Categoria: segurança

  • Governo de França recomenda deixar de usar Signal, WhatsApp e Telegram

    Governo de França recomenda deixar de usar Signal, WhatsApp e Telegram

    Governo de França recomenda deixar de usar Signal, WhatsApp e Telegram

    O governo de França encontra-se agora a aconselhar que as entidades associadas com o mesmo deixem de usar aplicações de mensagens de entidades terceiras, como o WhatsApp, Signal e Telegram. Em alternativa, é recomendado o uso de uma aplicação nacional conhecida como “Olvid”.

    A primeira ministra de França, Élisabeth Borne, deixou a recomendação para ser tomada pelas entidades governamentais e outros ministros até 8 de Dezembro de 2023. A recomendação será que estas entidades passem a usar apenas a app de mensagens Olvid, que foi desenvolvida por uma empresa sediada em França.

    É importante notar que a medida não é obrigatória. Ou seja, esta não ser implementada como uma lei onde todas as apps de plataformas externas devem ser bloqueadas. Invés disso, trata-se de uma recomendação interna para o governo, entidades associadas e ministros.

    A Olvid é uma aplicação que permite o envio de mensagens encriptadas ponta a ponta, e junta-se ainda o facto de usar uma infraestrutura descentralizada, além de não ter a necessidade de ser feito o registo usando dados como o número de telefone. Por estas funcionalidades, fornece uma maior privacidade para os utilizadores, ao contrário de plataformas rivais.

    Segundo a nota da primeira ministra, as aplicações de mensagens são cada vez mais fundamentais para o dia a dia, mas ao mesmo tempo contam com falhas que podem ser prejudiciais para os dados transmitidos nas mesmas. No entanto, não foram deixados detalhes sobre que falhas concretamente se encontram a ser referidas.

    Meredith Whittaker, presidente da Signal, deixou uma mensagem na X, indicando que as alegações de falhas de segurança nas aplicações externas não possuem fundamento e são enganadoras.

    De notar que a Olvid é ma aplicação focada sobretudo para o meio empresarial – embora tenha a sua vertente publica de contacto. Esta conta com várias certificações associadas com a segurança de dados, incluindo a certificação das autoridades francesas – que lhe garante uma maior credibilidade na transmissão de dados.

  • LogoFAIL pode permitir instalação de malware na UEFI

    LogoFAIL pode permitir instalação de malware na UEFI

    LogoFAIL pode permitir instalação de malware na UEFI

    Uma nova falha foi identificada na UEFI de vários sistemas, que pode levar a que utilizadores mal intencionados possam executar malware no arranque dos sistemas – diretamente da BIOS.

    A falha, apelidada de “LogoFAIL”, afeta a forma como o código da UEFI carrega alguns dos seus componentes, e se explorada, pode permitir que conteúdo potencialmente malicioso seja executado durante o arranque.

    Esta falha encontra-se associada com algumas funcionalidades usadas por diversos fabricantes para apresentarem imagens de logo das suas plataformas durante o arranque do sistema.

    A empresa de segurança Binarly, que foi responsável pela descoberta da falha, afirma que este sistema pode ser explorado para executar conteúdos potencialmente malicioso no momento do arranque do sistema, ainda antes do sistema operativo ter possibilidade de carregar.

    Esta não é a primeira vez que a UEFI é explorada para este género de ataques, usando a forma de processamento das imagens de arranque para tal. Em 2009, o investigador Rafal Wojtczuk e Alexander Tereshkin revelaram ter descoberto falhas que permitiam explorar a forma como imagens BMP eram carregadas no arranque dos sistemas, colocando malware persistente nos mesmos.

    A LogoFAIL é algo similar, mas afeta os sistemas mais recentes no mercado, e possui um potencial de afetar praticamente todos os sistemas de arranque que tenham estas funcionalidades ativas.

    Se explorada, as falhas do LogoFAIL permitem que malware seja implementado no sistema, de forma praticamente impossível de identificar e com capacidade de se manter de forma persistente – mesmo se o sistema operativo fosse totalmente reinstalado, visto estar independente do mesmo para execução inicial.

    Os investigadores acreditam que esta falha pode afetar uma larga quantidade de fabricantes e motherboards atualmente no mercado – praticamente todas as que tenham a capacidade de apresentar logos no ecrã de arranque inicial.

    No entanto, os investigadores ainda se encontram a analisar esta falha e a forma como pode ser explorada, de forma a identificar se existe o potencial de risco elevado para os sistemas.

  • Google revela várias novidades para Android, WearOS e outros sistemas

    Google revela várias novidades para Android, WearOS e outros sistemas

    Google revela várias novidades para Android, WearOS e outros sistemas

    A Google revelou esta semana várias novidades para o seu ecossistema, com diferentes funcionalidades novas a chegarem ao Android e derivados. Estas novidades surgem a poucos dias antes do início do evento Pixel Feature, onde devem ser reveladas algumas novidades para a linha de dispositivos Pixel da empresa.

    Para começar, a empresa revelou que vão existir novidades para o teclado do Gboard no Android, onde os utilizadores podem agora realizar novas combinações de emojis com o mesmo. A aplicação de Mensagens da Google também vai receber novidades, com a nova funcionalidade Voice Moods, que permite aos utilizadores enviarem emojis com movimento juntamente com mensagens de voz.

    Nova funcionalidade de animações na app de Mensagens da Google

    A empresa continua também a apostar em força na IA, e brevemente deverá usar a tecnologia para melhorar o sistema de acessibilidade do TalkBack. A IA poderá ajudar a reproduzir melhor os conteúdos que sejam apresentados no ecrã, para utilizadores que tenham dificuldades na sua leitura.

    Relativamente ao Wear OS, a empresa revelou que este conta agora com integração ao Google Home, o que permite aos utilizadores terem formas de controlar os vários dispositivos no mesmo a partir dos seus smartwatches.

    Para os utilizadores nos EUA, o Google TV também recebeu melhorias, tendo agora novos canais gratuitos, que devem fornecer ainda mais conteúdos para os utilizadores. Existe ainda uma nova secção dedicada a filmes, desportos e jogos.

    A nível da segurança, a empresa revelou que os utilizadores podem agora usar um PIN personalizado para as suas chaves FIDO2, sem que tenham de usar as suas senhas.

    Apesar de a empresa ter confirmado estas novidades para os seus sistemas, não deixou detalhes de quando estas irão ficar efetivamente disponíveis. No entanto, espera-se que não deva demorar muito tempo para tal acontecer.

  • TikTok vai continuar disponível em Montana apesar das tentativas de bloqueio

    TikTok vai continuar disponível em Montana apesar das tentativas de bloqueio

    TikTok vai continuar disponível em Montana apesar das tentativas de bloqueio

    O estado de Montana, nos EUA, terá tentado banir o TikTok da sua região, medida que iria afetar todos os utilizadores nesse local. No entanto, parece que os planos das entidades locais não vão seguir em frente.

    O tribunal central dos EUA terá bloqueado a nova legislação, que foi apresentada em Maio deste ano e que levava ao bloqueio do TikTok em todos os dispositivos no estado do Montana, a partir de 1 de Janeiro de 2024.

    Greg Gianforte tinha referido na altura que, tendo em conta as ligações da Bytedance com as autoridades na China, o uso do TikTok constitui um possível risco para a segurança nacional e dos utilizadores na plataforma, derivado da possível recolha de dados realizada pela mesma.

    A ByteDance, empresa mãe do TikTok, tem vindo a refutar estas acusações nos últimos meses. No entanto, agora as autoridades dos EUA suspenderam a aplicação da lei, alegando que a mesma encontra-se em violação direta com a constituição dos EUA sobre liberdade de expressão.

    O tribunal indica que a lei ultrapassa os poderes que o estado possui, e constitui uma violação direta dos direitos de expressão dos utilizadores nessa região. Desta forma, a medida não deverá ser aplicada no início de 2024, e os utilizadores nesse estado devem conseguir continuar a aceder à plataforma na normalidade.

    O governador do estado afirma, no entanto, que vai apresentar mais indicações dos motivos para a lei ser aplicada, de forma a tentar convencer as autoridades a procederem com o bloqueio.

  • Apple lança correção de emergência para duas falhas zero-day

    Apple lança correção de emergência para duas falhas zero-day

    Apple lança correção de emergência para duas falhas zero-day

    A Apple lançou hoje uma atualização de emergência para os seus sistemas, com vista a corrigir duas falhas zero-day descobertas recentemente, e que afetam vários dispositivos da empresa.

    De acordo com o comunicado da Apple, a empresa confirma estar ciente da existência de duas falhas zero-day, que afetam todas as versões do iOS anteriores à 16.7.1. As duas falhas encontram-se associadas com o motor WebKit, e podem permitir aos atacantes obterem informações sensíveis dos sistemas das vitimas, ou executarem código remoto que pode levar a roubos de conteúdos.

    A Apple lançou a correção para todos os dispositivos com o iOS 17.1.2, iPadOS 17.1.2, macOS Sonoma 14.1.2, e Safari 17.1.2, que contam com medidas adicionais de segurança para prevenir que as mesmas sejam exploradas.

    Tendo em conta que se tratam de falhas zero-day, a Apple acredita que estas encontram-se a ser ativamente exploradas para ataques, portanto a atualização dos sistemas e dispositivos afetados é extremamente recomendada.

    As duas falhas foram descobertas por investigadores da Threat Analysis Group (TAG) da Google. Apesar de a Apple não deixar detalhes sobre as falhas, normalmente esta divisão da Google tende a revelar falhas associadas com campanhas de espionagem e spyware.

    Com estas duas falhas, a Apple já corrigiu 20 falhas zero-day nos seus sistemas durante todo o ano de 2023. Os utilizadores que tenham dispositivos afetados são aconselhados a atualizar o mais rapidamente possível para as versões mais recentes.

  • Staples alvo de ataque informático nos EUA e Canadá

    Staples alvo de ataque informático nos EUA e Canadá

    Staples alvo de ataque informático nos EUA e Canadá

    A cadeia de distribuição da Staples foi recentemente alvo de um ataque informático, do qual podem ter sido comprometidos dados de clientes da entidade, e onde algumas linhas de distribuição da empresa terão sido também afetadas.

    No início desta semana, a partir do Reddit, vários funcionários da empresa estariam a confirmar a existência de problemas com o sistema interno da mesma, onde algumas das encomendas e compras não estariam a ser processadas por problemas internos. Existiam ainda falhas relacionadas com a VPN da empresa, acesso a linhas de suporte e telefone, entre outras.

    Um utilizador comentou no Reddit que, durante vários dias, continuam inacessíveis algumas das ferramentas essenciais para as operações da entidade, tanto a nível de suporte como de vendas. Outro funcionário indica que esta é a primeira vez, em mais de 20 anos que se encontra a trabalhar para a empresa, que se verifica uma falha desta intensidade, afetando praticamente todas as operações da mesma.

    Por detrás destas falhas, no entanto, pode encontrar-se um ataque informático. O portal BleepingComputer confirmou junto da empresa que foram tomadas medidas depois de um incidente informático na entidade.

    A Staples afirma que, a 27 de Novembro, a equipa de segurança da empresa identificou um risco de segurança nos sistemas internos da empresa, que afetava praticamente todas as divisões da mesma, mas com maior impacto a nível das encomendas e vendas.

    mensagem no site da staples

    As lojas da empresa parecem continuar a funcionar na normalidade, mas as encomendas a partir do site encontram-se com largos atrasos e falhas, sem uma resolução prevista.

