Categoria: segurança

  • KeePass recebe nova atualização com várias melhorias

    KeePass recebe nova atualização com várias melhorias

    KeePass recebe nova atualização com várias melhorias

    O KeePass é um excelente gestor de senhas open source, e recentemente, este recebeu uma nova versão com ainda mais novidades. A nova versão 2.55 encontra-se finalmente disponível para download, e chega com algumas novidades a ter em conta.

    Para começar, esta nova versão conta com um comparador de senhas, que permite rapidamente colocar sites lado a lado para comparação direta dos dados. Além disso, a pensar na segurança, o nível de interações AES-KDF dos cofres foi igualmente aumentado – isso pode levar a que seja necessário mais tempo para desencriptar os conteúdos, mas aumenta a segurança dos mesmos.

    A nova versão permite ainda a importação de senhas do Google Chrome via CSV, mSecure CSV, e 1Password 1PUX. Desta forma, os utilizadores podem mais rapidamente transferir os seus dados para o mesmo.

    Obviamente, foram ainda feitas as tradicionais melhorias de segurança e correção de bugs, sempre importantes. Os utilizadores podem descarregar a versão mais recente via o site oficial da aplicação.

  • Steam vai implementar autenticação em duas etapas após vaga de malware

    Steam vai implementar autenticação em duas etapas após vaga de malware

    Steam vai implementar autenticação em duas etapas após vaga de malware

    A Valve confirmou que vai aplicar medidas adicionais de segurança para criadores de jogos na Steam, como forma de mitigar um problema que tem vindo a surgir recentemente na plataforma.

    A Steam vai agora exigir que todos os criadores de jogos implementem a verificação em duas etapas via SMS. A ideia será proteger a conta dos programadores e dos estúdios, depois da Valve ter confirmado que existe uma nova vaga de malware que se encontra a ser distribuído como atualizações de jogos, via contas de programadores comprometidas.

    Segundo a Valve, desde o início de Setembro que se começou a verificar um elevado número de contas da Steamworks comprometidas, que estariam a ser usadas para o envio de malware através de atualizações de jogos. A empresa refere que, tendo em conta os sistemas de identificação de malware da empresa, as atualizações maliciosas chegaram apenas a uma centena de utilizador, que foram prontamente notificados.

    Face a este problema, a partir de 24 de Outubro de 2023, a Valve vai requerer que todas as contas da Steamworks tenham a verificação em duas etapas ativa, nomeadamente via SMS. Isto será aplicado para todas as contas que tenham permissões de realizar tarefas como as de enviar atualizações ou patches dentro da Steamworks.

    No entanto, apesar de esta verificação adicional ser certamente bem vinda, ao mesmo tempo ainda existem programadores que apontam falhas na mesma. Um dos exemplos encontra-se no caso do programador Benoît Freslon, o qual recentemente teve a sua conta da Steam comprometida depois de um dos sistemas nos seus estúdios ter sido comprometido com malware. Este roubou os dados de sessão do navegador, e eventualmente procedeu ao envio de pacotes maliciosos como atualização dos seus jogos na Steam.

    mensagem do criador de jogos sobre ataques da valve

    A autenticação em duas etapas não teria resolvido este problema, visto que o ataque roubo diretamente os cookies de sessão do navegador. Neste caso, o ataque terá ocorrido depois do programador ter sido enganado para descarregar uma aplicação de “teste” no Discord, a qual roubo os dados de login de diferentes plataformas sociais, incluindo da Steam.

  • Signal nega relatos de falha zero-day que permitia controlo dos dispositivos

    Signal nega relatos de falha zero-day que permitia controlo dos dispositivos

    Signal nega relatos de falha zero-day que permitia controlo dos dispositivos

    Recentemente surgiram rumores que a aplicação do Signal teria uma falha zero-day, a qual estaria a ser explorada para ataques, através da funcionalidade de “Preview” de links dentro das conversas dos utilizadores.

    No entanto, agora a empresa veio deixar mais detalhes sobre esta alegada falha, tendo indicado que não existem evidências sobre qualquer ataque a decorrer com a mesma, nem se conhecem falhas sobre esta.

