no domínio do leasing automóvel marcaram uma mudança tectónica nesta direção. Nos últimos anos, o negócio de leasing automóvel tem mudado e a absorver soluções digitais. E tudo para oferecer aos clientes mais oportunidades e serviços de melhor qualidade.

    O software de aluguer e leasing de automóveis ajuda a otimizar processos operacionais, melhorar a eficiência e ajudar a reduzir riscos por meio de uma variedade de software e soluções modulares.

    Em primeiro lugar, vale mencionar a automação de processos. Graças ao software, é possível automatizar muitas operações rotineiras que antes demoravam muito e estavam sujeitas ao risco de erro humano. Isso inclui preencher papelada, acompanhar prazos de pagamento e gerir contratos. A automação desses processos aumenta a eficiência operacional. Além disso, o software automatiza as solicitações dos utilizadores e permite gerir a sua base de clientes. Em vez de uma longa pesquisa manual, o programa agora pode encontrar facilmente as informações necessárias, responder rapidamente às solicitações dos clientes e gerir a sua conta pessoal.

    O planeamento de manutenção é parte integrante de uma empresa que fornece serviços de leasing e aluguer de automóveis. Imagine se os dados da última manutenção tivessem que ser mantidos em registos separados. Com o tempo, as informações são esquecidas e pular a inspeção do carro pode causar quebras e, portanto, paralisação do carro. A função de monitorização da manutenção do carro permite prevenir a situação e evitar perda de lucro devido ao tempo de inatividade. Basta inserir a data da última manutenção e indicar a data aproximada da próxima inspeção programada. O próprio programa irá lembrá-lo com alguns dias ou semanas de antecedência sobre a próxima inspeção.

    Além dessas funções, por meio do software, você pode analisar a situação atual da empresa, visualizar relatórios de desempenho financeiro e tomar decisões sobre futuros trabalhos com base nisso. O software pode ser facilmente integrado a sistemas de contabilidade, sistemas de gestão de recursos empresariais e outros programas, simplificando a troca de dados.

    Melhorar a qualidade do atendimento ao cliente

    O setor de leasing está constantemente passando por transformações no atendimento ao cliente. Estão a aumentar as suas exigências sobre as empresas de leasing automóvel e estas, por sua vez, têm de cumprir esses requisitos. O software de leasing automóvel desempenha um papel fundamental na melhoria da experiência do cliente. Em primeiro lugar, graças à possibilidade de escolher e reservar um carro de forma independente através da aplicação. Isso reduz custos de tempo e facilita o processo de seleção. Além disso, o cliente pode monitorizar não só as características do próprio carro, mas também ver a sua transação, verificar prazo, custo e outros detalhes do serviço. Esta transparência na cooperação aumenta a satisfação do utilizador e a fidelidade à locadora de automóveis.

    O software de leasing pode notificar automaticamente os clientes sobre vários eventos futuros, descontos ou ofertas de leasing. Você também pode configurar o envio de SMS por correio, o que ajuda a interagir de forma eficaz com os clientes. Ao analisar os dados dos clientes, os gestores podem criar ofertas e recomendações personalizadas, melhorando a experiência do cliente e aumentando a probabilidade de satisfação com o serviço. Você também pode responder rapidamente às reclamações e resolvê-las em tempo real.

    Os sistemas de gestão de leasing são uma plataforma que não só oferece aos clientes negócios personalizados, mas também pode ser integrada com centros de serviços, agilizando a manutenção dos veículos e reduzindo o tempo de inatividade. Ao baixar o aplicativo, o cliente pode encontrar a concessionária mais próxima, reservar o carro da sua preferência, pagar pelo serviço e utilizar o carro no horário desejado. O programa ainda possui um scanner de documentos integrado. Isso significa que o utilizador pode avaliar e fazer upload dos dados necessários para usar o carro. O sistema verifica automaticamente a autenticidade e validade dos documentos, determina a idade do cliente e, com base nisso, concede ou nega o acesso ao serviço.

    Conclusão

    O software de leasing de automóveis é uma solução inovadora que pode melhorar significativamente a eficiência e a qualidade do serviço no setor de leasing de automóveis. O programa permite que os clientes selecionem convenientemente on-line o serviço desejado, reservem um carro por conta própria, carreguem documentos e até paguem pelo serviço. Para os gestores da empresa, o sistema oferece processos automatizados, marketing personalizado, possibilidade de baixar um relatório de qualquer período, visualizar análises de desempenho e até criar uma estratégia para futuros negócios. Os sistemas de feedback criam uma interação mais tranquila com os clientes, e a integração com centros de serviços permite agilizar as operações e responder rapidamente às mudanças no setor de leasing. Apesar das rápidas mudanças e das altas demandas dos clientes, o software de gestão de leasing simplifica a gestão da empresa e melhora a interação do utilizador.

  • O que sabemos da investigação ao grupo de ransomware LockBit

    O que sabemos da investigação ao grupo de ransomware LockBit

    O que sabemos da investigação ao grupo de ransomware LockBit

    De forma recente, um dos grupos de ransomware mais conhecidos no mercado, o LockBit, foi desmantelado numa mega operação das autoridades do Reino Unido.

    O grupo era um dos mais reconhecidos, e também dos mais antigos, tendo começado as suas atividades em meados de 2019. Ao longo dos anos, este terá atacado milhares de empresas, em algumas situações até mesmo instituições que outros grupos de ransomware não se focavam – como hospitais e centros críticos de segurança.

    Numa operação conjuga, várias autoridades em diferentes países desmantelaram praticamente todas as operações do grupo, mas também deixaram publicamente detalhes do mesmo. Os sites do grupo, onde anteriormente se encontravam as vítimas e dados associados às mesmas, encontra-se agora a apresentar informações sobre o grupo, os seus ataques, formas das vítimas tentarem recuperar conteúdos encriptados e outras informações.

    No entanto, esta operação também permitiu conhecer um pouco de como funciona o submundo do ransomware e dos grupos mais reconhecidos, e como as autoridades realizam as suas tarefas para os identificar.

    > Pagamento nem sempre leva a dados eliminados

    Em primeiro lugar, um dos principais pontos de um ataque ransomware encontra-se na extorsão das vítimas. Estas são levadas a pagar uma elevada quantia, para evitar que os seus dados sejam expostos online para qualquer um ver.

    No entanto, ao que parece no caso do LockBit, o grupo não estaria a eliminar os dados que possuía, mesmo depois das vítimas pagarem. As autoridades afirmam que muitas das vítimas que pagaram ainda teriam os dados guardados nos sistemas do grupo, o que poderia abrir portas para que, futuramente, esses dados fossem maliciosamente usados.

    O grupo, durante as suas operações e negociações, indicava às vítimas que depois do pagamento os dados seriam eliminados. No entanto, isso nem sempre acontecia, com as autoridades a confirmarem que existem ainda dados presentes de vítimas confirmadas que pagaram pelo resgate.

    > Vulnerabilidades afetam até os maus da fita

    Ao mesmo tempo, a investigação das autoridades também levou a uma curiosidade. Mesmo os grupos de ransomware, que atuam na margem da lei, possuem alguma lentidão a corrigir vulnerabilidades do software que usam.

    De acordo com o grupo de investigação vx-underground, um dos motivos que terá levado às autoridades obterem acesso aos sistemas do LockBit terá sido a exploração de uma falha de segurança no PHP. Isso terá permitido aos investigadores acederem aos sistemas do grupo, e eventualmente, a terem controlo do mesmo.

    Isto terá ocorrido porque os sistemas que eram usados pelo grupo ainda não se encontravam atualizados para corrigir estas falhas. Isso terá permitido às autoridades explorarem a mesma para realizarem as suas investigações.

    > As investigações podem demorar meses

    Embora apenas agora as autoridades tenham confirmado o desmantelamento do grupo, a investigação ao mesmo teria começado muito antes. A operação Cronos, que levou a esta atividade, terá sido iniciada anos antes da confirmação.

    Estima-se que a investigação começou em Abril de 2022, mas existe a possibilidade do grupo já se encontrar na mira de algumas autoridades ainda antes disso.

    > LockBit terá atacado milhares de empresas

    O grupo era conhecido como um dos mais ativos no mercado, mas ao mesmo tempo, não se conhecia inteiramente a extensão dos ataques realizados. Embora os sites do grupo na rede Tor apresentassem uma listagem das empresas afetadas, o número é consideravelmente superior.

    As autoridades afirmam que existem mais de 2000 empresas que foram afetadas pelo ransomware do LockBit, com o grupo a receber mais de 120 milhões de dólares em pagamentos das mesmas pelos resgates.

    > Encerramento do LockBit pode afetar outros grupos

    Embora o LockBit tenha sido um dos grupos mais reconhecidos no mercado, o seu desmantelamento agora pelas autoridades pode ter impacto também para outros grupos que atuam na mesma área.

    Ivan Gennadievich Kondratiev, um dos detidos que geria as operações do LockBit, acredita-se que teria ligações com outros grupos igualmente populares de ransomware, como o REvil, RansomEXX e Avaddon.

    Tendo em conta a sua detenção, isso pode ter impacto para outros grupos onde o mesmo atuava, que mesmo mantendo-se ainda em atividade, podem vir a começar também a ser alvo de investigações das autoridades.

    A apreensão da infraestrutura do LockBit também pode vir a permitir obter informações sobre atividades de outros grupos de ransomware, o que pode vir a levar a ainda mais baixas durante os próximos tempos.

    Não existe como negar que o desmantelamento do grupo de ransomware LockBit foi uma das atividades mais exaustivas das autoridades contra este género de crimes, e que certamente terá impacto para o futuro das mesmas e até para outros grupos que ainda se mantenham em atividade.

  • Vulnerabilidade afeta popular tema do WordPress

    Vulnerabilidade afeta popular tema do WordPress

    Vulnerabilidade afeta popular tema do WordPress

    Uma falha identificada num popular plugin e tema do WordPress encontra-se a ser ativamente explorado para ataques, com o potencial de ser executado código PHP malicioso nos sites afetados pelo mesmo.

    A falha afeta o tema Brick Builder, e os plugins usados com o mesmo, sendo que pode permitir que atacantes executem código PHP no site das vítimas – sem terem permissões para tal.

    O Bricks Builder Theme é um tema considerado como “premium”, que conta com mais de 25.000 instalações ativas. O tema promove-se como sendo fácil de usar, personalizável e bastante simples de editar.

    No entanto, a 10 de Fevereiro, um investigador de segurança conhecido como “snicco” terá revelado a descoberta de uma falha, que quando explorada, permite que código PHP potencialmente maliciosos seja executado nos sites com este tema.

    A falha de segurança foi reportada aos criadores do tema, que a corrigiram a 13 de Fevereiro, com a versão 1.9.6.1. No entanto, muitos utilizadores podem ainda não ter realizado a atualização para a versão mais recente do mesmo, deixando em aberto o potencial para ataques.

    De acordo com a entidade, de momento não existem relatos da falha ter sido explorada, mas uma vez que se encontra agora do conhecimento público, é bastante provável que comece a ser ativamente explorada para ataques.

    A entidade responsável pelo tema recomenda que todos os clientes do mesmo atualizem para a versão mais recente o mais rapidamente possível, de forma a garantirem que se encontram protegidos deste potencial ataque.