    A ter em conta que este ataque aparenta afetar as operações sobretudo nos EUA, sendo que a plataforma online em Portugal ainda continua acessível, e até ao momento, sem qualquer confirmação de que tenha sido realizado um ataque. Não se conhece se os ataques na filial da empresa nos EUA poderão ter afetado as operações em Portugal.

    Além disso, também se desconhece se existe roubo de dados das plataformas afetadas da empresa.

  • Malware para Android usa virtualização para ocultar atividades maliciosas

    Malware para Android usa virtualização para ocultar atividades maliciosas

    Malware para Android usa virtualização para ocultar atividades maliciosas

    O malware para dispositivos Android tem vindo a evoluir consideravelmente, sendo que foi recentemente descoberta uma nova variante que aplica técnicas inovadoras para ocultar as suas atividades.

    Apelidado de FjordPhantom, este malware para Android é capaz de criar um sistema virtual dentro dos dispositivos, que usa para correr o código malicioso nos mesmos – evitando os principais meios de identificação deste género de atividades.

    A descoberta do malware foi feita pela empresa de segurança Promon, e atualmente o mesmo é usado para enviar mensagens e emails maliciosos dos dispositivos das vítimas, bem como para recolher dados dos utilizadores e das suas plataformas bancárias em diferentes países.

    As vítimas são levadas a descarregarem o que acreditam ser uma app da entidade bancária para os seus dispositivos, que uma vez executadas e instaladas no dispositivo, começam a realizar as atividades maliciosas.

    Para estas atividades, o FjordPhantom oculta as mesmas usando virtualização, que depois é usado para atacar as vítimas e roubar os dados de outras apps legitimas.

    exemplo do funcionamento do malware FjordPhantom

    O FjordPhantom usa projetos open source para criar o seu próprio ambiente virtual dentro dos dispositivos, que depois é usado para executar o código malicioso livremente. Como se encontra num ambiente virtualizado, o código não é identificado pela maioria dos softwares de segurança existentes para os dispositivos.

    O ataque é bastante complexo, mas ao mesmo tempo bastante eficaz, com o potencial de ser usado para o roubo de largas quantidades de dados. Atualmente o malware parece encontrar-se a ser focado apenas para alguns países asiáticos, mas nada impede o mesmo de ser adaptado para diferentes regiões.

    Como sempre, é recomendado que os utilizadores tenham extremo cuidado no download de aplicações de fontes desconhecida ou inseguras.

  • Steam vai deixar de suportar versões antigas do macOS

    Steam vai deixar de suportar versões antigas do macOS

    Steam vai deixar de suportar versões antigas do macOS

    A Valve atualizou recentemente a documentação respeitante à sua aplicação da Steam para macOS, indicando que a aplicação vai deixar de suportar duas versões antigas do sistema em breve: o High Sierra (10.13) e Mojave (10.14).

    De acordo com a empresa, a Steam vai deixar de ser suportada nestes dois sistemas a partir de 15 de Fevereiro de 2024. Nesta altura, a empresa irá deixar de fornecer atualizações para a aplicação nos dois sistemas, embora o programa ainda possa funcionar durante mais algum tempo.

    Os utilizadores devem continuar a conseguir aceder aos conteúdos e a certos títulos, mas eventualmente, algumas funcionalidades poderão falhar, ou até ficar inacessíveis por completo.

    Uma das razões da Valve para esta medida encontra-se no fim de suporte do Chrome para estas duas variantes do macOS. A Steam no macOS encontra-se diretamente relacionada com o suporte do Chrome ao sistema, e portanto, sem suporte nativo da Google para o seu navegador, a Steam deixa também de conseguir realizar as suas tarefas corretamente.

    Além disso, os utilizadores deixarão de receber atualizações de segurança para o cliente da Steam, portanto a partir da data prevista, podem ficar abertas falhas de segurança com o potencial de comprometer as contas ou até mesmo o sistema.

    Tendo em conta os dados oficiais da Valve, menos de 1.19% dos utilizadores da Steam usam macOS, e praticamente todos encontram-se em versões mais recentes, portanto é improvável que esta medida venha a causar grande impacto no mercado.

  • Investigadores colocam ChatGPT a revelar informação sensível no seu modelo

    Investigadores colocam ChatGPT a revelar informação sensível no seu modelo

    Investigadores colocam ChatGPT a revelar informação sensível no seu modelo

    O ChatGPT tem vindo a ser uma ferramenta cada vez mais fundamental para o dia a dia de muitos utilizadores, mas ao mesmo tempo, deve-se ter cuidado com a informação partilhada no mesmo – tendo em conta que essa pode ser usada para o treino do modelo da OpenAI.

    A comprovar isso encontra-se um recente método, realizado por um grupo de investigadores, que permitiu colocar o ChatGPT a revelar alguma informação considerada como sensível.

    Usando um simples pedido para, de forma infinita, colocar o ChatGPT a fornecer palavras aleatórias, os investigadores foram capazes de descobrir algumas informações privadas que se encontram no modelo de treino da OpenAI. Entre a informação recolhida encontram-se números de telefone e endereços de email.

    De acordo com o portal 404 Media, o grupo de investigadores consistem em várias pessoas de diferentes universidades dos EUA, além de engenheiros da Google Deepmind. Os mesmos apelaram a que empresas como a OpenAI realizem testes alargados antes de disponibilizarem os seus modelos para o público, de forma a prevenir que dados sensíveis possam ser partilhados pelos mesmos.

    Chatbots como o ChatGPT são alimentados por bases de dados enormes, que normalmente consistem de dados que foram sendo recolhidos de diferentes fontes durante bastante tempo. Estes modelos, no entanto, podem recolher dados que seriam considerados sensíveis, e que, com as questões certas, podem acabar por ser revelados para outros utilizadores.

    O teste feito pelos investigadores demonstra que é relativamente simples obter dados privados de modelos como os usados pelo ChatGPT, bastando pedir para o sistema repetir infinitamente derivados de uma determinada palavra, ou de termos aleatórios.

    No final, os investigadores conseguiram obter os números de telefone de um CEO de uma empresa e vários endereços de email de empresas sediadas nos EUA.

    imagem de dados revelados pelo chatgpt

    Usando a mesma técnica, os investigadores foram ainda capazes de fazer o ChatGPT revelar endereços de carteiras de Bitcoin, números de fax, nomes, datas de nascimento, algumas partes de cartões de segurança social e outros dados que, em geral, seriam considerados sensíveis.

    Os investigadores gastaram menos de 200 dólares, e obtiveram mais de 10.000 exemplos de dados privados a partir do ChatGPT. Os mesmos deixaram o alerta que, com um pouco mais de investimento, é certamente possível usar a ferramenta da OpenAI para uma recolha massiva de informação.

    Segundo os investigadores, a OpenAI foi notificada desta falha no ChatGPT, tendo corrigido a mesma a 30 de Agosto. No entanto, tendo em conta a forma como estes sistemas de IA funcionam, nada garante que não existam outras formas de obter a mesma informação que sejam ainda desconhecidas.

  • Roundcube junta-se ao projeto do Nextcloud

    Roundcube junta-se ao projeto do Nextcloud

    Roundcube junta-se ao projeto do Nextcloud

    A Nextcloud confirmou recentemente que o Roundcube, popular software open source de webmail, vai juntar-se na sua plataforma. O Roundcube é um reconhecido software de gesto de emails, que conta com capacidades avançadas de gestão de contas e caixas de entrada.

    O software é usado em vários sistemas online para a gestão de contas de email, bem como em redes privadas. Frank Karlitschek, fundador da Nextcloud, afirma que “A fusão não só sublinha a força coletiva da comunidade de código aberto, como também destaca o nosso compromisso duradouro para com a privacidade, a segurança e a capacitação dos utilizadores.”

    Quanto aos planos para o próximo ano, o objetivo passa por adaptar o Roundcube a ser ainda mais avançado e a adaptar-se a diferentes casos de uso. Ao mesmo tempo, isso vai levar a novos investimentos para avançar no desenvolvimento do software.

    Thomas Brüderli, fundador do Roundcube, afirma que “Ambos os projetos partilham a mesma ideologia sobre o papel e a importância do software livre como alternativa independente aos grandes serviços de computação em nuvem.”

    Para já, os planos focam-se apenas em expandir o desenvolvimento do Roundcube. A plataforma continua a funcionar de forma independente, e não existem planos diretos de se integrar o mesmo no Nextcloud ou de substituir o Nextcloud Mail.

  • Firefox para Android prepara-se para receber suporte a extensões

    Firefox para Android prepara-se para receber suporte a extensões

    Firefox para Android prepara-se para receber suporte a extensões

    Em meados de 2020, o Firefox decidiu remover o suporte a extensões na sua aplicação para Android, na altura referindo que seria derivado de problemas de segurança e da atualização da interface. Pode ter demorado algum tempo, mas parece que finalmente o suporte das mesmas vai começar a chegar novamente ao sistema da Google.

    De acordo com a confirmação da empresa, o Firefox vai começar a receber suporte para extensões no dia 14 de Dezembro, altura em que uma nova atualização na app para Android vai permitir que as mesmas possam ser novamente ativadas.

    Nesta data, mais de 400 extensões devem ficar disponíveis para os utilizadores. Mas, para já, a empresa encontra-se a disponibilizar 16 extensões, que variam desde o gestor de senhas Bitwarden ao bloqueador de publicidade da Adguard.

    Quando as extensões começaram a ser oficialmente suportadas no Firefox para Android, espera-se que os programadores rapidamente venham a atualizar as mesmas para poderem ser utilizadas no navegador em dispositivos móveis. A Mozilla espera ainda revelar brevemente mais informações de como os programadores podem atualizar as suas extensões para suportar o Firefox no Android.

    De momento ainda se desconhece se as extensões também irão ficar disponíveis no Firefox para iOS, mas tendo em conta o ambiente mais restrito da Apple, será improvável que tal venha a acontecer, pelo menos para já.

  • Google abre novo centro de Cibersegurança em Málaga

    Google abre novo centro de Cibersegurança em Málaga

    Google abre novo centro de Cibersegurança em Málaga

    A Google confirmou hoje a abertura do novo centro de cibersegurança para a Europa em Málaga. O Centro de Engenharia de Segurança da Google (GSEC) será um novo centro de cibersegurança na costa espanhola que irá fazer avançar o trabalho da empresa em construir uma internet mais segura.

    De acordo com a empresa, “o GSEC de Málaga pretende ser parte da solução, um local onde possamos colaborar com especialistas, académicos, empresas e governos europeus sobre as melhores práticas, partilhar investigação e conhecimento e elevar o nível de segurança para todos.”

    Uma ampla variedade de equipas e de especialistas da Google juntam-se para fazer o que fazem melhor: desenvolver e escalar investigação e ferramentas de ponta para combater as ameaças cada vez mais sofisticadas – baseadas em velocidade, código aberto e IA. O GSEC Málaga vem juntar-se a dois outros Centros de Engenharia de Segurança da Google existentes em Dublin e em Munique.

    O GSEC Málaga vai estar empenhado em ajudar outros a reforçar as suas competências e proteções em cibersegurança, em linha com a nossa forte ênfase nos princípios de uma segurança aberta. Para este efeito, o centro vai contar com um espaço de formação dedicado, que irá acolher workshops de formação personalizados para entidades oficiais do governo, empresas de todas as dimensões, pessoas à procura de emprego, ONGs  e até escolas locais.

    Além da abertura do novo centro, a Google refere ainda que vai investir mais de 10 milhões de dólares através do Google.org para promover a formação em competências de cibersegurança e para ajudar as organizações comunitárias locais.

