Categoria: segurança

  • Cópias de Segurança do WhatsApp para o Google Drive vão mudar em Dezembro

    Cópias de Segurança do WhatsApp para o Google Drive vão mudar em Dezembro

    Cópias de Segurança do WhatsApp para o Google Drive vão mudar em Dezembro

    Os utilizadores do WhatsApp certamente sabem a importância de se manter um backup das conversas dentro da plataforma, com vista a evitar que os conteúdos sejam perdidos. Tendo em conta que os chats são realizados de forma local, cabe aos utilizadores salvaguardarem as mensagens nas suas contas, bem como os conteúdos. Felizmente, o WhatsApp fornece ferramentas para ajudar nessa tarefa, sendo que no caso da aplicação do Android, passa por permitir o backup das conversas e anexos para a conta do Google Drive.

    Até agora, tendo em conta um acordo entre a Meta e a Google, os backups do WhatsApp não ocupavam espaço das contas da Google dos utilizadores. No entanto, isso vai brevemente mudar.

    Tendo em conta as mudanças do acordo que foi estabelecido entre as duas empresas, agora os backups do WhatsApp vão começar a ser contabilizados dentro do espaço das contas da Google. Ou seja, quem use esta funcionalidade do WhatsApp com as suas contas da Google, agora o espaço ocupado pelo backup vai ser contabilizado dentro do espaço da conta da Google, mais concretamente no Google Drive.

    A mudança vai começar a ser aplicada para os utilizadores do WhatsApp a partir de Dezembro, e espera-se que esteja implementada para todas as contas até meados de 2024. De relembrar que a Google oferecer 15 GB gratuitos de armazenamento, que são partilhados entre os vários serviços da empresa – como o Google Drive, Photos, Gmail e outros. Esta alteração pode afetar quem use de forma considerável o WhatsApp, e onde possa conter vários GB de dados a salvaguardar, que agora podem começar a ser consideravelmente mais difíceis de salvaguardar nas contas da Google – sobretudo para quem tenha as mesmas perto do “limite” de espaço.

    A empresa afirma que, quando a mudança começar a ser aplicada nas contas dos utilizadores, estes devem receber um banner de alerta na aplicação, a informar sobre a mesma. Os utilizadores podem então optar por manter o backup nas suas contas da Google, ou optarem por desativar o mesmo.

  • Windows 11 22H2 vai deixar de receber atualizações regulares

    Windows 11 22H2 vai deixar de receber atualizações regulares

    Windows 11 22H2 vai deixar de receber atualizações regulares

    Agora que a nova versão do Windows 11 23H2 encontra-se disponível para os utilizadores, a Microsoft encontra-se a preparar mudanças na forma como as atualizações vão ser fornecidas para versões mais antigas do sistema. Em concreto, a empresa prepara-se para realizar mudanças na forma como as atualizações são fornecidas para a versão 22H2 do Windows 11.

    Com o novo Patch Tuesday que a empresa forneceu hoje para os utilizadores, ficou também o alerta para quem ainda se encontra no Windows 22H2, que o mesmo vai deixar de receber atualizações regulares do sistema a partir de 27 de Fevereiro de 2024. A partir desta data, a Microsoft passa a fornecer apenas atualizações de segurança cumulativas do sistema operativo, o que basicamente indica que a versão antiga do Windows 11 vai deixar de receber as tradicionais atualizações com novas funcionalidades e melhorias.

    Os utilizadores que ainda se encontrem nesta versão do sistema devem continuar a receber atualizações de segurança, mas não irão contar com as mais recentes novidades do Windows 11 que a Microsoft implemente em futuras atualizações.

    Obviamente, a ideia será motivar os utilizadores a migrarem para uma versão mais recente e atualizada do Windows 11, que deve ser inteiramente suportada nos mesmos sistemas onde a 22H2 se encontra. A atualização mais recente atualmente, a 23H2, encontra-se agora disponível de forma geral e sem problemas concretos para o upgrade. Oficialmente, o Windows 11 22H2 apenas irá deixar de receber total suporte de atualizações da Microsoft a 8 de Outubro de 2024, quando termina o seu período de suporte.

    Os utilizadores que se encontrem no Windows 11 22H2 não devem ter qualquer problema em atualizar para a versão mais recente do sistema operativo, o que pode ser realizado rapidamente via as Definições do sistema.

    Enquanto isso, o Windows 10 22H2 ainda será suportado durante um período mais alargado de tempo, estando previsto de deixar de receber suporte oficial apenas a 14 de Outubro de 2025.

  • Processadores AMD EPYC alvo de uma nova vulnerabilidade

    Processadores AMD EPYC alvo de uma nova vulnerabilidade

    Processadores AMD EPYC alvo de uma nova vulnerabilidade

    Os utilizadores de sistemas com processadores AMD encontram-se agora abertos a uma nova vulnerabilidade, conhecida como “CacheWarp”, que pode permitir ataques diretos a sistemas em máquinas virtuais, permitindo que se escape do ambiente virtualizado para executar comandos remotos no sistema hospedeiro.

    A falha agora descoberta explora vulnerabilidades nas tecnologias AMD Secure Encrypted Virtualization-Encrypted State (SEV-ES) e Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP), que foram criadas com foco em ambientes virtualizados. A ideia das duas tecnologias será proteger os sistemas em ambientes virtuais, reduzindo o potencial de ataque e encriptando dados transmitidos diretamente pelos processadores.

    De acordo com a descoberta dos investigadores de segurança, esta falha pode ser explorada para permitir que atacantes obtenham acesso a ambientes virtualizados, até mesmo os que se encontrem encriptados, e eventualmente podem ganhar acesso administrativo aos mesmos, com a capacidade de correr comandos remotos no sistema e contornando os meios tradicionais de autenticação.

    Os investigadores demonstraram a falha ao contornarem a encriptação aplicada numa máquina virtual, e ao terem conseguido aceder à sessão OpenSSH desse sistema sem autenticação, eventualmente correndo dados sensíveis e comandos remotos via root.

    Se explorada com sucesso, os atacantes podem obter praticamente acesso completo ao sistema virtual, contornando as tradicionais técnicas de encriptação de dados e proteção do ambiente virtual. Podem ainda obter permissões root nos sistemas, com o potencial de envio de códigos remotamente para os mesmos e para as suas aplicações.

    A AMD já terá confirmado esta falha, indicando que a mesma afeta processadores EPYC que conta com suporte SEV, entre os quais a 1ª, 2ª e 3ª geração dos processadores AMD EPYC. A empresa afirma que a quarta geração de processadores da linha não se encontra vulnerável a esta falha. De momento ainda não existe uma mitigação da falha para sistemas na primeira e segunda geração de processadores. Para os sistemas com processadores de terceira geração, a AMD lançou uma atualização de firmware que deverá corrigir o problema, e não afeta o desempenho do chip.

  • Windows 10 recebe nova atualização KB5031445

    Windows 10 recebe nova atualização KB5031445

    Windows 10 recebe nova atualização KB5031445

    A Microsoft encontra-se a disponibilizar a nova atualização KB5032189 para o Windows 10 21H2 e 22H2, trazendo consigo várias correções importantes para o sistema a nível de segurança.

    A nova atualização, que se encontra disponível a partir de hoje, será obrigatória para os utilizadores do Windows 10. A mesma encontra-se como parte do Patch Tuesday, e chega com onze correções de segurança para o sistema.

    Os utilizadores que estejam nos sistemas suportados devem começar a receber o update durante as próximas horas, de forma automática, via o Windows Update. Como sempre, é também possível acelerar o processo acedendo manualmente às definições do sistema.

    A atualização foca-se em corrigir vários problemas que foram identificados no Windows 10 durante as últimas semanas. Entre estes encontra-se um leak de memória nos processos ctfmon.exe e TextInputHost.exe. Foi também corrigido um problema que poderia ocorrer em alguns drivers de impressoras, além de uma falha que impedia os utilizadores de imprimirem documentos diretamente do Outlook, levando a bloqueios da aplicação.

    Os utilizadores interessados podem verificar a lista completa de alterações no site da Microsoft, onde a atualização também pode ser descarregada manualmente.

  • Windows 11 recebe nova atualização KB5032190

    Windows 11 recebe nova atualização KB5032190

    Windows 11 recebe nova atualização KB5032190

    A Microsoft encontra-se a disponibilizar uma nova atualização do Windows 11, focada em corrigir algumas falhas de segurança no sistema, mas também a ativar algumas funcionalidades “ocultas” no mesmo para os utilizadores.

    A nova atualização KB5032190, que a Microsoft começou a disponibilizar durante o dia de hoje, vai permitir aos utilizadores ativarem algumas das funcionalidades do Windows 11 Moment 4 para todos – que se encontravam desativadas no sistema, e que teriam sido introduzidas em atualizações anteriores do mesmo.

    Esta atualização faz parte do Patch Tuesday da Microsoft, e conta também com correções de falhas de segurança no sistema, que foram identificadas nas últimas semanas. A atualização deve ficar disponível para todos os utilizadores do Windows 11 23H2 e 22H2.

    Por entre as novidades desta atualização encontra-se a ativação do Copilot no sistema, que vai permitir aos utilizadores terem acesso ao Bing Chat diretamente do ambiente de trabalho do Windows, com ainda mais integração no sistema – de notar que, por enquanto, o Copilot ainda não se encontra oficialmente disponível para utilizadores na União Europeia, devido às regras mais apertadas de privacidade na região.

    Além disso, os utilizadores podem agora desagrupar as apps da barra de tarefas, bem como mostrar o nome completo das janelas na mesma, tal como era possível em versões anteriores do Windows. Por fim, para quem tenha o Windows 365 Cloud PC, agora é possível mais rapidamente alternar para o sistema através da barra de ferramentas, com a funcionalidade de Ambientes de Trabalho virtuais – onde o Windows 365 Cloud PC surge como opção, caso configurado na conta.

    Como se trata de uma atualização de segurança, a mesma deve ser fornecida para todos os utilizadores automaticamente, devendo chegar via o Windows Update nas próximas horas. Existem ainda alguns bugs que a Microsoft confirma estarem presentes na atualização, como é o caso de algumas falhas com fontes no formato COLRv1, ou o Copilot a mover os ícones do ambiente de trabalho quando é ativado.

  • AlmaLinux 9.3 encontra-se oficialmente disponivel

    AlmaLinux 9.3 encontra-se oficialmente disponivel

    AlmaLinux 9.3 encontra-se oficialmente disponivel

    A distribuição do AlmaLinux 9.3 encontra-se agora disponível, trazendo consigo um conjunto de novidades, melhorias e otimizações em geral. Esta distribuição foca-se em ser inteiramente compatível com RHEL, e surge com o nome de código “Shamrock Pampas Cat”.

    Esta é também a primeira versão que se encontra inteiramente construída a partir de fontes originais, afastando-se das fontes antigas que ainda se encontravam dependentes do código fonte da Red Hat Enterprise Linux. O AlmaLinux 9.3 encontra-se focado em melhorar a flexibilidade do sistema, otimizando também as suas bases, e claro, contando com várias melhorias a nível de segurança para os sistemas.

    Foram realizadas várias melhorias no processo de gestão do sistema, através da linha de comandos, que devem otimizar consideravelmente a forma como os utilizadores podem gerir os mesmos.

    Para os programadores, existe ainda suporte para atualizações do Application Streams, as quais oferecem mais possibilidades de personalização e flexibilidade, sem comprometer a estabilidade da plataforma.

    Os utilizadores interessados podem ver todas as mudanças feitas nesta distribuição a partir do blog oficial da entidade.

  • Google Play Store foi responsável por milhares de downloads de malware em 2023

    Google Play Store foi responsável por milhares de downloads de malware em 2023

    Google Play Store foi responsável por milhares de downloads de malware em 2023

    A Google Play Store continua a ser um dos meios mais seguros para se encontrar aplicações no Android, mas isso não impede que a plataforma seja usada para distribuir malware de tempo a tempo. E os dados parecem confirmar isso mesmo.

    De acordo com um estudo realizado pela empresa de segurança Kaspersky, os utilizadores da Play Store da Google terão, em 2023, feito mais de 600 milhões de downloads que seriam respeitantes a aplicações maliciosas dentro da loja de aplicações da Google. A empresa indica que existem várias formas como este malware se propaga, até mesmo por aplicações que deveriam ser consideradas “seguras”.