  • WhatsApp testa nova proteção para conversas na web

    WhatsApp testa nova proteção para conversas na web

    WhatsApp testa nova proteção para conversas na web

    Os utilizadores do WhatsApp na web podem, brevemente, receber algumas novidades na plataforma. A Meta encontra-se a trabalhar numa nova funcionalidade para a plataforma, que vai permitir garantir mais privacidade das conversas.

    De acordo com o portal WABetaInfo, a Meta encontra-se a trabalhar num sistema que vai permitir, em breve, proteger as conversas dos utilizadores do WhatsApp na web. Desta forma, os utilizadores podem garantir uma camada adicional de segurança para algumas das suas conversas, onde as mesmas passam a ter um PIN de acesso.

    Esta novidade já estaria em testes na aplicação para iOS e Android, mas agora parece estar a surgir também para a versão na web. Os utilizadores podem definir quais as conversas que pretendem proteger com este sistema e esta medida será sincronizada em todos os dispositivos onde o mesmo tenha a sua conta ativa.

    whatsapp conversa protegida

    Aparentemente esta medida terá sido estudada pela Meta depois de obter feedback da comunidade sobre novidades para a plataforma. Existe um elevado número de utilizadores interessados em proteger as suas conversas com este género de senhas, o que pode garantir também mais privacidade no caso de conversas sensíveis e dispositivos que podem ser partilhados.

    Desta forma, mesmo que alguém tenha acesso ao computador fisicamente, o acesso à conversa apenas pode ser realizado com a senha adicional.

    De momento, a novidade apenas se encontra em testes para alguns utilizadores, como parte do programa de testes da empresa. Ainda se desconhece quando ficará disponível para todos os utilizadores ou se vai ser aplicada de forma geral.

  • Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Uma nova vulnerabilidade grave foi descoberta sobre o sistema de DNS, mais concretamente sobre a tecnologia Domain Name System Security Extensions (DNSSEC), que pode levar a que um domínio fique inacessível durante longos períodos de tempo.

    A falha foi apelidada de “KeyTrap “, e afeta o próprio funcionamento dos sistemas DNSSEC em servidores DNS à escala global. Se explorada, esta falha pode levar a que um sistema de DNS fique totalmente inacessível em ataques DoS, bastando para tal o envio de um simples pacote para os mesmos.

    Os servidores DNS são, basicamente, sistemas que permite converter os domínios na Internet – como tugatech.com.pt – para endereços IPs, que são usados para “ligar” os mesmos aos servidores corretos. Estes são uma parte bastante importante da internet, e servem como plataforma para permitir o correto funcionamento de vários sistemas.

    O sistema DNSSEC, por usa vez, garante uma camada adicional de segurança para pedidos DNS, encriptando os conteúdos de forma a garantir que os mesmos não são alterados entre a origem e o servidor DNS de destino. Desta forma, os utilizadores podem garantir que se encontram a aceder ao local correto e que não foi maliciosamente modificado.

    A falha KeyTrap encontra-se presente no DNSSEC faz mais de 20 anos, e foi descoberto por investigadores da National Research Center for Applied Cybersecurity ATHENE. Explorando a falha, um atacante pode realizar largos ataques contra sistemas DNS, causando atrasos na resolução de domínios ou até a sua indisponibilidade, bastando para tal um simples pacote.

    Os investigadores demonstraram como é possível explorar esta falha para realizar longos e simples ataques, que podem causar graves problemas para sistemas de DNS em geral.

    Um dos investigadores afirma que a falha é de tal forma grave que a mesma pode levar a que partes da internet fiquem completamente inacessíveis. Os investigadores afirmam ter trabalhado com empresas como a Google e Cloudflare para mitigar este problema desde Novembro de 2023.

    De acordo com os investigadores, a falha estaria na própria implementação do DNSSEC, e acredita-se que esteja presente no mesmo desde meados de 1999. Portanto, a confirmar-se, a falha terá sido desconhecida durante mais de 25 anos.

    Embora várias entidades gestoras dos maiores DNS a nível global tenham confirmado que estão a desenvolver correções para esta falha, a completa mitigação do mesmo pode levar a uma restruturação completa do DNSSEC .

  • Novo malware descarregado 150 mil vezes da Google Play Store

    Novo malware descarregado 150 mil vezes da Google Play Store

    Novo malware descarregado 150 mil vezes da Google Play Store

    Um novo malware foi descoberto na Play Store da Google, que pode ter infetado milhares de dispositivos em vários países, com o objetivo de roubar dados bancários das vítimas.

    De acordo com os investigadores da empresa de segurança ThreatFabric, o malware foi apelidado de Anatsa, e terá sido descarregado mais de 150.000 vezes da Google Play Store. O malware focava-se sobretudo a utilizadores na zona europeia.

    Os primeiros sinais do malware começaram a surgir em Novembro do ano passado, mas a sua atividade tem vindo a aumentar consideravelmente nas últimas semanas. Cada nova aplicação distribuída na Play Store foca-se em diferentes países, e as apps tendem a surgir regularmente na categoria de Novas aplicações gratuitas da loja da Google, dando ainda mais destaque para as mesmas.

    Ao mesmo tempo, o malware tem vindo a evoluir, tirando proveito do serviço de acessibilidade do Android, para infetar os dispositivos até ao Android 13. As apps usadas para distribuir o malware variam consideravelmente, desde aplicações de limpeza do sistema a leitores de PDF.

    Um dos exemplos, a aplicação “Phone Cleaner – File Explorer” foi descoberta com o malware, e terá sido descarregada mais de 10.000 vezes antes de ter sido removida da Play Store.

    app maliciosa na play store

    Outra aplicação, com o nome de “PDF Reader: File Manager”, também foi descoberta com a mesma atividade. Neste caso, a aplicação tinha mais de 100.000 downloads até ao momento – e esta ainda se encontra na loja de aplicações, embora deva ser brevemente removida.

    Os investigadores afirmam ter descoberto pelo menos cinco aplicações maliciosas:

    • Phone Cleaner – File Explorer (com.volabs.androidcleaner)
    • PDF Viewer – File Explorer (com.xolab.fileexplorer)
    • PDF Reader – Viewer & Editor (com.jumbodub.fileexplorerpdfviewer)
    • Phone Cleaner: File Explorer (com.appiclouds.phonecleaner)
    • PDF Reader: File Manager (com.tragisoap.fileandpdfmanager)

    Como sempre, caso tenha instalado alguma destas aplicações, o recomendado será que proceda com a sua remoção imediata. Fique também atento a qualquer atividade suspeita em apps de entidades bancárias ou similares.

    Os investigadores afirmam que as apps não realizavam as atividades maliciosas de imediato. Invés disso, o malware era descarregado apenas uma semana depois de a app ser instalada no dispositivo, onde começavam as atividades maliciosas.

    As aplicações questionavam pelo acesso ao serviço de acessibilidade do Android para terem a capacidade de recolher dados mais alargados do sistema, nomeadamente de apps bancárias e de pagamentos digitais.

  • Comissão Europeia vai iniciar nova investigação ao TikTok

    Comissão Europeia vai iniciar nova investigação ao TikTok

    Comissão Europeia vai iniciar nova investigação ao TikTok

    A Comissão Europeia confirmou que vai iniciar uma investigação ao TikTok, de forma a analisar se o mesmo se encontra dentro das regras da Leis dos Serviços Digitais, também conhecida como DSA.

    A Comissão Europeia confirmou hoje que a investigação irá ser centrada na forma como o TikTok protege os utilizadores menores de idade, a transparência a nível da publicidade, acesso a dados por parte de investigadores e o risco de conteúdo perigoso dentro da plataforma.

    Apesar de a lei aplicar-se a várias plataformas digitais, o TikTok tem sido uma das mais visadas para seguir os termos da mesma, sobretudo devido ao seu alargado público e de várias idades.

    De relembrar que a lei estipula que, caso sejam encontradas violações, a empresa pode ter de pagar até 6% das suas receitas anuais.

    A investigação agora iniciada segue-se a vários meses de onde foi recolhida informação sobre a forma de atuação do TikTok, e onde a empresa foi questionada em várias ocasiões para garantir que se encontra sobre os termos da DSA, sobretudo a nível da proteção de menores e dos riscos de desinformação.

    Ainda antes da DSA ter começado a ser aplicada para grandes plataformas, em Junho de 2022 o TikTok foi forçado a alterar algumas das suas práticas depois de ter sido confirmado que várias entidades de proteção de dados iriam começar as suas próprias investigações das práticas da empresa a nível de segurança de crianças.

    De momento ainda não existe uma confirmação de quando esta investigação irá encontrar-se terminada, e de onde irão surgir os resultados finais. No entanto, as mesmas tendem a demorar alguns meses a ser concluídas.

    Ao mesmo tempo, a Comissão Europeia vai ainda investigar algumas acusações sobre a forma como o algoritmo da plataforma recomenda conteúdos para os utilizadores, e até mesmo a forma como a app pode encontrar-se estruturada para incentivar ao uso da mesma por parte dos utilizadores, com risco de causar vícios.

    A publicidade presente na plataforma também será analisada, nomeadamente se a mesma conta com uma forma de ser possível validar facilmente quais os anunciantes existentes e quais os conteúdos de publicidade que se encontram ativos na mesma para os utilizadores.

    O TikTok tem vindo a enfrentar várias pressões das autoridades, tanto a nível da Europa como também nos EUA, onde a empresa continua a sua batalha com as autoridades devido à associação da empresa mãe Bytedance com a China, e a possível partilha de informações com as autoridades chinesas.

  • Samsung Galaxy Z Flip 4 começa a receber atualização de Fevereiro

    Samsung Galaxy Z Flip 4 começa a receber atualização de Fevereiro

    Samsung Galaxy Z Flip 4 começa a receber atualização de Fevereiro

    Os donos do Samsung Galaxy Z Flip 4 podem começar a preparar-se para uma nova atualização. A Samsung já se encontra a disponibilizar a atualização de Fevereiro para o Samsung Galaxy Z Flip 4, que chega pouco mais de um mês depois da primeira atualização deste ano.

    De acordo com algumas fontes, a atualização parecer encontrar-se a ser inicialmente disponibilizada para os dispositivos nos EUA, mas espera-se que venha a ficar disponível a nível global durante as próximas semanas.

    A lista de alterações indica algumas das mudanças feitas no sistema, que integram as tradicionais correções de bugs e a atualização com os patches mais recentes da Google para falhas de segurança.

    Nos EUA, o pacote disponibilizado por algumas operadoras possui o código F721USQS4EXAD. De notar que a atualização não adiciona novas funcionalidades ao dispositivo, sendo apenas focada em corrigir cerca de 72 falhas de segurança no sistema. Portanto, mesmo que não venha a receber novidades, a atualização ainda é recomendada.

    Como sempre, a atualização deve ficar disponível via o sistema OTA da empresa, podendo ser rapidamente instalada via as definições do sistema.

  • Várias empresas criam acordo para combater deepfakes durante as eleições

    Várias empresas criam acordo para combater deepfakes durante as eleições

    Várias empresas criam acordo para combater deepfakes durante as eleições

    Atualmente existe um forte interesse em conteúdos de IA generativa, com produtos e serviços a serem criados para fornecerem conteúdos cada vez mais realistas. No entanto, estas melhorias a nível do realismo também levantam algumas questões a nível da segurança e da criação de conteúdos deepfake.