  • Último alerta: Google vai começar a remover contas inativas em Dezembro

    Último alerta: Google vai começar a remover contas inativas em Dezembro

    Último alerta: Google vai começar a remover contas inativas em Dezembro

    Tal como estava previsto faz algum tempo, está a chegar a data em que a Google vai começar a remover contas inativas da sua plataforma, o que pode afetar quem tenha contas antigas das quais não usa regularmente.

    A Google vai começar a remover, a partir de 1 de Dezembro de 2023, contas inativas da sua plataforma que não tenham sido acedidas ou ativamente usadas durante mais de dois anos. A medida era algo que se encontrava previsto faz alguns meses, mas agora encontra-se na reta final para começar a ser implementada.

    Segundo a empresa, esta medida será focada também a nível de segurança, tendo em conta que a empresa considera que as contas inativas são até dez vezes mais propicias a serem atacadas, e usadas para os mais variados esquemas. Algumas destas contas podem nem sequer possuir autenticação em duas etapas ativa, o que eleva ainda mais o risco.

    Com isto em mente, a partir de dezembro, as contas que não tenham registado um login nos últimos dois anos serão consideradas inativas, e consequentemente eliminadas da plataforma. De notar que a Google não vai remover contas que tenham subscrições ativas, ou onde tenham vídeos publicados no YouTube – estas devem continuar ativas na normalidade, embora a empresa recomende que os utilizadores acedam às mesmas.

    Apesar de a empresa ter indicado que este processo vai começar a 1 de Dezembro, isso não quer dizer que a medida vai ser aplicada para todos nesta altura. A eliminação das contas será um processo gradual, que possivelmente demorará semanas ou até meses a ser concluído.

    De notar que a Google tem vindo a enviar notificações para os endereços de email das contas inativas, bem como os endereços de recuperação das mesmas, informando da medida. Ainda assim, podem existir contas que os utilizadores tenham usado no passado que não possuem estes sistemas, e como tal, apenas com o login será possível prevenir a eliminação.

  • Ataque de ransomware elimina dados de 17.000 jogadores em estúdio indie

    Ataque de ransomware elimina dados de 17.000 jogadores em estúdio indie

    Ataque de ransomware elimina dados de 17.000 jogadores em estúdio indie

    Os estúdios dos criadores do jogo “Ethyrial: Echoes of Yore”, um título indie que se encontra disponível na Steam em Early Access, revelaram ter sido vítimas de um ataque ransomware, que terá eliminado os dados de milhares de contas de utilizadores do jogo.

    De acordo com a publicação dos estúdios “Gellyberry Studios” no Discord, o servidor principal da entidade foi atacado, tendo sido instalado ransomware no mesmo que encriptou os conteúdos, incluindo backups locais que se encontravam neste sistema.

    A entidade afirma que o grupo responsável pelo ataque terá requerido o pagamento para recuperar os dados do sistema, algo que a entidade garante que não irá realizar, tendo em conta que não existem garantias que o sistema seja recuperado ou a chave de desbloqueio dos conteúdos fornecida.

    mensagem dos estúdios sobre ataque

    O ataque, no entanto, deixou inacessível os dados de mais de 17.000 jogadores. Como os dados encontram-se inacessíveis, isto impede também recuperar os dados das contas e os seus itens e conteúdos.

    Os estúdios afirmam que vão trabalhar para tentar recuperar o máximo de conteúdos possíveis, e que os jogadores afetados irão receber alguns itens extra e benefícios dentro do jogo pelo transtorno. Ao mesmo tempo, a entidade afirma que vai começar a aplicar medidas para garantir mais segurança dentro do seu ambiente de trabalho – entre adotar sistemas VPN para acesso aos sistemas de desenvolvimento, ou limitar os acessos a IPs específicos.

    Os estúdios aconselham ainda os jogadores a criarem as suas contas, e contactarem os estúdios para obterem algum do progresso.

  • Microsoft vai descontinuar extensão do Office para Chrome e Edge

    Microsoft vai descontinuar extensão do Office para Chrome e Edge

    Microsoft vai descontinuar extensão do Office para Chrome e Edge

    A Microsoft confirmou que vai ditar o fim da sua extensão oficial do Office para Chrome e Edge. Para muitos, a extensão era vista como algo desnecessário, mas certamente que existem alguns utilizadores que a mantinham ativa, sobretudo se forem utilizadores da suíte de produtividade da empresa.

    A extensão encontrava-se disponível para o Chrome e Edge, permitindo aos utilizadores acederem rapidamente a conteúdos do Microsoft 365 via qualquer website na internet. No entanto, agora a Microsoft veio confirmar que a extensão vai ser inteiramente descontinuada a partir de 15 de Janeiro de 2024.

    A partir desta data, a empresa vai deixar de fornecer suporte ou atualizações para a mesma, e esta deixará também de se encontrar disponível nas lojas de extensões da Google e da Microsoft.

    Os utilizadores que a tenham instalado nos seus navegadores ainda a poderão continuar a usar depois desta data, mas eventualmente algumas das suas funcionalidades poderão deixar de funcionar – e tendo em conta que não será atualizada, possivelmente serão um risco de segurança para o navegador.

    Até ao momento a Microsoft não revelou nenhuma alternativa para os utilizadores desta extensão.

  • Autoridades nos EUA alertam para risco de segurança em menores com o iOS 17

    Autoridades nos EUA alertam para risco de segurança em menores com o iOS 17

    Autoridades nos EUA alertam para risco de segurança em menores com o iOS 17

    As autoridades norte-americanas encontram-se a alertar que uma nova funcionalidade do iOS 17 pode colocar em risco os utilizadores menores de idade. O alerta encontra-se sobre o sistema de NameDrop, que a Apple revelou com o iOS 17 para facilitar a partilha de contactos entre utilizadores.

    Esta funcionalidade permite que os utilizadores possam, rapidamente, trocar informações de contacto entre si, como o número de telefone, nome, data de nascimento e outras informações relevantes. Basicamente, é um cartão virtual de contacto, que permite aos utilizadores de dispositivos da Apple rapidamente trocarem informações entre si.

    No entanto, as autoridades afirmam que esta funcionalidade pode ser usada também para fins maliciosos, nomeadamente para a recolha de dados privados, sobretudo de menores.

    Por padrão, o NameDrop encontra-se ativo nos dispositivos da empresa que receberam o iOS 17. No entanto, para que a partilha de dados ocorra, os utilizadores necessitam de confirmar que pretendem partilhar os dados com terceiros, através do menu de partilha do iOS.

    O problema está que, segundo as autoridades, os menores podem ser rapidamente convencidos a partilharem estes dados com terceiros, que podem usar os mesmos para esquemas e obtenção de informações privadas.

    Ao mesmo tempo, as autoridades alegam ainda que, muitos pais, desconhecem que a funcionalidade existe, ou até que surge ativada por padrão no iOS. Felizmente, a mesma pode ser desativada dos dispositivos, através das configurações do mesmo.

  • Gitea Cloud encontra-se agora disponível como alternativa ao GitHub

    Gitea Cloud encontra-se agora disponível como alternativa ao GitHub

    Gitea Cloud encontra-se agora disponível como alternativa ao GitHub

    A plataforma Gitea revelou o lançamento da sua nova plataforma cloud de desenvolvimento, focada como alternativa para o GitHub e GitLab. O Gitea Cloud encontra-se agora disponível como uma alternativa para empresas que pretendam ter as suas próprias instalações de Gitea na cloud.

    Até agora, o Gitea encontrava-se disponível apenas como uma plataforma local ou alojada diretamente pelas entidades, o que envolvia alguma complexidade para as tarefas. O Gitea Cloud elimina esse problema, tendo um ambiente seguro para as entidades poderem realizar as suas atividades de desenvolvimento.

    Esta plataforma elimina a necessidade dos utilizadores ou entidades terem de realizar a instalação, atualização e configuração das suas próprias instalações de Gitea, focando-se apenas no trabalho final que é necessário.

    Além disso, a entidade afirma que o Gitea Cloud encontra-se sobre padrões elevados de segurança, para garantir que todos os conteúdos no mesmo se encontram seguros e protegidos.

    De momento o Gitea Cloud encontra-se disponível apenas em formato de convite, onde os utilizadores devem ser convidados por outros utilizadores que estejam no sistema, ou diretamente pela entidade.

  • OpenMandriva Lx 5.0 chega com várias melhorias e suporte a KDE Plasma 5.27

    OpenMandriva Lx 5.0 chega com várias melhorias e suporte a KDE Plasma 5.27

    OpenMandriva Lx 5.0 chega com várias melhorias e suporte a KDE Plasma 5.27

    O OpenMandriva Lx é uma distribuição independente do Linux derivada do Mandriva Linux. E recentemente, esta recebeu uma nova atualização, chegando na sua versão 5.0 com várias novidades.

    Para começar, esta nova versão agora encontra-se disponível com o Linux Kernel 6.6 LTS, o que deve trazer mais estabilidade para o sistema e suporte para o hardware mais recente no mercado.

    Destaca-se ainda a atualização para o Mesa 23.3.0-rc4, Qt 5.15.11, KDE Frameworks 5.112, KDE Gear 23.08.3, KDE Plasma 5.27.9.1, e LibreOffice 7.6.3. Outros componentes do sistema foram também atualizados para as suas versões mais recentes, de forma a corrigir bugs e fornecer o melhor desempenho possível.

    Obviamente, o OpenMandriva Lx 5.0 chega ainda com as tradicionais correções de bugs e outras melhorias em geral, que devem otimizar o sistema e garantir que se encontra com os mais recentes patches de segurança.

    Os utilizadores interessados podem verificar mais informações sobre o projeto no seu site oficial.

  • Meta acusada de recolher dados e permitir menores de 13 anos nas suas plataformas

    Meta acusada de recolher dados e permitir menores de 13 anos nas suas plataformas

    Meta acusada de recolher dados e permitir menores de 13 anos nas suas plataformas

    Um conjunto de documentos recentemente revelados sobre a Meta indicam que a empresa teria conhecimento de que a sua plataforma era usada por menores de 13 anos, mas até que a própria entidade terá explorado essa ideia para obter mais destaque para o Instagram.

    As indicações surgem de um caso apresentado por 33 estados dos EUA, contra a Meta, sobre a forma como a empresa permite que menores de 13 anos usem os seus serviços. De acordo com o The New York Times, a acusação indica que a Meta é desonesta na forma como refere que trata as contas de menores nos seus serviços, depois das mesmas serem descobertas.

    A acusação indica que, mesmo em contas reportadas como sendo de menores, a Meta continua a recolher dados das mesmas e muitas vezes não realiza qualquer tarefa de moderação.

    Os documentos referem ainda que a existência de menores de 13 anos sobre as plataformas da empresa é um “segredo aberto” nos interiores da mesma. Embora os termos de serviço da Meta indiquem que os utilizadores devem ter, pelo menos, 13 anos para participarem nas suas plataformas sociais, durante bastante tempo os menores poderiam registar as suas contas e mentirem sobre a idade.

    A acusação afirma que a Meta encontrava-se bastante ciente deste facto, e terá feito pouco para prevenir os registos ou aplicar medidas posteriormente. Este refere ainda que a Meta terá recebido mais de 1.1 milhões de alertas para contas de menores nas suas plataformas, entre 2019 e 2023, mas apenas terá atuado numa pequena fração destes valores.