    Um dos exemplos encontra-se na aplicação “iRecorder”, que permitia a gravação do ecrã dos dispositivos dos utilizadores, e que, à partida, aparentava ser totalmente inofensivo. No entanto, foi descoberto que a app terá sido usada para distribuir malware para milhões de dispositivos, com a capacidade de gravar o áudio dos dispositivos dos utilizadores a cada 15 minutos, enviando os mesmos para servidores em controlo dos autores da aplicação.

    exemplo de aplicação maliciosa no Android

    A forma como as aplicações maliciosas se distribuem pela Play Store segue uma tendência quase sempre parecida: as apps começam por ser colocadas na loja como conteúdos legítimos, fornecendo o que prometem para os utilizadores finais, antes de serem eventualmente atualizadas com versões modificadas com malware quando atingem uma elevada quantidade de utilizadores. O género de malware em questão pode variar, desde os mais “inofensivos”, que apenas apresentam publicidade escondida, mas que gastam bateria no processo, aos mais graves, que podem recolher dados pessoais dos utilizadores e enviarem essa informação para sistemas em controlo dos atacantes.

    Durante este ano, a plataforma da Google também bateu recordes a nível de aplicações adware, que normalmente apresentam funcionalidades básicas ou inexistentes, apenas para forçar os utilizadores a verem publicidade abusiva e excessiva nos seus dispositivos. Esta tendência foi particularmente notada a nível de jogos na plataforma.

    Mesmo que a Play Store ainda seja um dos locais mais seguros para os utilizadores poderem encontrar as suas aplicações, recomenda-se que exista cautela na altura de descarregar as aplicações para os dispositivos.

  • Samsung Galaxy Note 10 Lite recebe atualização de Novembro

    Samsung Galaxy Note 10 Lite recebe atualização de Novembro

    Samsung Galaxy Note 10 Lite recebe atualização de Novembro

    A Samsung continua a atualizar os seus dispositivos para contarem com as mais recentes correções de segurança do Android, e o mais recente dispositivo a receber algumas novidades será o Samsung Galaxy Note 10 Lite. A empresa encontra-se agora a disponibilizar a atualização de software para o mesmo, que conta já com o patch de segurança de Novembro da Google.

    De acordo com os relatos, a atualização do Samsung Galaxy Note 10 Lite encontra-se a ser disponibilizada para alguns utilizadores na Europa, sendo que a principal mudança encontra-se mesmo no patch. A lista de alterações não revela mudanças a nível de funcionalidades ou melhorias de desempenho em geral, mas certamente que adotar a mais recente atualização de segurança da Google é algo importante.

    No final, a atualização corrige 65 falhas de segurança e de privacidade, bem como conta com melhorias para a estabilidade do sistema em geral. Dentro das falhas indicadas, 48 foram corrigidas pela Google, e 17 serão exclusivas para dispositivos da Samsung, sendo que 5 das mesmas serão consideradas como críticas a nível de gravidade.

    Os utilizadores com o Samsung Galaxy Note 10 Lite podem começar a procurar a atualização via o sistema OTA, onde a mesma deve surgir automaticamente durante os próximos dias. Como sempre, a atualização encontra-se a ser disponibilizada em vagas, portanto ainda pode demorar alguns dias a surgir para todos os utilizadores.

  • Quishing – O que é o Phishing via códigos QR?

    Quishing – O que é o Phishing via códigos QR?

    Quishing – O que é o Phishing via códigos QR?

    Os códigos QR são bem conhecidos por facilitarem o acesso a diversas informações e links, e certamente que possuem várias funções úteis. Os mesmos foram criados para ajudar os utilizadores a rapidamente acederem a informação pertinente, seja um link, email ou dados de uma rede wifi – entre outros. No entanto, uma tendência que tem vindo a ser cada vez mais frequente passa pelo uso de códigos QR para fins mais perigosos.

    Hoje em dia, praticamente todos os utilizadores possuem um smartphone, e a acompanhar este, aplicações que – de uma forma ou outra – são capazes de ler códigos QR. A maioria dos utilizadores nem repara nos perigos de um código QR, olhando para os mesmos como imagens inofensivas, mas a realidade é que estas podem esconder finais bastante perigosos, seja de burlas ou crimes, que podem levar a avultados roubos.

    O esquema é conhecido como “quishing”, onde se usa códigos QR para realizar atividades de phishing, contornando por vezes algumas medidas de proteção que são normalmente fornecidas.

    Um dos exemplos de como a maioria dos utilizadores não possui propriamente práticas de segurança na leitura de códigos QR encontra-se num evento de 2022 da Super Bowl, onde a empresa Coinbase passou durante alguns minutos uma campanha publicitária, onde um Código QR estaria a saltar no ecrã, e os utilizadores que acedessem ao mesmo e descarregassem a app, ganhavam automaticamente 15 dólares em cripto. A campanha foi um sucesso para a Coinbase, mas, ao mesmo tempo, também demonstrou os perigos a nível de segurança.

    A maioria dos utilizadores que descarregaram a app, não colocaram sequer a possibilidade do código QR poder levar para conteúdos maliciosos. O link poderia rapidamente direcionar para uma página falsa de login, ou para o download de uma app maliciosa nos dispositivos. Apesar de a campanha da plataforma de criptomoedas ser segura, o caso poderia ser bastante diferente.

    A maioria dos utilizadores verificam códigos QR sem pensarem no que estão realmente a aceder, e esta prática tem vindo a ser explorada para ataques. Cada vez mais campanhas de spam e phishing encontram-se a usar códigos QR para direcionar as vítimas para conteúdo malicioso. Em parte, isso ocorre porque as imagens de códigos QR podem facilmente contornar os filtros de spam, e chegar à caixa de entrada dos utilizadores. Ou podem ser anexados em pequenos ficheiros PDF aparentemente legítimos, mas que no final podem levar a esquemas mais graves.

    Estes códigos podem direcionar os utilizadores para os mais variados fins, seja uma página falsa de login, ou uma página de homebanking. Como a maioria dos utilizadores possivelmente acedem dos seus dispositivos móveis, podem não ter a mesma camada de proteção que se encontra num desktop – ou até mesmo a atenção.

    Uma falsa página de login numa determinada plataforma pode ser rapidamente apresentada por um código QR, que os utilizadores nem verificam tratar-se de um site falso quando acedem pelos seus smartphones.

    bola de codigos qr

    Existem até mesmo casos de esquemas envolvendo quishing no mundo real, onde multas falsas são passadas, e colocadas nos vidros dos veículos. Os donos dos mesmos são indicados para acederem a um código QR de forma a realizarem o pagamento, quando na verdade estarão a aceder a um falso site dos atacantes, criado exatamente para roubar dados das vítimas.

    É extremamente importante que, independentemente do meio, se tenha atenção aos sites que estão a ser acedidos. A primeira linha de defesa parte dos próprios utilizadores, que devem ter cuidado na origem dos conteúdos a que acedem, validando sempre se partem de fontes fidedignas, e também se é o meio normal de acesso a esse género de conteúdos – como exemplo, uma multa certamente que não se pagaria com recurso a um código QR.

  • 60 milhões de dólares foram roubados devido a falha em função do Ethereum

    60 milhões de dólares foram roubados devido a falha em função do Ethereum

    60 milhões de dólares foram roubados devido a falha em função do Ethereum

    Uma falha na forma como uma função da rede Ethereum se encontra desenvolvida terá ajudado um grupo de atacantes a roubarem quase 60.000.000 dólares de quase 99.000 vitimas, durante um período de apenas seis meses. A falha encontra-se sobre a função “Create2” da rede, a qual aparenta possuir uma falha que pode ser explorada para alguns ataques.

    A descoberta da falha foi realizada por “Scam Sniffer”, o qual afirma ter verificado grupos a explorarem a mesma em carteiras ativas. Uma das vítimas analisadas terá perdido quase 1.6 milhões de dólares derivado da falha.

    A função Create2 encontra-se integrada no código do Ethereum, tendo sido introduzida com a atualização “Constantinople”. Esta permite que sejam criados smart contracts dentro da blockchain. Ao contrário do Create original, que criava endereços tendo como base o endereço da carteira do criador, o Create2 permite que os mesmos endereços sejam calculados antes da sua implementação no contrato. É uma ferramenta poderosa para os programadores Ethereum, permitindo interações contratuais avançadas e flexíveis, pré-cálculo de endereços de contratos baseados em parâmetros, flexibilidade de implementação, adequação a transações fora da cadeia e a determinados dApps.

    No final, o Create2 conta com vários benefícios para os utilizadores da blockchain, e para programadores. Teoricamente, deveria também fornecer mais segurança, mas parece que não é exatamente o caso.

    De acordo com o investigador responsável pela descoberta da falha, o Create2 pode ser abusado para criar endereços de contratos sem qualquer histórico de atividades maliciosas, que permite contornar alguns dos sistemas de alertas de segurança que diferentes plataformas integram em contratos conhecidos como sendo de esquemas ou roubos. Quando uma vítima assina uma transação maliciosa, o atacante implementa um contrato no endereço pré-calculado e transfere os ativos da vítima para esse endereço, um processo não reversível. Num caso recente observado pelos analistas, uma vítima perdeu $927.000 em GMX depois de ter sido induzida a assinar um contrato de transferência que enviava os ativos para um endereço pré-calculado.

    O segundo tipo de abuso do Create2 consiste em gerar endereços semelhantes aos endereços legítimos que pertencem ao destinatário, enganando assim os utilizadores para que enviem bens para os autores das ameaças, pensando que os estão a enviar para um endereço conhecido. O esquema, denominado “envenenamento de endereços”, envolve a geração de um grande número de endereços e, em seguida, a seleção daqueles que correspondem às suas necessidades específicas de phishing para enganar os seus alvos.

    Desde Agosto de 2023, o responsável pela descoberta, “Scam Sniffer”, afirma ter identificado pelo menos 11 vitimas que terão perdido quase 3 milhões de dólares em ETH derivado deste formato de ataque. Apesar de ser complicado atribuir as perdas exatas que terão sido feitas com base na exploração desta falha, o investigador aponta que terão sido roubados mais de 60.000.000 de dólares de quase 99.000 carteiras ou vítimas diferentes.

  • Samsung Galaxy S23 começa a receber atualização surpresa na Europa

    Samsung Galaxy S23 começa a receber atualização surpresa na Europa

    Samsung Galaxy S23 começa a receber atualização surpresa na Europa

    A Samsung encontra-se empenhada em lançar as mais recentes atualizações para os seus dispositivos, e brevemente, quem tenha o Galaxy S23 pode vir a receber algumas novidades. Isto porque a empresa começou a fornecer a segunda atualização do sistema, baseada no Android 14, para alguns utilizadores do S23 em determinados países.

    Esta nova atualização, que agora começa a ficar disponível, conta com o mais recente patch de atualizações de segurança da Google, referentes ao mês de Novembro de 2023. A mesma surge apenas algumas semanas depois da Samsung ter lançado a One UI 6.0, baseada no Android 14, para toda a linha de dispositivos Galaxy S23. Embora nos EUA a atualização tenha chegado com o patch de segurança de Novembro diretamente da Google, para outros mercados, a atualização ainda contavam com o patch de Outubro.

    Com isto, a atualização que agora começa a ficar disponível será focada para dispositivos que receberam a atualização do One UI 6.0 inicialmente com o patch de outubro, sobretudo para a região da Europa. A nova atualização será relativamente mais pequena, tendo em conta que integra apenas o patch de segurança. Os utilizadores devem começar a receber a mesma nos próximos dias, via o sistema OTA da Samsung.

    De acordo com os relatos, a atualização conta com apenas 338 MB de tamanho total, e o changelog não apresenta mudanças significativas para o dispositivo. As principais alterações vão chegar a nível das correções de segurança da Google, que certamente serão importantes para quem pretenda manter os seus dispositivos atualizados. O patch corrige 65 vulnerabilidades descobertas nas versões anteriores.

  • OBS Studio 30 chega com várias novidades e melhorias

    OBS Studio 30 chega com várias novidades e melhorias

    OBS Studio 30 chega com várias novidades e melhorias

    Os utilizadores do OBS Studio podem preparar-se para uma nova atualização do software, agora que OBS Studio 30 encontra-se finalmente disponível para todos. A versão estável do software foi lançada durante o fim de semana, e os utilizadores podem agora atualizar para receberem todas as novidades.

    O OBS Studio 30 chega com um leque de atualizações, novidades e melhorias. Entre as mesmas encontra-se o suporte a saída WHIP/WebRTC, melhorias a nível da barra de status, e suporte para o Intel QSV H264, HEVC e AV1 em Linux. No sistema Windows, foram feitas otimizações a nível do sistema de cache, que devem tornar o arranque da aplicação consideravelmente mais rápido.

    Para utilizadores do macOS, a aplicação agora integra-se ainda mais com o sistema, contando com um novo sistema de câmara virtual que pode funcionar em praticamente todas as aplicações no sistema. Foi ainda introduzido um novo “modo de segurança”, que permite arrancar o OBS sem qualquer plugin de terceiros – o que pode ser útil para identificar possíveis erros nos mesmos. Foi também adicionado um novo painel YouTube Live Control Room, que permite aos utilizadores terem ainda mais controlo na transmissão de conteúdos para o YouTube.