    Esta mensagem surge depois de, durante o fim de semana, terem surgido indicações que uma falha na aplicação do Signal estaria a permitir a atacantes terem total controlo dos dispositivos onde a app se encontra.

    No entanto, a empresa refere agora que, depois de uma investigação, não identificou qualquer falha zero-day sobre a sua aplicação. Ao mesmo tempo, é ainda referido que se desconhece a existência de qualquer notificação feita sobre a alegada falha, seja por parte da comunidade diretamente como bug do Signal ou por autoridades.

    mensagem da signal

    De relembrar que as fontes da alegada falha indicavam que esta se encontrava sobre a funcionalidade de pré-visualização de links do Signal, e que poderia permitir acesso total ao dispositivo. A falha teria, alegadamente, sido descoberta e estaria a ser usada pelas autoridades para controlo do dispositivo das vítimas.

    Apesar dos relatos, as mensagens partilhadas pelos meios sociais não indicavam detalhes sobre a falha, ou confirmações sobre como esta estaria a ocorrer. Apesar de a Signal não ter identificado qualquer falha, ainda apela para os investigadores interessados em partilharem informações sobre a existência da mesma para os meios de segurança da empresa.

  • Não atives esta funcionalidade de gráficas AMD em Counter-Strike 2

    Não atives esta funcionalidade de gráficas AMD em Counter-Strike 2

    Não atives esta funcionalidade de gráficas AMD em Counter-Strike 2

    A Valve recentemente lançou o novo Counter-Strike 2, que tem vindo a ser recebido tanto com apreço como também frustração, sobretudo devido a alguns bugs ainda existentes. No entanto, para utilizadores de placas AMD, talvez seja ter particular cuidado com as configurações que são ativadas.

    A conta oficial do Counter-Strike 2 na X encontra-se a alertar os utilizadores com placas da AMD para uma recente atualização, que veio trazer problemas e pode resultar mesmo no ban das contas dos jogadores.

    A mais recente versão dos drivers da AMD veio introduzir uma nova funcionalidade, apelidada de Anti-Lag+. Esta foca-se, teoricamente, em reduzir o lag nos jogos usando as tecnologias da AMD – portanto, algo que certamente os jogadores de títulos como CS irão testar.

    No entanto, segundo a Valve, a funcionalidade encontra-se de tal forma implementada que mexe diretamente com os ficheiros DLL do jogo, e as suas funções. Consequentemente, o sistema de segurança anti-cheat da Valve pode detetar que se trata de algo relacionado com mudanças no jogo, e banir os jogadores.

    mensagem da valve de alerta

    A Valve explicitamente refere que os jogadores de CS2 com placas da AMD não devem ativar a funcionalidade de Anti-Lag+. Espera-se que futuras atualizações venham a corrigir este problema, mas para já, o melhor é mesmo ter cuidado com as opções que ativa.

  • Tor Browser 13 chega com melhorias de acessibilidade

    Tor Browser 13 chega com melhorias de acessibilidade

    Tor Browser 13 chega com melhorias de acessibilidade

    O Tor Browser é um dos navegadores mais conhecidos para quem pretende garantias de privacidade e segurança online, sendo também o mais usado para aceder a redes Tor. E durante o dia de hoje, o mesmo recebeu mais uma grande atualização.

    A nova versão do Tor Browser 13.0 encontra-se agora disponível, sendo a primeira versão a chegar com base no Firefox ESR 115, e que integra um ano de atualizações diretas.

    O Tor Browser 13.0 vai também introduzir todas as melhorias a nível de acessibilidade que a Mozilla revelou com o Firefox 113. Isto deve ajudar consideravelmente os utilizadores que usam ferramentas como leitores de ecrãs e outras tecnologias de assistência durante a navegação.

    Foram ainda feitas melhorias a nível do design, com novos ícones para áreas fundamentais do navegador. Obviamente, este conta ainda com as tradicionais otimizações e melhorias de desempenho em geral.