    As restantes contas continuaram a usar a plataforma como adultos, com os dados recolhidos para fins de publicidade direcionada aos menores de idade – algo que vai contra as leis norte-americanas.

    Quando o caso chegou aos tribunais, em meados de Outubro, a empresa afirmou encontrar-se desapontada pela forma como as autoridades se encontram a avaliar o mesmo, tendo ainda referido que foram fornecidos todos os dados necessários para comprovar o que seria indicado pela acusação como não sendo verdadeiro.

    Ao mesmo tempo, a empresa afirma que se encontra empenhada em garantir a segurança e privacidade dos menores que se encontre nos seus serviços.

  • ownCloud confirma falhas que permitem roubo de senhas de administração

    ownCloud confirma falhas que permitem roubo de senhas de administração

    ownCloud confirma falhas que permitem roubo de senhas de administração

    O ownCloud, popular software de partilha de ficheiros open source, encontra-se a alertar para três novas vulnerabilidades críticas, que podem permitir o roubo de dados e acesso a conteúdos privados.

    As falhas, se exploradas, podem permitir aos atacantes acederem à senha da conta de Administrador do sistema, bem como a credenciais de email que estejam configuradas no programa – e usadas para o envio remoto de mensagens.

    O OwnCloud é um popular software de partilha de ficheiros, sendo que o site do mesmo indica que possui mais de 200.000 instalações, com 600 clientes empresariais e mais de 200 milhões de utilizadores ativos.

    No início desta semana, a equipa do OwnCloud revelou ter descoberto três falhas de segurança no software, em diferentes componentes que são usados por este para a gestão dos conteúdos.

    A falha mais grave conta com uma classificação CVSS v3 de 10, e pode ser usada para roubar dados de login e outras configurações das instalações, com impacto para todos os utilizadores dessa instalação e os conteúdos da mesma. Além da senha da conta de administrador, a falha pode ainda ser explorada para ativamente aceder aos dados das contas de email e da licença do painel.

    A segunda falha possui uma classificação CVSS v3 de 9.8, e pode permitir contornar os métodos de autenticação no software. Por fim, a terceira falha conta com uma classificação CVSS v3 de 9, e pode permitir que alguns parâmetros de validação sejam contornados, o que pode permitir o envio de conteúdo indesejado para a plataforma.

    A correção para as falhas deve ser divulgada durante os próximos dias, mas tendo em conta a gravidade da mesma, os programadores do OwnCloud recomendam que as instalações afetadas sejam rapidamente atualizadas.

  • O potencial malicioso das ferramentas de deepfake de voz com IA

    O potencial malicioso das ferramentas de deepfake de voz com IA

    O potencial malicioso das ferramentas de deepfake de voz com IA

    Os Beatles voltaram a encantar milhões de fãs em todo o mundo ao lançarem uma nova canção, tudo possível graças à inteligência artificial (IA), combinando partes de uma gravação antiga e melhorando a sua qualidade de áudio. Embora esta tecnologia tenha, neste caso específico, permitido a criação de uma obra-prima da banda, há também um lado mais sombrio na utilização da IA para criar vozes e imagens falsas.

    Felizmente, estas falsificações profundas – e as ferramentas utilizadas para as criar – não estão, por enquanto, bem desenvolvidas ou generalizadas, mas o seu potencial de utilização em esquemas de fraude é extremamente elevado e a tecnologia não está parada.

    De que são capazes os deepfakes de voz?

    A Open AI demonstrou recentemente um modelo de API de áudio que pode gerar discurso humano e texto de entrada de voz. Até à data, este software da Open AI é o que mais se aproxima do discurso humano real.

    No futuro, estes modelos podem também tornar-se uma nova ferramenta nas mãos dos atacantes. A API de áudio pode reproduzir o texto especificado por voz, enquanto os utilizadores podem escolher com qual das opções de voz sugeridas o texto será pronunciado.

    O modelo Open AI, na sua forma atual, não pode ser utilizado para criar vozes falsas, mas é indicativo do rápido desenvolvimento das tecnologias de geração de voz.

    Atualmente, praticamente não existem dispositivos capazes de produzir uma voz falsa de alta qualidade, indistinguível da fala humana real. No entanto, nos últimos meses, estão a ser lançadas mais ferramentas para gerar uma voz humana. Anteriormente, os utilizadores necessitavam de conhecimentos básicos de programação, mas agora é cada vez mais fácil trabalhar com elas. Num futuro próximo, podemos esperar ver modelos que combinam simplicidade de utilização e qualidade de resultados.

    A fraude com recurso à inteligência artificial é pouco comum, mas já são conhecidos exemplos de casos bem-sucedidos. Em meados de outubro de 2023, o capitalista de risco americano Tim Draper avisou os seus seguidores no Twitter que os burlões estão a utilizar a sua voz em esquemas de fraude. Tim partilhou que os pedidos de dinheiro feitos pela sua voz são o resultado da inteligência artificial, que está obviamente a ficar mais inteligente.

    Como se proteger?

    Até à data, a sociedade pode não considerar os deepfakes de voz como uma possível ameaça cibernética. Há muito poucos casos em que são utilizadas com intenções maliciosas, pelo que as tecnologias de proteção demoram a aparecer.

    Para já, a melhor forma de se proteger é ouvir atentamente o que o seu interlocutor lhe diz ao telefone. Se a gravação for de má qualidade, tiver ruídos e a voz soar robótica, isso é suficiente para não confiar na informação que está a ouvir.

    Outra boa forma de testar a “humanidade” do seu interlocutor é fazer-lhe perguntas fora do comum. Por exemplo, se o autor da chamada for um modelo de voz, uma pergunta sobre a sua cor favorita deixá-lo-á perplexo, pois não é o que uma vítima de fraude costuma perguntar. Mesmo que o atacante acabe por reproduzir a resposta nesta altura, o atraso na resposta deixará claro que está a ser enganado.

    Uma opção mais segura é também instalar uma solução de segurança fiável e abrangente. Embora não consigam detetar a 100% as vozes deepfake, podem ajudar os utilizadores a evitar sites suspeitos, pagamentos e descarregamentos de malware, protegendo os browsers e verificando todos os ficheiros no computador.

    “O nosso conselho neste momento é não exagerar a ameaça ou tentar reconhecer deepfakes de voz onde eles não existem. Para já, é pouco provável que a tecnologia disponível seja suficientemente potente para criar uma voz que um ser humano não seja capaz de reconhecer como artificial. No entanto, é necessário estar ciente das possíveis ameaças e estar preparado para que a fraude avançada de deepfake se torne uma nova realidade num futuro próximo”, defende Dmitry Anikin, cientista de dados sénior da Kaspersky. Mais informações sobre deepfakes de voz estão disponíveis neste link.

  • ownCloud passa a fazer parte da Kiteworks

    ownCloud passa a fazer parte da Kiteworks

    ownCloud passa a fazer parte da Kiteworks

    A empresa Kiteworks, conhecida por fornecer soluções de privacidade e segurança na Europa, confirmou ter realizado a aquisição de vários nomes reconhecidos no mercado, para aumentar a sua participação na Europa e Reino Unido.

    A entidade confirmou ter hoje adquirido as empresas ownCloud, DRACOON e Maytech. De acordo com o comunicado da empresa, esta espera que as recentes aquisições possam ajudar a atingir o objetivo de fortalecer a presença da Kiteworks no mercado DACH, ao mesmo tempo que também avança com a sua plataforma global de segurança e conformidade de conteúdo.

    A DRACOON e ownCloud são duas entidades bem conhecidas pelo seu impacto positivo a nível da privacidade, e que contribuem assim para a visão da Kiteworks. Ao mesmo tempo, a aquisição também permite que a empresa expanda as suas operações para os clientes destas duas entidades.

    No caso da Maytech, esta fortalece a presença da empresa no Reino Unido, sendo esta entidade conhecida pelas suas plataformas de transferência segura de dados.

  • LibreOffice 7.6.3 chega com mais de 100 correções de bugs

    LibreOffice 7.6.3 chega com mais de 100 correções de bugs

    LibreOffice 7.6.3 chega com mais de 100 correções de bugs

    Por entre as alternativas ao Microsoft Office e Microsoft 365, o LibreOffice é talvez a mais popular. Além de inteiramente gratuito, esta conta com praticamente tudo o que os utilizadores necessitam para a sua produtividade.

    E agora, a LibreOffice 7.6.3 encontra-se finalmente disponível, trazendo a correção para mais de 110 bugs, tanto funcionais como de segurança. Esta atualização é certamente importante para todos os utilizadores da suíte de produtividade.

    A nova versão pode ser descarregada diretamente do site oficial para os diferentes sistemas operativos. Além disso, foi ainda revelada a nova aplicação para Android do LibreOffice, que permite aos utilizadores abrirem documentos criados por estas aplicações diretamente nos seus smartphones – e que pode abrir também documentos do Microsoft Office.

    No geral, esta atualização não conta com grandes novidades a nível de funcionalidades. Foca-se sobretudo em corrigir bugs, e portanto, será certamente importante para os utilizadores de a instalarem assim que possível.

    A Document Foundation deixa a indicação que a versão 7.6.4 do software encontra-se prevista de chegar em Janeiro de 2024.

  • Lenovo alerta para risco de incêndio em powerbank

    Lenovo alerta para risco de incêndio em powerbank

    Lenovo alerta para risco de incêndio em powerbank

    Os utilizadores que tenham adquirido recentemente uma power bank Lenovo Go, devem entrar em contacto imediatamente com a empresa, devido ao risco de incêndio com o produto.

    A empresa encontra-se a notificar para um recall da sua powerbank Lenovo Go. De acordo com o alerta da empresa, algumas unidades possuem um erro de produção, que em certas situações pode causar incêndios.

    As falhas encontram-se nos dispositivos que possuem parte com o número 40ALLG2WWW e os modelos PBLG2W. As unidades afetadas foram também fabricadas em 22/01, 22/02, 22/03, 22/04, 22/05 e 22/06.

    imagem das unidades afetadas pelo recall

    Em causa encontra-se o facto que alguns parafusos internos do dispositivo podem soltar-se, colocando em risco a segurança da powerbank. Se entrarem em contacto com os materiais no interior da mesma, nomeadamente a bateria ou os terminais de carregamento, podem causar descargas elétricas e eventualmente incêndios.

    A maioria das unidades afetadas foram vendidas nos EUA, mas será importante que os utilizadores que realizam compras de produtos em formato internacional verifiquem se possuem alguma das unidades afetadas. Em caso de necessidade, deve-se entrar em contacto com a Lenovo para obter uma unidade de substituição.

  • Proton Drive recebe nova aplicação para macOS

    Proton Drive recebe nova aplicação para macOS

    Proton Drive recebe nova aplicação para macOS

    A empresa Proton, reconhecida pelos seus serviços focados em privacidade e segurança, confirmou a chegada da nova versão do Proton Drive, que agora encontra-se disponível também para macOS.

    A nova aplicação alarga a lista de sistemas compatíveis com a plataforma, que agora integra apps para iPhone, Android, Windows, macOS e na Web.

    A nova app para macOS permite que os utilizadores tenham ainda mais interligação entre o Proton Drive e o sistema operativo, com tarefas facilitadas de sincronização de conteúdos. Além disso, a app conta ainda com suporte para ficheiros offline, que permite o acesso aos conteúdos mesmo quando não exista internet – os utilizadores devem selecionar os conteúdos que podem ficar disponíveis “offline”.

    Obviamente, todas estas funcionalidades são garantidas com a mesma encriptação de dados ponta a ponta que a plataforma fornece em todos os seus serviços.