    Recentemente a OpenAI revelou o Sora, uma nova plataforma que sua IA para criar vídeos de qualidade bastante elevada, ao ponto que pode ser complicado diferenciar entre conteúdos gerados por IA e outros reais. Também recentemente, a cantora Taylor Swift teve imagens deepfake partilhadas na X.

    Com o aproximar das eleições de 2024, existe agora o receio que estas tecnologias possam ser usadas para fins menos bons, com a possibilidade de serem criados conteúdos enganadores ou falsos sobre os mais variados temas de políticos, que podem negativamente influenciar as eleições dos mesmos.

    A pensar nisso, um vasto grupo de empresas de tecnologia assinaram hoje um acordo que pretende combater este género de conteúdos, e criar medidas para evitar que tal seja aplicado no futuro.

    O acordo é apelidado de AI Elections Accord, e integra até agora as seguintes entidades:

    • Adobe
    • Amazon
    • Anthropic
    • Arm
    • ElevenLabs
    • Google
    • IBM
    • Inflection AI
    • LinkedIn
    • McAfee
    • Meta
    • Microsoft
    • Nota
    • OpenAI
    • Snap Inc.
    • Stability AI
    • TikTok
    • Trend Micro
    • Truepic
    • X

    Na mensagem do comunicado do acordo, as entidades comprometeram-se a seguir algumas regras para evitar e combater os conteúdos de deepfake e criados por IA de forma maliciosa, com as seguintes regras:

    • Desenvolver e implementar tecnologia para mitigar os riscos relacionados com o conteúdo eleitoral enganoso da IA, incluindo ferramentas de código aberto, quando apropriado
    • Avaliar os modelos no âmbito do presente acordo para compreender os riscos que podem apresentar relativamente aos conteúdos eleitorais com IA enganosa
    • Procurar detetar a distribuição destes conteúdos nas suas plataformas
    • Procurar tratar adequadamente este conteúdo detetado nas suas plataformas
    • Promover a resiliência intersectorial a conteúdos eleitorais de IA enganosos
    • Fornecer transparência ao público relativamente à forma como a empresa aborda esta questão
    • Continuar a colaborar com um conjunto diversificado de organizações globais da sociedade civil e académicos
    • Apoiar os esforços para promover a sensibilização do público, a literacia mediática e a resiliência de toda a sociedade

    Este género de acordos pretende garantir uma camada adicional de segurança para as eleições de 2024, e evitar que estes conteúdos possam enganar os utilizadores finais. Ainda recentemente uma empresa no Texas foi apanhada a realizar chamadas automáticas, onde a voz de Joe Biden era usada para apelar aos cidadãos para não votarem nas primárias de New Hampshire.

  • Tribunal Europeu dos Direitos Humanos considera enfraquecer encriptação como ilegal

    Tribunal Europeu dos Direitos Humanos considera enfraquecer encriptação como ilegal

    Tribunal Europeu dos Direitos Humanos considera enfraquecer encriptação como ilegal

    Embora a encriptação de dados tenha sido criada para garantir mais segurança e privacidade para todos, existem alguns governos que estão a tentar diminuir essa ideia, e um deles são vários grupos na Europa.

    Estes grupos pretendem, basicamente, enfraquecer a encriptação dos dados atualmente disponíveis, de forma a criarem um backdoor que poderia permitir o acesso em casos específicos – por exemplo, para avaliar o risco de potenciais ataques terroristas ou de tráfego humano.

    No entanto, essa medida fica agora consideravelmente mais difícil de ser realizada. O Tribunal Europeu dos Direitos Humanos (ECHR) declarou recentemente que a lei de reduzir a segurança da encriptação e a recolha de dados a partir da mesma viola a Convenção Europeia de direitos humanos. Esta decisão pode prejudicar consideravelmente os planos europeus de se criar o que é conhecida como a lei “Chat Control”.

    O tribunal decidiu na terça-feira que “a legislação contestada, que prevê a conservação de todas as comunicações via Internet de todos os utilizadores, o acesso direto dos serviços de segurança aos dados armazenados sem salvaguardas adequadas contra abusos e a exigência de desencriptar as comunicações cifradas, tal como aplicada às comunicações cifradas de ponta a ponta, não pode ser considerada necessária numa sociedade democrática”.

    Esta decisão surge depois de, em 2017, os serviços de segurança Russos terem tentado obrigar o Telegram a fornecer dados de conversas mantidas na plataforma, contornando a encriptação que se encontra presente nas mesmas.

    O caso chegou eventualmente à ECHR, e embora a Rússia tenha saído do acordo que mantinha com a União Europeia em Março de 2022, depois da invasão da Ucrânia, a entidade ainda terá sido responsável por analisar o caso.

    O tribunal concluiu que a lei russa que exige que o Telegram “desencripte as comunicações encriptadas de ponta a ponta corre o risco de equivaler a uma exigência de que os fornecedores de tais serviços enfraqueçam o mecanismo de encriptação para todos os utilizadores”. Como tal, o tribunal considera essa exigência desproporcionada em relação aos objetivos legítimos de aplicação da lei.

    A decisão da ECHR não deverá ter efeitos práticos na Rússia, tendo em conta que a mesma saiu do acordo, mas pode ditar um futuro para outros países que pretendam criar leis similares, como é o caso da Online Safety Act do governo do Reino Unido.

    O desenvolvimento destas leis dura faz bastantes anos, apesar de existirem igualmente bastantes críticos para as mesmas, desde analistas a entidades académicas, e defensores dos direitos de privacidade. Patrick Breyer, membro do Parlamento Europeu do Partido Pirata, afirma que a lei que o Reino Unido pretende implementar vai contra a própria lei da União Europeia.

  • Google Chrome testa proteção para acesso a dispositivos de redes internas

    Google Chrome testa proteção para acesso a dispositivos de redes internas

    Google Chrome testa proteção para acesso a dispositivos de redes internas

    A Google encontra-se a testar uma nova funcionalidade para o Google Chrome, que pretende ajudar a garantir uma proteção adicional para os utilizadores.

    Esta nova proteção foca-se em evitar que sites maliciosos possam explorar falhas para atacar dispositivos e serviços em redes locais privadas. Basicamente, a ideia da Google será garantir uma camada adicional de segurança para o navegador, que evita ataques contra dispositivos na rede do utilizador, como impressoras e routers.

    A maioria dos utilizadores consideram que estes dispositivos estão seguros, uma vez que estão apenas a ser usados na rede interna, e sem ligação para a internet. No entanto, estes encontram-se abertos a possíveis ataques que podem levar à exploração de falhas, e eventualmente a ataques a outros sistemas.

    No documento a revelar detalhes sobre a tecnologia, a empresa espera que a mesma venha a ajudar os utilizadores a evitarem terem os seus dispositivos atacados durante a navegação. O sistema é conhecido como “Private Network Access protection”, e basicamente, pretende evitar que sejam feitos pedidos pelo navegador para dispositivos na rede interna a partir da internet.

    Numa fase inicial, começando com o Chrome 123, os utilizadores irão receber um alerta ao acederem a links de redes internas, que tenham sido requeridos a partir de sites na internet. Os utilizadores que acederem diretamente a estes conteúdos internos não devem receber notificações, mas para os restantes será apresentado um aviso de acesso.

    Num dos exemplos fornecidos pela Google, a empresa descreveu como um iframe a direcionar para um IP interno pode ser usado para ataques, e que este sistema iria ativamente proteger.

    Quando os utilizadores tenham um aceso bloqueado por este motivo, o navegador apresenta a mensagem de erro “BLOCKED_BY_PRIVATE_NETWORK_ACCESS_CHECKS”. Apesar de a empresa apenas agora ter começado os testes a este sistema, o conceito do mesmo é algo que a empresa tem vindo a analisar desde meados de 2021.

    Obviamente, a ideia do projeto será fornecer mais segurança para os utilizadores, ao mesmo tempo que impede alguns formatos de ataques. No entanto, nesta fase, o sistema será integrado apenas como teste, embora se espere que venha a chegar para todos os utilizadores no futuro.

  • Android 15 Developer Preview está oficialmente disponível

    Android 15 Developer Preview está oficialmente disponível

    Android 15 Developer Preview está oficialmente disponível

    A Google encontra-se a lançar oficialmente a nova versão do Android 15 em formato de testes, que vai permitir aos programadores começarem a adaptar as suas aplicações para o novo sistema – e ao mesmo tempo, permite aos restantes utilizadores terem acesso a algumas novidades que vão ficar disponíveis nesta versão.

    Numa nova publicação no blog do Android Developers, a Google afirma quais os pontos de foco principais para o Android 15. O primeiro será melhorar consideravelmente a privacidade e segurança, garantindo que os utilizadores podem usar os seus dispositivos sem terem de ficar preocupados com a recolha de dados ou a forma como os mesmos podem ser recolhidos.

    Isso passa também por colocar a versão mais recente do Privacy Sandbox no Android, garantindo que o sistema pode funcionar corretamente dentro do sistema operativo para dispositivos móveis.

    O segundo ponto de foco para a empresa será o desempenho, onde serão feitas várias mudanças internas para garantir o melhor desempenho possível para as aplicações no mesmo, e para o sistema em geral. Entre estas encontra-se a integração da nova Android Dynamic Performance Framework (ADPF), bem como melhorias a nível da gestão de bateria e de energia.

    Por fim, a empresa pretende ainda adaptar o Android 15 para ser mais fácil e poderoso para quem prefira criar conteúdos. Os utilizadores passarão a ter mais controlo sobre as suas câmaras, e terão a capacidade de adicionar extensões para melhorar ainda mais as suas capacidades.

    O Android 15 encontra-se atualmente disponível em formato Developer Preview, que se foca sobretudo para programadores poderem adaptar as suas apps às novas funcionalidades do sistema.

    No entanto, ficará também disponível para teste nos seguintes dispositivos:

    • Pixel 6 e 6 Pro
    • Pixel 6a
    • Pixel 7 e 7 Pro
    • Pixel 7a
    • Pixel Fold
    • Pixel Tablet
    • Pixel 8 e 8 Pro

    Espera-se que a versão final estável venha a ficar oficialmente disponível durante a segunda metade de 2024, e eventualmente começará a ficar acessível também para mais dispositivos de outros fabricantes.

  • Grupo de ransomware Alpha ligado a membros do antigo grupo NetWalker

    Grupo de ransomware Alpha ligado a membros do antigo grupo NetWalker

    Grupo de ransomware Alpha ligado a membros do antigo grupo NetWalker

    Vários investigadores de segurança confirmaram que o modelo de operação do grupos de ransomware Alpha possui indicações de ser bastante similar às operações do grupo “Netwalker”, que foi desmantelado depois de uma operação das autoridades em 2021.

    O grupo Netwalker foi bastante ativo no meio, fornecendo ransomware-as-a-service (RaaS) entre Outubro de 2019 e Janeiro de 2021, até à altura em que as autoridades apreenderam a infraestrutura do mesmo – e basicamente ditaram o fim das operações. Embora ninguém do grupo tenha sido diretamente indiciado pelos crimes, as atividades do mesmo foram suspensas por tempo indeterminado – e o grupo desapareceu da lista de ataques.