    Ao mesmo tempo, o Mullvad Browser, que é baseado no Tor Browser, também lançou hoje a sua versão 13, sendo a primeira estável desde que o mesmo se encontra disponível.

  • Ubuntu 23.10 já se encontra disponível para download

    Ubuntu 23.10 já se encontra disponível para download

    Ubuntu 23.10 já se encontra disponível para download

    A Canonical confirmou a chegada do novo Ubuntu 23.10 ‘Mantic Minotaur’, a mais recente versão do sistema operativo. Esta chega com várias novidades e melhorias, sendo o grande destaque a nova “App Center”.

    A App Center permite que os utilizadores possam instalar mais rapidamente diferentes aplicações do sistema. A loja é mantida pela Canonical, e inclui um conjunto de snaps e pacotes deb, que os utilizadores podem rapidamente instalar a partir de um meio interativo.

    Ubuntu App Store

    Além disso, esta nova versão chega ainda com suporte para encriptação completa do disco, que deve garantir mais proteção de dados para os utilizadores. A Canonical espera lançar mais funcionalidades e melhorias no suporte do hardware para esta funcionalidade com o Ubuntu 24.04 LTS.

    Foi também feita uma nova mudança focada na segurança, com a introdução dos perfis de AppArmor para aplicações. A empresa garante que, com o uso desta funcionalidade, vão existir menos interfaces do Kernel acessíveis pelas aplicações, evitando que sejam deixadas portas de entrada para potenciais ataques.

    Como se trata de uma versão não-LTS, o Ubuntu 23.10 apenas vai receber suporte por nove meses, sendo que a versão LTS deve chegar apenas com o Ubuntu 24.04.

  • Shadow alvo de roubo de dados em ataque sofisticado

    Shadow alvo de roubo de dados em ataque sofisticado

    Shadow alvo de roubo de dados em ataque sofisticado

    A plataforma de cloud gaming e streaming de PC Shadow confirmou ter sido alvo de um ataque, de onde podem ter sido roubados dados de clientes da mesma.

    A Shadow é conhecida por fornecer serviços que permite aos utilizadores realizarem o streaming de sistemas Windows remotamente. No entanto, recentemente, o CEO da empresa veio confirmar que a mesma foi alvo de um ataque informático, de onde podem ter sido roubados dados dos clientes.

    Segundo o comunicado da empresa, entre os dados roubados encontra-se o nome, email, morada, data de nascimento, endereço de faturação e data de expiração do cartão de crédito. Eric Sele, CEO da empresa, refere que esta foi vítima de um ataque sofisticado de engenharia social, que levou os atacantes a obterem acesso a uma base de dados da empresa, onde se encontravam os detalhes dos clientes.

    A empresa sublinha que, desde o ataque, foram aplicadas medidas de segurança para garantir que todos os sistemas se encontram seguros. A empresa refere ainda que nenhuma senha ou informação financeira foi roubada – tirando o dado da data de expiração do cartão de crédito.

    A empresa garante ainda que vai implementar novas medidas de segurança, para evitar ataques similares no futuro.

  • Microsoft lança programa Bug Bounty para plataformas de IA no Bing

    Microsoft lança programa Bug Bounty para plataformas de IA no Bing

    Microsoft lança programa Bug Bounty para plataformas de IA no Bing

    A Microsoft acaba de revelar um novo programa de bug bounty, focado para quem queira ajudar a empresa a descobrir novos bugs relacionados com os serviços de IA da empresa. Este programa enquadras na ideia da empresa em integrar mais IA sobre as suas plataformas.

    Com o mesmo, os investigadores de segurança que reportem de forma responsável falhas nos vários serviços da Microsoft, podem ficar elegíveis para recompensas. Este programa abrange praticamente todos os serviços da Microsoft que integram tecnologias de IA – e que, anteriormente, não se encontravam abrangidos.

    Entre estes encontra-se o Bing Chat, Bing Chat for Enterprise,Bing Image Creator, integração do Bing Chat no Edge, Skype e Microsoft Start.