    O processo de sincronização no macOS também é relativamente simples, sendo que os conteúdos ficam automaticamente disponíveis na nova pasta do Proton Drive que é criada no sistema. Encontra-se ainda disponível um ícone de acesso rápido na barra de tarefas, que permite visualizar o estado da atualização dos ficheiros.

  • Investigadores da OpenAI terão alertado para grande avanço no campo da IA

    Investigadores da OpenAI terão alertado para grande avanço no campo da IA

    Investigadores da OpenAI terão alertado para grande avanço no campo da IA

    Apenas alguns dias depois de toda a confusão na OpenAI sobre a saída de Sam Altman de CEO da empresa, apenas para voltar ao cargo uns dias mais tarde, agora surgem novas indicações do que poderá ter ocorrido para tal ou nos dias que antecederam a decisão.

    De acordo com relatos não oficiais, partilhados pela Reuters, vários membros da equipa da OpenAI terão enviado notificações aos membros do conselho de administração da empresa, sobre um grande avanço na área da IA, que poderia levantar novas questões a nível da segurança.

    Esta fonte indica que, nos dias que antecederam o despedimento de Altman, o conselho de administração teria recebido uma carta de alguns funcionários da empresa, onde se detalhava um grande avanço a nível da tecnologia de IA, mas que poderia levantar algumas questões a nível da segurança em geral.

    De notar que a Reuters afirma não ter verificado a informação diretamente, e a OpenAI não confirmou os detalhes. No entanto, as fontes anónimas da empresa apontam que o projeto estaria a ser apelidado de Q*, e terá sido indicado também por Mira Murati num memorando escrito para a empresa.

    É importante notar que sempre existiram questões a nível da segurança no uso das tecnologias de IA, portanto ver este género de alertas para uma nova tecnologia neste campo não será propriamente algo novo. A diferença encontra-se no facto de tal medida ter sido, muito possivelmente, a origem de todos os problemas na OpenAI, que levaram eventualmente ao despedimento de Sam Altman do cargo de CEO.

    Como sempre, deve-se ter em atenção que as informações partem apenas de rumores, e não existe uma confirmação oficial da empresa sobre a medida.

  • Sony pretende combater IA em fotos com novo certificado de autenticidade

    Sony pretende combater IA em fotos com novo certificado de autenticidade

    Sony pretende combater IA em fotos com novo certificado de autenticidade

    Numa era em que a Inteligência Artificial encontra-se cada vez mais presente no dia a dia, existe alguma dificuldade por vezes em identificar conteúdos verdadeiros dos que foram realizados por vias digitais. Uma foto, hoje em dia, pode ser rapidamente criada com recurso a IA.

    A pensar nisso, a Sony encontra-se a desenvolver uma nova tecnologia, que pretende garantir a autenticidade dos conteúdos capturados por algumas das câmaras mais recentes da empresa no mercado.

    Através do uso de um selo digital, a empresa começou a aplicar um novo “certificado de criação” nas fotos capturadas por algumas das câmaras mais recentes da empresa. Este certificado é, basicamente, uma confirmação de que a foto foi capturada de forma real, e não adulterada de forma digital.

    O foco desta tecnologia encontra-se para o uso de conteúdos em agências de notícias, e como forma de fornecer mais segurança para as criações. Todas as fotos que sejam capturadas passam a contar com um certificado “invisível”, que garante que foram capturadas pelas câmaras da empresa, mas também que não foram modificadas ou criadas por IA.

    Basicamente, tal como existem assinaturas digitais para conteúdos criados por IA, este sistema foca-se agora em conteúdos reais, dando autenticidade aos mesmos. Neal Manowitz, presidente da Sony, afirma que existe uma crescente preocupação sobre os conteúdos adulterados ou manipulados como parte do jornalismo, e onde estes sistemas vão certamente ajudar.

    De momento, o sistema encontra-se disponível para os modelos de câmaras Alpha 9 III, Alpha 1, e Alpha 7S III, sendo que devem receber a atualização de firmware com as novidades durante os próximos meses.

  • Samsung Galaxy A34 começa a receber atualização da One UI 6.0

    Samsung Galaxy A34 começa a receber atualização da One UI 6.0

    Samsung Galaxy A34 começa a receber atualização da One UI 6.0

    A Samsung tem vindo a avançar consideravelmente com as atualizações fornecidas para os seus dispositivos, a nível da One UI 6.0. E agora, existe mais um modelo da empresa a entrar nesta lista.

    O Galaxy A34 encontra-se oficialmente a receber a atualização para a One UI 6.0, trazendo consigo todas as novidades desta versão, juntamente com o Android 14. A atualização encontra-se, de momento, a ser disponibilizada junto dos utilizadores do Reino Unido, mas espera-se que venha a chegar para mais países nos próximos dias.

    A atualização surge com o código de firmware A346BXXU4BWK2, e segundo a lista de alterações, conta ainda com o patch de segurança de Novembro de 2023, diretamente da Google. Este corrige 65 vulnerabilidades de segurança, além das tradicionais melhorias de estabilidade e desempenho.

    lista de alterações da one ui 6.0 para o galaxy a34

    Espera-se que a empresa venha a expandir a lista de dispositivos com o One UI 6.0 até ao final do ano, e possivelmente durante o início de 2024. Apenas nos últimos dias, vários utilizadores confirmaram que a atualização encontra-se a ficar disponível para cada vez mais dispositivos.

  • Google prepara-se para o fim do adblock no Chrome?

    Google prepara-se para o fim do adblock no Chrome?

    Google prepara-se para o fim do adblock no Chrome?

    A Google encontra-se a preparar uma grande mudança para o Chrome já no início do próximo ano. Tal como estava previsto faz já algum tempo, a empresa vai começar a adotar o novo Manifest V3 sobre o navegador, alterando consideravelmente a forma como as extensões funcionam dentro do navegador.

    O Manifest é um conjunto de regras que as extensões necessitam de seguir, na forma como usam as funcionalidades do navegador e interagem com os conteúdos. Na ideia da Google, o Manifest V3 será uma melhoria a nível da privacidade e segurança, fornecendo mudanças face à versão anterior V2.

    O projeto de mudança começou em 2021, mas a pandemia veio alterar os planos da Google. No entanto, agora a empresa veio confirmar que as mudanças vão começar a ser aplicadas, e começam já em 2024.

    Apesar de a Google considerar que o Manifest V3 vai melhorar consideravelmente a privacidade e segurança, muitos utilizadores e programadores consideram que esta medida será mais uma forma da Google controlar os bloqueadores de publicidade no navegador – reduzindo consideravelmente a sua funcionalidade.

    Isto porque, por entre a nova versão, encontram-se mudanças que afetam negativamente a forma como os bloqueadores de publicidade funcionam, a nível da filtragem de conteúdos. Estes terão consideravelmente mais limites na forma de bloquear a publicidade – apesar de não ser impossível de o realizar, obriga a grandes mudanças.

    Por exemplo, sobre as novas regras do Manifest V3, as extensões apenas podem usar filtros de conteúdos que tenham “apenas” 30 mil regras. Este valor é consideravelmente abaixo do que se encontra em filtros de publicidade, como os existentes no uBlock Origin – que atualmente contam com 300 mil regras por padrão.

    A medida vai afetar seriamente a forma como os bloqueadores de publicidade funcionam dentro do Chrome. Mesmo que não torne impossível o bloqueio de conteúdos, vão dificultar consideravelmente a medida para muitos.

    De notar que a mudança encontra-se a ser aplicada sobre o Google Chrome, e outros navegadores já confirmaram que não vão seguir a mesma medida. Por exemplo, o Firefox já garantiu que não pretende implementar o Manifest V2 no seu navegador, assim como outros navegadores baseados em Chromium – por exemplo, o Brave.

  • Microsoft vai recompensar quem descobrir falhas no Windows Defender

    Microsoft vai recompensar quem descobrir falhas no Windows Defender

    Microsoft vai recompensar quem descobrir falhas no Windows Defender

    A Microsoft confirmou que vai lançar um novo programa de recompensas, que pretende congratular quem descubra falhas de segurança sobre o seu software de segurança do Windows.

    De acordo com a empresa, os investigadores que encontrem falhas no sistema do Windows Defender, podem receber até 20 mil dólares de prémios caso partilhem as mesmas com a empresa de forma responsável.

    A medida pretende ser uma melhoria do atual sistema de recompensas da Microsoft, que fornece prémios aos investigadores que reportem de forma segura falhas de segurança no software da mesma.

    Até agora, o Windows Defender não se encontrava contemplado neste programa. Portanto, as falhas descobertas e reportadas à Microsoft, apesar de apreciadas pela empresa, não eram recompensadas diretamente. Isso muda agora, onde os utilizadores podem obter até 20 mil dólares, dependendo da gravidade das falhas.

    Obviamente, falhas que permitam parar ou contornar o sistema de segurança do Windows serão as que possuem um valor mais elevado de prémio. Para já, este programa encontra-se disponível apenas para a API do Endpoint do Windows Defender, mas espera-se que venha a ser expandido para mais conteúdos durante os próximos meses.

  • Novo malware foca-se em roubar dados de sistemas Mac

    Novo malware foca-se em roubar dados de sistemas Mac

    Novo malware foca-se em roubar dados de sistemas Mac

    Os utilizadores de sistemas Mac devem ficar atentos a um novo malware, que recentemente começou a ganhar bastante destaque pela internet. Conhecido como “Atomic Stealer”, este novo malware mascara-se de uma atualização do navegador, mas na realidade pretende é roubar dados potencialmente sensíveis do mesmo.

    O Atomic Stealer não é um malware novo, e na realidade, tinha sido descoberto em Abril de 2023. Este foca-se em roubar dados guardados no sistema, como as senhas no iCloud, ficheiros e outra informação privada que possa ser relevante para os atacantes.

    No entanto, nos últimos meses as campanhas do malware intensificaram-se, estando agora bastante mais alargadas para diferentes utilizadores de sistemas da Apple.

    De acordo com a empresa de segurança Malwarebytes, o Atomic Stealer tem vindo a propagar-se em força com campanhas focadas para dispositivos da Apple, onde os utilizadores são aconselhados a instalarem supostas atualizações para o navegador que se encontram a usar.

    Caso os utilizadores realizem o download dos ficheiros indicados para tal, estarão a instalar diretamente o Atomic Stealer nos seus sistemas.

    O malware propaga-se em notificações de sites pela Internet, ou via redireccionamentos que surgem, normalmente de páginas e sites infetados. Dependendo do navegador que os utilizadores se encontrem a usar, a página para a suposta atualização irá adaptar-se para conter o nome e ícone do mesmo – seja o Safari, Chrome ou outro.

    imagem de exemplo da falsa atualização

    Apesar de malware em sistemas Mac não ser algo novo, a realidade é que a campanha do Atomic Stealer demonstra que o sistema da Apple encontra-se a ser cada vez mais relevante para os atacantes, com foco em roubarem dados dos utilizadores no mesmo – onde muitos ainda possuem a ideia que o sistema é consideravelmente mais seguros que alternativas como o Windows, que embora possa ser verdade, não o torna completamente impenetrável para malware.

  • Microsoft alerta para instaladores maliciosos da CyberLink

    Microsoft alerta para instaladores maliciosos da CyberLink

    Microsoft alerta para instaladores maliciosos da CyberLink

    A Microsoft parece ter confirmado recentemente que um grupo de hackers terá atacado a empresa CyberLink, responsável por vário software de edição de imagens e vídeo. A empresa afirma que os atacantes terão injetado malware para um dos instaladores da empresa, e consequentemente, que podem ter afetado clientes da mesma.

