Categoria: segurança

  • Firefox 121 já se encontra disponível com várias novidades

    Firefox 121 já se encontra disponível com várias novidades

    Firefox 121 já se encontra disponível com várias novidades

    Os utilizadores do Firefox podem preparar-se para mais uma atualização, agora que a versão 121 do navegador encontra-se oficialmente disponível.

    A nova atualização chega com várias melhorias e correções, focadas para os diferentes sistemas onde o mesmo se encontra disponível.

    Para começar, no caso de sistemas Windows, agora o navegador questiona se os utilizadores pretendem instalar a extensão ao codec AV1, que permite ativar o suporte a decoding via hardware no navegador.

    Foram também feitas melhorias no leitor de ficheiros PDF, que agora suporta anotações, adição de texto e imagens.

    Para sistemas macOS, existe suporte para comandos de voz gerais do sistema, e no Linux, o Wayland é usado como padrão invés do XWayland, quando se encontra disponível.

    A Mozilla refere ainda que foram corrigidas 18 vulnerabilidades de segurança no Firefox 121, que devem tornar o navegador mais seguro.

    A atualização deve encontrar-se desde já disponível para Windows, macOS e Linux, sendo que será automaticamente instalada nos sistemas configurados para tal.

  • Microsoft vai descontinuar Microsoft Defender Application Guard no Edge

    Microsoft vai descontinuar Microsoft Defender Application Guard no Edge

    Microsoft vai descontinuar Microsoft Defender Application Guard no Edge

    A Microsoft tem vindo a descontinuar algumas funcionalidades antigas das suas aplicações, e parece que a mais recente agora foca-se no Edge. A empresa confirmou que vai começar a descontinuar o suporte ao Microsoft Defender Application Guard for Edge.

    Esta medida não deve afetar os utilizadores gerais do Edge, tendo em conta que a funcionalidade foca-se mais para ambientes empresariais. No entanto, será algo a ter em conta para quem usa a mesma.

    A Application Guard fornece uma camada adicional de segurança para a navegação, criando um ambiente isolado via virtualização no hardware, de forma a que os sites desconhecidos possam ser abertos de forma segura. A funcionalidade foca-se em prevenir que conteúdos maliciosos possam explorar falhas no navegador ou sistema para obterem acesso aos dados do mesmo ou à rede empresarial.

    A funcionalidade vai agora ser descontinuada de futuras atualizações do Edge, no entanto, a empresa sublinha que a proteção dos utilizadores ainda é uma prioridade, e atualmente o navegador fornece de forma nativa várias integrações para melhorar a segurança dos mesmos.

  • Operadora norte-americana confirma roubo massivo de dados dos clientes

    Operadora norte-americana confirma roubo massivo de dados dos clientes

    Operadora norte-americana confirma roubo massivo de dados dos clientes

    A operadora norte-americana Xfinity confirmou esta semana que foi vítima de um ataque informático, de onde podem ter sido obtidos dados sensíveis dos clientes. No entanto, a operadora não revelou exatamente a extensão do ataque ou dados sobre o número de clientes afetados.

    De acordo com o comunicado da Xfinity, os atacantes obtiveram acesso a informações pessoais de alguns clientes da empresa. Entre os dados recolhidos encontra-se nomes de utilizador, senhas encriptadas, nomes, dados de contacto, os últimos dígitos do cartão de segurança social, data de nascimento e as questões de segurança das contas com as respetivas respostas.

    A operadora afirma que o ataque ainda se encontra a decorrer, o que poderá justificar o facto de não terem sido ainda fornecidos dados sobre o número de clientes afetados. A empresa afirma ainda que se encontra a trabalhar com as autoridades locais para resolver o problema.

    Acredita-se que o ataque terá tido origem no software Citrix, que empresas como a Xfinity usam nas suas operações diárias. Esta falha foi identificada a 10 de Outubro, com a correção disponibilizada e implementada nos sistemas da Xfinity a 23 de Outubro.

    No entanto, no final da semana passada, a operadora confirmou ter identificado acessos de terceiros na sua rede. Em análise do problema foi identificado que os utilizadores maliciosos mantiveram contacto com a rede interna da empresa entre 16 e 19 de Outubro.

    A empresa recomenda que os clientes alterem as suas senhas de acesso às contas de cliente, e indica ainda que os clientes afetados devem ser notificados da situação em breve.

    Esta não é a primeira vez que a Xfinity enfrenta problemas deste formato. Em 2018 a operadora registou um bug no seu website, que poderia permitir a ativação de router da empresa remotamente, expondo também dados sensíveis dos clientes, como a morada e dados das redes sem fios locais.

  • Xiaomi 13 Ultra começa a receber a HyperOS na sua versão global

    Xiaomi 13 Ultra começa a receber a HyperOS na sua versão global

    Xiaomi 13 Ultra começa a receber a HyperOS na sua versão global

    A Xiaomi já se encontra a disponibilizar novas atualizações do HyperOS para alguns dispositivos, e o Xiaomi 13 Ultra é um dos primeiros na lista para receber a novidade. A versão global do dispositivo recebeu recentemente a atualização para o HyperOS baseado no Android 14.

    De momento, a atualização ainda parece limitada a alguns países, com confirmações sobretudo na Alemanha, mas o update chega com a versão OS1.0.5.0.UMAEUXM e cerca de 5.5 GB de tamanho total. O mesmo possui ainda a atualização de dezembro da Google, com os patches mais recentes de segurança.

    Obviamente, a atualização chega com todas as melhorias previstas do HyperOS, que será a nova versão do sistema operativo da Xiaomi, focado em substituir a MIUI. Esta nova versão conta com novas animações, melhorias a nível de desempenho e estabilidade, bem como um novo centro de gestão de dispositivos ligados.

    nova atualização hyperOS

    De momento, a atualização parece disponível apenas para utilizadores que se encontram registados para participarem no programa de testes da empresa. É possível que a empresa ainda tenha de corrigir alguns bugs antes de lançar a atualização mais estável para todos.

    É possível que a atualização comece a chegar a mais dispositivos até ao final do mês, e eventualmente durante o primeiro trimestre de 2024 espera-se que mais equipamentos venham a receber suporte para a HyperOS.

  • Instagram vai dar mais prioridade a comentários de contas verificadas

    Instagram vai dar mais prioridade a comentários de contas verificadas

    Instagram vai dar mais prioridade a comentários de contas verificadas

    Durante este ano, a Meta revelou o seu novo sistema de subscrição, que permite aos utilizadores terem uma forma de obter o sinal de verificado nas suas contas – com um pagamento mensal – tanto para Instagram como Facebook.

    A funcionalidade chega com alguns benefícios para cada plataforma, mas agora, existe mais um incentivo para o uso da funcionalidade. A Meta encontra-se em testes para quem tenha o sistema de verificação para contas do Instagram e Facebook, terá também prioridade nos comentários que deixe dentro da plataforma.

    De acordo com o leaker Faslu, os comentários deixados pelos utilizadores verificados teriam maior impacto nas respostas, surgindo mais vezes pelo feed principal e na secção de comentários. No entanto, também devem surgir com um novo filtro, onde será possível apresentar respostas a mensagens nas duas plataformas apenas de contas verificadas.

    filtro de contas verificadas meta

    Desta forma, os utilizadores podem rapidamente filtrar os comentários apenas para os de contas verificadas, ignorando todos os restantes. Estes comentários já recebem um “boost” inicial por serem de contas verificadas, mas ficariam ainda mais visíveis neste formato.

    Obviamente, a ideia da Meta será usar este novo sistema para dar ainda mais destaque para o Meta Verified. Ao mesmo tempo, pode também ser usado como forma de garantir que existe uma maior segurança nos conteúdos que os utilizadores podem aceder.

    De momento a funcionalidade ainda parece encontrar-se em testes, portanto pode não surgir para todos os utilizadores da plataforma. Mas é possível que venha a ficar acessível para mais utilizadores em breve.

  • Autoridades alertam para ataques do grupo de ransomware Play

    Autoridades alertam para ataques do grupo de ransomware Play

    Autoridades alertam para ataques do grupo de ransomware Play

    O FBI deixou recentemente o alerta que o grupo de ransomware Play, entre Junho de 2022 e Outubro de 2023, terá atacado mais de 300 organizações a nível global, entre as quais encontram-se as associadas com infraestruturas críticas em várias áreas.

    De acordo com as autoridades, este grupo em particular tem vindo a aumentar consideravelmente os seus ataques, e a afetar um largo número de entidades com objetivos financeiros, em praticamente todos os continentes.

    As autoridades afirmam que pelo menos 300 empresas terão sido afetadas, mas possivelmente o valor será muito superior, tendo em conta todas as entidades que não reportam os ataques.

    As atividades deste grupo de ransomware começaram a aumentar em Junho de 2022, altura em que as primeiras vítimas também começaram a surgir. Ao contrário dos grupos de ransomware habituais, este foca-se em comunicações via email, sendo que será o principal meio de contacto para as entidades afetadas tentarem resgatar os ficheiros.

    Depois do ransomware ser instalado na rede, o grupo foca-se em encriptar os conteúdos principais da entidade, e a tentar extorquir as mesmas com pagamentos avultados. O grupo tenta ainda recolher dados considerados sensíveis das empresas, que usa depois como moeda de troca para o resgate.

    O grupo tem vindo a intensificar os seus ataques, com foco em grandes instituições de diversos países. Recentemente o grupo foi responsável por ataques à empresa Rackspace, a instituições da cidade de Oakland e outras de destaque.

    As autoridades recomendam que as empresas apliquem medidas de proteção para garantirem que todo o software que usam encontra-se atualizado, e que falhas conhecidas são corrigidas. É ainda fundamental que sejam aplicadas práticas de segurança e que os funcionários tenham lições básicas de cibersegurança.

  • Atualização do Windows causa problemas em ligações a redes universitárias

    Atualização do Windows causa problemas em ligações a redes universitárias

    Atualização do Windows causa problemas em ligações a redes universitárias

    Durante a semana passada, a Microsoft lançou a nova atualização de Dezembro para o Windows 10 e Windows 11, contendo todas as atualizações mais recentes a nível de segurança.

    No entanto, depois da atualização ter sido lançada, alguns utilizadores começaram a reportar que não era possível ligarem os seus equipamentos a redes sem fios de universidades e outros parques universitários.

    Ao que parece, este trata-se de um bug com a recente atualização, tanto que a Microsoft agora recomenda que o update seja removido para corrigir os problemas.

    Apesar de a empresa não ter confirmado diretamente a existência de bugs, para os utilizadores afetados com problemas de ligação a redes universitárias, a empresa recomenda que a atualização KB5033375 seja removida do sistema.

    Várias universidades nos EUA encontram-se também a lançar os seus guias para que a atualização seja removida, confirmando que o problema parece encontrar-se associado com a mesma.

    Felizmente, os utilizadores podem rapidamente remover atualizações do Windows 11 e Windows 10 via as Definições do sistema, e estas não devem afetar negativamente o sistema. No entanto, é possível que a Microsoft venha a lançar uma correção para este problema de forma mais permanente, embora ainda sem data concreta para tal.

  • Apple alerta para uso de acessórios oficiais da empresa

    Apple alerta para uso de acessórios oficiais da empresa

    Apple alerta para uso de acessórios oficiais da empresa

    A Apple, mesmo não incluindo carregadores na caixa dos novos dispositivos, pretende que os utilizadores usem sempre acessórios que são certificados pela empresa. Isto garante uma segurança adicional para os mesmos e para os dispositivos finais.