    A Microsoft espera que este novo programa possa ajudar a empresa a resolver eventuais problemas mais rapidamente – e surge depois de um largo investimento da mesma em melhorar a vertente da segurança na plataforma.

    Quem participar no programa pode receber entre 2000 e 15.000 dólares, dependendo da descoberta e da sua gravidade. No entanto, a empresa sublinha que os valores podem ser mais elevados.

  • cURL 8.4.0 chega com correções de segurança e novas funcionalidades

    cURL 8.4.0 chega com correções de segurança e novas funcionalidades

    cURL 8.4.0 chega com correções de segurança e novas funcionalidades

    O cURL, popular ferramenta de linhas de comandos que permite a transferência de dados, recebeu recentemente uma nova atualização. Esta será certamente importante, pois conta com a correção de uma falha de segurança, e introduz também algumas novidades.

    Para começar, a nova versão do cURL 8.4.0 encontra-se agora disponível, trazendo consigo a correção para duas falhas, CVE-2023-38545 e CVE-2023-38546, que foram recentemente descobertas. Esta falhas foram classificadas por Daniel Stenberg, o principal programador responsável pelo curl, como as “mais graves dos últimos tempos” no mesmo.

    A mais recente correção deve corrigir ambas, pelo que se aconselha os administradores de sistemas a atualizarem assim que possível.

    No entanto, esta versão chega ainda com suporte para links InterPlanetary File System (IPFS). A isto junta-se ainda as tradicionais otimizações e correções de bugs identificados nos últimos tempos.

  • Plugin malicioso do WordPress faz-se passar por cache para instalar backdoor

    Plugin malicioso do WordPress faz-se passar por cache para instalar backdoor

    Plugin malicioso do WordPress faz-se passar por cache para instalar backdoor

    Os plugins do WordPress são, sem dúvida, uma das formas de aumentar as funcionalidades da plataforma, com conteúdos extra. No entanto, se os administradores dos sites não tiverem cuidado, são também a porta de entrada para eventuais problemas.

    Recentemente, os investigadores da empresa de segurança Wordfence revelaram a descoberta de uma nova campanha, que usa um plugin falso de cache para enganar os utilizadores e abrir as portas a eventuais ataques.

    De acordo com os investigadores, o plugin malicioso foi descoberto em Junho, quando a empresa se encontrava a realizar a limpeza de um site infetado como parte dos seus serviços.

    O plugin mascara-se como sendo usado para a cache do site, que normalmente ajuda os sites a reduzir o uso de processamento no servidor. O plugin, para evitar a deteção, fornece a funcionalidade que se pretende inicialmente, mas esconde-se da lista de plugins ativos do site – igualmente para dificultar a tarefa de remoção no futuro.

    O plugin possui a capacidade de criar contas de administrador dentro do site, que pode permitir a terceiros aceder aos conteúdos do mesmo no futuro. Além disso, este identificar ainda acessos feitos a partir de bots, apresentando sites diferentes e redirecionando para outros conteúdos de spam – a medida pode também ser aplicada da utilizadores legítimos de forma aleatória.

    O plugin possui ainda a capacidade de alterar os conteúdos do site, e de instalar ou remover outros plugins, mantendo os mesmos escondidos dos utilizadores do site.

    A ideia do mesmo será redirecionar os utilizadores visitantes do site para outros conteúdos de spam, e onde se pode gerar dinheiro de publicidade nos mesmos. Obviamente, isto possui também impacto sobre o SEO do site que se encontra infetado.

    Como sempre, os utilizadores devem ter extremo cuidado sobre os plugins que usam nos seus sites WordPress, evitando ao máximo a instalação de conteúdos de fontes desconhecidas.

  • Microsoft Defender será capaz de isolar contas de utilizador comprometidas

    Microsoft Defender será capaz de isolar contas de utilizador comprometidas

    Microsoft Defender será capaz de isolar contas de utilizador comprometidas

    O Microsoft Defender for Endpoint, a versão da suíte de proteção da Microsoft para redes de sistemas Windows, agora recebeu uma nova funcionalidade de segurança, que pode ajudar a evitar ataques dentro da rede onde os sistemas se encontram – e até dentro do mesmo sistema.