    No entanto, em Fevereiro de 2023, um novo grupo “Alpha” começou a surgir no mercado, e embora tenha mantido um perfil de baixo destaque, com pequenos ataques a serem realizados de tempos a tempos, parece que existem agora indícios que apontam para a possibilidade deste grupo ser formado por antigos membros do Netwalker.

    Um relatório da empresa Neterich afirma que o grupo tem vindo a intensificar as suas atividades, e que o número de vítimas pode ser consideravelmente superior ao que se encontra no site oficial do mesmo  -atualmente cerca de 9 entidades.

    De acordo com Neterich, o pedido de resgate varia entre 0,272 BTC (13.200 dólares à taxa de câmbio atual) e até 100.000 dólares, dependendo provavelmente da dimensão da empresa da vítima.

    A empresa de segurança Symantec também indica que, analisando o ransomware do grupo, e o modo de ataque, existem fortes indícios de que o mesmo estará ligado com membros do antigo grupo Netwalker. Existem bastantes semelhanças a nível do código do ransomware, e da própria forma como este infeta os sistemas, para se acreditar que venham da mesma fonte no final.

    Embora ainda tenha as suas atividades bastante “ocultas” no meios de outros grupos de ransomware mais populares, muitos investigadores de segurança apontam que o grupo Alpha tem o potencial de vir a tornar-se bastante importante nos próximos meses.

  • Wize labs reporta potencial falha de segurança

    Wize labs reporta potencial falha de segurança

    Wize labs reporta potencial falha de segurança

    A Wyze Labs confirmou que se encontra a investigar um potencial incidente de segurança, que pode ter levado ao encerramento temporário de todas as plataformas da empresa desde o início do dia de ontem.

    De acordo com a entidade, os problemas começaram a verificar-se durante o período da manhã do dia de ontem, sendo que a empresa indicou que se trataria de falhas a nível da ligação com a plataforma AWS. As falhas estariam a impedir os utilizadores de acederem às suas contas, ou realizarem o login corretamente.

    O problema, no entanto, terá demorado mais de 24 horas, com a empresa a afirmar que estaria a trabalhar para resolver o mesmo. Os clientes começaram também a verificar que os seus dispositivos estariam a reiniciar de forma aleatória durante este processo.

    Eventualmente, a empresa confirmou que iria desativar a aba de eventos dos dispositivos, depois de terem surgido indícios de que a falha poderá ter sido originada de um ataque – a empresa classificou como uma “falha de segurança”.

    Embora a empresa não tenha deixado mais informações sobre o sucedido, ou sobre a falha de segurança em questão, alguns utilizadores encontram-se a reportar nas redes sociais que se encontram a verificar o feed de transmissão de outras contas e, possivelmente, de outros clientes nas suas câmaras.

    A Wyze Labs ainda não confirmou oficialmente detalhes sobre o incidente, nem deixou comentários relativamente aos relatos dos clientes de acederem ao feed de outras pessoas.

  • Apple pode ter removido PWAs do iOS por não darem receitas à empresa

    Apple pode ter removido PWAs do iOS por não darem receitas à empresa

    Apple pode ter removido PWAs do iOS por não darem receitas à empresa

    Durante o dia de ontem, a Apple confirmou que vai começar a descontinuar as aplicações PWA no iOS, de forma a garantir conformidade com as novas leis europeias. Esta medida será aplicada para todos os utilizadores de dispositivos da empresa na zona europeia.

    Em causa encontra-se as novas medidas da Digital Markets Act (DMA), que segundo a Apple, obrigam a que a mesma tenha de deixar de fornecer suporte para PWAs no sistema por questões de segurança.

    No entanto, nem todos se encontram dentro dessa ideia. De acordo com o CEO da Epic Games, Tim Sweeney, a decisão da Apple em “banir” as web apps não se encontra diretamente relacionada com as medidas europeias, mas sim com o facto das mesmas não gerarem dinheiro para a empresa.

    Como se sabe, as aplicações disponíveis para os dispositivos da Apple necessitam de usar a App Store, que possui o seu próprio sistema de pagamentos – do qual a Apple cobra uma taxa aos programadores por todos os pagamentos realizados.

    No entanto, esta taxa não se aplica no caso de web apps, que tecnicamente podem usar os seus próprios sistemas de pagamentos, contornando as regras da App Store. Como são apenas apps baseadas na web, não necessitam de uma App Store, e portanto, deixam de ficar sujeitas às regras da empresa.

    No entanto, isso também faz com que estas não gerem qualquer dinheiro para a Apple. Para o CEO da Epic Games, esta terá sido o principal motivo pelo qual a Apple decidiu remover o suporte para web apps no iOS.

    mensagem do ceo da epic games

    De relembrar que, oficialmente, a Apple indica que a medida será tomada porque, sob a nova lei europeia, diferentes motores de navegadores podem ser usados no sistema, e estes podem comprometer a segurança dos dados das web apps e dos utilizadores.

    As recentes versões Beta do iOS começaram a deixar de suportar PWAs, mas inicialmente acreditava-se que seria um bug. Agora a documentação da Apple veio confirmar que a decisão terá sido efetiva da empresa. A empresa garante que, ao permitir outros motores de navegação que não o WebKit, a segurança e privacidade dos utilizadores pode ser comprometida. Como tal, a empresa decidiu descontinuar inteiramente o suporte a PWAs.

    Embora Sweeney tenha uma luta renhida com a Apple, as declarações do mesmo podem ter algum fundamento, tendo em conta o funcionamento dos sistemas da empresa. A própria documentação da Apple indica que existiria uma solução técnica para o problema de segurança, mas a empresa decidiu não implementar a mesma no sistema.

    Ou seja, a Apple reconhece a existência de problemas de segurança, mas também que possui a resolução para esse problema, e deliberadamente decidiu não implementar a mesma no sistema. Invés disso, decidiu remover por completo a funcionalidade.

    A empresa garante que a medida afeta apenas uma pequena percentagem de utilizadores, e que os programadores podem sempre criar apps mais poderosas com as APIs da empresa, e consideravelmente mais seguras. No entanto, isso deixa de lado as várias apps que foram criadas exatamente como PWAs para o sistema da Apple.

    Sweeney afirma ainda que os diferentes motores de navegação podem até mesmo tornar as PWAs mais seguras, e não o contrário, visto contarem com medidas de proteção próprias que nem se encontra no sistema e motor base da própria Apple.

  • Malware para Android e iOS pode roubar o rosto dos utilizadores para fraudes

    Malware para Android e iOS pode roubar o rosto dos utilizadores para fraudes

    Malware para Android e iOS pode roubar o rosto dos utilizadores para fraudes

    Um novo malware foi recentemente descoberto para iOS e Android, que pode usar o próprio rosto dos utilizadores para roubar a identidade e criar deepfakes dos mesmos, com intenções maliciosas.

    De acordo com a empresa de segurança Group-IB, o malware foi apelidado de GoldPickaxe, e usa técnicas de engenharia social para levar as vítimas a realizarem o scan dos seus documentos pessoais, bem como a realizarem a captura do rosto.

    Acredita-se que esta informação é posteriormente usada para a criação de deepfakes e para o roubo de identidade. O malware foi desenvolvido por um grupo com ligações à China, apelidado de “GoldFactory”, e foca-se sobretudo para potenciais vítimas em países asiáticos.

    A distribuição do malware começou a ser verificada em Outubro de 2023, mas ainda se encontra presente nos dias de hoje. O malware começou por se focar para utilizadores do Android, e era distribuir sobre falsas aplicações – algumas das quais encontravam-se na Play Store – em que levavam os utilizadores a realizarem ações associadas com diferentes entidades governamentais.

    Eventualmente o malware evoluiu para se propagar também para sistemas baseados no iOS, onde as vitimas são igualmente enganadas para instalarem falsas apps ou acederem a sites onde o roubo de dados ocorre.

    Uma vez instalado no sistema, o malware comunica com servidores remotos, para onde envia os conteúdos, mas também de onde recebe os comandos para as atividades. Os investigadores afirmam que a versão do malware para Android é consideravelmente mais perigosa, tendo em conta que o sistema é também mais aberto do que o da Apple.

    Por exemplo, no Android, o malware possui também a capacidade de ler e enviar mensagens SMS, aceder aos conteúdos das fotos e roubar os contactos.

    Acredita-se que o principal foco do malware sejam vitimas na Tailândia, onde várias entidades governamentais e entidades bancárias começaram a adicionar recentemente sistemas de autenticação biométrica, onde se encontra a validação pelo rosto dos utilizadores.

  • Apple diz adeus às PWA na União Europeia com o iOS 17.4

    Apple diz adeus às PWA na União Europeia com o iOS 17.4

    Apple diz adeus às PWA na União Europeia com o iOS 17.4

    Com a segunda versão Beta do iOS 17.4, a Apple praticamente confirmou que os utilizadores na União Europeia vão deixar de ter acesso a web apps diretamente dos seus ecrãs iniciais.

    De acordo com a documentação da empresa, a nova versão do sistema operativo, para utilizadores na zona europeia, vai deixar de suportar as Progressive Web Apps (PWAs).

    Alguns utilizadores já tinham verificado que as PWAs deixaram de funcionar nas recentes versões de teste do iOS, mas acreditava-se que poderia ser uma falha ou bug no sistema – tendo em conta que seria uma versão Beta.

    No entanto, a Apple veio agora confirmar que isso não será o caso, e que a funcionalidade vai ser efetivamente removida do sistema. Segundo a empresa, em causa encontra-se o facto da Apple ter de permitir que outros motores de navegação sejam usados no sistema – dentro das novas leis europeias, que obrigam a empresa a permitir apps de fontes externas.

     mensagem da apple na documentação

    Segundo a empresa, usar motores de navegação alternativos pode causar problemas de estabilidade e segurança no sistema, que infelizmente impedem que as PWAs sejam corretamente usadas.

    A Apple afirma ainda que as web apps existentes estariam baseadas para uso no motor WebKit, que fornecia um grau de segurança mais elevado, mas que as novas medidas agora não vão ser possíveis de manter.

    A empresa afirma ainda que, sem este controlo do WebKit, web apps maliciosas poderiam explorar o sistema para obter permissões no mesmo, ou até aceder a dados de outras web apps instaladas no mesmo.

    De notar que os utilizadores ainda podem aceder diretamente a sites na internet, usando atalhos criados para o ecrã inicial. No entanto, as PWAs serão eventualmente descontinuadas do sistema. Segundo a empresa, esta medida apenas deverá afetar “um pequeno número de utilizadores.”

  • Ataques informáticos aumentaram 40% em 2023

    Ataques informáticos aumentaram 40% em 2023

    Ataques informáticos aumentaram 40% em 2023

    A S21sec, uma das líderes europeias em serviços de cibersegurança adquirida pelo Grupo Thales em 2022, publicou o seu relatório semestral – Threat Landscape Report –, que analisa a evolução dos ciber-riscos, ciberataques e do cibercrime ao longo do segundo semestre de 2023. Neste período registaram-se 2.492 incidentes de ransomware a nível global, face a 1.487 no segundo semestre de 2022, o que representa um aumento de 40%.

    O relatório, liderado pela equipa de Threat Intelligence da empresa, refere que se registaram 47 ataques de ransomware em Espanha e 12 em Portugal, ocupando o 8.º e 28.º lugar, respetivamente, na lista de 104 países analisados.