    Esta semana, a empresa voltou a deixar um alerta para os consumidores, indicando que devem usar com os seus dispositivos apenas acessórios que tenham sido autorizados pela Apple. A empresa alerta ainda para as réplicas que muitas vezes se encontram pela internet, que podem não fornecer a qualidade e segurança que acessórios oficiais.

    A empresa recomenda que sejam apenas usados acessórios com certificação Apple MFi (Made for iPhone), o que garante que os mesmos passaram todos os controlos de qualidade da Apple para serem usados nos dispositivos.

    No caso dos cabos da Apple, a empresa afirma que todos os seus cabos são brancos, e contam com uma pequena designação nos mesmos correspondente ao modelo:

    • A1570
    • A1598
    • A1647
    • A1714
    • A1768
    • A1923
    • A2055
    • A2056
    • A2086
    • A2255
    • A2256
    • A2257
    • A2458
    • A2515
    • A2652
    • A2879

    No caso dos carregadores, os mesmos devem contar com um ícone MFi, que valida que foram certificados pela Apple. Este é similar aos ícones em seguida:

    imagem de certificação da Apple

    Como sempre, a empresa recomenda que os acessórios sejam adquiridos apenas em lojas da Apple ou revendedores oficiais.

  • iOS 17.2 corrige falha explorada pelo Flipper Zero

    iOS 17.2 corrige falha explorada pelo Flipper Zero

    iOS 17.2 corrige falha explorada pelo Flipper Zero

    Recentemente a Apple lançou a nova atualização do iOS 17.2, que veio contar com algumas correções de segurança e bugs para o sistema. No entanto, por entre as correções, foi silenciosamente corrigida uma falha que estaria a ser explorada pelos dispositivos Flipper Zero.

    Recentemente foi descoberto que o iOS 17.1 e anteriores poderiam ser sujeitos a ataques via o Flipper Zero, onde terceiros poderiam realizar ataques de brute force via Bluetooth, para conseguirem sobrecarregar o iPhone e levar a que o mesmo bloqueasse.

    Este ataque poderia afetar praticamente todos os iPhones que estivessem num raio de 50 metros do Flipper Zero. No entanto, apesar de causar certamente transtornos para os utilizadores, o ataque era relativamente benigno, já que apenas bloqueava o iPhone, e o reinicio do mesmo resolvia o problema.

    No entanto, com o iOS 17.2, a Apple parece ter corrigido essa falha, sendo que a mesma já não pode atualmente ser explorada via o Flipper Zero. Tendo em conta que é uma versão recente do sistema, os utilizadores são certamente aconselhados a atualizarem o sistema para garantir que usam também outras correções importantes.

    Os utilizadores podem instalar a atualização mais recente via as Definições dos seus dispositivos, onde a mesma deve encontrar-se disponível – caso ainda não o tenham realizado, visto que a atualização já se encontra disponível faz alguns dias.

  • Tesla realiza recall de 2 milhões de veículos nos EUA

    Tesla realiza recall de 2 milhões de veículos nos EUA

    Tesla realiza recall de 2 milhões de veículos nos EUA

    A Tesla encontra-se a realizar o recall de aproximadamente 2 milhões de veículos nas estradas dos EUA, derivado de um problema com o sistema de Auto Pilot da empresa. Esta medida encontra-se a ser realizada depois de uma investigação das autoridades dos EUA, que durou quase dois anos, devido a acidentes que ocorreram quando o sistema se encontrava ativo.

    A Administração Nacional de Segurança no Trânsito em Rodovias (NHTSA) afirma que o sistema de Autopilot pode fornecer aos condutores uma sensação falsa relativamente à segurança, o que pode levar a que os mesmos usem o sistema em condições perigosas. Ao mesmo tempo, existem situações onde este sistema não funciona como é esperado, e que podem levar a acidentes.

    A pensar nisso, a Tesla vai agora atualizar os seus veículos com vista a apresentar mais avisos para quando este sistema se encontra ativo, informando os condutores que o mesmo não substitui manter atenção nas estradas, sobretudo quando a funcionalidade “Autosteer” se encontra ativada. As notificações vão ainda relembrar os condutores de manterem as mãos no volante.

    Ao mesmo tempo, a atualização deve ainda redobrar a atenção que o condutor está a ter na prática, e podem mesmo desativar a funcionalidade caso se verifique que o condutor regularmente ignora as regras de segurança, ou quando o mesmo se encontra a aproximar de zonas com sinais de transito ou fora de autoestradas.

    A atualização deve chegar a todos os veículos via OTA, portanto os condutores não devem ter de realizar nenhum procedimento adicional para poderem receber a mesma.

  • Samsung Galaxy Watch 5 recebe nova atualização de dezembro

    Samsung Galaxy Watch 5 recebe nova atualização de dezembro

    Samsung Galaxy Watch 5 recebe nova atualização de dezembro

    Os utilizadores do Galaxy Watch 5 da Samsung devem brevemente começar a receber a mais recente atualização da empresa. A atualização conta com o patch de segurança de Dezembro, trazendo portanto as correções mais recentes para os dispositivos.

    A atualização começou a ser disponibilizada durante o dia de ontem para o Galaxy Watch 5 e Galaxy Watch 5 Pro, em alguns países, sendo que deve chegar brevemente a outros modelos que tenham também o WearOS.

    A lista de alterações indica que a atualização integra o patch de segurança de Dezembro, trazendo correções de segurança para o sistema, e melhorias a nível de desempenho, bem como as tradicionais correções de bugs.

    Algumas das correções encontram-se associadas com o chip Exynos, sendo que a atualização integra ainda correções de meses anteriores, portanto será certamente recomendado de se atualizar.

    De relembrar que tanto o Galaxy Watch 5  como o Galaxy Watch 5 Pro começaram recentemente a receber a One UI 5 Watch, trazendo consigo algumas novas funcionalidades.

  • Proton Mail recebe novo cliente para desktop em Windows e macOS

    Proton Mail recebe novo cliente para desktop em Windows e macOS

    Proton Mail recebe novo cliente para desktop em Windows e macOS

    A Proton é conhecida pela sua linha de produtos e serviços focados em segurança e privacidade, e um deles encontra-se no Proton Mail. Agora, os utilizadores da plataforma podem contar com uma nova forma de acesso às suas contas, com a nova aplicação dedicada do serviço para Windows e macOS.

    O cliente de email da Proton encontra-se agora disponível em aplicação para Windows e macOS, em formato Beta, tendo ficado ainda a promessa de uma versão para Linux em breve.

    Esta aplicação permite aos utilizadores acederem diretamente às suas contas do Proton Mail e do Proton Calendar, com a conveniência de uma app dedicada para desktop – invés de terem de usar o cliente web.

    Tendo em conta que a aplicação ainda se encontra em formato Beta, não conta com todas as funcionalidades que se encontram na interface Web, mas a Proton afirma que se encontra a trabalhar para tal. Entre algumas das faltas encontra-se o modo offline ou a capacidade de alternar entre diferentes contas.

    Ao mesmo tempo, a aplicação apenas se encontra disponível de momento para quem tenha o plano Visionary, mas deverá ficar disponível para todos os clientes durante o próximo ano.

    Além disso, para clientes do Proton Mail, a entidade confirma agora a chegada da nova funcionalidade de redireccionamento, que permite rapidamente reencaminhar as mensagens de um endereço para outro externo.

  • Utilizadores da Ubiquiti reportam conseguir aceder a equipamentos de terceiros

    Utilizadores da Ubiquiti reportam conseguir aceder a equipamentos de terceiros

    Utilizadores da Ubiquiti reportam conseguir aceder a equipamentos de terceiros

    Desde o dia de ontem, vários utilizadores de dispositivos de rede Ubiquiti, que possuem os mesmos configurados nas suas aplicações, encontram-se a reportar estarem a receber notificações com imagens de outros clientes da empresa.

    Os dispositivos da Ubiquiti contam com ligação a um portal “central”, conhecido como UniFi, que permite aos administradores gerirem remotamente os equipamentos via uma app dedicada.

    Os relatos de problemas começaram a surgir durante o dia de ontem, quando os utilizadores reportaram terem recebido notificações da Ubiquiti com imagens das câmaras de segurança do UniFi Protect, detetando movimentos em alguma zona.

    As notificações são enviadas até mesmo para utilizadores que não possuem este género de dispositivos, sendo que é possível verificar-se na notificação a imagem que originou a mesma.

    A piorar a situação, alguns clientes afirmam que, quando tentam aceder às suas contas dentro do UniFi Site Manager, verificam mesmo dispositivos que não são os seus. Um utilizador reporta ter mais de 88 dispositivos ligados na sua conta, que não pertencem a si.

    acesso a dispositivos de terceiros

    Os utilizadores com estes acessos podem gerir os dispositivos como se fossem seus, o que leva a claras preocupações a nível de privacidade e segurança. Os relatos também têm vindo a  aumentar consideravelmente nas últimas horas.

    A Ubiquiti afirma que se encontra a investigar o problema, recolhendo o máximo de informação possível dos utilizadores afetados. A empresa recomenda ainda que os utilizadores contactem a entidade caso estejam a verificar esta situação nas suas contas.

    De notar que, até ao momento, não existe uma confirmação oficial da empresa sobre estas falhas.

  • Discord agora protege contas dos utilizadores com chave de segurança

    Discord agora protege contas dos utilizadores com chave de segurança

    Discord agora protege contas dos utilizadores com chave de segurança

    O Discord encontra-se a adicionar uma nova funcionalidade de segurança na sua plataforma, que agora permite aos utilizadores usarem as suas chaves de segurança diretamente com as contas.

    A plataforma tinha começado a realizar testes ao suporte de chaves de segurança físicas WebAuthn em meados de Agosto de 2023. Esta será uma camada adicional de proteção no login, que exige o uso da chave correta na altura do login na conta, sendo que pretende conjugar-se ou (idealmente) substituir os métodos de autenticação baseados em código.

    Os utilizadores do Discord podem agora aceder às definições das suas contas, onde poderão encontrar a nova opção para registar uma chave de segurança WebAuthn , via o Windows Hello, Face ID, Touch ID ou uma chave de segurança física.

    chave de segurança nas configurações do Discord

    Esta funcionalidade adiciona uma camada segura de proteção para as contas, evitando que possam ser roubadas por terceiros. Uma vez que o sistema usa o protocolo WebAuthn, este é reconhecido como um dos mais seguros neste formato, e pode ajudar os utilizadores a não serem vítimas de esquemas de phishing, ao mesmo tempo que se integra com um vasto conjunto de sistemas.

    Os meios anteriores de autenticação em duas etapas ainda se encontram disponíveis, para os utilizadores que pretendam continuar a usar os mesmos, ou como “backup” no caso de não ser possível a autenticação usando a chave de segurança.

    Futuramente, o Discord pretende integrar suporte para o sistema de login WebAuthn passwordless, que deixaria de necessitar do uso de senhas no acesso à conta.

  • Valve recomenda utilizadores a não “cheirarem” a Steam Deck

    Valve recomenda utilizadores a não “cheirarem” a Steam Deck

    Valve recomenda utilizadores a não “cheirarem” a Steam Deck

    Os novos utilizadores da Steam Deck parecem estar a aderir a uma tendência, que até obrigou a Valve a deixar uma nota de alerta para o risco para a saúde.