    Um dos métodos de ataque muitas vezes usado, sobretudo em ransomware, encontra-se em usar contas comprometidas de um sistema na rede local, para a partir dessas, se ganhar acesso a outros sistemas e contas em diferentes sistemas.

    Este formato de ataque, no entanto, vai agora ficar mais difícil de executar em sistemas com o Microsoft Defender for Endpoint, tendo em conta a nova proteção de isolamento de contas de utilizadores.

    A Microsoft revelou que, com esta novidade, o Microsoft Defender for Endpoint será capaz de isolar as contas de utilizadores que sejam identificadas como suspeitas, ou que estejam a realizar atividades maliciosas. Dessa forma, mesmo que a conta seja comprometida, ficará consideravelmente mais difícil para os atacantes explorarem outros sistemas na rede.

    Basicamente, o sistema, ao identificar atividade suspeita, será capaz de isolar as contas de utilizador, bloqueando todas as ligações internas e externas da mesma. A conta permanece isolada até que os administradores tenham a capacidade de avaliar a situação.

    Ao mesmo tempo, para os atacantes nas contas comprometidas, é como se estes se encontrassem apenas no seu próprio ambiente, sem qualquer ligação externa com a rede local, ou outras contas em diferentes sistemas da rede.

    Segundo os dados da Microsoft, usando esta funcionalidade nas fases de testes, mais de 6500 dispositivos foram prevenidos de serem infetados com ransomware.

  • Windows 11 21H2 e Windows Server 2012 chegam ao fim de suporte

    Windows 11 21H2 e Windows Server 2012 chegam ao fim de suporte

    Windows 11 21H2 e Windows Server 2012 chegam ao fim de suporte

    Tal como estava previsto faz já algum tempo, a Microsoft encontra-se a terminar hoje o suporte para as versões mais antigas do Windows, nomeadamente para o Windows 11 21H2 e Windows Server 2012.

    A partir desta semana, a Microsoft não vai mais fornecer patches e atualizações para os sistemas agora descontinuados. A empresa deixa ainda de fornecer suporte técnico direto para este sistema.

    Quem ainda se encontre nos mesmos, a recomendação será que seja feito o upgrade para uma versão mais recente o quanto antes. De notar que, como estes produtos deixam de receber atualizações, isso implica também correções de segurança, deixando aberta a possibilidade dos mesmos serem explorados para ataques.

    No caso do Windows Server 2012, a Microsoft já tinha começado a preparar a sua descontinuação faz mais de quatro anos, em 2018, quando deixou de fornecer o suporte tradicional ao mesmo. No entanto, ainda manteve o suporte estendido para utilizadores que necessitariam de mais tempo para realizar a mudança.

    Para quem ainda mantenha sistemas com esta versão do Windows Server, a única recomendação agora para manter o mesmo será adquirir os Extended Security Updates (ESUs) – fora, obviamente, o upgrade.

    No caso do Windows 11, para quem ainda se encontre na versão 21H2, esta também se encontra agora sem suporte. No entanto, a Microsoft já tinha começado a forçar o upgrade para a versão 22H2 faz algum tempo, sendo que os sistemas devem ter realizado a tarefa automaticamente – a menos que exista algum bloqueio específico aplicado sobre os mesmos para tal.

  • Bluesky recebe novas funcionalidades focadas em segurança

    Bluesky recebe novas funcionalidades focadas em segurança

    Bluesky recebe novas funcionalidades focadas em segurança

    A Bluesky, considerada uma das alternativas diretas à X, encontra-se a lançar uma nova atualização para a sua plataforma. Desta vez, o foco encontra-se a nível da segurança dos utilizadores e das suas contas.

    A nova versão 1.52 do Bluesky encontra-se agora disponível, sendo que um dos destaques encontra-se na possibilidade dos utilizadores alterarem e verificarem os emails das suas contas. Isto garante que os endereços encontram-se corretos e não podem ser usados por outros utilizadores da plataforma.