    Por fim, a nova versão chega ainda com as tradicionais correções de bugs que foram sendo identificados nos últimos meses. Estes devem garantir uma melhor experiência de utilização da aplicação em geral.

    Infelizmente, esta nova versão também deixa de lado o suporte para o Ubuntu 20.04, Qt 5, e FFmpeg nas versões mais antigas que a 4.4.

  • Gamers estão entre os mais afetados por ataques informáticos em 2023

    Gamers estão entre os mais afetados por ataques informáticos em 2023

    Gamers estão entre os mais afetados por ataques informáticos em 2023

    A comunidade global de gaming, que atualmente representa quase metade da população mundial, tem estado cada vez mais debaixo de fogo dos cibercriminosos, de acordo com uma investigação abrangente da Kaspersky. No período compreendido entre julho de 2022 e julho de 2023, a empresa de cibersegurança verificou que a base de utilizadores de jogos está mais vulnerável. Os cibercriminosos exploraram esta vasta comunidade para aceder a dados pessoais, lançando uma série de ataques, incluindo vulnerabilidades da Web, ataques de negação de serviço distribuída (DDoS), extração de criptomoedas e campanhas complexas de Trojans ou de phishing.

    No período entre 1 de julho de 2022 e 1 de julho de 2023, as soluções da Kaspersky detetaram 4 milhões de tentativas substanciais de descarregar mais de 30 mil ficheiros únicos mascarados como jogos populares, módulos, cheats e outro software relacionado com jogos. Estes incidentes afetaram 192.456 utilizadores em todo o mundo. Estes ficheiros – classificados principalmente como software indesejado e muitas vezes rotulados como não-vírus:Downloader (89,70%), – não são inatamente perigosos, mas são capazes de descarregar vários outros programas, mesmo maliciosos, para o dispositivo do utilizador. Adware (5,25%) e Trojans (2,39%) também foram ameaças notáveis para os jogadores de computador.

    O Minecraft surgiu como o alvo preferido dos cibercriminosos, responsável pelo acionamento de 70,29% de todos os alertas. As ameaças que utilizaram o Minecraft como isco afetaram 130.619 jogadores em todo o mundo durante o período em análise. O Roblox foi o segundo título de jogo mais visado, contribuindo para 20,37% de todos os alertas que afetaram 30.367 utilizadores. O Counter-Strike: Global Offensive (4,78%), o PUBG (2,85%), Hogwarts Legacy (0,60%), DOTA 2 (0,45%) e League of Legends (0,31%) também estiveram entre os jogos mais importantes sujeitos a ciberameaças.

    A comunidade de jogos móveis, que, de acordo com o relatório Newzoo 2023, é composta por mais de três mil milhões de jogadores, ou seja, quase 40% da população mundial. Caracteriza-se pelo seu crescimento significativo e acessibilidade, tendo-se tornado um alvo apetecível para os cibercriminosos. Entre 1 de julho de 2022 e 1 de julho de 2023, a Kaspersky documentou 436.786 tentativas de infetar dispositivos móveis, afetando 84.539 utilizadores.

    Vários títulos de jogos foram utilizados como isco para atingir os jogadores móveis. Mais uma vez, os entusiastas do Minecraft foram os principais alvos, uma vez que 90,37% dos ataques se concentraram nos 80.128 jogadores que foram vítimas. Os utilizadores indonésios, em particular, foram explorados através do Minecraft, o que resultou num ataque Trojan.AndroidOS.Pootel.a, que registava discretamente as subscrições móveis. A República Islâmica do Irão registou a maior prevalência destes ataques, com 140.482 alertas que afetaram 54.467 jogadores de Minecraft.

    O PUBG: Battlegrounds Battle Royale foi o segundo jogo para telemóvel mais explorado pelos cibercriminosos, representando 5,09% de todos os alertas, com a maioria dos incidentes a ter origem em utilizadores da Federação Russa. O Roblox (3,33%) ficou em terceiro lugar em termos de deteções, mas em segundo lugar no número de utilizadores afetados.

    Uma descoberta digna de nota envolve o aparecimento do SpyNote, um cavalo de Troia espião distribuído entre os utilizadores do Roblox na plataforma móvel Android sob o disfarce de um mod. Este cavalo de Troia apresenta várias capacidades de espionagem, incluindo keylogging, gravação de ecrã, transmissão de vídeo a partir de câmaras do telefone e a capacidade de se fazer passar por aplicações do Google e do Facebook para enganar os utilizadores e levá-los a divulgar as suas palavras-passe.

    As páginas de distribuição de phishing e de contrafação continuam a representar uma ameaça significativa para os jogadores. O software malicioso e indesejado disfarça-se muitas vezes de jogos populares, disseminado através de sítios Web de terceiros que oferecem versões piratas.

    Estas páginas enganosas apresentam normalmente contagens de descarregamentos inflacionadas, podendo induzir os utilizadores numa falsa sensação de segurança. No entanto, clicar no botão de descarregamento resulta normalmente num ficheiro que pode conter elementos nocivos, muito diferente do conteúdo prometido.

    “Na dinâmica indústria dos jogos, que alberga uma grande quantidade de dados pessoais e financeiros, os cibercriminosos estão a aproveitar oportunidades aliciantes. Exploram as contas de jogos, roubando ativos do jogo, moeda virtual e vendendo contas de jogos comprometidas, muitas vezes com valor no mundo real. A procura incessante de dados pessoais levou a um aumento dos ataques de ransomware, afetando mesmo os jogadores profissionais que dependem de um jogo ininterrupto. Isto sublinha a necessidade crítica de uma maior sensibilização para a cibersegurança na comunidade de jogadores”, alerta Vasily Kolesnikov, especialista em cibersegurança da Kaspersky.

  • Mozilla revela Fakespot Chat para ajudar a identificar produtos com falsas reviews

    Mozilla revela Fakespot Chat para ajudar a identificar produtos com falsas reviews

    Mozilla revela Fakespot Chat para ajudar a identificar produtos com falsas reviews

    A Mozilla encontra-se a entrar também na onda dos chatbots e da IA, tendo agora revelado algumas novidades que podem vir a ajudar os utilizadores a identificar possíveis produtos à venda em plataformas online que tenham falsas reviews.

    A entidade revelou recentemente o novo Fakespot Chat, um assistente de IA, focado em ajudar os utilizadores a identificarem produtos em várias plataformas online de compras, que tenham um elevado número de falsas reviews. Este assistente surge como um novo projeto da Fakespot, apenas seis meses depois desta ter sido adquirida pela Mozilla. Esta entidade é conhecida por usar IA para ajudar os utilizados a identificar produtos que possam ter reviews compradas – e falsas – nas suas plataformas online.

    A ideia do Fakespot Chat será usar IA para criar um chatbot, que pode conversar com os utilizadores em tempo real, analisando o potencial de um determinado produto ter falsas reviews, e dando opções de escolha para os consumidores. De momento, o Fakespot Chat encontra-se disponível gratuitamente para os EUA, mas apenas na Amazon. Espera-se que, eventualmente, venha a ficar disponível para mais plataformas e em formato internacional.

    De relembrar que as tecnologias usadas pela Fakespot utilizam IA para identificar produtos que podem ter um elevado risco de falsas reviews, onde normalmente os fabricantes compram falsas avaliações para darem uma melhor impressão aos potenciais consumidores do que aquela que pode ser a verdadeira. Esta prática tem vindo a ser um grande problema para algumas das maiores lojas online, onde se inclui a Amazon, e é algo que a Mozilla pretende combater.

    Ao mesmo tempo, a Mozilla tem vindo a deixar claro que o sistema foca-se também a garantir a privacidade e segurança dos consumidores.

  • Mullvad coloca DNSs públicos a correrem exclusivamente da RAM

    Mullvad coloca DNSs públicos a correrem exclusivamente da RAM

    Mullvad coloca DNSs públicos a correrem exclusivamente da RAM

    A empresa Mullvad, conhecida por fornecer serviços de VPN focados em privacidade, revelou ter agora feito melhorias no seu sistema de DNS publico, que a entidade fornece para todos os utilizadores interessados.

    Tal como acontece com os sistemas da sua VPN, para garantir ainda mais privacidade aos utilizadores e clientes, agora a Mullvad DNS encontra-se usar os seus DNSs públicos inteiramente a partir da RAM dos servidores. Este anúncio surge menos de dois meses depois da empresa ter confirmado que migrou toda a sua infraestrutura da VPN para sistemas que se encontram a correr diretamente da RAM. A ideia será que, como a RAM trata-se de uma memória volátil, onde os dados são removidos depois do sistema ser encerrado, isso garante que toda a informação encontra-se consideravelmente mais protegida.

    Todos os dados dos serviços permanecem inteiramente na RAM, o que evita que sejam feitos registos em formato “permanente”, e portanto, sendo consideravelmente mais seguro e privado para os utilizadores. A mudança já tinha sido aplicada para a infraestrutura VPN da entidade, mas agora chega também para o DNS público da mesma, onde o software agora regista as queries apenas nesta memória volátil.

    Além disso, o sistema conta ainda com todas as proteções de segurança que seriam de esperar, como a encriptação de queries e suporte a DOH, DOT, entre outras.

    Esta alteração foca-se na ideia da entidade em fornecer ainda mais privacidade para os utilizadores, onde não é realizado qualquer registo permanente dos dados a que se acede, e mesmo que as autoridades tenham de ver essa informação, como a mesma encontra-se em sistemas diretamente na RAM, será praticamente impossível de recolher os dados diretamente – já que desligar ou modificar o sistema elimina os mesmos.

  • Clientes de clínica de cirurgia plástica alvo de chantagem depois de ataque

    Clientes de clínica de cirurgia plástica alvo de chantagem depois de ataque

    Clientes de clínica de cirurgia plástica alvo de chantagem depois de ataque

    Todos os dias ocorrem ataques a grandes entidades, que possuem impacto não apenas para as mesmas, mas também para os clientes que fazem parte da lista da mesma. Isto será ainda mais importante quando essa informação tende a ser sensível, e a conter dados que certamente não se pretenderia ver partilhados pela internet.

    Um dos exemplos mais recentes disso encontra-se sobre uma clínica bastante importante de Las Vegas, especializada em cirurgias plásticas. A Hankins & Sohn foi recentemente alvo de um ataque informático, de onde dados dos pacientes terão sido roubados. Os atacantes terão conseguido aceder à base de dados dos clientes da entidade, onde constavam imagens e informações dos procedimentos realizados, algumas das vezes com fotos do “antes e depois” das operações.

    E para tentar obter mais rendimento do ataque, os hackers encontram-se agora a chantagear algumas das mulheres para evitarem ter as suas fotos partilhadas na internet. A empresa encontra-se agora a enfrentar um processo conjunto por parte de alguns dos clientes que foram afetados, alegando que a entidade não forneceu garantias e práticas de segurança apropriadas para os dados agora recolhidos. A acusação afirma que os dados sensíveis dos clientes, incluindo não apenas informações como nomes e moradas, mas também fotos sensíveis e privadas, não estariam corretamente seguros nos sistemas da clínica.

    A entidade afirma ter identificado o ataque em Fevereiro de 2023, quando foram identificadas atividades suspeitas nos sistemas da mesma. Apenas em Abril foram realizadas medidas para conter o problema, algo que a acusação aponta que não terá sido suficiente para garantir a proteção dos envolvidos. Jennifer Tausinga, uma das clientes lesadas, terá sido chantageada pelos atacantes para pagar quase 800 mil dólares, de forma a evitar que fotos suas em tronco nu fossem enviadas para a internet. Quando a mesma recusou o pagamento, as fotos foram enviadas para várias plataformas online, assim como para amigos e familiares da mesma.

    Por sua vez, a clínica afirma que continua a trabalhar com as autoridades para identificar a origem do roubo de dados e os atacantes, fornecendo todas as informações que sejam consideradas necessárias. As autoridades terão conseguido desligar o site que estaria a partilhar algumas das fotos privadas, mas ainda assim novas ameaças continuam a ser feitas pelos atacantes a vários clientes da clínica.

  • YouTube continua a mostrar publicidade para esquemas e fraudes

    YouTube continua a mostrar publicidade para esquemas e fraudes

    YouTube continua a mostrar publicidade para esquemas e fraudes

    Recentemente o YouTube começou a aplicar medidas mais “agressivas” para quem usa bloqueadores de publicidade, medida que não se encontra a agradar aos utilizadores. Os utilizadores que usam bloqueados de publicidade podem agora ter o uso da plataforma consideravelmente mais limitado, com a capacidade de assistirem apenas a três vídeos por dia, a menos que adquiram o YouTube Premium ou desativem o bloqueador de anúncios no site.