    Os Estados Unidos lideram o ranking de países alvos de ataques de ransomware, com 1.194 incidentes identificados, seguidos pelo Reino Unido e pelo Canadá, como 167 e 98 ataques respetivamente. No segundo semestre, registou-se um total de 2.492 incidentes de ransomware a nível global, contabilizando 4.619 ao longo de todo o ano de 2023. Entre os setores mais afetados neste período encontram-se a indústria em primeiro lugar, ocupando 31% dos ataques, a consultoria em segundo lugar como 13%, e o setor de serviços contabilizando 8% do total.

    Relativamente aos grupos de cibercriminosos, o LockBit mantém-se como a ameaça mais ativa em 2023, com um total de 517 incidentes, um lugar que mantém desde 2022, seguido pelo BlackCat (ALPHV), que ocupa o segundo lugar com 206 vítimas. O grupo de ransomware Play ascendeu ao terceiro lugar, com 202 empresas afetadas nos últimos seis meses de 2023. Ainda assim, verificou-se uma proliferação de novos grupos que se juntam aos grupos cibercriminosos de ransomware existentes, registando-se 11 novos grupos, entre as quais se encontraram entidades conhecidas como Cactus, INC Ransom, Metaencryptor, Ransomed VC (Raznatovic), ThreeAM, CiphBit, LostTrust, Hunters International, Meow, DragonForce e Lobisomens.

    Conflito Israel-Hamas: um aumento dos ataques informáticos

    O conflito entre Israel e o Hamas, com início em outubro de 2023, proporcionou o aparecimento e a mobilização de diversos grupos hacktivistas, bem como diversos atores de ameaças que exploram a situação de guerra para avançarem com os seus próprios objetivos. Ainda assim, reafirma-se a existência de grupos patrocinados por estados como o Irão ou a Rússia, que têm interesse especial na região. Esses cibercriminosos estão a levar a cabo diversos tipos de ataques, como DDoS (Distributed Denial Of Servicel, a alteração não autorizada de conteúdos de websites (deface), a exfiltração de dados, a encriptação e bloqueio de dados e a participação em espionagem informática.

    Estes ataques foram impactados em setores chave para a segurança nacional, como a energia, infraestruturas críticas, telecomunicações, transporte, educação ou finanças. No entanto, alguns serviços públicos como a eletricidade, o gás ou os fornecedores de água, e outros setores que sustentam um pilar essencial para a sociedade, também forma vítimas desses grupos criminosos.

    Esses atores hacktivistas cometeram ataques maliciosos através de canais como o Telegram e outros fóruns da Dark Web como BreachForums, Dread Forum, Cracked, Nulled e Leakbase. Além disso, a maior parte destes perfis está alinhada com ideologias políticas especificas mais de 25 declararam o seu apoio a Israel, enquanto mais de 70 mostraram a sua postura de favorecer a palestina.

    “Este aumento da atividade hacktivista reflete também o aprofundamento da dimensão digital dentro do conflito Israel-Hamas, evidenciando o papel crescente das alianças cibernéticas nas disputas geopolíticas. A maioria destes grupos de atores maliciosos tem motivações ideológicas ou religiosas, tendo sido identificadas a atacar seletivamente entidades israelitas ou palestinianas, mas também organizações e entidades localizadas em países não relacionados com o conflito, mas com interesses ou posições favoráveis a uma das causas”, destacou Hugo Nunes, responsável da equipa de Threat Intelligence de S21sec em Portugal.

  • Microsoft continua a incentivar utilizadores do Windows 10 ao upgrade

    Microsoft continua a incentivar utilizadores do Windows 10 ao upgrade

    Microsoft continua a incentivar utilizadores do Windows 10 ao upgrade

    Está quase a fazer três anos desde que o Windows 11 ficou inicialmente disponível para os utilizadores. No entanto, mesmo depois deste tempo, ainda existem muitos utilizadores que preferem manter-se na versão anterior do Windows.

    Alguns podem fazê-lo porque os seus sistemas não se encontram dentro dos requisitos de hardware do Windows mais recente, mas também existe quem opte por manter a versão antiga simplesmente por estar mais habituada à mesma, ou porque não gosta das mudanças implementadas no Windows 11.

    Desde praticamente finais de 2021 que a Microsoft tem vindo a focar-se em fazer chegar o Windows 11 ao máximo de utilizadores possíveis, mas três anos depois, esta tarefa encontra-se a revelar algo complicada. O Windows 10 ainda é o sistema mais popular no mercado, e não se espera que isso venha a alterar-se tão cedo.

    Ainda falta algum tempo para que os utilizadores do Windows 10 fiquem sem suporte ao sistema, altura em que será certamente recomendado usar o Windows 11. No entanto, a Microsoft continua a investir em incentivar ao upgrade.

    Numa série de campanhas promocionais, a Microsoft encontra-se agora a incentivar os utilizadores do Windows 10 a realizarem o upgrade para a nova versão do Windows. Sobretudo num vídeo em particular, apelidado de “Start Fresh Without Starting Over with Windows 11”, a empresa demonstra algumas das melhorias existentes no Windows 11, e como estas podem ajudar os utilizadores face ao existente no Windows 10.

    Este vídeo foca-se em algumas das melhorias feitas no Explorador de Ficheiros, e nas funcionalidades existentes no mesmo, para melhorarem a produtividade dos utilizadores e a experiência de uso do sistema em geral.

    Foram ainda citadas algumas referências a nível da segurança, que foi consideravelmente melhorada com a mais recente versão.

    Pode ver o vídeo da campanha em cima. Se ainda se encontra no Windows 10, qual é o seu motivo para o fazer?

    Deixe nos comentários.

  • Copilot vai oferecer proteção de dados para mais planos

    Copilot vai oferecer proteção de dados para mais planos

    Copilot vai oferecer proteção de dados para mais planos

    Atualmente a Microsoft fornece o Copilot em várias plataformas, e possui tanto soluções gratuitas como as suas versões pagas com mais características e funcionalidades. Desde Dezembro de 2023 que a empresa também começou a fornecer proteção de dados comerciais, como uma camada adicional de segurança para evitar que informações das empresas sejam usadas para treino dos modelos de LLM.

    Esta camada de segurança foi fornecida inicialmente para planos de empresas do Microsoft 365, mas agora vai expandir-se para ainda mais utilizadores. Brevemente mais planos do Microsoft 365 irão contar com esta proteção para o Copilot, o que inclui também os planos de educação da plataforma.

    A Microsoft afirma que o mesmo será adicionado aos seguintes planos até finais de Fevereiro:

    • Microsoft 365 F1
    • Microsoft Office 365 E1/ E1 Plus/E3/E5/F3
    • Microsoft 365 Business Basic
    • Microsoft 365 Apps for enterprise
    • Microsoft 365 Apps for Business

    A empresa sublinha ainda que, com esta proteção, os conteúdos que sejam colocados nas perguntas do Copilot, não serão usados para treino dos modelos de IA da empresa. Quando a funcionalidade se encontra ativa, os utilizadores devem verificar o pequeno ícone de um escudo próximo da sua imagem de perfil.

    De relembrar que a Microsoft tem vindo a investir consideravelmente em integrar o Copilot no máximo de plataformas possíveis. A mais recente foi a integração do Copilot Teams, que agora se encontra disponível para utilizadores do Microsoft Teams em alternativa ao Microsoft 365 Chat.

  • Microsoft e OpenAI alertam: existem grupos a usar IA para melhorar ciberataques

    Microsoft e OpenAI alertam: existem grupos a usar IA para melhorar ciberataques

    Microsoft e OpenAI alertam: existem grupos a usar IA para melhorar ciberataques

    A Inteligência Artificial encontra-se a evoluir a passos largos, sendo que praticamente todos os meses são realizados avanços nesta área. No entanto, se existem usos benéficos da tecnologia, ao mesmo tempo a facilidade com que se pode aceder à mesma também permite que existem usos “menos bons”.

    Não é de agora que existem relatos de cada vez mais grupos de cibercriminosos estarem a usar Inteligência Artificial para melhorar os seus ataques. No entanto, agora tanto a Microsoft como a OpenAI parecem ter confirmado igualmente essa ideia.

    Num recente comunicado, tanto a Microsoft como a OpenAI confirmaram que os modelos de IA estão a ser usados para otimizar as estratégias de ataque para grupos do cibercrime. Isto inclui também as próprias ferramentas da OpenAI, como o ChatGPT.

    As duas empresas afirmam que existem grupos do cibercrime, em países como a Rússia, Coreia do Norte e China, que usam a IA e as suas potencialidades para otimizarem estratégias para realizarem ataques, bem como desenvolverem scripts que podem levar a ataques bem sucedidos.

    Um dos exemplos encontra-se no grupo “Strontium”, que possui ligações com grupos militares russos. Este grupo foi identificado como estando a usar IA para melhorar os seus ataques, de forma a compreender mais profundamente os protocolos de comunicação via satélite, de forma a poder explorar falhas e realizar ataques aos mesmos.

    Também o grupo “Thallium”, com raízes na Coreia do Norte, encontra-se a usar IA para melhoras as suas práticas de phishing e campanhas para explorar falhas em diversos softwares, sobretudo com foco em espionagem.

    As duas empresas afirmam que existem cada vez mais grupos a usar modelos de IA para realizarem este género de ataques ou melhorarem os mesmos. No entanto, ambas as empresas garantem também estar a implementar mais medidas para combater este uso da tecnologia, o que inclui o encerramento de contas associadas aos grupos, bem como regras mais rigorosas sobre conteúdos que a IA pode criar ou aceder.

    No caso da Microsoft, a empresa afirma estar a trabalhar numa ferramenta conhecida como “Security Copilot”, que será focada para especialistas de segurança, com o objetivo de identificar ataques e compreender melhor como a tecnologia está a ser usada para melhorar os mesmos.

  • Microsoft alerta para falha zero-day no Outlook

    Microsoft alerta para falha zero-day no Outlook

    Microsoft alerta para falha zero-day no Outlook

    A Microsoft confirmou a existência de uma nova falha zero-day, que afeta o cliente de email do Outlook, e que pode ser explorada para ataques. A falha foi corrigida como parte da atualização Patch Tuesday da empresa, mas acredita-se que pode ter sido explorada antes disso.

    A falha foi identificada pela empresa de segurança Check Point, que notificou a Microsoft sobre a mesma. Esta falha poderia permitir a execução remota de código potencialmente malicioso, bastando os utilizadores acederem a links que poderiam receber nas contas de email, através de versões do cliente de email vulneráveis.

    Esta falha contornava a proteção na visualização de conteúdos do Office, que normalmente é aplicada em conteúdos descarregados da internet para documentos do Office. Sem esta proteção, o sistema poderia ativar inadvertidamente o código malicioso. Ao mesmo tempo, a falha era considerada como grave, tendo em conta que poderia ser explorada de forma relativamente simples, praticamente sem interação por parte do utilizador.

    A falha foi apelidada de Moniker Link, e de acordo com os investigadores de segurança, terá sido mantida no Outlook durante décadas, embora apenas agora tenha sido efetivamente descoberta. A mesma é também bastante simples de realizar, e tudo o que os utilizadores necessitam de fazer é aceder a um link maliciosamente criado para explorar a mesma.

    De momento ainda se desconhece o impacto desta falha no mercado, no entanto, tendo em conta a sua facilidade de exploração, acredita-se que possa começar a surgir cada vez mais contra entidades que mantenham versões desatualizadas do software.