    Recentemente, a partir do Reddit, alguns utilizadores partilharam a questão se “cheirar” o ar que sai da Steam Deck, nos seus canais de ventilação, é algo seguro. A ideia pode parecer estranha, mas existe um elevado número de utilizadores que aparentam gostar do cheiro que a Steam Deck emite durante o funcionamento.

    O cheiro é similar ao que se encontra em novos dispositivos eletrónicos, com os seus metais e plásticos de produção – que de forma natural libertam diferentes odores. No caso da Steam Deck, este cheio sente-se mais intensamente em modelos novos quando estes se encontram em funcionamento.

    No entanto, parece que o suporte da Steam encontra-se atento a estas questões, tendo sido deixada uma resposta, onde a empresa desaconselha os utilizadores a cheirarem as suas consolas.

    “Tal como acontece com todos os aparelhos eletrónicos, não é recomendável inalar os fumos de escape do seu aparelho”, diz a resposta. “Embora não existam preocupações de segurança com a utilização geral, a inalação direta dos fumos de ventilação do dispositivo deve ser evitada. Compreendemos que pode ser um meme, mas por favor abstenha-se deste comportamento para a segurança da sua saúde.”

    De notar que não estamos a falar de “fumos” diretamente, mas sim da ventilação que é gerada dentro da consola, e que tem de sair pelos orifícios da mesma.

    A empresa afirma compreender que pode tratar-se de um “meme”, mas não recomenda que os utilizadores o façam.

    A nível do potencial perigo para a saúde, não existe nada que cientificamente comprove que este cheiro possa levar a problemas a longo prazo, mas ao mesmo tempo isso também não quer dizer que se deva andar a cheirar os equipamentos eletrónicos todo o dia.

    Além disso, o cheiro não é permanente. Como em todos os equipamentos eletrónicos, eventualmente este acaba por se dissipar, conforme o equipamento é usado.

  • Apple torna difícil a vida dos ladrões com nova funcionalidade do iOS 17.3

    Apple torna difícil a vida dos ladrões com nova funcionalidade do iOS 17.3

    Apple torna difícil a vida dos ladrões com nova funcionalidade do iOS 17.3

    A Apple encontra-se a adicionar uma nova funcionalidade de proteção para o iOS, focada em tornar a vida mais complicada para quem roube um dispositivo da empresa.

    O iOS já conta com várias funcionalidades de proteção, que ajudam a bloquear os dados e os dispositivos roubados. No entanto, ainda existem situações onde as vítimas podem ter os seus dispositivos roubados, não se apercebem de imediato, e dão tempo aos ladrões de acederem a dados potencialmente sensíveis.

    Existe ainda a possibilidade que os ladrões saibam o código de acesso ao dispositivo, tornando ineficaz os métodos tradicionais de bloqueio.

    A pensar nisso, o iOS 17.3 beta conta agora com uma nova funcionalidade conhecida como “Stolen Device Protection”. Esta adiciona uma camada extra de segurança caso o sistema verifique que um utilizador diferente do habitual pode estar a tentar aceder ao sistema.

    Nesta situação, caso a funcionalidade esteja ativa, o iOS vai requerer uma verificação adicional de segurança para permitir o acesso ao dispositivo, mesmo que o código de acesso ao mesmo seja corretamente introduzido.

    Esta funcionalidade usa diversos meios para identificar acessos suspeitos, como a localização fora do vulgar dos utilizadores. Nestes casos, além do código de acesso, é ainda pedida a autenticação via Touch ID ou Face ID, de forma a validar a identidade dos utilizadores.

    Stolen Device protection iOS 17.3

    Caso seja o utilizador verdadeiro, o processo não deverá demorar muito tempo a ser realizado, e permite o rápido acesso ao dispositivo. Mas caso o equipamento esteja a ser usado pelo ladrão, este fica sem meios de poder validar a identidade, mesmo que saiba o código de desbloqueio.

    Além disso, quando a funcionalidade é ativada, mesmo que os ladrões consigam contornar o Face ID, ainda necessitam de mais uma hora para poderem alterar os dados de login da Apple do dispositivo – onde terão novamente de voltar a validade a identidade.

    No final, esta funcionalidade pode tornar a vida consideravelmente mais complicada para os ladrões, que deixam de ter meios para desbloquearem os dispositivos roubados, mesmo que saibam o código de desbloqueio.

    Espera-se que a novidade venha a ser introduzida na versão final do iOS 17.3.

  • Android 15 pode contar com nova proteção contra phishing em apps

    Android 15 pode contar com nova proteção contra phishing em apps

    Android 15 pode contar com nova proteção contra phishing em apps

    Qualquer pessoa, por muitos conhecimentos que tenha, pode ser eventualmente vítima de esquemas de phishing. Esta realidade ocorre independentemente do dispositivo que se use, seja um computador ou smartphone.

    Estes esquemas, para quem desconhece, são uma técnica de fraude online utilizada por criminosos para obter informações confidenciais, como senhas, números de cartão de crédito e informações pessoais. Geralmente, os golpistas tentam enganar as pessoas fazendo-se passar por entidades confiáveis, como instituições financeiras, serviços de e-mail, redes sociais ou até mesmo empresas legítimas.

    Os ataques de phishing normalmente envolvem o envio de e-mails, mensagens ou links que parecem legítimos, mas na realidade são falsos e projetados para enganar a vítima. Essas mensagens muitas vezes contêm links para sites fraudulentos que imitam autenticidade, solicitando que a pessoa insira informações sensíveis.

    No entanto, existem situações onde estes esquemas podem ocorrer também via apps instaladas nos próprios dispositivos dos utilizadores. Algumas apps tentam enganar os utilizadores, direcionando os mesmos para sites falsos ou onde se leve ao roubo de dados sensíveis.

    No entanto, parece que a Google possui planos para prevenir este género de ataques.

    De acordo com o portal Android Police, o Android 14 QPR2 Beta 2 conta com uma nova funcionalidade, focada em ajudar os utilizadores a serem alvo de ataques de phishing.

    Esta nova funcionalidade analisa as atividades das apps, monitorizando e identificando atividades consideradas como suspeitas. A Google afirma que a análise é realizada de forma local, mas caso sejam identificados casos suspeitos, o serviço da Google Play Protect pode ser usado para alertar outros utilizadores.

    sistema de proteção de phishing do Android 15

    De momento ainda se desconhecem detalhes de como este sistema irá funcionar. No entanto, a ideia parece ser a de analisar as atividades das apps, identificando atividades onde sejam pedidas informações sensíveis aos utilizadores, como emails, senhas, números de telefone e outros.

    Devem ainda ser analisadas as permissões da app dentro do sistema, como as permissões de acesso à rede ou a ficheiros do dispositivo.

    Esta novidade pode vir a ser uma preciosa ajuda para os utilizadores do Android, como uma camada adicional de segurança contra possíveis ataques de phishing, que podem ocorrer dentro de apps maliciosas.

  • Windows 10 recebe nova atualização KB5033372

    Windows 10 recebe nova atualização KB5033372

    Windows 10 recebe nova atualização KB5033372

    Os utilizadores do Windows 10 21H2 e 22H2 podem preparar-se para receber uma nova atualização a partir de hoje. A Microsoft confirmou que a nova atualização KB5033372 encontra-se agora oficialmente disponível.

    Esta atualização será considerada obrigatória para o sistema, trazendo consigo as atualizações mais recentes de segurança para o sistema, dentro do Patch Tuesday de Dezembro.

    Tendo em conta que será uma atualização obrigatória, esta deve ser automaticamente instalada nos sistemas dos utilizadores, mas os que pretendam podem também aceder ao Windows Update para manualmente a instalarem.

    Por entre as alterações, esta atualização chega com novidades para a barra de Noticias e Interesses, que agora apresenta mais conteúdos dentro da área disponível. A empresa afirma ainda ter melhorado o funcionamento das ferramentas para aplicar as predefinições de apps para abrir determinados ficheiros.

    No entanto, a empresa ainda se encontra a tentar corrigir um bug com o Copilot, que em sistemas com mais do que um monitor, ao ativar o assistente, pode levar a que os ícones do ambiente de trabalho sejam movidos para outro ecrã.

    A atualização deve ser automaticamente instalada durante as próximas horas, mas os utilizadores podem manualmente pesquisar pela mesma nas definições do sistema, via o Windows Update.

  • WhatsApp agora permite fixar mensagens nas conversas

    WhatsApp agora permite fixar mensagens nas conversas

    WhatsApp agora permite fixar mensagens nas conversas

    O WhatsApp encontra-se a revelar mais novidades para as conversas dentro da sua plataforma, que se aproximam com o que outros utilizadores já possuíam em plataformas como o Telegram.

    A partir de agora, os utilizadores podem colocar mensagens fixas nas suas conversas, para dar destaque a informações importantes. Esta nova funcionalidade será particularmente útil para grupos, que podem ter uma forma de aceder rapidamente a informações importantes sem terem de navegar pelo histórico das conversas.

    Todos os géneros de mensagens podem ser colocadas como “fixas” da conversa, sejam mensagens de texto, imagens, vídeos ou votações.

    As mensagens podem permanecer fixas na conversa pelo período de 24 horas a 30 dias, sendo que o padrão será de sete dias. Além disso, no caso de grupos, os administradores do mesmo terão a capacidade de escolher se pretendem que todos os utilizadores possam fixar mensagens ou apenas os administradores.

    Para fixar uma mensagem basta pressionar a mesma durante alguns segundos, e selecionar a opção “Fixar” do menu.

    O WhatsApp sublinha ainda que todas as mensagens fixadas continuam a ser encriptadas na plataforma, para garantir a segurança e privacidade dos conteúdos.

    Os utilizadores apenas necessitam de garantir que se encontram com a versão mais recente do WhatsApp para poderem usar a funcionalidade.

  • 50 mil sites WordPress expostos a falha grave de plugin de backup

    50 mil sites WordPress expostos a falha grave de plugin de backup

    50 mil sites WordPress expostos a falha grave de plugin de backup

    O plugin do WordPress Backup Migration é bastante conhecido por facilitar a migração de conteúdos entre sites, mas recentemente foi também descoberta uma falha no mesmo que pode permitir o controlo total dos sites.

    De acordo com a empresa de segurança Wordfence, foi recentemente descoberta uma nova vulnerabilidade no plugin Backup Migration, que quando explorada, permite a execução remota de código no mesmo. Esta falha foi classificada como sendo grave, e pode permitir que os atacantes tenham total controlo do site e da sua área de administração.

    A falha é relativamente simples de ser explorada, e afeta praticamente todas as versões existentes do plugin, portanto existe um elevado potencial de afetar largas dezenas de sites pela internet.

    Ao enviarem um pedido específico para determinados ficheiros do plugin, os atacantes podem executar código remotamente no site, com o potencial de comprometer informações do mesmo ou de obterem acesso ao painel de administração.

    A falha foi reportada aos programadores da entidade BackupBliss, responsáveis pelo plugin, que em apenas algumas horas lançaram a correção. A falha foi originalmente reportada a 6 de Dezembro.

    Apesar de a atualização do Backup Migration 1.3.8 ter sido lançada para corrigir esta falha, cerca de uma semana depois ainda existem mais de 50.000 websites com versões desatualizadas e vulneráveis do plugin.

    Tendo em conta a gravidade da falha, e o simples da mesma ser explorada, recomenda-se que os administradores de sites WordPress com este plugin garantam que se encontram com a versão mais recente.