    No entanto, a medida também demonstra alguns problemas que a plataforma de vídeos ainda possui, e um deles encontra-se na sua inconsistência a nível da publicidade apresentada. Mesmo os utilizadores que optem por desativar o bloqueador de publicidade no site, ainda devem ter uma experiência que seja considerada segura por parte da plataforma na publicidade que apresenta. No entanto, um estudo da empresa de segurança Malwarebytes demonstra que isso nem sempre é assim.

    A plataforma de vídeos tem vindo a referir que o uso de bloqueadores de publicidade no site vai contra os termos de uso do site, sendo que a publicidade permite aos criadores de conteúdos ganharem dinheiro e também continua a manter a plataforma gratuita. No entanto, se por um lado a entidade se encontra a combater o uso destes, parece que a nível da publicidade, esta ainda permite que seja feita a bloqueadores deste formato.

    Um dos anúncios que ainda se encontra ativo no YouTube será da extensão de bloqueio de publicidade “Total Adblock”, que muitos utilizadores confirmam ainda estar disponível no sistema da Google, e a surgir no site – mesmo que este género de extensões, na ideia do YouTube, seja “contra os termos”. Isto pode ser visto como alguma ironia, tendo em conta que é exatamente este género de extensões que o YouTube pretende que os utilizadores deixem de usar.

    exemplo de publicidade no youtube

    No entanto, este género de publicidade ainda poderia ser considerada segura. O problema encontra-se que, como qualquer utilizador do YouTube certamente já verificou, ainda existe muita publicidade que é direcionada para esquemas. Os investigadores apontam como exemplo uma publicidade que direciona os utilizadores para um site de esquemas relacionados com criptomoedas. Esta publicidade usa clickbait para atrair os utilizadores, antes de os direcionar para sites com esquemas de criptomoedas ou esquemas diversos, o que pode levar alguns a perdas monetárias de valor elevado.

    exemplo de esquema em publicidade do Youtube

    Este género de publicidade não é invulgar na plataforma, e surge em várias ocasiões. Mesmo que a Google possa eventualmente remover a publicidade, durante o tempo que se encontra ativa pode chegar a um elevado número de utilizadores, que podem ser enganados no processo para o esquema.

  • Apple pode investir em IA generativas com iOS 18

    Apple pode investir em IA generativas com iOS 18

    Apple pode investir em IA generativas com iOS 18

    A Apple pode ter chegado um pouco tarde ao jogo, mas a empresa encontra-se a preparar para revelar algumas novidades focadas em IA no mercado, e é possível que algumas dessas cheguem aos dispositivos da empresa em breve.

    De acordo com os mais recentes rumores, a Apple pode vir a apostar em IA generativa com a chegada do iOS 18, que está previsto de ser lançado primeiro com o iPhone 16 e 16 Pro. Atualmente, a Apple encontra-se a trabalhar para integrar a IA na Siri, através de um modelo LLM adaptado para o assistente. Segundo o leaker Revegnus, este projeto encontra-se atualmente numa fase avançada de desenvolvimento, e pode chegar em breve aos utilizadores.

    No entanto, o grande avanço será dado com o iOS 18. A Apple pretende desenvolver um sistema de IA que seja capaz de funcionar em formato “offline”, onde todo o processamento é feito de forma local nos dispositivos – com vista a garantir mais privacidade e segurança para os utilizadores finais. Esta ideia é parecida com o que a Samsung também se encontra a planear, com o desenvolvimento da sua nova tecnologia de IA para o Galaxy.

    O processamento seria feito, na sua maioria, em formato local. No entanto, o modelo LLM ainda poderia vir a ter comunicação com a cloud, para ajudar em tarefas mais exigentes e que requerem hardware dedicado para tal. Com isto em mente, apesar de se esperar uma integração mais forte de IA no iOS 18, uma grande parte das tarefas de processamento de IA em formato local apenas estariam disponíveis para os modelos mais recentes da empresa, com chips focados para tal – possivelmente o iPhone 16 será o que conta com NPUs dedicadas para esta tarefa com um desempenho adequado.

    Se tivermos em conta os rumores, os novos iPhone 16 e 16 Pro devem contar ambos com os novos processadores A18 e A18 Pro, que devem trazer melhorias não apenas a nível de desempenho geral, mas também para tarefas de IA e neural.

    Como sempre, deve-se ter em conta que todas as informações partem apenas de rumores, e até ao momento ainda não existe uma confirmação do que esperar oficialmente tanto dos novos dispositivos, como também do futuro sistema.

  • Windows Server 2012 recebe suporte estendido até Outubro de 2026

    Windows Server 2012 recebe suporte estendido até Outubro de 2026

    Windows Server 2012 recebe suporte estendido até Outubro de 2026

    A Microsoft vai aumentar o período de tempo em que fornece suporte para o Windows Server 2012 Extended Security Updates (ESUs), de forma a permitir aos administradores terem mais tempo para atualizarem os seus sistemas.

    De acordo com a empresa, o prazo de extensão será de três anos, passando agora até Outubro de 2026. Isto deve permitir que os administradores de sistemas que ainda estejam com os mesmos nesta versão do Windows Server tenham mais tempo para atualizem os mesmos, seja para uma versão mais recente ou para migrarem diretamente para o Azure.

    De relembrar que o suporte oficial do Windows Server 2012 terminou em Outubro de 2018, sendo que a única forma dos utilizadores poderem continuar a receber atualizações de segurança após este período passa pela aquisição do suporte estendido via ESU.

    A empresa refere ainda que, para quem tenha optado por migrar as suas infraestruturas para a Azure, pode beneficiar do suporte estendido de forma totalmente gratuita, com vista a permitir que a migração seja feita mais tranquilamente. Nos restantes casos, estas atualizações podem ser adquiridas e implementadas rapidamente nos sistemas – obviamente, por um preço que vai aumentando a cada ano.

  • YouTube, TikTok, Meta e Snap são questionadas pela Comissão Europeia

    YouTube, TikTok, Meta e Snap são questionadas pela Comissão Europeia

    YouTube, TikTok, Meta e Snap são questionadas pela Comissão Europeia

    A União Europeia encontra-se a apertar as regras para as entidades que tenham de seguir a Lei dos Serviços Digitais, nomeadamente ao serem mais transparentes na forma como regulam as políticas de proteção para os menores nas suas plataformas.

    E agora, algumas entidades encontram-se a ser questionadas para deixarem mais informações sob como pretendem proteger os menores dentro das suas plataformas. Entre as entidades encontra-se a Meta, TikTok, Snap e YouTube. Durante o dia de ontem, a entidade terá requerido mais informações ao YouTube e TikTok, sendo que rapidamente o pedido também se alargou para a Meta e Snap.

    As empresas terão, no entanto, prazos diferentes para apresentarem esta informação. A Meta e o Snap possuem até ao dia 1 de Dezembro, enquanto que o YouTube e TikTok possuem até 30 de Novembro.

    Estes pedidos surgem como parte da nova Lei dos Serviços Digitais, DSA, que foi aprovada em 2022. Dentro das mesmas, as entidades necessitam de garantir a segurança dos menores nas suas plataformas, com regras especificamente criadas para os mesmos e para a sua proteção de conteúdos e práticas ilegais. As entidades que não sigam esta nova lei podem ser multadas em valores até 6% das suas receitas anuais.

    Em Outubro de 2023, a Comissão Europeia também já tinha deixado o pedido para a Meta e o TikTok, bem como a X, de forma a fornecerem mais informações derivado da partilha de conteúdos de desinformação nas suas plataformas, bem como de conteúdo violento e de ódio.

  • Microsoft terá bloqueado acesso ao ChatGPT para funcionários

    Microsoft terá bloqueado acesso ao ChatGPT para funcionários

    Microsoft terá bloqueado acesso ao ChatGPT para funcionários

    A Microsoft encontra-se alegadamente a bloquear o acesso dos seus funcionários ao ChatGTP da OpenAI, derivado a questões relacionadas com segurança e privacidade de dados. A empresa terá enviado uma notificação para os seus funcionários, indicando que algumas ferramentas de IA deixariam de se encontrar disponíveis para os dispositivos da mesma.

    Entre as ferramentas que ficaram inacessíveis encontra-se o ChatGPT e o Canva, embora a aplicação de design aparente ter sido removido da lista algumas horas mais tarde. A empresa não terá deixado uma justificação clara para a decisão, embora tenha referido que se encontra relacionado com riscos a nível de segurança e privacidade. É possível que tal esteja relacionado com a forma como os funcionários estariam a usar estes serviços, potencialmente enviando informação sensível interna para o mesmo – que seria posteriormente tratado pelo modelo de IA.

    Algumas fontes revelam que a Microsoft estaria a realizar testes para garantir mais segurança dos seus dados, sobretudo de informação sensível, que poderia ser usada pelos modelos de IA.

    Algumas plataformas de IA teriam sido incorretamente bloqueadas durante este período de teste, algo que a empresa viria posteriormente a corrigir. Em alternativa ao ChatGPT, a empresa recomenda os funcionários a usarem o Bing Chat, que se encontra sob o modelo GPT-4 e usa a própria base de dados da Microsoft.

    É importante relembrar que a Microsoft e a OpenAI possuem uma forte relação comercial, sendo que a Microsoft terá investido mais de 10 mil milhões de dólares na empresa para o desenvolvimento das suas tecnologias de IA. Como tal, o bloqueio dos serviços da entidade para os funcionários será certamente uma medida estranha de se realizar. De forma recente, o CEO da Microsoft, Satya Nadella, esteve também presente no primeiro evento oficial para programadores da OpenAI, tendo reforçado a parceria com a entidade.

  • Malware propaga-se em publicidade da Google sob nome do CPU-Z

    Malware propaga-se em publicidade da Google sob nome do CPU-Z

    Malware propaga-se em publicidade da Google sob nome do CPU-Z

    Se utilizou recentemente o Google para descarregar o popular programa CPU-Z , talvez seja melhor ter atenção de onde realmente realizou a tarefa, pois pode ter descarregado uma aplicação maliciosa.

    A equipa de segurança da Malwarebytes revelou uma nova campanha de malware, que se encontra a usar a publicidade do Google para divulgar versões modificadas com malware da popular aplicação CPU-Z. O esquema começa quando os utilizadores realizam a pesquisa na Google pelo nome do programa, onde nos resultados patrocinados podem surgir sites que alegam ser os oficiais do programa.

    Como se tratam de resultados patrocinados, estes surgem no topo da pesquisa, e portanto, recebem mais destaque por parte dos utilizadores. Os utilizadores mais atentos podem verificar que o domínio não corresponde ao legitimo do programa, mas nem sempre isso é suficiente para evitar que se caia no esquema.

    malware em pesquisa da google por publicidade da empresa

    O CPU-Z é um popular programa para Windows de monitorização da frequência dos processador e dados da memória RAM, bastante usado por quem pretenda obter mais informações sobre os seus sistemas.

    Se os utilizadores acederem a estes sites falsos, propagados via a publicidade da Google, são reencaminhados para sites que prometem o download da aplicação. Este site possui um design similar a vários sites de download de programas na internet, possivelmente para tentar enganar as vítimas que podem pensar estar a descarregar a aplicação de uma fonte legitima.

    falso site de download do programa

    No entanto, o programa descarregado acaba por executar uma instalação de malware no sistema, com o potencial de descarregar outro malware para o mesmo no futuro. A aplicação que o utilizador pretendia é também instalada, possivelmente para não levantar suspeitas.

    O malware instala-se no sistema e pode descarregar mais malware, spyware ou ransomware de outras fontes.

    Como sempre, a melhor forma de proteção passa pelos utilizadores evitarem aceder aos primeiros resultados de pesquisa da Google, que possuem a tag de serem anúncios, tendo em conta que nem sempre são a fonte legítíma que alegam ser.

  • Signal começa testes a sistema de nomes de utilizador

    Signal começa testes a sistema de nomes de utilizador

    Signal começa testes a sistema de nomes de utilizador

    O Signal é uma das plataformas mais conhecidas de comunicação, com foco em privacidade e segurança. Esta é usada diariamente por milhares de utilizadores, que prezam as suas funcionalidades de privacidade em geral.

    E a pensar nisso, a plataforma encontra-se agora a estudar uma nova forma de proteger a identidade dos utilizadores. Até agora, os contactos dentro da plataforma eram feitos através dos números de telefone, onde os utilizadores poderiam receber mensagens desde que associassem os seus números com o serviço.

    No entanto, de acordo com o VP de engenharia da empresa, Jim O’Leary, o Signal encontra-se agora a testar uma nova forma dos utilizadores comunicarem entre si, usando apenas nomes de utilizador. Com esta adição, os utilizadores deixam de ter de partilhar os seus números de telefone, e podem simplesmente escolher e partilhar um nome de utilizador. Outros utilizadores dentro do serviço podem depois enviar mensagens diretamente para o nome.