    De acordo com a equipa da Microsoft Threat Intelligence, as atividades dos atacantes terãoc omeçado a 20 de Outubro de 2023, quando começaram também a surgir versões modificadas dos instaladores de software da CyberLink.

    Os investigadores apontam que a versão maliciosa do instalador da entidade já se encontra em mais de 100 dispositivos, de vários países. Os investigadores acreditam que o ataque terá sido realizado por um grupo com ligações à Coreia do Norte, para ciber espionagem, conhecido como “Diamond Sleet” ou “Lazarus”.

    Os investigadores afirmam que os atacantes terão assinado o malware com o certificado da CyberLink Corp, distribuindo o mesmo como instaladores de software legitimo da empresa. No entanto, em segundo plano, o malware era instalado nos sistemas das vítimas, com o objetivo de recolher dados sensíveis das mesmas.

    O certificado em questão foi adicionado no sistema de bloqueio de certificados da Microsoft, para garantir uma camada adicional de segurança para utilizadores do Windows. Tendo em conta que se encontrava certificado pela CyberLink Corp, o instalador poderia passar despercebido pela maioria do software de segurança.

    Uma vez instalado no sistema, o malware procede com a descarga de outros conteúdos maliciosos para o mesmo, com o objetivo de recolher informações das vítimas e dos seus sistemas.

  • Investigadores conseguem contornar segurança do Windows Hello

    Investigadores conseguem contornar segurança do Windows Hello

    Investigadores conseguem contornar segurança do Windows Hello

    Uma das funcionalidades de segurança que se encontra disponível nas recentes versões do Windows é o Windows Hello. E recentemente, um grupo de investigadores contratados pela Microsoft para investigar a segurança do sistema, revelou ter descoberto uma forma de contornar este sistema.

    O grupo Blackwing Intelligence revelou ter descoberto as falhas no passado mês de Outubro, tendo revelado as mesmas como parte da conferencia BlueHat da Microsoft. No entanto, os detalhes apenas foram revelados durante esta semana publicamente.

    A falha foi apelidada de “A Touch of Pwn“, que será baseada no facto de que é possível usar a mesma para contornar os sistemas de autenticação via impressões digitais do Windows Hello. Este sistema encontra-se em uso para autenticação em várias áreas criticas do Windows, e pode permitir até o acesso às contas de utilizadores dentro do sistema operativo.

    Os investigadores afirmam ter conseguido explorar a falha em vários dispositivos que contam com suporte nativo para o Windows Hello, incluindo os próprios dispositivos Surface da Microsoft. No entanto, a falha apenas afeta dispositivos que tenham sensores fabricados pela Goodix, Synaptics, e ELAN.

    Em parte, esta falha explora o facto de estes sensores usarem os seus próprios chips para a autenticação, analisando as impressões digitais. Estes chips podem ser adulterados para apresentarem informações incorretas ao sistema, como as de validarem qualquer impressão digital como “correta”, contornando assim os meios de segurança.

    Os investigadores da Blackwing realizaram uma investigação da falha, tendo criado uma pen USB que pode ser usada para ataques man-in-the-middle (MitM). O pequeno dispositivo permite contornar a necessidade de autenticação nos dispositivos que tenham estes chips e sensores.

    Os investigadores apontam o facto que estes sensores nem usam a tecnologia Secure Device Connection Protocol (SDCP) da Microsoft, que foi criada para garantir uma comunicação segura de dados entre o sistema operativo e os sensores finais. No entanto, os chips não usam a tecnologia dentro do sistema, o que pode ser visto como uma parte do que permite a falha de ser explorada.

    Os investigadores recomendam as empresas dos sensores afetados a ativarem o Secure Device Connection Protocol (SDCP) nos seus chips, mas também a garantirem que os mesmos estão realmente a funcionar como esperado.

    Até ao momento ainda se desconhece se a Microsoft, ou as fabricantes dos sensores afetados pela falha, irão aplicar as correções necessárias aos mesmos.

  • Sunbird suspende plataforma que permitia comunicações do Android com iMessage

    Sunbird suspende plataforma que permitia comunicações do Android com iMessage

    Sunbird suspende plataforma que permitia comunicações do Android com iMessage

    A empresa Sunbird, que recentemente terá estabelecido uma parceria com a Nothing para colocar o iMessage no Android, anunciou que vai temporariamente desativar os seus serviços por “questões de segurança”.

    De acordo com o portal 9to5Google, os utilizadores da plataforma encontram-se agora a receber uma notificação, a informar que o serviço será colocado temporariamente em “pausa”, enquanto a empresa investiga relatos de que algumas mensagens enviadas pela plataforma não se encontram encriptadas ponta-a-ponta.

    De relembrar que a Sunbird foi criada em 2022, com a ideia de terminar a “guerra” entre as bolhas de conversa azuis e verdes nos dispositivos da Apple. A ideia da empresa seria criar uma app que permitisse a comunicação dos utilizadores no Android com utilizadores do iMessage da Apple.

    A mesma também indicava que as comunicações eram feitas de forma segura, com encriptação dos conteúdos e sem logs ou publicidade.

    A empresa ganhou destaque durante a semana passada, quando a Nothing revelou a sua nova aplicação Nothing Chats, criada sobre a tecnologia da Sunbird. No entanto, o anuncio foi rapidamente ofuscado pela confirmação da Apple que iria começar a suportar mensagens RCS em futuras versões do iPhone.

    Pouco depois, a Nothing retirava a sua app da Play Store, indicando que seria apenas uma medida temporária para corrigir alguns problemas. Agora, a mesma situação verifica-se também com toda a plataforma da Sunbird.

    Estas medidas foram tomadas depois de vários utilizadores terem confirmado que a plataforma poderia não se encontrar a manter os padrões de privacidade que alegava, nomeadamente a nível da encriptação dos dados.

    A Sunbird ainda não deixou nenhuma confirmação oficial sobre as indicações, além do facto de ter retirado a app da plataforma da Google.

  • Samsung Galaxy A54 começa a receber atualização do Android 14

    Samsung Galaxy A54 começa a receber atualização do Android 14

    Samsung Galaxy A54 começa a receber atualização do Android 14

    A Samsung começou hoje a disponibilizar a nova atualização para o Samsung Galaxy A54, que vai integrar o Android 14 no mesmo via a One UI 6.0.

    A confirmação foi deixada por vários utilizadores do dispositivo no Reddit, que confirmaram que a empresa encontra-se a iniciar o processo de disponibilização da atualização para vários países.

    Este é o primeiro modelo de gama intermédia da empresa a receber a atualização para a One UI 6.0, e certamente marca uma nova fase para a distribuição da mesma.

    Nesta fase, a atualização aparenta encontrar-se disponível apenas para a operadora AT&T nos EUA, mas certamente que vai começar a ser disponibilizada para mais países durante os próximos dias.

    Obviamente, esta atualização chega com todas as atualizações e correções mais recentes diretamente da Google, bem como o patch de segurança de Novembro. Chega ainda com todas as novidades da One UI 6.0 e do Android 14.

    Os utilizadores podem verificar se a atualização já se encontra disponível via o sistema de Definições do dispositivo, onde a atualização deve ser automaticamente enviada. Tendo em conta que será uma atualização de sistema, espera-se que a mesma seja algo pesada a nível de tamanho, portanto deverá garantir que possui espaço de armazenamento necessário para tal – e que se encontra numa rede sem fios, para evitar uso dos dados móveis.

  • WhatsApp recebe nova camada de segurança via email no iOS

    WhatsApp recebe nova camada de segurança via email no iOS

    WhatsApp recebe nova camada de segurança via email no iOS

    Os utilizadores do WhatsApp podem preparar-se para receber uma nova funcionalidade de segurança, focada em ajudar a impedir o roubo das contas dos seus dispositivos.

    O WhatsApp no iOS agora conta com um novo sistema de verificação por email, que permite adicionar uma camada extra de segurança para as contas dos utilizadores. De acordo com o portal WABetaInfo, a funcionalidade encontra-se agora disponível para a versão mais recente na App Store, embora a lista de alterações da app não o indique.

    Com a mesma, os utilizadores podem adicionar uma conta de email nos seus perfis do WhatsApp. O número de telefone ainda será obrigatório para usar o WhatsApp, mas quando os utilizadores tentem ativar as suas contas noutros dispositivos, caso tenham o email configurado, irão receber um código de confirmação no mesmo.

    Desta forma, o acesso apenas poderá ser realizado se o código de autenticação for também introduzido.

    sistema de verificação via email do WhatsApp

    Esta poderá ser uma forma alternativa e mais segura de autenticar as contas dos utilizadores, evitando o roubo das mesmas, e permite também fornecer um meio alternativo de validação quando o número de telefone não se encontre disponível para receber mensagens SMS.

    É importante sublinhar que os emails apenas serão usados para verificação da conta, e não como forma de pesquisar os utilizadores na plataforma, nem irão surgir publicamente nas mesmas.

  • Tor Project remove relays da rede considerados arriscados e inseguros

    Tor Project remove relays da rede considerados arriscados e inseguros

    Tor Project remove relays da rede considerados arriscados e inseguros

    A equipa do Tor Project recentemente removeu um conjunto de relays da sua rede, que estariam a representar um risco de segurança e privacidade para os utilizadores da plataforma.

    Os relays da rede Tor são sistemas, normalmente geridos por entidades que pretendem apoiar a rede, para direcionar o tráfego dos utilizadores para os locais corretos dentro da rede, passando a informação de forma encriptada e segura. Estes são muitas vezes geridos por entusiastas e voluntários que pretendem ajudar a rede a crescer.

    No entanto, foi recentemente descoberto que alguns operadores de relays na rede estariam a operar os mesmos com fins monetários, onde realizavam esquemas associados com criptomoedas para obter ganhos injustamente, sem a aprovação da Tor Project.

    De acordo com a mensagem da entidade, esta considera que os relays em causa são prejudiciais para a rede, por várias razões, sobretudo por não se encontrarem a par com os requisitos da entidade, e de fornecerem esquemas financeiros, que representam uma ameaça para a integridade da rede Tor como um todo.

    Alguns dos relays agora desligados estariam a colocar outros utilizadores em risco, ao realizarem tarefas que não teriam sido aprovadas para tal, ou a funcionarem de regiões consideradas como sendo de elevado risco.

    No entanto, a remoção destes relays também veio ativar alguma discussão entre a comunidade, que rapidamente apontou a existência de questões sobre as politicas para se aplicar um relay na rede tor, ou o que constitui uma violação dos termos da mesma.

    A entidade afirma que, ao usarem os relays para fins monetários, os utilizadores encontram-se a descredibilizar a própria ideia da rede aberta Tor, e de como esta pode ser constituída por basicamente qualquer um.

    De notar que todos os relays da rede Tor encontram-se publicamente acessíveis no site da entidade, o qual fornece bastante informação sobre a origem dos mesmos.

  • Novo CEO da OpenAI admite falhas na comunicação da saída de Sam Altman

    Novo CEO da OpenAI admite falhas na comunicação da saída de Sam Altman

    Novo CEO da OpenAI admite falhas na comunicação da saída de Sam Altman

    A OpenAI encontra-se a enfrentar uma dura revolta, tanto interna como externa, depois de Sam Altman ter sido despedido do cargo de CEO da empresa pelo conselho de administração.