  • Avira causa problemas de uso elevado de recursos no Windows

    Avira causa problemas de uso elevado de recursos no Windows

    Avira causa problemas de uso elevado de recursos no Windows

    Os utilizadores do software de segurança Avira, que se encontrem na mais recente versão do Windows 11 23H2, podem agora verificar alguns problemas com o mesmo. Os relatos de vários utilizadores apontam que a mais recente atualização do Avira para Windows parece estar a causar problemas no sistema, levando ao uso elevado de recursos.

    Segundo os relatos, os utilizadores verificam que o sistema pode bloquear logo após o arranque, com o processador a 100% de utilização sobre os serviços do Avira. Curiosamente, o problema parece encontrar-se a ocorrer também no Windows 10, embora o número de relatos de problemas seja mais elevado no Windows 11.

    Os utilizadores podem verificar que o sistema ainda chega a arrancar corretamente, mas assim que o Avira carrega os seus serviços, este torna-se praticamente impossível de ser usado. Isto aplica-se também em sistemas com discos SSD ou NVMe, mas será em sistemas com discos mecânicos que se verifica as piores situações.

    Este problema aparenta ter sido confirmado como uma recente atualização realizada para o programa da Avira, com os relatos a indicarem que a remoção da suíte de proteção parece resolver o problema. Este processo, no entanto, necessita de ser feito em Modo de Segurança do Windows, tendo em conta que é praticamente impossível de usar o sistema em modo normal.

    Os relatos de problemas parecem ter começado durante o fim de semana, mas prolongam-se até aos dias de hoje. Até ao momento a Avira ainda não lançou uma correção para o problema.

  • Debian 12.4 chega com pequenas correções de segurança e estabilidade

    Debian 12.4 chega com pequenas correções de segurança e estabilidade

    Debian 12.4 chega com pequenas correções de segurança e estabilidade

    A equipa do Debian confirmou o lançamento do novo Debian 12.4, a nova versão do sistema operativo que chega com várias novidades e melhorias.

    Esta nova atualização chega depois de atrasos no lançamento do Debian 12.3, devido a problemas com o sistema de ficheiros ext4 que se encontrava no kernel 6.1.64-1. A nova versão do Debian 12.4 irá substituir a versão 12.3 que foi adiada.

    Esta nova atualização chega com o kernel-image-6.1.0-15 (6.1.66), juntamente com várias correções de bugs e melhorias a nível de estabilidade. Tendo em conta que se trata de uma atualização focada em corrigir bugs e falhas, não se encontram novas funcionalidades na mesma, mas os utilizadores que estejam em versões mais antigas do Debian certamente são aconselhados a atualizarem.

    A atualização pode ser rapidamente realizada dentro do sistema, e tendo em conta que se foca apenas a pacotes existentes no mesmo, não deverá causar problemas a nível de estabilidade do mesmo.

  • Valve corrige falha em Counter-Strike 2 que podia expor IP dos jogadores

    Valve corrige falha em Counter-Strike 2 que podia expor IP dos jogadores

    Valve corrige falha em Counter-Strike 2 que podia expor IP dos jogadores

    A Valve confirmou a correção de uma falha de segurança em Counter-Strike 2, que poderia permitir aos jogadores injetarem imagens em componentes que, por norma, não possuem essa capacidade dentro do jogo, e com o potencial de obter os IPs dos utilizadores na partida.

    O Counter-Strike 2 utiliza a interface Panorama UI da Valve, que é assente sobre HTML, Javascript e CSS. Neste caso, a falha permitia que utilizadores mal intencionados pudessem alterar os seus nomes dentro do jogo, de forma a carregar uma imagem quando certos componentes do mesmo eram apresentados a outros jogadores – como nas votações para banir jogadores de uma partida.

    imagem da falha em execução

    A falha permitia que, caso os nomes de utilizador fossem alterados para HTML base de imagens, esse conteúdo fosse apresentado dentro do jogo, em locais onde normalmente não seria possível. Ao mesmo tempo, a falha poderia permitir que os atacantes carregarem as imagens, e pudessem obter os IPs de todos os jogadores na partida.

    Na maioria dos casos, a falha terá sido usada apenas como “piada” durante as partidas, mas eventualmente pode levar a casos onde os IPs dos jogadores podem ser revelados durante a partida.

    Durante o dia de hoje, a Valve lançou uma pequena atualização para o jogo, com apenas 7 MB, mas que seria suficiente para corrigir a falha. Neste caso, a falha apenas poderia ser explorada com ficheiros de imagens, mas a Valve teve de corrigir um problema similar em 2019, com CS:GO, que afetava igualmente a interface, mas permitia correr javascript nos clientes de outros jogadores, com implicações de segurança consideravelmente mais graves.

  • Apple lança nova atualização de emergência para corrigir falhas zero-day

    Apple lança nova atualização de emergência para corrigir falhas zero-day

    Apple lança nova atualização de emergência para corrigir falhas zero-day

    A Apple lançou uma nova atualização de emergência para os seus sistemas, depois de terem sido descobertas novas falhas zero-day nas mesmas que afetam alguns dos dispositivos da empresa.

    De acordo com o comunicado da empresa, as falhas afetam dispositivos que possuem versões anteriores ao iOS 16.7.1, sendo que as duas falhas agora descobertas dizem respeito ao motor do WebKit, usado com o Safari.

    As falhas, se exploradas, podem permitir aos atacantes obter dados sensíveis dos utilizadores, bem como enviar código remotamente para os dispositivos, a partir de sites criados especificamente para o efeito.

    As falhas foram corrigidas com o iOS 16.7.3, iPadOS 16.7.3, tvOS 17.2, e watchOS 10.2.

    A empresa afirma ainda que as falhas foram igualmente corrigidas em dispositivos mais antigos da empresa, nomeadamente:

    • iPhone 8 e posterior, iPad Pro (todos os modelos), iPad Air de 3ª geração e posterior, iPad de 5ª geração e posterior e iPad mini de 5ª geração e posterior
    • Apple TV HD e Apple TV 4K (todos os modelos)
    • Apple Watch Series 4 e posterior

    As falhas foram descobertas pelo investigador Clément Lecigne da Threat Analysis Group (TAG) da Google. Apesar de a Apple ainda não ter confirmado detalhes sobre as falhas e como estas estão a ser usadas em ataques, normalmente os investigadores da TAG revelam problemas associados com falhas ativamente exploradas para campanhas de espionagem.

    Desde o início do ano, a Apple já corrigiu mais de 20 falhas de segurança zero-day nos seus sistemas.

  • Beeper Mini volta a funcionar depois de bloqueio da Apple

    Beeper Mini volta a funcionar depois de bloqueio da Apple

    Beeper Mini volta a funcionar depois de bloqueio da Apple

    Recentemente a aplicação Beeper Mini foi lançada como forma dos utilizadores em Android comunicarem com o iMessage da Apple – apenas disponível normalmente para equipamentos diretamente da Apple.

    O ecossistema do iMessage é fechado, o que indica que apenas os dispositivos aprovados pela empresa podem aceder e usar o mesmo. No entanto, os criadores da aplicação Beeper Mini tinham revelado recentemente que conseguiram realizar a engenharia reversa do protocolo, permitindo assim aos utilizadores comunicarem de forma nativa do Android com iMessage.

    A ideia foi, no entanto, de pouca dura. Rapidamente a Apple decidiu bloquear este acesso, impedindo novamente os utilizadores de usarem a aplicação. Durante o fim de semana, os utilizadores do Beeper Mini começaram a reportar que a app deixou de enviar mensagens para o iMessage, no que veio, mais tarde, a ser confirmado como uma mudança feita diretamente pela Apple.

    Ao portal The Verge, um porta voz da Apple confirmou que a alteração foi realizada com vista a garantir a proteção dos utilizadores da Apple, e a sua privacidade. Apesar disso, a Beeper afirma que a medida não terá qualquer relação com a privacidade ou segurança dos utilizadores – algo que a entidade alega que, com a sua app, é comprovadamente acrescida para todos. Invés disso, a entidade afirma que o bloqueio terá sido aplicado apenas como forma de a Apple manter o seu ecossistema fechado – algo que a empresa é conhecida de realizar faz anos.

    Beeper mini press

    Apesar destes contratempos, parece que também não demorou muito tempo para o Beeper atualizar o seu código, que agora volta a funcionar mesmo com as alterações feitas pela Apple.

    Numa nova mensagem no seu blog, a Beeper afirma que o Beeper Mini encontra-se novamente funcionar, e que foram aplicadas medidas para garantir que permanece como tal durante os próximos tempos.

    Ainda não será uma transição perfeita, visto que o sistema encontra-se em desenvolvimento. De acordo com a entidade, o registo via o número de telefone não se encontra atualmente a funcionar, obrigando os utilizadores a usarem as suas contas da Apple para o login.

    No entanto, a entidade também passa agora a fornecer o Beeper Mini de forma totalmente gratuita, pelo menos durante o período em que se encontra a realizar alterações para garantir que o sistema funciona como deve ser.

    A ter em conta que nada impede a Apple de, eventualmente, realizar novas alterações que voltem a bloquear a aplicação. Mas para já, a app parece ter voltado ao ativo.

    A entidade deixou ainda uma mensagem direta para a Apple, indicando que a empresa estaria aberta a disponibilizar o código fonte da sua aplicação a uma entidade de verificação, de escolha da Apple, para garantir que o conteúdo é inteiramente legitimo e seguro. Ao mesmo tempo, a Beeper também se disponibilizou a fornecer nos metadados das mensagens enviadas pela sua aplicação um emoji de um pager, que permitiria à Apple rapidamente identificar as mensagens enviadas pela app.

    Até ao momento a Apple não deixou comentários sobre a nova atualização.

  • Mais de 30% de aplicações com Log4J ainda usam versões vulneráveis

    Mais de 30% de aplicações com Log4J ainda usam versões vulneráveis

    Mais de 30% de aplicações com Log4J ainda usam versões vulneráveis

    De acordo com um estudo recente, cerca de 38% das aplicações que usam o módulo de Apache Log4j ainda se encontram a usar versões vulneráveis do mesmo. Isto inclui versões que estão vulneráveis ao Log4Shell, uma falha que conta com a gravidade máxima e que foi corrigida faz mais de dois anos.

    A falha Log4Shell permite que código remoto seja executado nas aplicações, podendo levar ao controlo completo das mesmas. Esta afeta sistemas com o Log4j 2.0-beta9 até à 2.15.0.

    Esta foi originalmente identificada a 10 de Dezembro de 2021, e tendo em conta a sua facilidade de ataque, bem como o possível impacto para os sistemas, é atualmente uma das mais exploradas para ataques em larga escala.

    Apesar de a falha ter sido identificada, e corrigida, faz quase dois anos, ainda existe um elevado número de aplicações online que usam versões vulneráveis da mesma, e que estão abertas a possíveis ataques em larga escala. Este foi o resultado da análise feita pela empresa Veracode, que recolheu dados entre 15 de Agosto e 15 de Novembro de 2023.

    De acordo com a análise, cerca de 3866 empresas usam mais de 38.278 aplicações com Log4j, entre as versões 1.1 e 3.0.0-alpha1. Destas 2.8% usam o Log4j entre as variantes 2.0-beta9 e 2.15.0, que estão diretamente vulneráveis ao Log4Shell.

    Outras 3.8% encontram-se a usar o Log4j 2.17.0, que apesar de não se encontrar vulnerável ao ataque anterior, encontra-se a outra falha igualmente importante que pode permitir a execução remota de código – e que foi corrigida com o Log4j 2.17.1.