    Para já, esta funcionalidade encontra-se disponível apenas para testes, e separada da plataforma base do Signal. Os utilizadores podem inscrever-se, mas a conta será “separada” da principal do Signal – pelo menos por agora.

    imagem de funcionamento de nomes de utilizador do signal

    Além disso, como se trata de uma plataforma tecnicamente diferente, os utilizadores que pretendam usar a funcionalidade apenas podem contactar com outros utilizadores que também estejam no teste – portanto, não é possível enviar mensagens diretamente para utilizadores do Signal na plataforma padrão. No entanto, os utilizadores podem associar um link único e um QR Code que poderá ser partilhado com terceiros, para rápido contacto.

    Os utilizadores poderão inscrever-se neste programa de testes ainda durante o dia de hoje, quando a aplicação Beta começar a ficar disponível. No entanto, a empresa relembrar que toda a informação atualmente disponível nesta plataforma será apenas para teste, portanto a Signal não deixa garantias que os dados sejam mantidos para o futuro – e as funcionalidades podem alterar consideravelmente. Os utilizadores que entrem no programa terão acesso em primeiro lugar às novidades, e podem ajudar a empresa reportando bugs, mas devem estar cientes dessa escolha – para todos os restantes, talvez seja melhor manterem-se na plataforma regular.

  • Minecraft agora conta com lista de servidores considerados “seguros”

    Minecraft agora conta com lista de servidores considerados “seguros”

    Minecraft agora conta com lista de servidores considerados “seguros”

    Mesmo depois de anos desde o lançamento original, Minecraft continua a ser um dos jogos mais populares da atualidade. Com mais de 300 milhões de cópias vendidas desde 2009, a sua comunidade continua a crescer praticamente todos os dias.

    Uma grande parte desta comunidade encontra-se também em jogadores de várias idades, incluindo menores, algo que a Microsoft e a Mojang pretendem ter em conta para garantir a segurança dos mesmos. A pensar nisso, as duas entidades confirmaram hoje a criação da nova lista de servidores oficiais de Minecraft. Esta lista integra servidores que foram avaliados pela empresa, e que são indicados como seguros para os utilizadores.

    A ideia será ter uma lista que os pais podem seguir para que os menores tenham um ambiente seguro e amigável para o jogo.

    A Mojang afirma ter criado a lista com a ajuda da empresa Gamersafer, tendo em conta os vários parâmetros de segurança que a mesma estipula para a comunidade. Estes encontram-se focados em regras e moderação apertada a nível de conteúdos permitidos nos servidores.

    Os administradores de servidores que pretendam entrar nesta lista devem ainda fornecer dados de identificação claros, e devem ter uma lista de regras a seguir.

    A Gamersafer será responsável por verificar regularmente os servidores nesta lista, para garantir que os mesmos se encontram dentro dos termos da entidade, e que continuam a seguir as regras que foram originalmente estipuladas.

    De notar que a Mojang afirma que, mesmo que a lista seja cuidadosamente criada para servidores considerados seguros, isso não garante que a totalidade dos servidores listados mantenham essas regras – e ainda existe a necessidade de um controlo por parte dos pais.

  • Samsung Galaxy Fold original deixa de receber atualizações de segurança

    Samsung Galaxy Fold original deixa de receber atualizações de segurança

    Samsung Galaxy Fold original deixa de receber atualizações de segurança

    O mercado dos dispositivos dobráveis tem vindo a evoluir consideravelmente nos últimos anos, e a Samsung foi certamente uma das primeiras empresas a apostar neste, com o Galaxy Fold.

    O modelo original da linha foi lançado em Setembro de 2019, tendo sido a porta de entrada da empresa para o setor. No entanto, como seria esperado, o dispositivo encontra-se agora a chegar ao seu prazo de fim de vida, o que indica que o mesmo vai deixar de receber atualizações de segurança.

    De acordo com a Samsung, o modelo original do Galaxy Fold vai deixar oficialmente de receber atualizações de segurança, algo confirmado com o facto que o mais recente patch de Novembro da Google para o Android não chegou sequer a este modelo. Até agora, o modelo ainda recebia atualizações de segurança, mas manteve-se no Android 12 que tinha sido lançado faz mais de dois anos.

    É possível que, para alguns mercados, a empresa ainda lance uma última atualização para o modelo, contendo os mais recentes patches. Mas oficialmente, o dispositivo encontra-se no seu fim de vida.

    Dentro da categoria de dispositivos dobráveis, os modelos seguintes do Galaxy Fold 2 e Galaxy Z Flip ainda devem manter as suas atualizações pelo menos até 2024. De relembrar que, para quem pretenda agora manter-se atualizado, a única alternativa será adotar sistemas de ROMs personalizadas, o que não será um processo simples para a maioria.

  • Tutanota agora é Tuta, com rebranding completo da marca

    Tutanota agora é Tuta, com rebranding completo da marca

    Tutanota agora é Tuta, com rebranding completo da marca

    O Tutanota era um dos fornecedores de emails mais conhecidos pelo foco em privacidade e segurança. Apesar dessa ideia se manter, agora a empresa anunciou um rebranding completo da sua imagem, passando a apelidar-se de “Tuta”.

    A nova marca será uma diminuição do nome original, sendo que a empresa destaca como este será o único serviço de email que conta com “quatro letras apenas no domínio”. O nome original “Tutanota” era derivado do Latin, e significava “mensagem segura”, o que ia de encontro com as ideias da empresa. No entanto, a empresa alega que o nome anterior não era tão memorável, e isso dificultava o marketing da entidade – algo que agora deve ficar consideravelmente mais simples.

    No entanto, a mudança não será apenas do nome. Esta espera ainda alterar o logo, o website e praticamente toda a sua plataforma para abordar a nova imagem. Para já, as mudanças vão ser aplicadas de forma gradual, de forma a que os utilizadores tenham tempo de se habituar à nova marca, e para que possam adaptar-se à mesma, sem mudanças bruscas. Ao mesmo tempo, a entidade refere que vai evitar alterar o funcionamento do serviço tal como é conhecido – portanto, todas as funcionalidades e características devem ser mantidas.

    O nome “Tuta”, como curiosidade, também deriva do latin, e significa “seguro” ou “protegido”, o que continua a alinhar-se com a visão da empresa para o futuro.

  • Investigadores descobrem mais de uma centena de vulnerabilidades no Microsoft 365

    Investigadores descobrem mais de uma centena de vulnerabilidades no Microsoft 365

    Investigadores descobrem mais de uma centena de vulnerabilidades no Microsoft 365

    Se utiliza as aplicações da Microsoft 365, talvez seja melhor ter em atenção as possíveis falhas de segurança associadas com as mesmas. Os investigadores da empresa de segurança Zscaler revelaram recentemente a existência de mais de 100 vulnerabilidades nas aplicações do Microsoft 365. Estas falhas terão surgido depois da empresa ter adicionado suporte para a SketchUp na sua plataforma.

    Segundo os investigadores, foram descobertas 117 vulnerabilidades nas aplicações da Microsoft 365, todas relacionadas com a integração do suporte a ficheiros 3D da SketchUp – SKP. Esta integração permite que os utilizadores possam colocar objetos 3D nos seus documentos, e foi inicialmente lançada em Agosto de 2000 – muito antes do Microsoft 365 existir. No entanto, o ano passado a Microsoft começou a integrar este componente ao Office 3D do Microsoft 365, abrindo as portas das vulnerabilidades.

    Ao analisarem esta integração, os investigadores apontam ter descoberto que a Microsoft estaria a usar várias APIs do SketchUp C para abrir e recolher dados dos ficheiros SKP. A forma como este processamento é realizado será o que permite que as falhas sejam executadas no sistema.

    A Microsoft colocou todas as falhas identificadas como sendo de execução remota de código, e tendo uma gravidade de 7.8 em 10. No entanto, a empresa indica que não foram descobertos indícios de que as falhas sejam do conhecimento público, e que estejam a ser ativamente exploradas.

    Na altura em que a empresa estaria a lançar as atualizações para estas vulnerabilidades, a empresa teve mesmo de desativar o suporte a SketchUp, porque mesmo com correções as falhas ainda poderiam ser exploradas. Os investigadores afirmam que a Microsoft aplicou rapidamente as correções, mas que mesmo assim os investigadores da empresa de segurança conseguiram contornar as mesmas, executando o código malicioso. Por sua vez, a Microsoft afirma que as falhas foram corrigidas em Junho, quando a funcionalidade de suporte ao SketchUp foi temporariamente desativada.

  • Epic Games e Google voltam ao tribunal sobre políticas da Play Store

    Epic Games e Google voltam ao tribunal sobre políticas da Play Store

    Epic Games e Google voltam ao tribunal sobre políticas da Play Store

    Faz pouco mais de três anos que a Google e a Epic Games começaram a sua batalha nos tribunais, onde a editora refere que a Google encontra-se a prejudicar tanto os consumidores como os programadores com as suas políticas dentro da Play Store. Hoje deve-se finalmente conhecer o desfecho deste caso, sendo que o mesmo vai para avaliação do júri.

    De relembrar que o caso remota a Agosto de 2020, quando a Epic Games lançou no seu jogo Fortnite para Android um sistema de compras diretas, que contornava os meios de pagamento da Play Store – algo obrigatório para todas as apps na plataforma. A medida foi vista como uma forma de contornar as taxas que as lojas de aplicações da Google e da Apple aplicam – e no final, a medida foi apenas uma fachada para a Epic lançar o caso para os tribunais, depois de Fortnite ter sido removido por violar os termos da loja de aplicações.

    No caso de dispositivos Android, os utilizadores ainda podem usar o jogo, caso optem por contornar as medidas de proteção do Android, e instalar o APK de “fora” da Play Store.

    De acordo com a CNBC, a Epic Games deverá alegar que, no caso do Android, mesmo que seja possível instalar o título fora da Play Store, a Google ainda torna o processo bastante complicado para programadores e consumidores na forma como podem contornar a Play Store. A mesma refere que “(…) a Epic planeia chamar a atenção para os contratos da Google com os fabricantes de telemóveis que impedem a instalação de lojas de aplicações alternativas, bem como para outros contratos com os criadores de aplicações que os impedem de lançar uma loja de aplicações concorrente”.

    Por sua vez, a Google também deixou os seus comentários ao caso, tendo publicado no final da semana passada uma mensagem direta sobre o mesmo no seu blog, indicando que: “A Epic argumenta que é obrigada a distribuir as suas aplicações através do Google Play e que as opções disponíveis para os programadores são demasiado restritivas. Estas alegações não têm fundamento. O Android permite que os programadores distribuam através de várias lojas de aplicações ou diretamente aos utilizadores através da Web, contornando completamente as lojas de aplicações. A verdade é que a Epic quer simplesmente todos os benefícios que o Android e o Google Play oferecem sem ter de pagar por eles. E quer retirar as proteções críticas de segurança e privacidade que mantêm milhares de milhões de utilizadores a salvo de coisas como práticas de subscrição injustas e faturação desonesta, pelas quais a própria Epic enfrentou multas recorde.”

    Espera-se que no julgamento do caso venham a estar presentes algumas das personalidades de relevo de cada uma das entidades, como é o caso do CEO da Epic, Tim Sweeney, o CEO do Google, Sundar Pichai, e outros executivos importantes do Google, Epic e outras.

    De relembrar que a Epic tentou a mesma medida junto do caso com a Apple, mas acabou perdendo o mesmo na sua maioria, tendo apenas ganho na parte em como a Apple não pode obrigar os programadores a usarem a sua própria plataforma de pagamento, e deveria fornecer meios alternativos para que estes possam usar. Na altura, os termos da App Store indicavam que os programadores nem poderiam indicar a existência de formas de subscrição externas à da App Store, o que era considerado uma violação dos mesmos.

  • Comissão Europeia vai analisar se TikTok está dentro da Lei dos Serviços Digitais

    Comissão Europeia vai analisar se TikTok está dentro da Lei dos Serviços Digitais

    Comissão Europeia vai analisar se TikTok está dentro da Lei dos Serviços Digitais

    O TikTok é uma das plataformas que se encontra sob a nova Lei dos Serviços Digitais, e uma das que a Comissão Europeia tem estado atenta às mudanças. A começar esta segunda feita, a mesma afirma estar agora a analisar as mudanças feitas na plataforma social, para identificar se estão em conformidade com a Lei dos Serviços digitais.

    Thierry Breton, comissário europeu do Mercado Interno, revelou em comunicado que a plataforma fez “mudanças nos últimos meses, com o lançamento de novas funcionalidades com o objetivo de proteger os utilizadores e investimentos feitos na moderação de conteúdos e na confiança e segurança”. As autoridades devem agora avaliar se as mudanças foram suficientes para que a plataforma fique dentro dos termos atuais da nova legislação, a qual entrou em vigor no final de Agosto deste ano.