    A medida apanhou muitos de surpresa, incluindo os próprios funcionários da OpenAI – que agora se encontram a ameaçar com um despedimento em massa caso Altman não seja restituído no cargo.

    Durante toda esta situação, a empresa indicou Emmett Sheer para o cargo de CEO da mesma, com a confirmação a ter sido deixada pelo mesmo durante o dia de hoje. No entanto, o atual CEO da OpenAI também parece indicar que a comunicação da saída de Altman da empresa foi feita de forma bastante drástica e com falhas.

    O mesmo afirma que o processo de comunicação sobre a saída de Sam Altman da empresa foi gerido de forma incorreta, e que causa impacto na confiança da OpenAI como um todo – algo que vai ser ainda mais sentido nos próximos tempos.

    Ao mesmo tempo, Emmett Sheer afirma ainda que o conselho de administração não terá removido Altman do cargo devido à falta de segurança que Altman teria para com a tecnologia, mas sim sobre razões completamente diferentes – embora não tenham sido indicadas quais.

    Sheer afirma que pretende avaliar o que aconteceu, tendo criado três pontos-chave para os próximos 30 dias. Um deles será contratar um investigador independente para analisar o que aconteceu durante todo este processo, tendo resultado no despedimento de Altman. O mesmo pretende ainda falar com o máximo de funcionários da empresa e parceiros, de forma a tentar reestruturar a ideia dos planos futuros da OpenAI e restaurar alguma da confiança na entidade.

    Por fim, Sheer afirma ainda que serão feitas reestruturações importantes sobre a direção e cargos mais elevados da OpenAI. O mesmo deixa claro que podem existir mudanças drásticas durante os próximos dias, associadas com estes planos e conforme seja necessário.

  • Atualização KB5032190 está a causar problemas no Windows 11

    Atualização KB5032190 está a causar problemas no Windows 11

    Atualização KB5032190 está a causar problemas no Windows 11

    A Microsoft recentemente começou a disponibilizar a nova atualização KB5032190 do Windows 11, trazendo consigo algumas novidades para o sistema… mas também uma nova lista de bugs.

    Durante os últimos dias, os utilizadores reportaram vários problemas com a nova atualização, que afetam várias áreas do sistema. A atualização de Novembro de 2023 do Windows 11 veio trazer algumas correções para o Windows, focadas sobretudo a nível de segurança, mas também veio trazer alguns bugs que agora começam a ser descobertos.

    Um dos primeiros bugs a ser confirmado encontra-se na barra de tarefas do sistema, que depois da atualização, pode deixar de carregar os ícones das aplicações corretamente. O bug impede que os utilizadores tenham a capacidade de ver os ícones das aplicações abertas na barra de tarefas.

    Existem ainda relatos que os ícones podem surgir desalinhados na barra de tarefas, causando com que os utilizadores abram os programas que não seria suposto de abrirem. O reinicio do Explorador de Ficheiros parece resolver estes problemas, mas alguns utilizadores relatam que necessitam de fazer essa tarefa a praticamente cada 30 minutos.

    Para quem use o sistema de Ambientes de Trabalho Virtuais, existem também relatos de falhas com as animações e com a transição entre os mesmos. Os utilizadores relatam que a animação de transição do Ambiente de Trabalho remoto encontra-se, em algumas situações, lenta ou com falhas.

    Por fim, existem ainda relatos de utilizadores onde a atualização KB5032190 não é corretamente instalada, ou pode permanecer em “loop”, onde é instalada constantemente cada vez que o sistema é reiniciado.

    Todas estas falhas parecem ter sido identificadas nas diferentes versões do Windows, e não existe uma causa concreta para as mesmas. Até ao momento a Microsoft ainda não forneceu uma atualização para os problemas.

  • Carteiras de bitcoin criadas entre 2011 e 2015 podem ser vulneráveis a ataques

    Carteiras de bitcoin criadas entre 2011 e 2015 podem ser vulneráveis a ataques

    Carteiras de bitcoin criadas entre 2011 e 2015 podem ser vulneráveis a ataques

    As carteiras de bitcoin que tenham sido criadas entre 2011 e 2015 encontram-se agora vulneráveis a um novo formato de ataque, que pode permitir o roubo de fundos das mesmas.

    O exploit encontra-se a ser conhecido como “Randstorm”, e permite que seja possível recuperar a senha de acesso à carteira, tendo apenas a chave pública da mesma. Isto pode colocar em risco milhares de carteiras de criptomoedas, que podem ainda encontrar-se ativas ou com milhares de bitcoins de fundos.

    De acordo com a empresa de segurança Unciphered, “Randstorm() é um termo que criamos para descrever uma coleção de bugs, decisões de design e alterações de API que, quando colocados em contacto uns com os outros, se combinam para reduzir drasticamente a qualidade dos números aleatórios produzidos pelos navegadores Web de uma determinada era (2011-2015).”

    Estima-se que quase 1.4 milhões de bitcoins ainda se encontrem nestas carteiras mais antigas, e potencialmente afetados pelas chaves de encriptação inseguras. A entidade afirma ter descoberto a falha quando se encontrava a trabalhar para recuperar a carteira de um dos seus clientes, em Janeiro de 2022, mas existem indicações que a falha seria conhecida antes disso.

    Um utilizador conhecido apenas como “ketamine” teria partilhado a existência desta falha em meados de 2018. Os investigadores acreditam que todas as carteiras de bitcoin criadas entre 2011 e 2015 podem ser comprometidas aproveitando esta falha, mas serão as criadas antes de Março de 2012 que tendem a possui uma maior possibilidade de roubo de fundos.

    Os utilizadores podem verificar se as suas carteiras de criptomoedas se encontram vulneráveis a este ataque via este site.

  • Samsung Galaxy S20 começa a receber atualização de segurança de Novembro

    Samsung Galaxy S20 começa a receber atualização de segurança de Novembro

    Samsung Galaxy S20 começa a receber atualização de segurança de Novembro

    A Samsung continua a expandir a sua lista de dispositivos atualizados com o patch de segurança da Google de Novembro, e agora, a linha do Galaxy S20 é a mais recente a receber novidades.

    A empresa confirmou que a atualização de Novembro do Android encontra-se agora disponível para o S20, o que engloba o Galaxy S20, Galaxy S20 Plus e Galaxy S20 Ultra. A atualização encontra-se a ser disponibilizada para utilizadores na zona Europeia, devendo começar a chegar aos dispositivos durante esta semana.

    A lista de alterações apenas refere que a mesma integra o mais recente patch de segurança da Google para o Android, trazendo consigo atualizações importantes para o sistema. Ao mesmo tempo, foram ainda corrigidas falhas de segurança a nível da One UI por parte da própria Samsung.

    No entanto, a lista de alterações não refere a existência de qualquer novidade, ou melhorias feitas ao nível do desempenho final do dispositivo.

    Os utilizadores que tenham um modelo da linha Galaxy S20 são aconselhados a verificarem nas definições do mesmo pela existência de atualizações, relembrando que ainda pode demorar alguns dias a chegar a todos os dispositivos.

  • CEO da Google recomenda utilizadores do Android a usarem apenas a Play Store

    CEO da Google recomenda utilizadores do Android a usarem apenas a Play Store

    CEO da Google recomenda utilizadores do Android a usarem apenas a Play Store

    Ao contrário do que acontece no iOS, os utilizadores do Android podem rapidamente instalar aplicações fora da Play Store, o que abre um conjunto de novas possibilidades, mas também de possíveis riscos de segurança.

    A Play Store adota várias medidas para garantir a segurança dos utilizadores e das apps fornecidas aos mesmos. Apesar de não ser imune a malware, esta é ainda uma das plataformas mais seguras para a instalação de apps de forma oficial.

    No entanto, nada impede que os utilizadores realizem o que é conhecido como sideload, e instalem as suas apps de fontes externas.

    No entanto, mesmo que o Android não limite esta medida, isso não quer dizer que a Google considere a mesma como recomendada. O CEO da Google, Sundar Pichai, veio recentemente deixar alguns comentários sobre o sideload.

    Durante o seu depoimento ao tribunal, no processo entre a Google e a Epic Games, o CEO da Google terá afirmado que concorda com as afirmações da Apple, em como o sideload pode abrir caminho para riscos de segurança dos sistemas e dos utilizadores em geral.

    A Apple sempre referiu ao sideload como uma prática que pode colocar em risco a segurança dos utilizadores em geral, e do próprio sistema operativo.

    Pichai afirma que a Google, apesar de não impedir que os utilizadores o realizem, não aconselha os utilizadores do Android a instalarem apps de fontes externas à Play Store, o que pode abrir portas para problemas graves de segurança.

    De notar que a Google tem vindo a investir consideravelmente nas melhorias de segurança para a Play Store, tanto em tornar a plataforma mais segura como acessível para os utilizadores.

    Obviamente, a Google possui também pretexto para incentivar os utilizadores a usarem a Play Store, tendo em conta que é a sua plataforma, e de onde a empresa também gera receitas com base nos pagamentos feitos por esta via. Portanto, algumas fontes acreditam que as declarações do CEO também podem ser vistas com foco em aumentar a popularidade da Play Store.

  • Google revela planos para descontinuar cookies de terceiros no Chrome

    Google revela planos para descontinuar cookies de terceiros no Chrome

    Google revela planos para descontinuar cookies de terceiros no Chrome

    A Google veio revelar oficialmente os seus planos para eliminar os cookies de terceiros do navegador, uma medida que se encontra englobada como parte da iniciativa “Privacy Sandbox” da empresa.

    No início de 2024, a empresa vai começar com os planos, sendo que 1% dos utilizadores do Chrome vão começar a ter os cookies de terceiros bloqueados. Este sistema será estendido para mais utilizadores durante o terceiro trimestre do ano.

    De relembrar que os cookies de terceiros são pequenos pedaços de código, colocados no navegador por sites que não aqueles que o utilizador se encontra a visitar. Esta prática é bastante vulgar de acontecer em sistemas de tracking e para fins de publicidade direcionada, monitorizando os utilizadores em diferentes sites que os mesmos se encontrem.

    Isto permite que os anunciantes possam criar um perfil dos utilizadores, para os mais variados fins, mas também leva a que sejam recolhidos mais dados durante a navegação, comprometendo a privacidade dos utilizadores.

    A Google afirma que o teste de 1% para o início de 2024 será bastante importante para analisar possíveis falhas e problemas de compatibilidade, dando à Google e aos anunciantes tempo para corrigirem os problemas. A ideia da empresa será implementar esta medida causando praticamente nenhum impacto para os utilizadores finais.

    Durante a fase de testes, a Google vai ainda fornecer meios para os utilizadores poderem voltar a ativar os cookies de terceiros em sites específicos, para o caso em que estes possam causar problemas nos sistemas dos mesmos.

    calendário de descontinuação dos cookies de terceiros

    Depois dos cookies de terceiros serem totalmente descontinuados, a empresa espera que seja usada a nova API da Privacy Sandbox, que a mesma apelidada de ser mais privada, ao mesmo tempo que continua a fornecer privacidade para os utilizadores e controlo dos dados. Para os anunciantes, esta API fornece toda a informação que deve ser necessária, pelo que não causa diretamente impacto nos sistemas.

    É importante notar que deixar de suportar cookies de terceiros é algo que navegadores como o Firefox e Safari já aplicam por padrão, mas apenas agora o Chrome vai começar a implementar de forma nativa. Obviamente, a empresa refere que se encontra a realizar esta medida como parte das suas melhorias da privacidade e segurança dos utilizadores durante a navegação na web.