  • Hackers roubam 1.79 mil milhões de tokens da PlayDapp

    Hackers roubam 1.79 mil milhões de tokens da PlayDapp

    Hackers roubam 1.79 mil milhões de tokens da PlayDapp

    Um grupo de hacker terá recentemente roubado quase 1.79 mil milhões de tokens PLA, uma criptomoeda associada com o ecossistema PlayDapp, depois de terem conseguido obter acesso à chave privada da entidade.

    A PlayDapp é uma plataforma que permite a transação de NFTs dentro de vários jogos, e possui uma comunidade de utilizadores focados na compra e venda dos mesmos em vários títulos sem intermediários.

    De acordo com a empresa de segurança PeckShield, no dia 9 de Fevereiro, uma carteira não autorizada terá realizado a recolha de quase 200 milhões de tokens PLA, avaliados em mais de 36.5 milhões de dólares.

    Desde então, a entidade confirmou que a chave privada da sua carteira principal terá sido comprometida, o que terá levado ao roubo mais de 1.79 mil milhões de tokens. Para evitar danos maiores, a entidade afirma que todos os tokens restantes foram transferidos para uma nova carteira, que se encontra segura.

    A PlayDapp terá tentado entrar em contacto com a carteira associada ao atacante, para onde teriam sido transferidos os fundos, com uma mensagem onde ofereceria 1 milhão de dólares caso o mesmo devolvesse os fundos roubados. A empresa terá ainda indicado que, caso tal não fosse realizado, as autoridades iriam ser notificadas e seria iniciada uma investigação para averiguar a identidade do mesmo.

    A mensagem, no entanto, parece ter sido ignorada pelos atacantes, que acabariam por realizar o mint de 1.59 mil milhões de tokens adicionais, num valor estimado de 253.9 milhões de dólares. No entanto, alguns analistas indicam que o número de tokens criados é mais elevado que o número de tokens PLA no mercado antes do ataque ter ocorrido, portanto estes teriam de ser vendidos a valores consideravelmente inferiores – se forem capazes de ser vendidos de todo.

    Devido ao ataque, a PlayDapp terá suspendido todas as transações das suas plataformas, e encontra-se atualmente a congelar todas as movimentações. A entidade recomenda ainda que os utilizadores evitem realizar transações de tokens durante a investigação do incidente, e enquanto os sistemas se encontram a ser migrados para novos servidores seguros.

    Embora as carteiras associadas ao roubo já estejam listadas em algumas das principais plataformas de criptomoedas no mercado, existem algumas movimentações que indicam que os atacantes terão começado a tentar realizar a lavagem dos fundos roubados.

  • Gigante norueguês adquire software português InvoiceXpress

    Gigante norueguês adquire software português InvoiceXpress

    Gigante norueguês adquire software português InvoiceXpress

    O grupo tecnológico norueguês Visma, uma das maiores potências mundiais em software as a service (SaaS) de gestão, anuncia a aquisição do InvoiceXpress, software de faturação certificado português considerado uma das fintechs mais inovadoras, que continuará a operar com a mesma marca, equipa e liderança em Portugal.

    Com esta nova aquisição estratégica, o grupo Visma reforça o seu compromisso em oferecer ferramentas digitais de última geração para ajudar as empresas a operarem de maneira mais inteligente e eficiente. A transação irá expandir ainda mais a presença da gigante tecnológica em Portugal, que em 2023 comprou a tecnológica Moloni e em 2022 abriu um centro tecnológico no Porto, desejando chegar aos 200 colaboradores até 2025. O “Visma Tech Portugal” é atualmente um dos principais centros de competência da Visma, focado no desenvolvimento avançado em segurança, IA e design de produtos através da utilização de diversas tecnologias.

    Fundado em 2009 pelo engenheiro informático Rui Pedro Alves e, atualmente, com uma carteira de 12.000 clientes no mercado nacional, o InvoiceXpress é uma plataforma baseada na cloud que emite mais de 1,5 milhões de documentos mensalmente, permite que PME’s, Freelancers e Empresários em Nome Individual tratem da faturação dos seus negócios e tem integração com os principais marketplaces de comércio eletrónico como Shopify e WooCommerce, sendo também compatível com os principais gateways de pagamento portugueses.

    Alicia Halaas, Diretora da Área de Negócios do grupo norueguês, refere que “estamos muito satisfeitos por acolher o InvoiceXpress na família Visma. Com a nossa vasta experiência na automatização dos principais processos empresariais, como a contabilidade, processamento de salários e a faturação, a nossa ambição é ser um fornecedor de confiança de software de alta qualidade e de fácil utilização que ajude as empresas e as pessoas a colher os muitos benefícios da digitalização”.

    Para Rui Pedro Alves, CEO da empresa, “este é um momento de celebração e de oportunidade tanto para a equipa InvoiceXpress como para todos os seus clientes e parceiros. A Visma é uma referência incontestável no mundo do software e integrar um grupo que nos oferece um vasto leque de oportunidades e de recursos incomparáveis irá permitir elevar ainda mais a qualidade e o desempenho do InvoiceXpress, garantindo aos nossos clientes uma experiência excecional”.

    A compra do InvoiceXpress é mais um passo significativo na expansão do grupo norueguês no mercado ibérico de software empresarial. Além da aposta em Portugal, a Visma adquiriu em Espanha, desde 2021, quatro fornecedores de soluções SaaS para contabilidade, impostos e gestão de tempo: a Holded, Declarando, Woffu e Quaderno.

  • Falha zero-day no Windows estaria a ser usada para ataques de malware

    Falha zero-day no Windows estaria a ser usada para ataques de malware

    Falha zero-day no Windows estaria a ser usada para ataques de malware

    Recentemente a Microsoft lançou uma nova atualização para o Windows 10 e Windows 11, que por entre as correções encontravam-se duas focadas a falhas zero-day, que estariam a ser usadas para ataques.

    E agora, conhecem-se mais detalhes sobre como uma das falhas foi explorada. De acordo com o comunicado da Microsoft, uma das falhas diz respeito ao Windows Defender SmartScreen, e estaria a ser explorada por um grupo conhecido como “Water Hydra” e “DarkCasino” para instalar o malware DarkMe, um malware que permite acesso remoto aos sistemas infetados.

    O malware estaria a explorar a falha para instalar-se no sistema, contornando as tradicionais proteções do mesmo. O malware foi identificado como tendo começado a surgir em sistemas infetados por volta do início de 2024.

    Explorando a falha, o malware poderia contornar a proteção de segurança do SmartScreen, evitando que o utilizador fosse alertado para o mesmo e as suas atividades.

    A falha também seria relativamente simples de explorar, visto que apenas necessitava de ser executado um atalho de internet, que redirecionasse para outro atalho, que por fim levaria ao conteúdo malicioso. Esta medida seria suficiente para contornar a proteção aplicada pelo sistema da Microsoft, e poderia levar a que os sistemas fossem comprometidos.

    Acredita-se que o malware, assim como o grupo responsável pelo mesmo, terá motivações financeiras, sendo que o objetivo passa por recolher dados pessoais e outras informações que possam levar a que dados financeiros sejam comprometidos.

    A correção da falha foi aplicada com o mais recente Patch Tuesday, disponibilizado esta semana para o Windows 10 e 11.

  • Windows 10 recebe nova atualização com importantes correções

    Windows 10 recebe nova atualização com importantes correções

    Windows 10 recebe nova atualização com importantes correções

    A Microsoft disponibilizou uma nova atualização para os utilizadores do Windows 11, com a nova KB5034763. Esta atualização encontra-se focada para as versões 21H2 e 22H2, trazendo consigo algumas novidades importantes.

    Para começar, esta atualização será obrigatória, tendo em conta que faz parte do Patch Tuesday da empresa, e portanto, conta com importantes correções de segurança. No entanto, veio também corrigir alguns problemas identificados nas últimas semanas com o sistema.

    A atualização não conta com novas funcionalidades, tendo em conta que estas serão agora destinadas à versão mais recente do Windows. No entanto, prepara o sistema para lidar com a nova Lei dos Mercados Digitais na União Europeia, trazendo mudanças que preparam o sistema para essa alteração.

    Uma das mudanças mais significativas será na forma como links do sistema são abertos no navegador padrão configurado no mesmo, invés de usar apenas o Edge. Isto permite que os atalhos de aplicações como os widgets possam ser abertos diretamente no navegador que os utilizadores pretendam.

    Foram ainda realizadas melhorias a nível do ecrã de bloqueio do sistema, que deve apresentar agora informações interativas sobre a meteorologia.

    A Microsoft afirma ainda que corrigiu um bug que poderia impedir o processo do Explorador de Ficheiros de encerrar corretamente, levando a problemas na altura de encerrar o computador.

    Foi também corrigido um problema que poderia levar ao erro 0xd0000034 durante a tarefa de atualização do sistema, sobretudo em casos de upgrades.

  • Microsoft lança Patch Tuesday com 74 correções de segurança

    Microsoft lança Patch Tuesday com 74 correções de segurança

    Microsoft lança Patch Tuesday com 74 correções de segurança

    A Microsoft encontra-se a lançar mais uma atualização para o Windows, dentro do Patch Tuesday de Fevereiro de 2024. Esta nova atualização chega com mais de 74 correções, entre as quais encontram-se algumas falhas zero-day.

    De acordo com a lista de correções de segurança desta atualização, o Patch Tuesday de Fevereiro para o Windows corrige um total de 74 falhas no sistema, das quais duas são consideradas zero-day e podem estar a ser usadas para ataques.

    Uma das falhas diz respeito ao Windows SmartScreen, onde os atacantes poderiam contornar as medidas de proteção deste sistema, eventualmente levando à instalação de malware no sistema operativo.

    A segunda falha diz respeito ao uso de atalhos da web para enganar os alertas de conteúdos potencialmente prejudiciais do sistema operativo, e que pode levar a que os utilizadores sejam direcionados para conteúdos maliciosos no sistema.

    As restantes falhas dizem respeito a vários problemas identificados no sistema durante as últimas semanas. Tendo em conta o elevado número de correções neste Patch Tuesday, os utilizadores são aconselhados a atualizarem o mais rapidamente possível.

    Como sempre, a atualização será fornecida diretamente via o Windows Update.

  • Malware Bubblebee volta ao ataque após quatro meses de “férias”

    Malware Bubblebee volta ao ataque após quatro meses de “férias”

    Malware Bubblebee volta ao ataque após quatro meses de “férias”

    Depois de quase quatro meses em “férias”, o malware conhecido como Bumblebee voltou ao ataque. O mesmo encontra-se a focar em centenas de empresas, sobretudo nos EUA, em campanhas de phishing.

    O malware Bumblebee foi inicialmente descoberto em Abril de 2022, e acredita-se que tenha ligações com os grupos Conti e Trickbot. O mesmo distribui-se sobretudo em campanhas de phishing, com foco em levar as vitimas a instalarem o malware no sistema, que procede com a descarga e instalação de outras variantes de malware.

    De acordo com os investigadores da empresa de segurança Proofpoint, o malware manteve-se inativo desde Outubro de 2023, praticamente sem atividade. No entanto, durante o mês de Fevereiro, aparenta ter voltado com atividade, o que pode indicar algumas mudanças para este ano.