    Os utilizadores podem alterar os emails associados às suas contas diretamente das Definições das mesmas, e depois de configurarem o pretendido, podem ainda validar o endereço. A validação é feita com um código único enviado para o email registado.

    links escondidos no bluesky

    Além disso, a empresa encontra-se a adicionar um alerta quando os utilizadores tentam aceder a links que tentam enganar os utilizadores sobre o destino dos mesmos.

    Foram ainda feitas melhorias na aplicação para Android da plataforma, com otimizações para a visualização de imagens e na seleção de texto ALT quando a imagem é apresentada.

    O Bluesky posiciona-se como uma plataforma alternativa à X ou ao Threads, focando-se nos conteúdos para os utilizadores e nos algoritmos diferentes para cada um. Apesar de a plataforma ainda se encontrar disponível apenas por convites, encontram-se atualmente mais de um milhão de utilizadores registados na mesma.

  • Windows 11 KB5031354 chega com correções de segurança importantes

    Windows 11 KB5031354 chega com correções de segurança importantes

    Windows 11 KB5031354 chega com correções de segurança importantes

    A Microsoft encontra-se a disponibilizar hoje uma nova atualização para o Windows 11, focada em trazer as mais recentes correções de segurança para o sistema.

    O Windows 11 22H2 KB5031354 encontra-se agora disponível para os utilizadores, como parte do Patch Tuesday da empresa. Esta atualização vai permitir que os utilizadores tenham acesso a algumas das funcionalidades do Windows 11 Moment 4.

    A atualização KB5031354 será obrigatória para todos os utilizadores no Windows 11, contendo o Patch Tuesday de Outubro. Este conta com todas as correções de segurança mais recentes da empresa para o sistema operativo.

    Além disso, esta prepara também o sistema para receber algumas das novidades do Moment 4, que inclui tarefas como o Copilot, a separação de janelas da barra de tarefas e melhorias a nível do Windows 365 dentro do sistema.

    Os utilizadores que estejam nas versões mais recentes do Windows podem atualizar o sistema diretamente do Windows Update, sendo que a atualização deve chegar durante as próximas horas.

  • Google vai começar a aplicar passkeys por padrão para novas contas

    Google vai começar a aplicar passkeys por padrão para novas contas

    Google vai começar a aplicar passkeys por padrão para novas contas

    A Google confirmou que, a partir de hoje, todas as contas da sua plataforma vão começar a usar, por padrão, o sistema de passkeys. Isto foca-se na ideia da empresa em começar a adotar este formato de autenticação invés do tradicional uso de senhas.

    Depois de criarem as suas contas, e de terem dispositivos com suporte a passkeys sincronizados nas suas contas, os utilizadores podem rapidamente usar o sistema para realizar o login nas mesmas.

    A empresa sublinha que tem vindo a receber um bom feedback dos utilizadores desde que começou a implementar o sistema de chaves de acesso nas contas Google, no início do ano. Vários utilizadores começaram a adotar esta forma de autenticação para mais segurança nas suas contas.

    Os passkeys devem começar a ser usados para todas as novas contas da Google, mas ao mesmo tempo, a empresa vai também começar a incentivar mais utilizadores a ativarem o passkeys nas suas próprias contas existentes atualmente. Portanto, os utilizadores podem começar brevemente a ver mais notificações para ativarem esta funcionalidade.

    De relembrar que as passkeys, também conhecidas como chaves de acesso, estão ligadas diretamente a dispositivos específicos, seja smartphones, computadores, tablets ou chaves físicas. Estas permitem realizar a autenticação de forma direta, sem que seja necessário uma senha – e como é sempre necessária a validação do dispositivo para entrar, não é possível realizar essa tarefa sem confirmação do utilizador.

    Este método de autenticação é consideravelmente mais seguro do que as senhas, visto que nem existe qualquer senha que os utilizadores tenham de se recordar. Como toda a autenticação é feita localmente, é também consideravelmente mais seguro nesse aspeto.