    Por fim, 32% das aplicações ainda se encontram com o Log4j 1.2.x, que deixou de receber suporte em Agosto de 2015, e encontra-se vulnerável a várias falhas, incluindo a Log4Shell.

    O uso de aplicações com versões desatualizadas ou vulneráveis continua a ser um dos principais problemas em vários ambientes empresariais. De acordo com os investigadores, a maioria das aplicações que usam estas versões desatualizadas não são corrigidas com versões mais recentes porque os programadores preferem não ter o trabalho de atualizar as mesmas – e evitando possíveis problemas que podem surgir dai.

    O estudo aponta ainda que 79% dos programadores nunca chegam a atualizar os módulos usados inicialmente nas suas aplicações, para evitarem ter problemas de compatibilidade ou de falhas nas funcionalidades com a atualização – o que obrigaria a corrigir as mesmas e a reformular o código existente.

    Isto apesar de 65% dos módulos open source em questão terem alterações que praticamente não causam impacto no código existente entre versões – exceto quando se realiza uma alteração de grande porte, como a mudança entre várias versões.

    Apesar de o Log4Shell ter sido um exemplo que deveria ter reforçado a importância da segurança digital em vários meios, muitos acreditam que não terá sido suficiente para levar os programadores a atualizarem as suas apps a tempo.

  • Grupo de ransomware ALPHV com rumores de ter sido alvo das autoridades

    Grupo de ransomware ALPHV com rumores de ter sido alvo das autoridades

    Grupo de ransomware ALPHV com rumores de ter sido alvo das autoridades

    Recentemente o site do grupo de ransomware ALPHV ficou inacessível na sua plataforma tradicional da rede Tor. Apesar de falhas temporárias serem regulares, neste caso o site já se encontra inacessível faz quase dois dias.

    O site ficou subitamente inacessível durante o dia de ontem, sendo que a situação manteve-se por mais tempo do que seria habitual. De acordo com o portal BleepingComputer, além do site encontrar-se inacessível, os membros do grupo parecem também ter suspendido todas as negociações com as atuais vítimas, além de que outros sites usados pelos mesmos para as suas atividades também se encontram inacessíveis.

    Tendo em conta o período prolongado de inacessibilidade, algumas fontes agora começam a indicar que o grupo pode ter sido alvo das autoridades, e que estas encontram-se agora sobre o controlo dos servidores onde o site se encontrava.

    Até ao momento, todas as informações sobre a possível apreensão dos servidores partem apenas de rumores, sendo que nenhuma agência de segurança confirmou tal ação. No entanto, esta inacessibilidade prolongada é similar ao que aconteceu no passado quando outros grupos de ransomware foram igualmente dissolvidos pelas autoridades.

    Enquanto isso, as atividades do grupo ALPHV/BlackCat aparentam ter começado a surgir sobre outro grupo, com o nome de “DarkSide”. Este grupo ganhou destaque em meados de 2020 e 2021, sobretudo depois do ataque à Colonial Pipeline, mas devido à pressão das autoridades, viria a manter-se em silêncio desde então.

    Recentemente o grupo voltou a registar algumas atividades, o que pode confirmar que estará a preparar-se para surgir novamente, desta vez como “sucessor” do ALPHV.

  • Falha 5Ghoul afeta praticamente todos os dispositivos com 5G

    Falha 5Ghoul afeta praticamente todos os dispositivos com 5G

    Falha 5Ghoul afeta praticamente todos os dispositivos com 5G

    Foi recentemente descoberta uma nova vulnerabilidade, que afeta todos os dispositivos com chips 5G que tenham sido fabricados pela Qualcomm ou MediaTek. A vulnerabilidade ficou conhecida como “5Ghoul”, e afeta vários dispositivos no mercado que suportam a nova tecnologia de redes sem fios.

    De acordo com os investigadores, a falha foi identificada em pelo menos 710 dispositivos de parceiros da Google, Apple, routers e modens USB. A falha 5Ghoul foi descoberta por um grupo de investigadores em Singapura, e afeta pelo menos 14 vulnerabilidades sobre o sistema de comunicações sem fios, 10 das quais foram publicamente reveladas e 4 ainda se encontram pendentes, devido a serem mais graves do ponto de vista da segurança.

    Os atacantes podem usar a 5Ghoul para realizar vários formatos de ataques contra dispositivos que possuem estes modens. A falha pode ainda ser rapidamente explorada, caso os atacantes tenham acesso a um sistema que permita criar falsas redes 5G, das quais os dispositivos móveis podem ligar-se.

    O mais grave encontra-se no facto das falhas poderem ser facilmente exploradas com hardware que se encontra acessível de forma relativamente simples. Um atacante pode suar este meio para atacar dispositivos de alvos específicos, o que a torna uma ferramenta bastante importante para espionagem.

    Apesar de os investigadores terem confirmado a falha em 714 dispositivos de 24 marcas diferentes, é importante ter em conta que o número de dispositivos afetados pode ser consideravelmente superior, tendo em conta que as mesmas afetam a base das ligações 5G e a forma como os modems nestes dispositivos funcionam.

    Os investigadores deixaram mais detalhes sobre a falha no artigo publico das mesmas, juntamente com uma prova de conceito que demonstra como a falha pode ser explorada.

    Tanto a Qualcomm como a MediaTek já lançara correções para a falha 5Ghoul, que começaram a ser distribuídas faz cerca de dois meses, quando estas tiveram conhecimento das mesmas. No entanto, a disponibilização das correções para os dispositivos afetados pode demorar bastante mais tempo, isto se chegar a todos os modelos – tendo em conta que muitos podem já nem encontrar-se a ser suportados pelas empresas.

    Não existe uma forma de prevenir ataques deste género, exceto deixar de usar redes 5G por completo.

  • 23andMe altera termos de serviço para evitar processos devido a roubo de dados

    23andMe altera termos de serviço para evitar processos devido a roubo de dados

    23andMe altera termos de serviço para evitar processos devido a roubo de dados

    Recentemente a empresa 23andMe confirmou ter sido alvo de um ataque informático, de onde foram roubadas informações sensíveis de aproximadamente 6.9 milhões de utilizadores.

    A empresa afirma o leak de dados não terá resultado de um ataque direto à entidade, mas de os clientes reutilizarem senhas comprometidas, o que terá permitido o acesso às contas dos mesmos, e a partir dai, foi possível recolher ainda mais informação dos dados existentes nessas contas – que incluem dados de ADN e de familiares.

    Isto será o que terá permitido o ataque de atingir um elevado número de utilizadores, tendo em conta as funcionalidades que a própria 23andMe fornece para identificação de familiares e monitorização das suas árvores genealógicas.

    Apesar disso, existem alguns clientes da entidade que já começaram a avançar com processos em tribunal contra a entidade, devido ao que os mesmos consideram falhas no procedimento de gerir este roubo de dados, e falhas na segurança dos mesmos.

    Face a isto, a 23andMe agora atualizou os seus Termos de Serviço, que devem tornar mais complicada a tarefa dos clientes da mesma lançaram processos em tribunal contra a entidade.

    De acordo com os novos termos de serviço da entidade, é referido que os mesmos “contêm uma cláusula de arbitragem obrigatória de litígios que exige a utilização de arbitragem numa base individual para resolver litígios em determinadas circunstâncias, em vez de julgamentos por júri ou ações judiciais coletivas.”

    Os clientes da plataforma terão sido notificados desta mudança, e terão agora 30 dias para recusarem a mesma, caso pretendam. Se não for realizada nenhuma tarefa, os termos serão considerados automaticamente aceites.

    Para os clientes que pretendam recusar, devem faze-lo enviando um email à entidade, onde irão permanecer sobre os termos antigos antes da mudança.

  • WordPress 6.4.2 corrige vulnerabilidade de segurança grave

    WordPress 6.4.2 corrige vulnerabilidade de segurança grave

    WordPress 6.4.2 corrige vulnerabilidade de segurança grave

    Os utilizadores de sites em WordPress talvez queiram certificar-se que os mesmos estão atualizados. Foi durante o dia de hoje lançada a nova atualização do WordPress 6.4.2, que corrige algumas falhas de segurança importantes para o mesmo.

    Esta versão veio corrigir uma falha que poderia permitir a execução remota de código, o que eventualmente poderia levar a que conteúdos PHP fossem executados nos sites afetados.

    O WordPress é um popular sistema de gestão e criação de sites, sendo usado em mais de 800 milhões de sites pela internet – cerca de 45% de todos os sites na internet. Portanto, uma falha de segurança grave será certamente algo que pode ter um grande impacto.

    A falha, apesar de ainda necessitar de alguma complexidade a nível de plugins e temas, pode permitir que, nas condições certas, um site possa ser comprometido ou tenha conteúdos potencialmente sensíveis obtidos pela mesma.

    A atualização deve ser automaticamente instalada para quem tenha esse sistema ativo – por padrão deve encontrar-se ativo. Os restantes devem aceder ao painel de administração, e instalar manualmente a nova versão, que deve surgir na área de atualizações do site.

  • Apple garante que não existem dispositivos comprometidos com o Lockdown Mode

    Apple garante que não existem dispositivos comprometidos com o Lockdown Mode

    Apple garante que não existem dispositivos comprometidos com o Lockdown Mode

    Durante o ano passado, a Apple lançou um novo modo de proteção, focado para utilizadores que suspeitem que os seus dispositivos tenham sido infetados com spyware ou que sejam alvo de espionagem.

    O Lockdown Mode é um modo especial do sistema da Apple, que bloqueia ao máximo todos os possíveis pontos de ataque aos dispositivos. O sistema é completamente bloqueado para um estado “seguro”, de forma a que os utilizadores possam manter-se contactáveis mas sem a recolha de possíveis dados sensíveis.

    Um ano depois da funcionalidade ter sido disponibilizada, a Apple agora afirma que não ocorreu nenhum ataque em dispositivos que tenham sido colocados neste modo.

    De acordo com o portal TechCrunch, um engenheiro da empresa terá referido que a Apple desconhece qualquer incidente onde um dispositivo em Lockdown mode tenha sido atacado.

    Isto serão certamente boas noticias para quem tenha este modo ativo. De notar que a Apple apenas recomenda que os utilizadores ativem este modo caso considerem que podem estar em risco de espionagem por terceiros, ou em situações onde a privacidade e segurança serão dos pontos mais importantes.

    O modo limita algumas das funcionalidades do sistema, para garantir mais proteção para os utilizadores e para os seus dados.

    Em Abril deste ano, um grupo de investigadores revelou ter descoberto que pelo menos um ativista de defesa dos direitos humanos terá impedido com sucesso um ataque ao ativar este modo no seu dispositivo. O mesmo teria o dispositivo infetado com o spyware Pegasus.

    Os investigadores identificaram que o spyware terá tentado explorar uma falha zero-day – que na altura ainda era desconhecida da Apple – mas o Lockdown mode bloqueou esse ataque com sucesso.

  • VPN da Mozilla recebe nova certificação e melhorias de segurança

    VPN da Mozilla recebe nova certificação e melhorias de segurança

    VPN da Mozilla recebe nova certificação e melhorias de segurança

    A Mozilla encontra-se a revelar um conjunto de novidades para os utilizadores que usam a sua plataforma de VPN, focadas em garantir ainda mais privacidade e segurança para os mesmos.

    Para começar, o serviço de VPN recebeu recentemente a certificação de segurança da empresa de cibersegurança Cure53, a qual identificou duas falhas de segurança críticas e de elevada prioridade – as quais foram prontamente corrigidas.