    Os resultados da análise devem ser conhecidos durante os próximos tempos, e irão indicar se a plataforma social encontra-se dentro dos termos ou poderá ter de realizar ainda mais mudanças para tal.

    De relembrar que, para as empresas que estejam abrangidas por esta lei, e não sigam a mesma, as coimas podem ser aplicadas com base na sua dimensão e rendimentos, até 6% do seu volume de negócios global.

  • Novo malware para Android contorna proteção do sistema

    Novo malware para Android contorna proteção do sistema

    Novo malware para Android contorna proteção do sistema

    O Android tem vindo a integrar várias funcionalidades focadas em aumentar a segurança dos utilizadores, e garantir que os seus dispositivos se encontram protegidos de ameaças. No entanto, se a Google tenta integrar funções para garantir a segurança, existe a outra parte de quem as tenta contornar.

    Recentemente, um novo malware começou a ganhar destaque no mercado. Conhecido como “SecuriDropper”, este destaca-se por conseguir contornar algumas medidas de segurança que foram implementadas no Android 13.

    O Android 13 integra uma função apelidada de “Acesso Restrito a definições”, que basicamente, impede que apps instaladas fora da Play Store tenham acesso a áreas das definições importantes, como o caso dos serviços de acessibilidade ou acesso a notificações. Estas duas permissões são bastante usadas por malware para recolherem dados dos sistemas. Como tal, a Google implementou medidas de restrição que impedem as funções de serem simplesmente usadas pelas apps fora da Play Store.

    No entanto, o novo malware SecuriDropper parece conseguir contornar esta medida. De acordo com os investigadores da empresa de segurança ThreatFabric, este novo malware consegue contornar as medidas de proteção do Android, obtendo assim as permissões para as áreas onde normalmente não deveria ter acesso, mesmo que as apps tenham sido instaladas fora da loja de aplicações da Google.

    Isto permite que as apps obtenham acesso a duas permissões sensíveis, que podem depois ser usadas para os mais variados ataques e roubos de dados.

    É importante notar que, por norma, estas aplicações requerem aos utilizadores de realizarem certas tarefas no sistema antes de poderem realizar as suas atividades maliciosas. Neste caso, as mesmas apenas necessitam de ser instaladas e abertas uma vez, para poderem explorar a falha.

    No caso da SecuriDropper, o malware é capaz de contornar a proteção tanto no Android 13, onde a mesma foi introduzida, como também nas versões mais recentes do Android 14.

    Como sempre, a melhor forma de proteção para os utilizadores passa por garantirem que apenas instalam aplicações de fontes confiáveis. A Play Store, mesmo não sendo imune a malware, ainda é uma das melhores plataformas para a instalação de aplicações no Android, e das mais seguras existentes.

  • Samsung Galaxy A21s começa a receber atualização de Novembro

    Samsung Galaxy A21s começa a receber atualização de Novembro

    Samsung Galaxy A21s começa a receber atualização de Novembro

    Depois de lançar a atualização para o Galaxy A03s, agora a Samsung encontra-se a preparar também a mesma atualização para mais modelos, nomeadamente o Galaxy A21s. A atualização de novembro da empresa encontra-se agora a ser fornecida para este modelo, trazendo consigo as mais recentes correções do Android.

    De acordo com os relatos, a atualização encontra-se atualmente disponível na Índia, com o pacote de versão A217FXXSADWI1. Esta atualização chega com as mais recentes correções de segurança para o Android, contendo o patch de novembro diretamente da Google.

    O foco será apenas como correções de segurança, portanto os utilizadores não devem esperar novidades a nível de novas funcionalidades. No entanto, a empresa ainda não revelou detalhes sobre as correções que foram aplicadas.

    Tendo em conta o histórico da Samsung, esta encontra-se a fornecer a atualização em vagas, portanto pode demorar alguns dias a chegar a mais países – para já, ainda não existe confirmação de se encontrar disponível em Portugal, mas acredita-se que deve surgir nos próximos tempos.

    Os utilizadores podem verificar a existência de atualizações diretamente das Definições do sistema.

  • Samsung Galaxy A03s começa a receber nova atualização de segurança

    Samsung Galaxy A03s começa a receber nova atualização de segurança

    Samsung Galaxy A03s começa a receber nova atualização de segurança

    A Samsung continua a atualizar a sua linha de dispositivos com as mais recentes atualizações de segurança, e o mais recente a incluir-se nesta lista é o Galaxy A03s. Este modelo encontra-se, em alguns países, a receber o novo pacote de segurança da empresa, com as mais recentes atualizações do Android.

    De acordo com os detalhes, a atualização encontra-se atualmente disponível nos EUA e México, mas deve chegar a mais países durante os próximos dias. A mesma conta com apenas 200 MB de tamanho total, sendo relativamente rápida de instalar, mas contem atualizações importantes de segurança para o Android. Como sempre, esta atualização foca-se apenas em correções de segurança, portanto os utilizadores não devem esperar novas funcionalidades.

    Ainda assim, a atualização será importante por ser focada em segurança, e contar com os mais recentes patches fornecidos para a base do Android, o que garante mais proteção para os utilizadores finais. Para já ainda se desconhece quando a mesma vai encontrar-se disponível na Europa, mas tendo em conta o histórico da Samsung, não deve demorar muito tempo para começar a surgir. Como sempre, os utilizadores podem rapidamente instalar a atualização via as Definições do sistema.

  • WhatsApp cada vez mais perto de lançar sistema de proteção via email

    WhatsApp cada vez mais perto de lançar sistema de proteção via email

    WhatsApp cada vez mais perto de lançar sistema de proteção via email

    Faz apenas alguns dias que foi revelada a possibilidade do WhatsApp receber um novo sistema de verificação de contas via email. Este sistema iria permitir, aos utilizadores, configurarem as suas contas de email como uma forma de segurança adicional para as contas do WhatsApp.

    E aparentemente este sistema encontra-se agora cada vez mais perto de ser lançado para todos. Depois dos testes Beta, parece que agora a Meta encontra-se a preparar para integrar o sistema de verificação via email para evitar o roubo das contas.

    Este sistema permite aos utilizadores configurarem as suas contas de email, dentro dos perfis do WhatsApp. Com esta configurada, cada vez que fosse necessário realizar o login no WhatsApp via um novo dispositivo, os utilizadores necessitam também de validar o processo via o email.

    imagem da validação via email no whatsapp

    A ideia será fornecer uma camada adicional de segurança, que impeça possíveis roubos de conta. A mesma integra-se como uma espécie de autenticação em duas etapas, mas onde se usa o email para validação.

    Este sistema tinha vindo a ser testado faz algumas semanas, mas de acordo com as mais recentes informações, parece que se encontra cada vez mais perto de lançamento em geral.

  • Gestor de Senhas da Google recebe algumas novidades

    Gestor de Senhas da Google recebe algumas novidades

    Gestor de Senhas da Google recebe algumas novidades

    Os utilizadores que usam o Gestor de Senhas da Google brevemente devem começar a receber algumas novidades importantes sob o mesmo. Entre estas encontra-se a atualização de design do mesmo, e novas funções focadas em agilizar a forma como se usa o gestor.

    Para começar, a Google encontra-se a adicionar melhorias ao Gestor de Senhas, para integrar ainda mais padrões do Material You. Os utilizadores podem agora verificar que o mesmo conta com um design que se adapta aos restantes serviços da empresa. Existem ainda melhorias nos atalhos rápidos do Gestor, bem como novas formas de editar os conteúdos, focados em melhorar a experiência dos utilizadores para uso do mesmo.

    nova interface do gestor de senhas da Google

    Existe ainda uma maior integração de contas com a autenticação em duas etapas ativa e a aplicação do Authenticator, que permite criar os códigos de segurança para as mesmas. Este sistema deve tornar mais simples o uso dos códigos juntamente com as senhas guardadas na conta da Google.

    Para já, as novidades parecem focadas apenas para a versão Beta do Gestor de senhas, portanto ainda não devem encontrar-se disponíveis para todos os utilizadores, mas espera-se que isso venha a acontecer durante as próximas semanas.

  • WhatsApp vai permitir usar email como camada extra de segurança das contas

    WhatsApp vai permitir usar email como camada extra de segurança das contas

    WhatsApp vai permitir usar email como camada extra de segurança das contas

    O WhatsApp continua a sua onda de atualizações, e as mais recentes agora focam-se em melhorar a segurança das contas dos utilizadores – pelo menos para quem use a app no Android.

    De acordo com o portal WABetaInfo, a Meta encontra-se a trabalhar numa nova funcionalidade de segurança para as contas da plataforma, onde os utilizadores podem usar as suas contas de email para garantir uma camada extra de proteção. Este email seria usado como forma de verificação da conta, quase como uma autenticação em duas etapas, evitando que as contas dos utilizadores sejam clonadas para outros dispositivos.

    A funcionalidade encontra-se atualmente em testes, mas espera-se que venha a ficar disponível para todos os utilizadores até ao final do ano. Este email não fica visível para outros utilizadores dentro do WhatsApp, sendo apenas usado para proteção da conta. Ao mesmo tempo, o uso do email não dispensa que os utilizadores ainda tenham de usar um número de telefone válido para ativarem as suas contas. Este ainda será a principal forma de identificação dentro da plataforma, mas o email pode ajudar a garantir a proteção contra possíveis roubos e clones de conta.

    WhatsApp beta email

    Ainda se desconhecem detalhes de como o sistema irá funcionar, mas acredita-se que possa ser através do envio de um link único de login para a conta de email, sempre que os utilizadores realizem a entrada a partir de um dispositivo desconhecido.

  • Google Play Store vai adicionar tag de certificação para apps VPN

    Google Play Store vai adicionar tag de certificação para apps VPN

    Google Play Store vai adicionar tag de certificação para apps VPN

    Dentro da Google Play Store encontram-se uma vasta lista de aplicações de VPN. No entanto, como também já vimos no passado, muitas VPNs, sobretudo gratuitas, não fornecem o serviço sem algo em troca ou com capacidade de fornecer aquilo que prometem.

    A pensar nisso, a Google encontra-se agora a aplicar um novo sistema de classificação de segurança, que será focado em todas as VPNs disponíveis na Play Store. Este sistema irá aplicar uma tag especifica a cada app, com base nas questões de privacidade e segurança que as mesmas forneçam, dentro de um padrão conhecido como “MASA” (Mobile App Security Assessment). Este padrão aplica diferentes classificações a questões como a privacidade e recolha de dados, encriptação, autenticação e gestão de sessões, comunicações, interação da plataforma e qualidade da app.

    A Google considera que as apps de VPN são críticas nestes pontos, sobretudo a nível da privacidade e segurança, tendo em conta a informação sensível que lidam. Desta forma, as apps dentro da Play Store de VPN vão começar a mostrar uma tag diretamente para os utilizadores, com as suas classificações MASA. As plataformas que tenham fornecido acesso a entidades independentes de análise dos padrões MASA irão receber uma tag a indicar tal medida dentro dos detalhes da app.

    Atualmente esta tag encontra-se aplicada nas apps da NordVPN, Google One e ExpressVPN.

    tag dentro da play store para app vpn

    Existem ainda outras apps que também receberam a certificação MASA, mas ainda não contam com a tag na Play Store. Entre estas encontra-se a Aloha Browser + Private VPN, Private Internet Access VPN, SkyVPN – Fast Secure VPN, Tomato VPN, e vpnify – Unlimited VPN Proxy.

    Todas as aplicações testadas e que tenham recebido a certificação encontram-se também disponíveis neste site.

    No final, esta tag será uma forma dos utilizadores poderem garantir que a VPN que pretendem usar garante padrões de segurança e privacidade que se enquadram com os níveis aceitáveis da indústria. A Google aconselha os criadores de plataformas de VPN a submeterem a suas apps para avaliação, de forma a receberem a tag.

  • Microsoft Exchange com quatro falhas zero-day descobertas

    Microsoft Exchange com quatro falhas zero-day descobertas

    Microsoft Exchange com quatro falhas zero-day descobertas

    A Microsoft confirmou que existem quatro vulnerabilidades zero-day descobertas recentemente sobre o Microsoft Exchange, que podem permitir aos atacantes executarem remotamente código malicioso.

    As falhas, se exploradas, podem permitir que seja executado código remotamente para o roubo de dados ou acesso a contas. As falhas foram identificadas pelos investigadores da empresa de segurança Trend Micro, tendo sido reportadas à Microsoft a 7 e 8 de Setembro de 2023.

    Apesar de, na altura, a Microsoft ter confirmado as falhas, os engenheiros da empresa consideraram que estas não teriam gravidade suficiente para receberem uma correção imediata.