    O malware propaga-se sobretudo sobre mensagens de email de phishing, onde as vitimas são encaminhadas para descarregarem algum conteúdo da internet – a maioria dos casos registados partem de mensagens falsas de “voicemail”.

    Se os utilizadores acederem aos links para descarregar os conteúdos, são direcionados para plataformas de armazenamento cloud – nomeadamente o OneDrive – de onde começa o ataque.

    O Bumblebee é normalmente vendido a criminosos que pretendem contornar algumas proteções dos sistemas para instalar malware diverso nos mesmos. Ou seja, diretamente o malware não aplica conteúdos maliciosos no sistema, mas pode levar a que estes sejam descarregados contornando medidas de segurança existentes.

  • FBI apreendeu infraestrutura do malware Warzone RAT

    FBI apreendeu infraestrutura do malware Warzone RAT

    FBI apreendeu infraestrutura do malware Warzone RAT

    As autoridades dos EUA confirmaram ter apreendido a infraestrutura usada pelo malware Warzone RAT, juntamente com dois suspeitos de serem responsáveis pelas operações do malware.

    De acordo com o comunicado do FBI, Daniel Meli, de 27 anos, foi detido em Malta depois de ter sido confirmada a sua associação com as atividades do malware Warzone RAT, também conhecido como “AveMaria”.

    Este malware foi criado em 2018, e é capaz de contornar várias medidas de segurança dos sistemas para levar ao roubo de informações sensíveis. Ao longo dos anos tem sido bastante usado para esquemas e ataques de grande porte contra várias entidades e indivíduos.

    Meli foi detido pelas autoridades de Malta, a pedido dos EUA, no dia 7 de Fevereiro de 2024, mas as suas atividades já estariam a ser monitorizadas desde meados de Dezembro de 2023.

    Além da detenção do principal suspeito de gerir as operações do malware, foram ainda apreendidos domínios e servidores usados para as operações do Warzone RAT. Os servidores das operações encontravam-se distribuídos por vários países, entre os quais a Alemanha, Roménia, Canada e outros.

    As autoridades indiciaram ainda como suspeito Onyeoziri Odinakachi, de 31 anos, residente da Nigéria. O mesmo terá também participado nas operações do malware e focava-se sobretudo a fornecer suporte técnico para quem adquirisse o mesmo.

    Odinakachi foi detido na Nigéria também no dia 7 de Fevereiro, na mesma altura que Meli.

    Acredita-se que Meli poderia encontrar-se no mundo do crime com malware desde 2012, altura em que teria 15 anos, e onde terá começado a vender ebooks de como criar e usar malware em várias plataformas. Eventualmente esta operação viria a evoluir para criar a sua própria variante de malware, e começar a vender o aceso da mesma para terceiros.

  • Bank of America alerta cliente para potencial roubo de dados

    Bank of America alerta cliente para potencial roubo de dados

    Bank of America alerta cliente para potencial roubo de dados

    O Bank of América, uma das maiores entidades bancárias nos EUA, encontra-se a alertar os seus clientes para a possibilidade de dados pessoais dos mesmos terem sido comprometidos, depois de uma entidade terceira com a qual este trabalha ter sido atacada durante o ano passado.

    Em causa encontra-se a empresa Infosys McCamish Systems (IMS), que durante o ano passado foi alvo de um ataque informático. Deste ataque, podem ter sido comprometidos alguns dados pessoais, de onde se encontram os de titulares de contas bancárias no “Bank of América”.

    Entre os dados potencialmente comprometidos encontram-se nomes, moradas, emails, números de segurança social, datas de nascimento, dados financeiros e outros. Embora a entidade bancária não tenha indicado o número de clientes afetados, os documentos apresentados pela IMS às autoridades apontam que 57,028 clientes podem ter os dados comprometidos.

    O ataque ocorreu no dia 3 de Novembro de 2023, sendo que, na altura, alguns dos sistemas da entidade ficaram inacessíveis. A 24 de Novembro, a entidade terá informado o Bank of America do potencial roubo de dados associados com clientes da instituição bancária.

    Este ataque foi eventualmente reivindicado pelo grupo de ransomware LockBit, que prometeu disponibilizar os dados caso a entidade não realizasse o pagamento. Na mensagem, o grupo indica ainda que comprometeu mais de 2000 sistemas da entidade.

  • Threads vai permitir encontrar temas “quentes” mais facilmente

    Threads vai permitir encontrar temas “quentes” mais facilmente

    Threads vai permitir encontrar temas “quentes” mais facilmente

    A Meta tem vindo a revelar algumas novidades para a Threads nas últimas semanas, de forma a otimizar a experiência dos utilizadores, introduzir novas funcionalidades, mas também para lançar algumas funcionalidades pedidas pelos utilizadores da plataforma.

    A mais recente agora confirmada será a de “Trending Topics”, que permite aos utilizadores da Threads acederem rapidamente a tópicos que se encontram populares dentro da plataforma no momento – algo similar ao que se encontra na X.

    Mark Zuckerberg confirmou a nova funcionalidade via a sua conta na plataforma, indicando que se encontra em testes para um pequeno conjunto de utilizadores. Basicamente, este sistema permite que os utilizadores tenham acesso a alguns tópicos em destaque, no momento, dentro da rede social. É também possível aceder rapidamente a mensagens que estejam a ser partilhadas dentro desse tópico – o que pode ser útil para várias ocasiões, como para acompanhar novidades em constante desenvolvimento.

    A lista de temas vai surgir tanto na secção de pesquisa da Threads, como também no feed principal dos utilizadores. Zuckerberg afirma que, para já, o teste encontra-se bastante limitado, mas que a ideia da empresa será fornecer o mesmo para mais contas em breve.

    Ao mesmo tempo, esta funcionalidade parece focada apenas para os EUA, mas chegará também a outros países no futuro.

    A Meta vai usar sistemas de IA e de machine learning para identificar os temas em destaque dentro da plataforma, e apresentar os conteúdos relevantes para o mesmo. Este sistema vai ainda filtrar conteúdos potencialmente negativos para os restantes utilizadores da plataforma, de forma a garantir a segurança de todos.

    Serão tidos em conta detalhes como a quantidade de pessoas que estejam a falar de um tema, as interações feitas com o mesmo, entre outros.

  • Apple Cash recebe suporte para cartões virtuais no iOS 17.4 beta

    Apple Cash recebe suporte para cartões virtuais no iOS 17.4 beta

    Apple Cash recebe suporte para cartões virtuais no iOS 17.4 beta

    Para começar a semana em grande, a Apple revelou a nova versão do iOS 17.4 Beta, que conta com algumas novidades da empresa para a nova versão do sistema operativo. Esta chega com várias novidades, e uma delas encontra-se a nível do Apple Cash.

    Com a nova atualização, os utilizadores podem agora usar cartões virtuais dentro do Apple Cash, para garantir mais segurança e controlo sobre os pagamentos que realizem. Esta funcionalidade é algo que alguns utilizadores tinham vindo a pedir faz algum tempo.

    Basicamente, a mesma permite que sejam criados cartões virtuais, que são baseados nas contas do Apple Cash. Estes cartões podem ser descartados a qualquer momento, ou até ser de uso único e terem validades mais curtas, o que os torna perfeitos para realizar pagamentos online ou em lojas desconhecidas.

    Dessa forma, mesmo que os cartões virtuais sejam comprometidos por algum motivo, a conta e cartão principal do Apple Cash continua seguro, visto que não foi o utilizado. Ao mesmo tempo, os utilizadores podem ainda aplicar limites de pagamentos ou de validade, bem como cancelar os cartões quando entenderem.

    Estima-se que a funcionalidade venha a ficar disponível para todos os utilizadores em meados de Março, quando o iOS 17.4 chega na sua versão final estável.

  • Debian 12.5 chega com correções de segurança importantes

    Debian 12.5 chega com correções de segurança importantes

    Debian 12.5 chega com correções de segurança importantes

    A equipa de desenvolvimento do sistema operativo Debian revelou a nova versão do Debian 12.5, que chega com importantes correções e melhorias para o sistema operativo.

    A nova versão foca-se sobretudo em corrigir algumas falhas de segurança e ajustes críticos a nível do sistema. Possivelmente as alterações não devem ser visíveis para os utilizadores finais, mas irão garantir uma maior estabilidade e segurança para o sistema em geral.

    Como sempre, os utilizadores podem atualizar o sistema diretamente via o Gestor de Pacotes do mesmo. O processo deve ser relativamente simples e sem problemas de ser realizado, portanto recomenda-se que tal seja feito o mais rapidamente possível.

    Vários pacotes base do sistema foram atualizados para garantir as mais recentes correções de segurança e melhorias. Entre estes encontram-se os do Calibre, fish, MariaDB, PipeWire, QEMU, systemd, Postfix, Nextcloud Desktop, Pluma, e outros.

    O kernel do Linux foi também atualizado, para usar as mais recentes correções implementadas neste e para garantir ainda mais compatibilidade a nível de hardware.

    Para quem ainda se encontre no Debian 11 “Bullseye”, uma atualização para a versão 11.9 foi também fornecida, contando com melhorias a nível de segurança e correções de bugs – embora esta versão seja agora considerada como “oldstable”.

  • Idosa foi salva de burla por usar modo de avião

    Idosa foi salva de burla por usar modo de avião

    Idosa foi salva de burla por usar modo de avião

    Por entre as pessoas mais vulneráveis a esquemas encontram-se os idosos. Sobretudo no que respeita ao uso de novas tecnologias, este é um dos grupos que mais vezes se encontram associados a esquemas e burlas, e também são os alvos preferidos de quem realiza estes crimes.

    No entanto, um caso algo bizarro aconteceu na Eslováquia, onde uma potencial vítima idosa terá sido salva de uma possível burla… porque usou o modo de avião do seu smartphone.

    De acordo com as autoridades locais, a idosa terá recebido uma chamada de alguém que se fazia passar pelo seu neto. A mesma terá pedido à mulher de 85 anos para lhe emprestar dinheiro, com cerca de 20 mil euros, que a mesma acreditava estar a dar ao neto em necessidade.

    A vítima terá levantado o dinheiro da sua conta, e preparava-se para realizar a entrega num hospital da sua cidade. No entanto, o caso teve um final inesperado, mas feliz.

    Ao que parece, a idosa terá chegado ao hospital para realizar a entrega do dinheiro, mas estranhou que ninguém apareceu para recolher o dinheiro. Feito isto, foi ter com um segurança do hospital, que a ajudou a realizar uma chamada para o seu verdadeiro neto – o qual, obviamente, desconhecia a história da burla.

    Segundo as autoridades, a idosa terá colocado o seu smartphone em modo de avião, mas não terá conseguido desligar a funcionalidade. Isso preveniu que a mesma pudesse realizar chamadas, mas também receber as mesmas dos criminosos, salvando assim a mesma de uma burla de 20 mil euros.

    O neto terá depois ajudado a depositar o dinheiro de volta na conta bancária, terminando um caso que poderia ter levado a perdas avultadas num final feliz.

  • Windows Server não vai receber comando “sudo”

    Windows Server não vai receber comando “sudo”

    Windows Server não vai receber comando “sudo”

    A Microsoft encontra-se a realizar mais uma integração do Linux no seu sistema Windows, com a introdução do novo comando “sudo”. Utilizadores de sistemas Linux devem certamente conhecer este comando, já que permite temporariamente obter permissões administrativas no sistema.