    A Mozilla deixou ainda mais detalhes sobre as falhas e como a correção das mesmas foi implementada no seu blog, sendo que os utilizadores da plataforma devem receber a correção durante os próximos dias.

    Além da correção destas falhas, a Mozilla VPN conta agora com uma novidade focada em garantir mais segurança para os utilizadores durante a navegação pela internet. A plataforma agora conta com um sistema que filtra conteúdos potencialmente maliciosos, nomeadamente sites de phishing ou que distribuam aplicações de malware.

    Por fim, a plataforma fornece ainda uma nova funcionalidade que seleciona automaticamente os servidores que fornecem o melhor desempenho para os utilizadores, dependendo da sua localização.

  • Proton Drive para Android agora sincroniza automaticamente fotos

    Proton Drive para Android agora sincroniza automaticamente fotos

    Proton Drive para Android agora sincroniza automaticamente fotos

    A plataforma de armazenamento cloud do Proton Drive conta com uma nova aplicação para Android, que agora permite aos utilizadores terem uma forma de rapidamente salvaguardarem os seus conteúdos dos dispositivos.

    A nova aplicação foca-se em facilitar o backup de fotos e vídeos para a plataforma cloud, num formato seguro e privado. A nova aplicação é capaz de salvaguardar as fotos automaticamente, mantendo os conteúdos sincronizados com a cloud e garantindo que não são perdidos mesmo se o smartphone ficar inacessível.

    A aplicação conta ainda com um gestor integrado das fotos, que permite ajudar a organizar os conteúdos com base nas fotos capturadas, quando foram enviadas e outros detalhes. Este pode ser usado como uma pequena galeria para todas as fotos dos utilizadores.

    Os utilizadores que tenham a versão antiga da app apenas necessitam de atualizar a mesma, via a Play Store, para poderem beneficiar da novidade. Quando realizarem o arranque da mesma, devem automaticamente receber a notificação a questionar se pretendem ativar o modo de envio de fotos automaticamente.

    O envio dos conteúdos encontra-se encriptado ponta a ponta, garantindo mais segurança e privacidade dos conteúdos. Algumas das funcionalidades de salvaguardar as fotos eram algo que o Proton Drive já oferecia, mas não com a opção de sincronização automática de fotos dos smartphones.

    De momento a novidade apenas se encontra disponível para dispositivos Android, tendo em conta que a versão da app para iOS ainda não se encontra disponível – embora a empresa indique que irá chegar em breve.

  • Playstation 5 recebe nova atualização focada em segurança

    Playstation 5 recebe nova atualização focada em segurança

    Playstation 5 recebe nova atualização focada em segurança

    A Sony encontra-se a lançar uma nova atualização de firmware para a PlayStation 5, que chega com várias melhorias a nível de desempenho para a consola e correção de alguns bugs.

    A nova versão 23.02-08.40.00 do firmware da PS5 já se encontra disponível, sendo que uma das mudanças indicadas pela empresa encontra-se na correção de uma falha de segurança. É ainda referido que a atualização vai otimizar o desempenho e estabilidade da plataforma – o normal em cada nova atualização da mesma.

    Apesar de ser habitual que a Sony forneça atualizações de segurança para as suas consolas, é rara a ocasião em que a mesma lista nas mudanças das mesmas a correção de falhas de segurança na consola.

    Como tal, isto leva a indicar que a atualização agora fornecida contém mudanças importantes para a consola, que certamente os utilizadores devem instalar para garantir a segurança da mesma.

    A atualização encontra-se a ser disponibilizada por vagas, portanto ainda pode demorar alguns dias a chegar a todas as consolas no mercado.

  • WhatsApp agora permite enviar mensagens de voz em visualização única

    WhatsApp agora permite enviar mensagens de voz em visualização única

    WhatsApp agora permite enviar mensagens de voz em visualização única

    Depois de ter apresentado a funcionalidade de mensagens com capacidade de visualização única – onde os conteúdos são removidos da conversa depois de vistos – agora esta funcionalidade vai ser expandida para incluir novos formatos de mensagens.

    A funcionalidade de visualização única de conteúdos nas conversas agora permite que os utilizadores possam também enviar mensagens de voz, juntando-se aos já existentes vídeos e fotos neste formato. Com a mesma ativa, os conteúdos apenas podem ser vistos uma vez pela outra parte na conversa. Depois disso, este é automaticamente removido.

    A ideia será fornecer aos utilizadores mais privacidade, podendo enviar conteúdos sensíveis sem que estes permaneçam nas conversas. Apesar de não ser inteiramente impossível de recolher os dados para uso posterior, a funcionalidade garante a camada adicional de segurança.

    Com a novidade, os utilizadores podem agora enviar mensagens de voz via o WhatsApp, que depois de reproduzidas, são automaticamente eliminadas da conversa. Ao mesmo tempo, a Meta afirma que as mensagens de voz continuam a encontrar-se protegidas pela encriptação ponta a ponta que a empresa fornece no WhatsApp.

    Esta nova funcionalidade deve ficar disponível para todos os utilizadores do WhatsApp durante os próximos dias. Os utilizadores apenas necessitam de garantir que as suas aplicações estão atualizadas com as versões mais recentes.

  • Realme GT5 Pro permite o desbloqueio usando a palma da mão

    Realme GT5 Pro permite o desbloqueio usando a palma da mão

    Realme GT5 Pro permite o desbloqueio usando a palma da mão

    Em tempos, a LG – quando ainda produzia smartphones – tentou lançar no mercado uma ideia nova para os utilizadores desbloquearem os seus dispositivos, usando apenas as palmas das mãos.

    Na altura com o LG G8 ThinQ, a funcionalidade foi apelidada de “Hand ID”, uma clara referência ao “Face ID” da Apple. No entanto, a tecnologia encontrava-se a dar os primeiros passos nessa vertente, e o funcionamento do sistema estava longe de perfeito.

    Apesar de a LG ter saído do mercado dos smartphones, parece que esta tecnologia não ficou inteiramente perdida. Aparentemente a Realme encontra-se a trabalhar para integrar a mesma no seu futuro Realme GT5 Pro.

    A empresa confirmou que o dispositivo vai usar a sua câmara frontal, em conjunto com outros sensores, para identificar a palma dos utilizadores e desbloquear o equipamento. A Realme afirma que o desbloqueio com a palma da mão é mais rápido que usando o rosto, embora ainda se desconheça se será mais seguro.

    Realme GT5 Pro verificação da palma da mão

    A câmara frontal é usada para identificar os padrões da palma das mãos, e assim confirmar que é o utilizador a aceder ao dispositivo. Ao mesmo tempo, este sistema deve ainda usar os sensores frontais para identificar quando o utilizador se encontre com a palma próxima do ecrã.

    De notar que a Realme não se encontra a substituir os outros métodos de autenticação no dispositivo, como a leitura de impressão digital – que ainda se encontra disponível para quem pretenda. Esta parece ser mais uma opção adicional de segurança.

    Além disso, o Realme GT5 Pro pode usar esta funcionalidade também para vários gestos, que podem resultar em diferentes ações dentro do sistema. Por exemplo, existem gestos para navegar pelas aplicações recentes, ou para fechar uma app. Usar a mão aberta com três dedos pode permitir a captura do ecrã.

    Ainda resta saber se a tecnologia possui o mesmo potencial de ser usada em larga escala, algo que estaria nas ideias da LG no passado, ou se irá ser mais um “extra” que nem todos vejam como útil ou seguro.

  • Google Chrome 120 chega com importantes correções de segurança

    Google Chrome 120 chega com importantes correções de segurança

    Google Chrome 120 chega com importantes correções de segurança

    A Google lançou recentemente o novo Google Chrome 120, que chega com várias correções importantes de segurança.

    A nova versão do Chrome encontra-se hoje disponível, trazendo consigo dez atualizações de segurança para falhas identificadas no navegador. Tendo em conta que as falhas serão relacionadas com segurança, os utilizadores são aconselhados a atualizarem o mais rapidamente possível.

    Duas das falhas foram classificadas como de elevado risco, sendo que afetam tanto o Chrome como todos os outros navegadores baseados em Chromium.

    Ao mesmo tempo, a versão 120 do Chrome para Android também marca o fim de suporte para o Android 7, sendo que os utilizadores que ainda tenham dispositivos nesta versão do Android necessitam de atualizar para uma versão mais recente.

    Esta versão chega ainda com melhorias no sistema de Gestão de Senhas, nomeadamente com a nova funcionalidade de partilha de senhas, que permite aos utilizadores enviarem estes dados a terceiros de forma segura.

    A atualização pode ainda demorar alguns dias a chegar a todos os sistemas, sendo que, para a maioria dos utilizadores, deve ser automaticamente instalada via o sistema de atualizações automáticas do Chrome.

  • Meta enfrenta outro processo por falhas na proteção de menores

    Meta enfrenta outro processo por falhas na proteção de menores

    Meta enfrenta outro processo por falhas na proteção de menores

    O Novo México é o mais recente na lista de locais a considerarem que a Meta encontra-se com falhas na proteção de menores de idade dentro das suas plataformas.

    As autoridades indicam que a Meta não se encontra a aplicar as medidas necessárias para garantir a segurança dos menores de idade dentro das suas plataformas. Esta acusação surge depois das autoridades locais terem feito vários testes nas plataformas da Meta relativamente à segurança de menores.

    As autoridades terão realizado uma investigação ao Facebook e Instagram, onde criaram perfis falsos associados a menores, com imagens e conteúdos criados por IA, para monitorizar como a plataforma lida com as recomendações e configurações de conteúdos para os mesmos.

    As autoridades afirmam que, apesar de as contas terem sido criadas como sendo de menores de idades ou adolescentes, a plataforma ainda assim permitiu que fossem enviadas mensagens de conteúdo abusivo por terceiros para as mesmas, e o próprio algoritmo da plataforma também recomendou conteúdos com caracter sexualmente sugestivo.

    A acusação aponta que a Meta tem vindo a permitir que o Facebook e Instagram sejam uma “loja” para potenciais predadores, onde podem contactar as suas vitimas praticamente sem controlo.

    De acordo com o portal Wall Street Journal, as autoridades acusam ainda a Meta de não aplicar medidas para limitar o registo de contas por menores de 13 anos, e culpa Zuckerberg diretamente por estas falhas.

    A provar estas medidas, os investigadores terão criado vários perfis claramente associados com menores de idade, mas onde a data de nascimento tinha sido adulterada para surgirem como maiores de idade. No final, as autoridades afirmam que a Meta não impôs qualquer limite no uso das contas.

    Em várias das contas usadas pela investigação, foram recebidas mensagens que deveriam ser barradas para conteúdos de menores, com pedidos de imagens e outros esquemas. Numa das contas, três dias depois da mesma ter sido criada como sendo associada a um menor, o Facebook terá recomendado um perfil de um utilizador que publicava conteúdos para adultos.

    Por fim, os investigadores apontam ainda que, para muitas das imagens associadas a conteúdos de adultos que foram descobertas pela plataforma, apesar de as mesmas terem sido reportadas pelos sistemas do Facebook, a Meta considerava em muitos dos casos que estas imagens seriam permitidas dentro da plataforma.

    De notar que, no início do ano, a Meta confirmou que iria criar um grupo de moderação focado para liderar com conteúdos associados a menores, e que teria entre as suas responsabilidades identificar menores na plataforma e remover conteúdos potencialmente nocivos contra os mesmos.