    Os investigadores, na altura, discordaram desta decisão, afirmando que as falhas tinham o potencial de ser ativamente exploradas para ataques, e que colocavam em risco praticamente todas as instalações do software. Todas as falhas encontram-se classificadas com uma gravidade, na escala de CVSS, entre 7.1 e 7.5, o que será consideravelmente elevado. Ao mesmo tempo, as falhas apenas podem ser exploradas por utilizadores autenticados no sistema, o que os investigadores acreditam ter sido um dos motivos para não as classificarem como “graves”.

    No entanto, estas podem permitir que dados sensíveis sejam roubados em sistemas ou contas que tenham sido comprometidas, e que os criminosos possuem meios de obterem dados de autenticação em sistemas Exchange, que podem permitir a exploração em larga escala da falha.

    Até ao momento a Microsoft ainda não forneceu a correção para estas falhas, embora as mesmas tenham sido divulgadas pelos investigadores.

  • Windows 11 23H2: como instalar rapidamente a nova atualização

    Windows 11 23H2: como instalar rapidamente a nova atualização

    Windows 11 23H2: como instalar rapidamente a nova atualização

    Depois de alguns meses em testes, a Microsoft finalmente disponibilizou a nova atualização Windows 11 23H2. Esta chega com as mais recentes novidades do Windows, e certamente que, para quem pretenda ter o sistema atualizado, é recomendado a sua instalação.

    Esta atualização conta com algumas das novidades que a empresa foi apresentado nos últimos meses, como é o caso da integração do Copilot, mas também chega com melhorias a nível dos processadores suportados, com a recente lista atualizada de processadores que suportam o Windows 11. Além disso, conta com as tradicionais correções de bugs do sistema, e melhoria a nível de segurança, algo que é sempre bom de ter em conta.

    Existem ainda melhorias a nível da interface do Explorador de Ficheiros, que agora apresenta mais detalhes num painel lateral para certos tipos de ficheiros. Por exemplo, em imagens é possível apresentar uma pré-visualização do conteúdo, ou para ficheiros PDF surgem detalhes sobre o documento. No caso destes se encontrarem na pasta do OneDrive, surgem mesmo detalhes sobre as atividades dos ficheiros, como as últimas alterações e comentários deixados.

    Existe ainda a nova ferramenta do Windows Backup, que permite aos utilizadores rapidamente realizarem a salvaguarda de alguns dos conteúdos nos seus sistemas – embora seja um programa relativamente simples, será uma boa forma de manter os dados em segurança para os utilizadores que pretendam uma salvaguarda, sem terem de usar aplicações dedicadas para tal.

    No entanto, como também é normal de acontecer com este formato de atualizações, os utilizadores podem não verificar a atualização de imediato para os seus sistemas. Isto porque a Microsoft tende a lançar as atualizações de forma gradual, onde pode demorar dias ou mesmo semanas a chegar a todos os sistemas. Neste caso, a atualização encontra-se a ser disponibilizada para quem manualmente se encontra a procurar atualizações via o Windows Update.

    Portanto, para receber mais rapidamente o Windows 11 23H2, a melhor forma de tal será aceder às Definições do sistema, e sobre a secção do Windows Update, carregar no botão para Procurar atualizações. Pode ter de realizar este processo algumas vezes antes da atualização surgir na lista de download para instalação.

  • Brave lança assistente de IA para o navegador em desktop

    Brave lança assistente de IA para o navegador em desktop

    Brave lança assistente de IA para o navegador em desktop

    O navegador Brave agora junta-se na lista das aplicações que contam com as suas próprias ferramentas de IA, para criação de conteúdos, tendo confirmado a chegada do novo chatbot de IA dedicado da plataforma.

    Focando-se nas mesmas ideias de privacidade e segurança pelas quais o Brave é conhecido, o novo assistente de IA “Leo” encontra-se agora disponível para utilizadores do Brave no Desktop. De relembrar que o Leo passou pela fase de testes desde meados de Agosto, quando chegou ao canal Nightly. Este assistente é baseado no modelo Llama 2, que foi desenvolvido em conjunto com a Meta e a Microsoft, e que se foca em uso comercial e de investigação. Este é inteiramente open source, e como tal, gratuito para qualquer entidade usar.

    Tal como em vários outros sistemas similares, os utilizadores podem rapidamente colocar questões ao Leo, com conteúdos que se podem integrar nas páginas que os utilizadores estejam a visitar no momento. Como exemplo, é possível usar este assistente para rapidamente criar um resumo de um site que o utilizador esteja a ver, ou para indicar os pontos-chave do mesmo.

    O Leo encontra-se disponível gratuitamente para todos os utilizadores do Brave, mas a plataforma introduziu também uma versão paga, o Leo Premium, que a entidade garante fornecer respostas de “melhor qualidade”, com conteúdos mais detalhados e extensos. No entanto, os utilizadores necessitam de pagar 15 dólares mensais para acederem ao mesmo.

    A Brave afirma ainda que o Leo é capaz de manter a privacidade dos utilizadores, e que todas as mensagens enviadas para o sistema são anónimas. Ao mesmo tempo, tanto as questões como as respostas são imediatamente descartadas dos servidores da entidade depois de serem apresentadas, e estes conteúdos não são usados para treino do modelo de IA. É ainda referido que a plataforma não recolhe dados pessoais como o IP ou outros elementos identificativos dos utilizadores. Os utilizadores nem precisam de criar uma conta para usarem o chatbot.

    O assistente vai chegar ao navegador durante os próximos dias, e os utilizadores devem receber uma notificação para experimentarem o mesmo quando este se encontrar acessível nas suas instalações.

  • Bitwarden recebe suporte para passkeys

    Bitwarden recebe suporte para passkeys

    Bitwarden recebe suporte para passkeys

    Depois de vários meses em testes, o Gestor de Senhas Bitwarden revelou que vai começar a permitir que os utilizadores guardem as suas passkeys dentro dos cofres (vault) da plataforma. Esta funcionalidade vai ajudar os utilizadores a manterem as suas passkeys salvaguardadas diretamente na extensão do gestor de senhas.

    Com a nova versão agora disponível, os utilizadores podem usar o Bitwarden para salvaguardarem as suas passkeys de diferentes plataformas. Estas ficam guardadas no gestor de senhas, e podem ser rapidamente usados para realizar o login em sites que suportem a funcionalidade.

    Além disso, a nova versão 2023.10.0 também conta com melhorias no sistema de importação de outros Gestores de Senhas, nomeadamente do LastPass. A aplicação para dispositivos móveis agora conta com uma nova interface, mais intuitiva e simples de usar, bem como a secção de Definições foi agora separada em diferentes abas, para melhor organizar os conteúdos na mesma.

    A extensão conta ainda com melhorias na integração entre o criador de nomes de utilizador e de senhas, contando agora com ligação direta para serviços como o Addy.io e o SimpleLogin – o que permite criar rapidamente nomes de utilizador únicos e aliases.

    Para empresas, o Bitwarden Secrets Manager agora pode ser alojado de forma local, garantindo mais privacidade e segurança de dados.

  • CloudFlare com falhas em vários serviços devido a problemas em centros de dados

    CloudFlare com falhas em vários serviços devido a problemas em centros de dados

    CloudFlare com falhas em vários serviços devido a problemas em centros de dados

    A Cloudflare encontra-se a verificar uma falha grave na sua infraestrutura, que se encontra a causar problemas no acesso a várias funcionalidades da empresa e a várias áreas de controlo da mesma.

    De acordo com o Estado de Serviço da plataforma, a falha começou a ser registada no início do dia, com vários utilizadores a reportarem erros no acesso ao painel de controlo da plataforma. Esta falha viria a afetar eventualmente outros serviços da entidade, nomeadamente a Cloudflare API, Logpush, WARP / Zero Trust, Stream API, Workers API e o sistema de notificações e alertas. Segundo a empresa, os utilizadores podem verificar falhas no acesso aos serviços, ou mensagens de erro, bem como falhas na aplicação de configurações diversas dentro de cada categoria.

    A falha aparenta encontrar-se relacionada com um conjunto de falhas sequenciais em vários centros de dados da empresa, num aparente corte de energia. Este corte estará a afetar vários centros de dados fundamentais para a infraestrutura da plataforma, e a afetar a forma como os serviços se encontram a funcionar. É referido que a empresa encontra-se a fazer os possíveis para resolver a situação, embora a falha esteja a durar faz já várias horas.

    De notar que este problema não afeta o sistema de carregamento de conteúdos do CDN ou as funcionalidades de segurança que a plataforma fornece, mas prejudica uma vasta linha de produtos da empresa. De momento, o TugaTech confirmou que a falha ainda parece encontrar-se a afetar uma vasta gama de produtos da mesma, com relatos de erros em várias funcionalidades.

    O problema surge também cerca de dois dias depois de ter sido verificada uma falha geral sobre o serviço de Workers KV, que afetou os utilizadores durante alguns minutos.

  • Boeing confirma ataque informático de grupo de ransomware Lockbit

    Boeing confirma ataque informático de grupo de ransomware Lockbit

    Boeing confirma ataque informático de grupo de ransomware Lockbit

    A Boeing confirmou que se encontra a investigar um ataque informático à empresa, que terá comprometido alguns dados da mesma na sua cadeia de distribuição. Esta investigação surge depois do grupo de ransomware Lockbit ter confirmado que obteve dados da rede interna da empresa.

    Segundo a Boeing, o ataque não coloca em risco a segurança da aviação, e a entidade encontra-se já a trabalhar com as autoridades para investigar o incidente, juntamente com as respetivas agências reguladoras. Atualmente, o site da Boeing associado com os serviços da mesma encontra-se a apresentar uma mensagem de erro “em manutenção”.

    mensagem de erro no site

    O grupo Lockbit tinha confirmado, no início desta semana, que teria obtido acesso à rede interna da Boeing, resultando no roubo de informação sensível da empresa – com os dados a ficarem visíveis em poucos dias. O grupo alega ter dados sensíveis internos da empresa, juntamente com vários detalhes do negócio e dos trabalhadores.

    A Boeing afirma que os dados dos clientes não terão sido comprometidos como parte do ataque, e que, para já, os dados roubados aparentam ser apenas de uso interno da empresa – que certamente incluem dados sensíveis e que não deveriam ficar visíveis para o público em geral.

    De relembrar que a Boeing é uma empresa internacional, que conta com mais de 140.000 funcionários distribuídos por 65 países diferentes.

  • Google Chrome vai deixar de suportar versões antigas do Android

    Google Chrome vai deixar de suportar versões antigas do Android

    Google Chrome vai deixar de suportar versões antigas do Android

    O Google Chrome é um dos navegadores mais usados atualmente na internet, tanto em desktop como em dispositivos móveis. No entanto, para quem o use em sistemas mais antigos do Android, brevemente pode vir a ter problemas.

    A Google confirmou que, com a chegada das novas versões 120 do Chrome, este irá deixar de ser compatível com o Android 7.0 Nougat e todas as versões anteriores do sistema. Ou seja, quem tenha dispositivos ainda com estas versões, brevemente irá deixar de poder usar o Chrome nos mesmos – pelo menos com as versões atualizadas do navegador. Espera-se que o Chrome 120 seja lançado no dia 6 de Dezembro.

    Infelizmente, as versões anteriores do Android simplesmente não possuem algumas das tecnologias mais recentes, que são necessárias para o Chrome funcionar corretamente no sistema. Com isto, a partir da versão 120, o Chrome para Android será suportado apenas pelo Android 8 Oreo ou mais recente.

    Para quem ainda tenha dispositivos com o Android 7.0, isto não quer dizer que o navegador vai subitamente deixar de funcionar. Os utilizadores ainda podem usar as versões anteriores da 120 no dispositivo, mas estas não vão receber mais suporte da Google, nem correções de segurança e bugs, abrindo portas para causar problemas a nível da segurança. Obviamente, usar um navegador atualizado é o primeiro passo de segurança em qualquer sistema.

    É importante notar que o Chrome não é o único navegador que adotou esta medida. Também nomes como o Opera deixaram recentemente de suportar versões antigas do Android 7.0, e espera-se que mais venham a seguir os mesmos passos depois da mudança do Chrome – sobretudo de navegadores que sejam baseados neste.

  • Windows 11 “Moment 4” encontra-se a causar problemas na atualização

    Windows 11 “Moment 4” encontra-se a causar problemas na atualização

    Windows 11 “Moment 4” encontra-se a causar problemas na atualização

    Durante a semana passada, a Microsoft começou a fornecer a nova atualização “Moment 4” para o Windows 11 junto de mais utilizadores. Esta atualização não será obrigatória para quem esteja na recente versão do sistema, mas ao mesmo tempo integra algumas atualizações de segurança e correções importantes.

    No entanto, parece que o processo não se encontra a correr como o esperado para todos. Ao que parece, a atualização encontra-se a causar problemas em alguns sistemas, com utilizadores a reportarem falhas no processo de atualização ou vários erros depois da mesma ser instalada.