    No entanto, é também importante relembrar que a Google, na sua base, é uma empresa de publicidade, e como tal, as suas receitas partem também da recolha de dados que é feita da internet e para fins de publicidade. Neste sentido, esta medida vai certamente afetar também a empresa.

  • Samsung Galaxy S21 começa a receber quarta versão Beta da OneUI 6.0

    Samsung Galaxy S21 começa a receber quarta versão Beta da OneUI 6.0

    Samsung Galaxy S21 começa a receber quarta versão Beta da OneUI 6.0

    Em meados de Junho, a Samsung começou os testes à versão One UI 6.0 Beta no Galaxy S21, trazendo consigo as mais recentes novidades do sistema para a linha de dispositivos. E agora, alguns meses mais tarde, encontra-se disponível mais uma atualização.

    De acordo com várias fontes, a atualização para a quarta versão Beta da OneUI 6.0 no Galaxy S21 encontra-se a ficar disponível para utilizadores na Coreia do Sul. Para já, a atualização parece disponível apenas para esta região e para utilizadores que fazem parte do programa de testes da empresa.

    Segundo a lista de alterações da Samsung, esta nova atualização chega com a correção para 65 falhas de segurança no sistema, além de contar com várias melhorias para a estabilidade e desempenho do sistema.

    nova imagem da atualização da oneui beta na coreia

    A empresa refere ainda ter corrigido uma falha que, em certos casos, poderia impedir as aplicações bancárias de funcionarem corretamente. Esta falha verificava-se sobretudo em aplicações de pagamentos via NFC.

    Para já ainda se desconhece quando a nova versão Beta vai ficar disponível para mais utilizadores e em mais países, mas espera-se que tal venha a ocorrer durante os próximos dias.

    Se tudo correr como esperado, a versão estável da One UI 6.0 para a linha do Galaxy S21 deve encontrar-se disponível para todos os utilizadores no final de Dezembro ou inícios de 2024.

  • Chrome vai desativar extensões Manifest V2 em 2024

    Chrome vai desativar extensões Manifest V2 em 2024

    Chrome vai desativar extensões Manifest V2 em 2024

    A Google encontra-se a preparar para grandes mudanças no Google Chrome, com a chegada do Manifest V3 das extensões. Esta alteração tem vindo a ser alvo de criticas, tendo em conta que muitos utilizadores consideram que esta alteração apenas foi tomada como forma da Google “banir” os bloqueadores de publicidade.

    A transição das extensões criadas em Manifest V2 para o Manifest V3 era algo que já estava previsto de acontecer em breve, mas agora a Google veio deixar mais detalhes de como isso vai ser processado e quando.

    A partir de Junho de 2024, com o Chrome v127, a empresa vai começar a desativar todas as extensões que tenham sido desenvolvidas em Manifest V2 e ainda não tenham atualizado para a nova versão. Esta medida vai aplicar-se em todos os canais do Chrome, como o Chrome Dev, Canary e Beta.

    Ao mesmo tempo, a instalação de extensões em Manifest V2 vai deixar de ser possível de ser realizado via a Chrome Web Store. Os programadores são aconselhados a atualizarem as suas extensões antes desta data.

    A empresa afirma que vai realizar este procedimento de forma gradual, sublinhando que “Esperamos que seja necessário pelo menos um mês para observar e estabilizar as alterações no pré-estável antes de expandir a implementação para o canal Chrome estável, onde também será implementado gradualmente ao longo do tempo. O tempo exato pode variar consoante os dados recolhidos e, durante este período, mantê-lo-emos informado sobre o nosso progresso.”

    De relembrar que estas medidas estavam originalmente previstas de ser aplicadas em 2023, mas a empresa decidiu adiar a sua implementação por mais um ano.

    O Manifest V3, teoricamente, deverá fornecer melhorias a nível de estabilidade e segurança para os utilizadores com as extensões usadas no navegador, mas muitos consideram que é mais uma medida da Google para limitar os bloqueadores de publicidade.

    Esta nova versão conta com várias limitações de funções que são essenciais para o correto funcionamento dos bloqueadores de publicidade. Apesar de não ser impossível dos mesmos continuarem a funcionar, com algumas adaptações, ficam consideravelmente mais limitados do que era possível até agora.

  • Windows 10 vai receber suporte para Copilot

    Windows 10 vai receber suporte para Copilot

    Windows 10 vai receber suporte para Copilot

    A Microsoft continua a expandir as suas funcionalidades de IA para o Windows, e entre estas encontra-se agora o novo Copilot. A funcionalidade que foi disponibilizada recentemente no Windows 11, brevemente vai ficar disponível também para utilizadores que se encontram no Windows 10.

    A Microsoft confirmou que os utilizadores que estejam no programa Insider do Windows 10, durante os próximos meses, devem começar a receber suporte para o Copilot for Windows.

    Este sistema vai contar com as mesmas funcionalidades que foram anteriormente reveladas para o Windows 11, mas ficará assim disponível para um leque mais alargado de utilizadores – tendo em conta que o Windows 10 ainda é o sistema mais usado da Microsoft.

    Para já ainda não existem confirmações concretas de datas, com a empresa a referir que vai acontecer “durante os próximos meses”. No entanto, os primeiros utilizadores a receberem o Copilot no sistema deverão ser os que fazem parte do programa Insider.

    Ao mesmo tempo, será necessário que os utilizadores estejam com o Windows 10 22H2 nas suas builds mais recentes.

    É importante notar que, apesar de isto ser considerado uma melhoria para o Windows 10, quando a empresa apenas deveria fornecer correções de segurança para o mesmo, não altera a data prevista do fim de suporte do sistema, que continua a ser de 14 de Outubro de 2025.

    imagem do copilot no windows 10

    A Microsoft afirma ainda que vai continuar a ouvir o feedback dos utilizadores, com vista a melhorar o Copilot. Os utilizadores deverão conseguir aceder ao mesmo diretamente pelo ícone na barra de tarefas.

    Numa fase inicial, a funcionalidade vai ficar disponível apenas para alguns mercados, e infelizmente não deverá incluir a Europa – tendo em conta as leis mais apertadas a nível de privacidade.

  • Servidores MySQL estão a ser alvo de nova onda de ataques

    Servidores MySQL estão a ser alvo de nova onda de ataques

    Servidores MySQL estão a ser alvo de nova onda de ataques

    Servidores MySQL expostos para a Internet estão a ser alvo de uma nova onda de ataques, desta vez numa campanha conhecida como Ddostf. Esta foca-se em tentar aceder a servidores MySQL expostos e vulneráveis, que depois utiliza os mesmos como parte de redes botnet para ataques DDoS.

    De acordo com a empresa de segurança AhnLab Security Emergency Response Center, os atacantes encontram-se a realizar pesquisas regulares pela internet por servidores MySQL que estejam expostos publicamente. Quando os encontram, tentam realizar ataques de brute force, com o objetivo de aceder à conta de administrador dos servidores – tendo em conta que alguns sistemas podem ter práticas inseguras de senhas, isto pode permitir rápidos ataques.

    Em sistemas Windows, que tenham MySQL instalado, os atacantes encontram-se a usar uma técnica conhecida como UDF, para executarem comandos nos sistemas, e dessa forma, poderem instalar o malware necessário.

    Quando os atacantes conseguem obter acesso aos servidores, começam por descarregar para o sistema o malware da rede botnet, que irá ser responsável por realizar as comunicações e ataques de um servidor central, em controlo dos atacantes.

    Quando o sistema se encontra em controlo dos mesmos, os atacantes podem enviar comandos do servidor de controlo para os sistemas afetados na rede botnet, que depois são usados para realizar os mais variados ataques – a maioria ataques DDoS que tenham sido contratados.

    Os investigadores apontam ainda que o malware é capaz de atualizar-se automaticamente para usar novos servidores de controlo remoto, pelo que, na eventualidade de um ser desativado, o mesmo pode recorrer a “backups” para continuar a propagar as atividades maliciosas.

    Como sempre, a melhor prática de segurança será evitar ter os sistemas MySQL expostos para a internet, ou aplicar medidas de proteção para garantir permissões de acesso elevadas. Ao mesmo tempo, deve-se sempre usar senhas seguras para os sistemas de administração e manter o software atualizado para as versões mais recentes.

  • Amazon lança robot Astro para ajudar a proteger empresas

    Amazon lança robot Astro para ajudar a proteger empresas

    Amazon lança robot Astro para ajudar a proteger empresas

    A Amazon confirmou que o seu robot Astro agora conta com ainda mais funcionalidades, que o podem tornar um “guarda noturno” para os mais variados ambientes.

    O robot, que se encontra disponível para pequenas e médias empresas nos EUA, agora conta com um sistema de vigilância, que pode ser usado para manter um local seguro quando não se encontra ninguém no mesmo. O Astro é capaz de patrulhar um armazém, loja ou escritório, fornecendo um meio de segurança permanente para qualquer eventualidade.

    De relembrar que a Amazon apresentou o Astro em 2022, na altura disponível apenas por convite para algumas entidades. No entanto, com esta novidade, o Astro fica também disponível para qualquer pessoa interessada, a partir de 2349.99 dólares, valor que inclui ainda quatro meses gratuitos de Ring Protect Pro e Astro Secure.

    O robot possui duas rodas na sua estrutura, que lhe permitem andar por diversos locais, bem como conta com um ecrã grande para apresentar informações. Junta-se ainda uma câmara montada no topo do dispositivo, e que pode rodar em 360º para capturar tudo em redor do mesmo.

    Existem vários planos de proteção disponíveis, que permitem às empresas terem os seus próprios guardas robot. Estes planos, o Ring Protect Pro, Astro Secure e Virtual Security Guard, permitem adaptar-se para garantir uma camada adicional de segurança para as empresas, e conforme as necessidades da mesma. De ter em conta que os planos serão de subscrição, portanto as entidades necessitam de manter ativos para usarem a funcionalidade.

    Infelizmente o Astro apenas se encontra disponível de momento nos EUA.

  • Samsung Galaxy Note 20 e S20 FE recebem patch de atualização de Novembro

    Samsung Galaxy Note 20 e S20 FE recebem patch de atualização de Novembro

    Samsung Galaxy Note 20 e S20 FE recebem patch de atualização de Novembro

    A Samsung continua a alargar a lista de dispositivos que se encontram a receber as novas atualizações do Android, nomeadamente os patches de segurança mais recentes. E agora os dois modelos que passam a contar com essa atualização serão o Galaxy Note 20 e S20 FE.

    Os dois dispositivos encontram-se agora a receber uma nova atualização de software, diretamente da Samsung, que inclui a mais recente atualização da Google de Novembro. Esta conta com todas as correções mais recentes para o sistema, e claro, com otimizações e correções feitas também para a One UI da Samsung.

    De momento, a atualização parece encontrar-se a ficar disponível por fases, tendo começado a surgir para alguns utilizadores na Alemanha e Suíça, mas espera-se que venha a chegar também a Portugal em breve. Até ao momento ainda não confirmamos a existência desta atualização nos dois modelos, mas certamente que não deverá demorar muito a chegar.

    O patch do Android de Novembro conta com a correção para 60 vulnerabilidades do sistema, ao que se integra ainda um conjunto focado para a One UI, nomeadamente para dispositivos com chips Exynos.

    De notar que tanto o Galaxy Note 20 como o Galaxy S20 FE foram lançados em 2020, e, portanto, encontram-se fora da lista de atualizações da Samsung para novas versões do Android. Desta forma, os mesmos apenas devem receber atualizações de segurança durante o período de suporte da empresa.