  • Apple e Google acusadas de facilitarem monitorização de notificações

    Apple e Google acusadas de facilitarem monitorização de notificações

    Apple e Google acusadas de facilitarem monitorização de notificações

    Não existe como negar que os governos de vários países tendem a realizar uma monitorização apertada para algumas pessoas, mas isto pode ser feito até de pontos que nem se esperava diretamente tal medida.

    Recentemente, um senador dos Estados Unidos da América, numa carta enviada ao Departamento de justiça, terá referido que existem entidades estrangeiras que estão a exigir a grandes empresas de tecnologia, como a Apple e a Google, que forneçam meios para estas realizarem a monitorização dos dispositivos dos utilizadores.

    A carta indica que estes pedidos são feitos com o objetivo de usar o sistema de notificações da Google e da Apple como forma de monitorizar as atividades de certos utilizadores. As duas empresas controlam uma grande parte dos sistemas que enviam as notificações para os dispositivos Android e iOS – e a ideia seria que as autoridades poderiam usar esses sistemas para monitorizar as notificações de certos utilizadores, bem como os seus conteúdos.

    O Senador alerta que esta atividade encontra-se a ser feita de forma oculta do público, e exige que entidades como a Google e a Apple sejam mais transparentes na forma como as notificações dos seus sistemas funcionam e quais os dados que são recolhidos das mesmas.

    Face ao caso, a Apple foi uma das primeiras entidades a reagir, tendo indicado que o governo dos EUA impede a empresa de divulgar mais informações. Esta declaração parece confirmar, para alguns, que a prática é algo que se encontra efetivamente a ser realizado.

    No entanto, a empresa afirma que vai atualizar os seus relatórios de transparência para incluir os pedidos que são feitos sobre o seu sistema de notificações, tal como ocorre para os seus restantes sistemas.

    O senador responsável pela carta afirma ainda que a Apple e a Google são responsáveis por permitirem e facilitarem a vigilância por parte das entidades governamentais. Por norma, os dados das notificações não se encontram encriptados, o que permite que qualquer um possa aceder aos conteúdos das mesmas. Isto pode ser importante para fornecer detalhes sobre certos utilizadores – mesmo que apliquem práticas de segurança e de privacidade para evitar essa recolha de dados.

  • Microsoft vai vender Extended Security Updates para o Windows 10 a clientes domésticos

    Microsoft vai vender Extended Security Updates para o Windows 10 a clientes domésticos

    Microsoft vai vender Extended Security Updates para o Windows 10 a clientes domésticos

    Quando uma versão do Windows chega ao fim de suporte oficial, a Microsoft fornece para empresas o que é conhecido como Extended Security Updates (ESU), um programa onde se pode adquirir uma extensão do suporte ao sistema – por um preço – para garantir que são lançadas atualizações durante mais alguns anos.

    Esta possibilidade encontra-se focada para empresas, como forma de garantir que estas possuem tempo suficiente para atualizar os seus parques informáticos. No entanto, parece que os planos vão alterar-se com o Windows 10.

    O Windows 10 encontra-se previsto de chegar ao fim de suporte oficial em 14 de Outubro de 2025. Nesta altura, a Microsoft vai deixar de fornecer atualizações e suporte para o sistema.

    O Windows 10 22H2 será a última versão do sistema operativo, e eventualmente, a que vai manter-se a receber atualizações de segurança mensal até ao fim da data de suporte.

    No entanto, ao contrário do que aconteceu no passado, a Microsoft agora confirmou que o programa de ESU vai ficar disponível também para utilizadores domésticos. Ou seja, quando o Windows 10 chegar ao final da data de suporte, os utilizadores domésticos que não pretendam realizar o upgrade para o Windows 11 poderão ainda manter-se com o sistema, pagando para continuar a receber atualizações.

    É importante notar que as ESU contam apenas com atualizações importantes para o sistema a nível de segurança, e não apresentam novas funcionalidades ou alterações drásticas. Estas são vistas como uma forma de manter o sistema seguro por mais algum tempo, de forma a permitir o upgrade futuro.

    De momento ainda se desconhecem detalhes a nível do preço desta subscrição. A ter também em conta que as ESU não garantem uma atualização muito mais prolongada – normalmente estas fornecem cerca de três anos adicionais de suporte para o sistema, com preços que vão aumentando a cada ano adicional.

  • Comissão Europeia aprova novo Regulamento da Ciber-resiliência

    Comissão Europeia aprova novo Regulamento da Ciber-resiliência

    Comissão Europeia aprova novo Regulamento da Ciber-resiliência

    No mundo da tecnologia não basta ter dispositivos protegidos com as mais recentes novidades no mercado a nível de hardware. O software é também um ponto importante a manter em conta, e infelizmente, muitas vezes os produtos acabam por não receber as atualizações necessárias durante o seu período de vida.

    A pensar nisso, a Comissão Europeia apresentou uma proposta em Setembro de 2022, conhecida como “Cyber Resilience Act”. Esta nova proposta estabelece regras que os fabricantes de produtos devem aplicar para manterem os seus dispositivos, seja a nível de hardware ou software, atualizados.

    Com esta proposta, os fabricantes devem avaliar os riscos de cibersegurança dos seus produtos, e fornecer as respetivas certificações e declarações de conformidade para diversos parâmetros, o que inclui fornecerem atualizações regulares durante o período de vida estimado para os mesmos – de pelo menos cinco anos.

    A lei estipula ainda que os fabricantes devem ser mais transparentes na forma como fornecem segurança para os seus dispositivos, a nível de hardware e software, para os consumidores em geral e as entidades que possam vir a comprar os mesmos.

    Ao mesmo tempo, a lei também se aplica a produtos que sejam importados de outros países, onde as entidades que o realizam devem certificar-se que todos os produtos estão dentro dos conformes da legislação Europeia.

    “Os dispositivos conectados necessitam de um nível básico de cibersegurança quando são vendidos na UE, garantindo que as empresas e os consumidores estão devidamente protegidos contra as ciberameaças”, afirmou Jose Luis Escriva, ministro espanhol da transformação digital, em comunicado.

    No entanto, esta nova legislação também tem vindo a ser alvo de duras críticas, em parte porque estipula regras bastante apertadas a nível de cibersegurança, que alguns consideram que podem prejudicar certas entidades – sobretudo a nível de projetos open source e derivados.

    Entre algumas das medidas vistas como intimidantes encontra-se o facto que as entidades necessitam, sobre a nova legislação, de reportar falhas ativamente exploradas nos seus sistemas em menos de 24 horas, e devem ainda ser criadas documentações detalhadas sobre todos os sistemas de segurança implementados.

    A nova legislação certamente que se encontra focada em melhorar a cibersegurança em geral dos produtos no mercado. No entanto, também eleva preocupações de alguns grupos, sobretudo a nível de software open source, que normalmente são geridos apenas por um pequeno grupo de utilizadores – por vezes até apenas uma pessoa – apesar da sua importância para outros produtos de maior porte que possam usar os mesmos.

    A mais recente versão da proposta tenta dissipar alguns destes problemas, indicando que “Para não prejudicar a inovação ou a investigação, o software livre e de fonte aberta desenvolvido ou fornecido fora do âmbito de uma atividade comercial não deve ser abrangido pelo presente regulamento”, embora ainda não resolva todas as questões que se encontram pendentes sobre este grupo.

  • Threads não deve receber pesquisa cronológica por questões de segurança

    Threads não deve receber pesquisa cronológica por questões de segurança

    Threads não deve receber pesquisa cronológica por questões de segurança

    Uma das funcionalidades mais apreciadas da X encontra-se no facto de os utilizadores poderem configurar as pesquisas por ordem cronológica, onde os conteúdos surgem conforme vão sendo publicados.

    Isto permite que os utilizadores possam acompanhar eventos recentes mais rapidamente. No entanto, a Threads parece que não vai contar com essa funcionalidade, tendo em conta que Adam Mosseri confirmou que a pesquisa por ordem cronológica não vai chegar na plataforma.

    Na altura, Mosseri referiu apenas que isso não iria acontecer por questões de segurança, mas agora foram deixados mais detalhes sobre o motivo para tal. De acordo com o mesmo, a utilização de um sistema de pesquisa cronológica poderia permitir que utilizadores mal intencionados aproveitassem eventos “de última hora” para propagar conteúdo malicioso ou spam.

    Por exemplo, as contas de spam poderiam aproveitar eventos recentes no mundo para enviarem spam a termos específicos da pesquisa, o que não apenas iria poluir a pesquisa com resultados desnecessários, mas também poderia ser um risco de segurança para os utilizadores.

    No entanto, Mosseri refere que a empresa encontra-se a analisar todas as possibilidades, portanto a capacidade de realizar a pesquisa em ordem cronológica não se encontra totalmente fora das possibilidades, mas será certamente uma das últimas a ser analisadas.

  • Campanhas publicitárias maliciosas distribuem-se no Facebook e Instagram

    Campanhas publicitárias maliciosas distribuem-se no Facebook e Instagram

    Campanhas publicitárias maliciosas distribuem-se no Facebook e Instagram

    As redes sociais são uma excelente forma dos utilizadores interligarem-se entre si. No entanto, uma grande parte das mesmas incluem publicidade como forma de sustendo – e as plataformas da Meta são bem conhecidas por isso.

    Uma das vantagens do sistema de publicidade personalizada será que os utilizadores podem rapidamente selecionar o público pretendido que as suas campanhas cheguem, para tentar cativar os mesmos a usar os produtos ou serviços.

    No entanto, esta personalização também pode ser usada para fins menos positivos. E se gosta de tecnologia, é possível que verifique alguma publicidade maliciosa no Facebook e Instagram. Recentemente foi identificada uma nova campanha de publicidade, a distribuir-se nas plataformas da Meta, com o objetivo de levar entusiastas de tecnologia a descarregarem malware para os seus sistemas.

    exemplo de publicidade falsa e maliciosa

    A campanha distribui-se como alegadas aplicações de personalização para o sistema operativo – no exemplo que a TugaTech refere, seria para o Windows e a personalização da barra de tarefas.

    Se os utilizadores acedem ao link para descarregar o software, o site apresentado é básico, mas conta com a opção para download de um ficheiro ZIP -que se encontra protegido por senha, para evitar a deteção por software de segurança.

    Se os utilizadores instalarem realmente o software, estarão a instalar malware nos seus sistemas, que pode realizar as mais variadas atividades no mesmo.

    Este género de campanhas publicitárias maliciosas estão a surgir cada vez mais em plataformas como o Facebook e Instagram. As mesmas encontram-se direcionadas sobretudo a utilizadores que se demonstram como entusiastas de tecnologia, mas podem ser adaptadas para qualquer outro género de esquema.

    A melhor prevenção será ter cuidado nos locais de onde descarrega software, e evitar aceder a conteúdos desconhecidos.

  • Atualização de Dezembro do Android corrige vulnerabilidade grave no sistema

    Atualização de Dezembro do Android corrige vulnerabilidade grave no sistema

    Atualização de Dezembro do Android corrige vulnerabilidade grave no sistema

    A Google revelou que a atualização de Dezembro de 2023 para o Android encontra-se oficialmente disponível, e esta será particularmente importante, visto contar com uma correção para uma vulnerabilidade grave no sistema.

    A falha encontra-se classificada como CVE-2023-40088, e afeta a base do Android. Esta permite que código remoto possa ser executado no sistema sem a interação dos utilizadores, que é uma das mais graves vulnerabilidades que pode existir para o sistema operativo.