    Os utilizadores encontram-se a reportar vários erros no processo de instalação, entre os quais 0x800f081f, 0x8007007e, 0x8000ffff, 0x800f0984 e 0x80073701. Estes erros surgem também para utilizadores que tentam diretamente atualizar via o Windows Update, como também por quem tente descarregar manualmente o pacote de atualização via o Update Catalog.

    De acordo com os relatos no Reddit e nos próprios fóruns de suporte da Microsoft, o problema encontra-se a surgir de forma aleatória, e ainda não existe uma causa especifica para os mesmos. No entanto, o mais preocupante será que existem relatos de utilizadores que parecem não ter conseguido reverter as atualizações – onde o sistema permanece num estado de instabilidade devido à falha. Quando os utilizadores tentam reverter a atualização, o sistema apresenta também uma mensagem de erro, impedindo que se aceda corretamente ao mesmo.

    Até ao momento a Microsoft não confirmou a existência de qualquer problema com a atualização, embora os relatos de problemas tenham vindo a aumentar nos últimos dias.

    Para os utilizadores que ainda não tenham instalado a atualização, o recomendado será criar um ponto de restauro no Windows antes do processo, para garantir que se pode voltar atrás no processo caso algum problema surja da tarefa.

  • Nvidia lança atualização de segurança nos drivers de placas gráficas Kepler

    Nvidia lança atualização de segurança nos drivers de placas gráficas Kepler

    Nvidia lança atualização de segurança nos drivers de placas gráficas Kepler

    A NVIDIA encontra-se a disponibilizar uma nova atualização dos seus drivers, que será certamente importante para utilizadores com placas gráficas baseadas na arquitetura Kepler.

    Esta nova atualização, segundo a empresa, corrige várias falhas de segurança que foram identificadas para as placas da geração Kepler. Tendo em conta que se trata de uma geração antiga e que se encontra ainda em vários sistemas atuais, certamente que será importante de se instalar.

    A NVIDIA afirma que foram corrigidas várias falhas de segurança, entre as quais uma que se encontra classificada com a pontuação de 8.2 em 10 a nível de gravidade – CVE‑2023‑31027 – a qual pode permitir que utilizadores sem permissões no Windows possam explorar a falha para se tornarem administradores do sistema e executarem tarefas no mesmo.

    A atualização 474.64 WHQL encontra-se disponível no site da NVIDIA, e será focada para os seguintes modelos de placas gráficas:

    • NVIDIA GeForce GTX TITAN Z
    • NVIDIA GeForce GTX TITAN Black
    • NVIDIA GeForce GTX TITAN
    • NVIDIA GeForce GTX 780 Ti
    • NVIDIA GeForce GTX 780
    • NVIDIA GeForce GTX 770
    • NVIDIA GeForce GTX 760 Ti
    • NVIDIA GeForce GTX 760
    • NVIDIA GeForce GTX 760 (192-bit)
    • NVIDIA GeForce GTX 760 Ti OEM
    • NVIDIA GeForce GT 740
    • NVIDIA GeForce GT 730
    • NVIDIA GeForce GT 720
    • NVIDIA GeForce GT 710
    • NVIDIA GeForce GTX 690
    • NVIDIA GeForce GTX 680
    • NVIDIA GeForce GTX 670
    • NVIDIA GeForce GTX 660 Ti
    • NVIDIA GeForce GTX 660
    • NVIDIA GeForce GTX 650 Ti Boost
    • NVIDIA GeForce GTX 650 Ti
    • NVIDIA GeForce GTX 650
    • NVIDIA GeForce GTX 645
    • NVIDIA GeForce GT 640
    • NVIDIA GeForce GT 635
    • NVIDIA GeForce GT 630

    Caso tenha uma placa gráfica desta lista, e sobretudo se estiver sobre o sistema Windows, a atualização dos drivers é recomendado.

  • Avast confirma que esteve a marcar app da Google como malware

    Avast confirma que esteve a marcar app da Google como malware

    Avast confirma que esteve a marcar app da Google como malware

    Recentemente alguns smartphones das marcas Huawei, Vivo e Honor começaram subitamente a marcar a app da Google como sendo maliciosa, através do sistema de segurança integrado nos dispositivos. Agora conhecem-se mais detalhes sobre a origem do problema.

    Aparentemente este problema terá ocorrido devido a uma falha nas bases de dados da empresa de segurança Avast, que são usadas pelo sistema de segurança nestes dispositivos. Derivado de um problema com as bases de dados da empresa, a aplicação da Google começou subitamente a ser marcada como “trojan”, sendo recomendado aos utilizadores que removessem a mesma dos dispositivos.

    Na altura que os problemas começaram a surgir, acreditava-se que poderia ser derivado do Google Play Protect, mas a Google veio rapidamente confirmar que tal não estaria a acontecer. A app encontrava-se a ser marcada como malware no sistema de segurança que estes dispositivos usam – o qual é baseado em bases de dados e de assinaturas de malware externas, neste caso, da Avast.

    Segundo o comunicado da empresa, esta confirma que uma falha na base de dados fornecida para o sistema de segurança destes dispositivos terá causado o problema, levando a que a app da Google fosse considerada “malware” como um falso positivo. A identificação como tal estaria a ser feita pela aplicação Huawei Optimizer, que é usado para otimizar o sistema, e onde se integra também uma ferramenta de verificação de apps por malware.

    A empresa sublinha ainda que o problema foi rapidamente resolvido, e apenas afetou utilizadores fora da China.

  • GTA Online vai deixar de suportar sistemas operativos antigos da Microsoft

    GTA Online vai deixar de suportar sistemas operativos antigos da Microsoft

    GTA Online vai deixar de suportar sistemas operativos antigos da Microsoft

    Não existe como negar que GTA Online é um dos títulos mais populares atualmente no mercado, e ainda jogado por milhares de utilizadores todos os dias. Estes acedem de diferentes sistemas operativos, mas a partir de 2024, alguns podem ter problemas.

    A Rockstar Games confirmou que GTA Online vai sofrer alterações, onde alguns dos sistemas operativos mais antigos que, até agora, ainda eram suportados, vão deixar de o ser.

    Em comunicado, a editora confirmou que, quem aceda via Windows 7 e 8 ao GTA Online, a partir de 30 de Janeiro de 2024 deixará de ter a capacidade de o fazer. A Rockstar afirma que esta medida alinha-se com o facto que ambos os sistemas também foram descontinuados pela Microsoft.

    Ou seja, para quem aceda ao jogo a partir de um sistema mais antigo, no final de Janeiro de 2024 deixará de o poder realizar. Mesmo que o Windows 11 seja a versão mais recente do sistema operativo da Microsoft, ainda existe uma grande quantidade de utilizadores nas versões mais antigas.

    Obviamente, a inacessibilidade ao GTA Online deve ser um “problema menor”, já que várias outras plataformas também se encontram a deixar de suportar o Windows 7 e 8, e os utilizadores ainda nos mesmos enfrentam problemas mais graves devido a falhas de segurança não corrigidas e outras.

    Ao mesmo tempo, esta medida vai ajudar a Rockstar Games a focar-se nos sistemas mais recentes, e a fornecer a melhor experiência possível para os utilizadores. A ter em conta que a limitação apenas se aplica ao GTA Online, sendo que a versão single player de GTA 5 ainda deve continuar a funcionar normalmente nestes sistemas.

  • One UI 6.0 protege dispositivos de ficheiros APK inseguros

    One UI 6.0 protege dispositivos de ficheiros APK inseguros

    One UI 6.0 protege dispositivos de ficheiros APK inseguros

    A One UI 6.0 encontra-se a ser disponibilizada para novos dispositivos, e com esta chegam também algumas novas funcionalidades. Uma delas agora conhecida é o Auto Blocker, que promete ser uma funcionalidade de segurança adicional para o sistema.

    Com esta funcionalidade da One UI, agora a instalação de aplicações fora de locais oficiais, como da Play Store, será automaticamente bloqueada. Isto pode impedir que aplicações maliciosas instalem apps sem autorização dos utilizadores, ou que os utilizadores acabem por inadvertidamente instalar uma app que não pretendam.

    Para quem já permita este género de aplicações, e tenha o habito de instalar ficheiros APK de fontes não oficiais, possivelmente irá desativar esta funcionalidade, mas para a grande maioria dos utilizadores, que apenas usam a Play Store, será uma camada adicional de segurança.

    Ao mesmo tempo, o Auto Blocker também aplica medidas de proteção para outras áreas. Por exemplo, a funcionalidade pode proteger os dispositivos quando estes sejam colocados em postos de carregamento públicos, evitando que os mesmos sejam usados para injetar aplicações no sistema – uma técnica de ataque cada vez mais comum. Ou seja, com a funcionalidade ativa, os atacantes não vão conseguir instalar diretamente aplicações via o USB.

    Esta novidade deve chegar para todos os utilizadores que tenham a One UI 6.0, que atualmente encontra-se disponível na versão estável para o Galaxy S23 – mas deve começar a chegar a mais dispositivos durante os próximos meses.

  • No Halloween, não seja assombrado por ransomware

    No Halloween, não seja assombrado por ransomware

    No Halloween, não seja assombrado por ransomware

    Os ataques estão a tornar-se cada vez mais aterradores, não só porque sequestram o equipamento e a infraestrutura das empresas e paralisam as suas operações, mas também porque roubam dados de clientes e funcionários, propriedade intelectual e informações confidenciais.

    As notícias que frequentemente aparecem nos jornais deixam claro que o ransomware não é apenas mais uma história de terror urbano, tendo-se já tornado na ameaça mais assustadora para as empresas em todo o mundo.

    Na sua maioria, estes ataques seguem uma metodologia bastante comum: um funcionário morde o isco das táticas de engenharia social e abre um anexo de email malicioso. Ou então, os atacantes obtêm acesso aos sistemas de uma empresa depois de obterem as suas credenciais e passwords através de fugas de informação, empregando técnicas de força bruta ou comprando estes dados de acesso inicial na Dark Web. Outro vetor de ataque que os cibercriminosos exploram habitualmente são as vulnerabilidades em software ou aplicações que, se não forem corrigidas, lhes permitem infiltrar-se numa rede empresarial.

    Infelizmente, este pesadelo está a materializar-se diariamente, deixando novas vítimas em instituições públicas e privadas, independentemente do seu sector ou dimensão. Os ataques são cada vez mais assustadores, pois não só sequestram os equipamentos e infraestruturas das empresas, paralisando as suas operações, como também roubam dados de clientes e colaboradores, propriedade intelectual e informações confidenciais, exigindo um resgate pela sua libertação e/ou para deter a sua publicação.

    Para garantir que as empresas não sofram com esta ameaça, a Kaspersky compilou algumas diretrizes para as ajudar a livrarem-se deste pesadelo.

    • Conheça as potenciais falhas nos seus sistemas, redes e infraestruturas. Pode realizar uma auditoria interna ou avaliar serviços externos de diagnóstico de segurança, como simulações de phishing ou relatórios de risco digital sobre os vetores de ataque associados a toda a pegada digital de uma organização.
    • Avalie os conhecimentos dos seus funcionários. Certifique-se de que a equipa de segurança tem as informações necessárias para avaliar as defesas contra o ransomware e pode planear ações de resposta a incidentes que impeçam o êxito de um ataque. Se faltarem conhecimentos especializados, estão disponíveis cursos de formação. Avalie também se os colaboradores têm, em geral, os conhecimentos básicos para evitarem ser vítimas de burlas. Um clique pode dar a um criminoso total acesso à rede. Além disso, deve ser mantida uma rotina de formação em segurança para todos os funcionários, adaptando os módulos às suas necessidades específicas.
    • Verifique regularmente se as suas defesas estão a funcionar ao melhor nível. Atualmente, existem várias tecnologias que lhe permitem agir proactivamente para evitar um ataque, tais como:
    • Relatórios de informações sobre ameaças com informações sobre a descoberta, o modus operandi e as formas de identificar cada novo ransomware na infraestrutura empresarial.
    • Tecnologias EDR que oferecem deteção avançada de atividades maliciosas.
    • Serviços contínuos de descoberta de ataques, que efetuam uma análise aprofundada dos sistemas, redes e equipamentos para avaliar os pontos fracos da defesa da empresa. Este diagnóstico pode ser efetuado anualmente ou sempre que se suspeite de atividade maliciosa.
    • Analise testes comparativos ou efetue uma análise interna para garantir uma proteção real. O laboratório AV-Test publicou recentemente um relatório específico sobre a proteção contra o ransomware.
    • Verificar as cópias de segurança regularmente. É comum que as empresas criem cópias de segurança e que o ficheiro esteja intacto no ponto seguinte do processo. Infelizmente, os erros são comuns e pode existir uma cópia defeituosa. Certifique-se de que os ficheiros estão bem para permitir uma rápida retoma das operações.