    A Microsoft encontra-se agora a adicionar o mesmo no Windows 11, com a build 26052. Esta foi a primeira build a contar com o comando de forma nativa. E embora tenha surgido primeiro para o Windows 11, alguns utilizadores comentaram que o mesmo poderia estar para chegar também no Windows Server – a variante do Windows focada para servidores, onde o comando poderia ter mais utilidades.

    No entanto, parece que a empresa agora deixou de lado essa ideia. Apesar de a build mais recente do Windows Server 2025 contar com a opção para ativar o comando Sudo, a Microsoft indica que o mesmo não será integrado nas versões finais do sistema.

    Ou seja, o Windows Server fica de fora de receber esta novidade. A opção que surgia nas definições do Windows Server terá sido deixada por lapso, e deverá ser removida em futuras atualizações – atualmente a mesma não apresenta qualquer funcionalidade.

    De notar que o comando “sudo” encontra-se desativado por padrão. Os utilizadores que pretendam usar o mesmo necessitam de o ativar via as definições do Windows – possivelmente porque o comando destina-se a usos mais avançados, e pode ter impactos a nível da segurança do sistema. Apenas o deverá ativar caso realmente necessite.

  • Novo malware “Coyote” propaga-se em força pela internet

    Novo malware “Coyote” propaga-se em força pela internet

    Novo malware “Coyote” propaga-se em força pela internet

    Existe um novo malware que tem vindo a propagar-se em força pela internet, e que pode causar alguns prejuízos para as vítimas do mesmo.

    De acordo com o relatório da empresa de segurança Kaspersky, o malware é conhecido como Coyote, e possui como objetivo final roubar dados financeiros dos utilizadores. O malware possui ainda vários métodos para contornar as proteções nos sistemas, e roubar assim o máximo de informação possível.

    Este malware distribui-se sobretudo sobre aplicações aparentemente legítimas, ou atualizações para as mesmas, que normalmente são distribuídas por sites de terceiros ou na internet. No final, o utilizador recebe a aplicação que estaria a procurar, mas ao mesmo tempo também acaba por instalar o malware no sistema.

    O malware mantém-se oculto no sistema, até identificar a melhor altura para ser ativado – por exemplo, quando o utilizador estiver a tentar realizar um pagamento online ou a aceder à sua conta bancária. Feito isto, o mesmo mantém ainda uma comunicação encriptada via SSL com os servidores em controlo dos atacantes, para onde envia os dados e recebe também comandos de resposta.

    Apesar de este malware poder afetar utilizadores em praticamente qualquer pais, o mesmo parece focado para já no Brasil, com o maior número de sistemas infetados a encontrarem-se localizados nesta região.

    De momento ainda se desconhece a origem deste malware ou os seus criadores.

  • Saudades do Windows 7? Agora pode ter a interface nas versões recentes com apenas um comando

    Saudades do Windows 7? Agora pode ter a interface nas versões recentes com apenas um comando

    Saudades do Windows 7? Agora pode ter a interface nas versões recentes com apenas um comando

    Para alguns utilizadores do Windows, existe uma certa nostalgia pelas versões mais antigas do sistema. Apesar de a Microsoft ter trabalhado para melhorar o design do Windows 10 e 11, ainda existe quem goste mais do que se encontrava no antigo Windows 7.

    A Interface Aero foi certamente uma revolução para o ambiente de trabalho do Windows, trazendo novos efeitos e melhorias consideráveis na forma como o sistema é visto. Infelizmente, uma grande parte destes efeitos foram perdidos nas recentes versões do sistema operativo.

    No entanto, existe agora uma forma de reverter essa situação. O “Revert8Plus” é um script, que permite a praticamente qualquer um colocar a interface do Windows 7 nas versões mais recentes do Windows 10 e Windows 11.

    O script pode ser executado diretamente da linha de comandos, e basta um simples comando para que seja realizado todo o processo. O mesmo é bastante simples, ao ponto que qualquer um pode realizar.

    No entanto, como qualquer alteração mais profunda no sistema, antes de correr o comando, talvez seja melhor ter em conta os riscos envolvidos. Antes de mais, apesar de ser relativamente seguro, existe o potencial de que o script pode modificar ficheiros importantes do sistema, e em alguns casos, pode levar a falhas ou erros – que tornam mesmo o Windows impossível de usar sem uma reinstalação.

    Além disso, para usar o mesmo é também necessário desativar algumas funcionalidades de segurança do sistema, o que pode levantar algumas questões para certos utilizadores, e certamente que diminui um pouco a segurança do mesmo.

    Além disso, apesar de funcionar tanto em Windows 10 como no Windows 11, existe a possibilidade de ocorrerem erros de compatibilidade, sobretudo depois de o Windows ser atualizado para novas versões. O risco de causar danos irreparáveis ao sistema também se encontra presente.

    Se pretende testar, comece por usar o script dentro de uma máquina virtual, de forma a poder reverter os danos que possam acontecer.

    Dito isto, se pretende experimentar o script, apenas necessita de colocar a seguinte linha de comandos no Terminal do Windows: powershell irm revert8plus.gitlab.io | iex

  • Existe uma nova ameaça para o sistema da Apple

    Existe uma nova ameaça para o sistema da Apple

    Existe uma nova ameaça para o sistema da Apple

    Os utilizadores do macOS devem ficar atentos aos conteúdos que descarregam de fontes na internet. Uma nova campanha de malware, com foco em utilizadores do sistema da Apple, encontra-se a propagar em força sobre vários meios.

    A campanha de malware tem vindo a propagar-se desde meados de Novembro de 2023, e normalmente ocorre como falsas atualizações para o Visual Studio. Os utilizadores são aliciados a instalar uma atualização para o programa, quando na realidade, encontram-se a instalar o malware nos seus sistemas.

    O malware encontra-se desenvolvido na linguagem Rust, o que lhe permite ser compatível tanto com hardware Intel como ARM, incluindo os mais recentes processadores da Apple.

    Este malware é conhecido como RustDoor, e de acordo com os investigadores da empresa de segurança Bitdefender, o mesmo usa a infraestrutura do grupo de ransomware ALPHV/BlackCat.

    Uma vez instalado nos sistemas, este comunica com servidores em controlo dos atacantes, de onde recolhe os primeiros comandos para iniciar o ataque, e eventualmente, para onde envia os dados recolhidos dos sistemas infetados.

    De notar que, apesar de o malware ter como foco roubar dados sensíveis dos utilizadores, não aplica a encriptação de conteúdos. Até ao momento, tendo em conta a forma como o sistema da Apple se encontra desenvolvido, não existem diretamente ferramentas capazes de encriptar conteúdos em massa dentro do sistema operativo da Apple.

    No entanto, isso não coloca o malware como sendo menos perigoso, uma vez que pode levar ao roubo de informações sensíveis e de dados dos utilizadores, incluindo de contas online que o mesmo tenha salvaguardado no sistema.

    Ao mesmo tempo, o malware instala também um backdoor no sistema operativo, o que permite aos criminosos realizarem mais ações no futuro sobre o sistema, entre as quais encontra-se a capacidade de enviar comandos remotos para várias tarefas dentro do sistema.

    Os investigadores apontam que o malware tem vindo a ser distribuído desde o final de 2023, e que pode ter estado mais de três meses sem ser identificado. Apensa recentemente as campanhas começaram a ser notadas.

    Desconhece-se também o número de utilizadores potencialmente afetados por este malware.

  • iCloud recebe nova atualização na sua aplicação para Windows

    iCloud recebe nova atualização na sua aplicação para Windows

    iCloud recebe nova atualização na sua aplicação para Windows

    Os utilizadores de serviços da Apple certamente que possuem dispositivos da empresa para aceder aos mesmos, sejam iPhones, iPad ou um Mac. No entanto, ainda existem utilizadores que pretendem aceder aos serviços a partir do Windows.

    Como tal, a empresa possui algumas das suas aplicações disponíveis também para o sistema da Microsoft. Apesar de não serem normalmente o foco de novidades, recentemente a empresa parece ter dado um forte destaque nas mesmas.

    A Apple lançou recentemente uma nova versão da app do iCloud para Windows, que chega com um novo design e novas funcionalidades para melhorar a experiência dos utilizadores – mesmo no sistema operativo da empresa rival.

    Esta nova atualização introduz um novo sistema de verificação do estado de sincronização dos ficheiros, que permite rapidamente verificar se os conteúdos estão atualizados ou quando ocorrem erros. Ao mesmo tempo, esta versão chega ainda com suporte para chaves físicas de autenticação, que fornece mais segurança para aceder às contas da Apple.

    A empresa refere ainda que a nova versão da aplicação chega ainda com melhorias a nível da velocidade de sincronização dos dados, e da sua estabilidade. Foram ainda feitas melhorias na organização de conteúdos multimédia, juntamente com a resolução de problemas na sincronização de contactos e do calendário a partir do Outlook.

    Para finalizar, foram ainda feitas melhorias na página de gestão das contas, em conjunto com a chegada de um novo modo escuro para a aplicação – e que se sincroniza com o modo do tema configurado no Windows.

  • Malware para Android pode iniciar-se logo após instalação

    Malware para Android pode iniciar-se logo após instalação

    Malware para Android pode iniciar-se logo após instalação

    Foi recentemente descoberta uma nova ameaça para dispositivos baseados em Android, que possam ter sido infetados por um malware conhecido como Xloader. Uma versão modificada do mesmo foi agora descoberta, que pode ter a capacidade de arrancar automaticamente no sistema depois de ser instalado, sem interação dos utilizadores.

    O malware XLoader é conhecido por ter ligações com grupos focados em obter rendimentos financeiros, que usam os dispositivos infetados para roubar dados bancários e outros fundos. O malware distribui-se sobretudo via SMS com links maliciosos, que redirecionam os utilizadores para sites onde podem descarregar os APK com o malware.

    No entanto, o malware, até agora, apenas poderia ser executado caso os utilizadores o iniciassem diretamente depois de instalar. Porém, os investigadores da empresa de segurança McAfee revelaram ter descoberto que uma nova variante do mesmo é agora capaz de se iniciar logo após a instalação, sem interação dos utilizadores.

    Quando a aplicação é instalada, o malware agora pode começar imediatamente a realizar as suas atividades maliciosas, sem que o utilizador tenha diretamente de iniciar a app para tal, ou de realizar algum processo.

    A técnica usada para tal já terá sido reportada à Google, que deverá implementar medidas para prevenir tal situação em futuras atualizações do Android. No entanto, isso ainda deixa uma grande lista de dispositivos potencialmente vulneráveis.

    O malware tenta ainda mascarar as suas atividades, ao usar nomes de aplicações legítimas durante a instalação, como o Chrome. Isto serve para enganar os utilizadores que pensam estar a instalar e executar algo completamente diferente.

    Depois de instalado, o malware passa a ter permissão para realizar várias atividades no sistema, sendo que tenta pedir ao utilizador que este autorize o mesmo a correr em segundo plano, ignorando as otimizações de bateria. Isto permite ao malware realizar as suas atividades sem ser interrompido pelo Android.

    Como sempre, os utilizadores devem ter extremo cuidado ao descarregar ficheiros de instalação de aplicações de fontes desconhecidas, sobretudo quando estas são recebidas de mensagens não solicitadas ou de spam.