    Basicamente, esta falha pode ser explorada no sistema sem que os utilizadores tenham de realizar qualquer tarefa concreta, abrindo portas para que código remoto possa ser executado no Android. Se o código for executado num processo com permissões elevadas, pode levar a que dados sensíveis possam ser recolhidos.

    Tendo em conta a gravidade da falha, a Google não revelou mais detalhes sobre a mesma, sendo que deverá realizar essa tarefa apenas quando um elevado número de dispositivos estiverem atualizados com o patch mais recente.

    Além desta correção, o patch de segurança do Android de Dezembro conta ainda com correções para 84 vulnerabilidades de segurança no sistema. Três das mesmas são consideradas críticas, com capacidade de elevar os privilégios no sistema.

    De notar que, apesar de a atualização encontrar-se disponível a partir de hoje, ainda pode demorar bastante tempo a chegar a todos os dispositivos no mercado. Isto porque a atualização necessita de ser integrada pelos próprios fabricantes, processo que pode demorar algum tempo a ser realizado em todos os dispositivos.

    E isto não inclui dispositivos que se encontram fora do suporte oficial, que possivelmente não irão receber a atualização.

  • Falso alerta de vulnerabilidade afeta administradores de sites WordPress

    Falso alerta de vulnerabilidade afeta administradores de sites WordPress

    Falso alerta de vulnerabilidade afeta administradores de sites WordPress

    Os utilizadores de sites baseados em WordPress encontram-se a ser alvo de uma nova campanha de malware, que pretende levar os mesmos a instalar um plugin malicioso nos seus sites.

    O esquema começa quando os administradores dos sites WordPress recebem um email, alegadamente da equipa de segurança do WordPress, a informar da existência de uma falha de segurança no site. A mensagem indica a existência de uma falha conhecida com o código CVE-2023-45124 – que não existe – mas que é o pretexto usado para levar os utilizadores a instalar um plugin, alegadamente para corrigir o problema.

    De acordo com a empresa de segurança Wordfence, a mensagem de email possui um design que pode enganar os utilizadores mais atentos, com texto convincente. Um dos pontos de falha encontra-se no facto da mensagem ser enviada de um email aleatório, e não diretamente dos sistemas da WordPress.

    imagem da falsa mensagem de vulnerabilidade

    Se os utilizadores carregarem no link para instalar o suporte plugin, são reencaminhados para um falso site que se faz passar com a imagem do diretório de plugins do WordPress. Este apresenta uma página falsa com o plugin que, alegadamente, iria resolver a falha.

    falso site do wordpress

    Para dar legitimidade ao plugin, a página apresenta ainda uma elevada votação no mesmo, juntamente com falsos reviews deixados por contas desconhecidas.

    Se os administradores realmente instalarem o plugin, estarão a dar acesso aos seus sites e servidores, uma vez que o mesmo instala um administrador escondido no site, que pode realizar qualquer tarefa dentro do mesmo. Além disso, o plugin também instala um ficheiro de controlo remoto, que permite aos atacantes acederem ao sistema e recolherem informação sensível do mesmo.

    Como sempre, é recomendado que os utilizadores evitem instalar plugins de fontes desconhecidas, ainda mais quando estes partem de sites que não são os fidedignos das entidades.

  • Xiaomi pode usar novo leitor de impressões digitais ultrassónico

    Xiaomi pode usar novo leitor de impressões digitais ultrassónico

    Xiaomi pode usar novo leitor de impressões digitais ultrassónico

    Existem várias formas de se usar sistemas de reconhecimento das impressões digitais sob o ecrã, tecnologia que se encontra em vários dispositivos atualmente. No entanto, a Xiaomi pode estar a preparar-se para algumas novidades neste campo.

    De acordo com recentes rumores, a Xiaomi pode ter planos para usar uma tecnologia de ultra som para fazer a leitura de impressões digitais no ecrã. De acordo com o leaker Digital Chat Station, esta ideia poderá vir a surgir já nos próximos dispositivos de topo da empresa a chegarem ao mercado.

    O leaker revelou que o Xiaomi 14 Ultra poderá ser o primeiro dispositivo a deixar de lado o leitor de impressões digitais ótico, e a usar um sensor ultrassónico para fazer a leitura. Eventualmente, os futuros dispositivos da empresa devem todos contar com esta tecnologia.

    Os sensores de leitura óticos fornecem um bom desempenho em geral, no entanto, não contam com a mesma precisão que um leitor ultrassónico, o que garante não apenas mais rapidez, mas também mais segurança em geral. Estes também permitem a leitura das impressões até mesmo em condições fora de ideais, como quando os dedos se encontram húmidos.

    No entanto, o leaker refere que esta tecnologia ainda poderá ficar algo limitada quando se compara a outros fabricantes. A Vivo é uma das empresas que já usa leitores ultrassónicos em alguns dos seus dispositivos, mas usa um leitor de vários pontos.

    No caso da Xiaomi, a empresa deveria apostar num leitor de ponto único.

    De notar, no entanto, que todas as informações conhecidas até ao momento partem apenas de rumores, e ainda não existe uma confirmação oficial da empresa sobre os planos para o futuro dispositivo.

  • Malware para Mac distribui-se sobre programas pirateados

    Malware para Mac distribui-se sobre programas pirateados

    Malware para Mac distribui-se sobre programas pirateados

    Em sistemas Mac faz muito tempo que perderam o estatuto de serem “imunes” a malware, e os utilizadores que usam software pirata no mesmo devem estar particularmente atentos a uma nova variante de malware que se encontra a propagar neste sistema.

    De acordo com a empresa de segurança Kaspersky, encontram-se a ser partilhados vários softwares piratas, em diferentes portais de torrents e sites pela internet, que se encontram modificados com uma variante de malware focada para sistemas Mac.

    Os investigadores revelaram terem descoberto mais de 35 apps diferentes, que contam com modificações para integrarem malware nas mesmas. A maioria diz respeito a populares editores de imagens, editores de vídeo, recuperação de dados e outros programas utilitários para o sistema.

    Entre o software modificado encontram-se versões piratas de programas como:

    • 4K Video Donwloader Pro
    • Aissessoft Mac Data Recovery
    • Aiseesoft Mac Video Converter Ultimate
    • AnyMP4 Android Data Recovery for Mac
    • Downie 4
    • FonePaw Data Recovery
    • Sketch
    • Wondershare UniConverter 13
    • SQLPro Studio
    • Artstudio Pro

    Os investigadores indicam que a grande maioria dos programas são distribuídos sobre ficheiros PKG, que são consideravelmente mais perigosos pois permitem a execução de scripts durante o processo de instalação, e consequentemente, com maior probabilidade de malware se instalar no processo.

    Como a maioria dos programas necessitam de permissões administrativas no sistema, isso faz com que os scripts maliciosos também sejam instalados nesse patamar, obtendo acesso privilegiado ao sistema operativo.

    Uma vez instalado no sistema, o malware realiza a ligação a um servidor de controlo dos atacantes, de onde recebe os comandos para as suas atividades maliciosas.

    Como sempre, é importante relembrar que os utilizadores devem ter extremo cuidado nos ficheiros que descarregam de fontes desconhecidas, evitando qualquer conteúdo que é reconhecido por ser fonte de possíveis malwares – como é o caso de programas pirateados.

  • Threads não deverá receber pesquisa por ordem cronológica

    Threads não deverá receber pesquisa por ordem cronológica

    Threads não deverá receber pesquisa por ordem cronológica

    A Meta continua a apostar em força na Threads, com vista a criar uma plataforma alternativa à X. Desde que foi lançada em Julho, a plataforma tem vindo a receber algumas novidades – embora ainda se encontre fora da União Europeia.

    No entanto, parece que uma funcionalidade pedida por alguns utilizadores não vai chegar à plataforma. De forma recente, Adam Mosseri, chefe da divisão do Instagram, confirmou que a Threads não vai receber suporte para pesquisa cronológica, onde os utilizadores possam aceder aos conteúdos da pesquisa conforme vão sendo publicados.

    Em resposta a um utilizador na plataforma, Mosseri afirma que essa funcionalidade poderia abrir problemas de segurança, embora o mesmo não tenha clarificado detalhes sobre tal.

    De notar que a pesquisa de conteúdos por ordem cronológica é algo visto como importante para utilizadores da X, uma vez que permite aceder mais rapidamente a conteúdos de eventos recentes ou que estejam a acontecer no momento.

    No entanto, a Meta parece continuar focada em lançar algumas novidades para a sua plataforma. Ainda de forma recente surgiram rumores que a Threads poderia vir a ser lançada na Europa ainda durante o mês de Dezembro.

  • Usar ou não usar emojis em senhas?

    Usar ou não usar emojis em senhas?

    Usar ou não usar emojis em senhas?

    Existem várias técnicas que podem ser usadas para tentar melhorar a segurança das senhas. Mesmo que sistemas de autenticação em duas etapas sejam algo fundamental, ter uma senha única e robusta é igualmente importante.

    Usar maiúsculas, minúsculas, símbolos… estas “regras” são algo básico para a criação de uma senha segura. No entanto, e porque não usar emojis?

    A verdade é que, a nível da segurança, emojis são exatamente um ponto a favor. Além de existir uma larga combinação de possibilidades sobre como os emojis podem ser usados, estes garantem ainda mais complexidade para a senha, o que, no final, é algo que se pretende para melhorar a segurança das mesmas.

    Um dos pontos a favor do uso de emojis nas senhas encontra-se no facto de estes existirem em grandes quantidades. Com mais de 3600 emojis standard no Unicode, existe um elevado número de possibilidades para usar os mesmos, que aumentam a complexidade das senhas, mas consequentemente, também a sua segurança.

    dados de login em instagram

    Ao mesmo tempo, para programas que realizam ataques de brute force, onde várias senhas são “testadas” rapidamente para tentar obter o acesso a contas, a maioria não suporta este género de carateres. Isso pode vir a ser atualizado no futuro, mas atualmente a maioria destes programas não realizam testes a senhas com emojis, e consequentemente, torna-se bastante mais complicado para os mesmos de acertarem em senhas por si só inseguras.

    Por fim, existe ainda a vantagem de serem mais simples de se relembrar. Uma senha que tenha emojis específicos pode ser relativamente mais simples de ser recordada pelos utilizadores, invés de uma com letras, números e misturas.

    > E desvantagens?

    Infelizmente, este método de segurança também possui as suas desvantagens. Uma das principais será que nem todos os sistemas atualmente suportam senhas com emojis, impossibilitando quem as pretenda usar.

    Por exemplo, plataformas como as contas da Google ou do Outlook estão entre as que não suportam, e tendo em conta a sua popularidade, isso será uma falta importante. No entanto, plataformas como o Dropbox permitem que estas senhas sejam usadas.

    smart tv com várias apps ativas

    Existem ainda desvantagens na forma como as contas podem vir a ser usadas. Apesar de emojis serem relativamente simples de colocar em smartphones, e de terem a possibilidade de ser usados também em computadores desktop, alguns sistemas podem ser relativamente mais complicados de os usar.

    Por exemplo, sistemas de TVs inteligentes podem dificultar o uso de emojis, ou nem contar com essa opção de todo. Isso pode tornar bastante mais complicado o uso das senhas e das contas usando emojis.

    A principal recomendação será que os utilizadores analisem cada caso. Em contas onde seja possível usar emojis, e estas não venham a ser usadas em sistemas onde o uso de tal funcionalidade pode ser complicado, usar os mesmo pode aumentar consideravelmente a segurança.

    Mas recomendamos que tenha meios alternativos para aceder a essas contas na eventualidade de não conseguir usar os emojis.