    Atualmente praticamente todos os sistemas operativos e navegadores contam com suporte para passkeys, e várias plataformas já começaram a implementar as mesmas nas suas contas.

  • Hackers usam páginas de erro 404 para roubar dados de cartões bancários

    Hackers usam páginas de erro 404 para roubar dados de cartões bancários

    Hackers usam páginas de erro 404 para roubar dados de cartões bancários

    Se possui uma loja online baseada em Magento ou WooCommerce, será recomendado que verifique se a mesma está atualizada e segura, tendo em conta uma recente onda de ataques verificada contra esta plataforma.

    De acordo com os investigadores da empresa de segurança Akamai Security Intelligence, foi recentemente descoberto que se encontra uma onda de ataques contra sites baseados em Magento e WooCommerce , sobretudo plataformas de vendas online, explorando uma falha sobre as páginas de erro 404 dos sites.

    No caso de sites Magento, os investigadores afirmam que os atacantes estão a explorar uma falha na página 404 do script, para integrar código que se executa no navegador dos utilizadores quando estes navegam para a página, levando a que dados do cartão de crédito possam ser roubados.

    Os investigadores apontam que esta técnica de ataque é bastante inovadora, e que não existem relatos de outros casos parecidos no passado.

    O ataque começa quando o site realiza um pedido aparente para conteúdos em páginas 404, que à primeira vista, não levanta grandes suspeitas – estes géneros de pedidos são normais de poderem acontecer em ambientes web. No entanto, ao realizar o pedido, o site encontra-se automaticamente a carregar os conteúdos que se encontram nessa página, que incluem scripts que podem levar ao roubo de dados introduzidos no site – nomeadamente dados de cartões bancários, o que aparenta ser o foco dos atacantes.

    A ideia de usar a página 404 para carregar o conteúdo malicioso pretende ser uma forma de evitar a deteção do malware, e consequentemente, que o site pode ter sido comprometido.

  • Extensor de rede sem fios da D-Link vulnerável a ataques

    Extensor de rede sem fios da D-Link vulnerável a ataques

    Extensor de rede sem fios da D-Link vulnerável a ataques

    Para quem tenha o extensor de redes sem fios D-Link DAP-X1860 WiFi 6, será recomendado que verifique se existem atualizações para o firmware do mesmo.

    Recentemente foi descoberta uma falha sobre o extensor de rede WiFi, que pode permitir aos atacantes realizarem ataques DoS e enviarem comandos remotamente para o dispositivo, com o potencial de roubar informação da rede associada ao mesmo.

    A falha foi descoberta pelos investigadores da empresa de segurança RedTeam, e apesar destes terem contactado a D-Link para reportar a falha, a empresa ainda não forneceu qualquer atualização para os dispositivos afetados.

    Segundo os investigadores, a falha encontra-se sobre o sistema de scan da rede do D-Link DAP-X1860. Este sistema, se usado em redes que tenham nomes específicos, pode permitir a atacantes executarem comandos remotamente no dispositivo – usando para tal o nome da rede. Os utilizadores apenas necessitam de configurar a rede e usar a funcionalidade para poderem ser afetados.

    Um atacante pode usar uma rede sem fios maliciosa, com o nome dos comandos que pretende executar no dispositivo, para realizar diversas atividades. Os comandos executados por este meio correm como “root”, portanto, com permissões elevadas dentro do dispositivo.

    A falha foi inicialmente descoberta em Maio de 2023, tendo sido reportada para a fabricante na mesma altura. No entanto, a empresa não terá respondido aos investigadores sobre a falha e não forneceu, até ao momento, qualquer correção para o problema.

  • Malware GoldDigger para Android pode roubar dados bancários das vítimas

    Malware GoldDigger para Android pode roubar dados bancários das vítimas

    Malware GoldDigger para Android pode roubar dados bancários das vítimas

    Os utilizadores do Android, tendo em conta que o sistema encontra-se consideravelmente mais aberto que as alternativas, são também o principal alvo de malware que vai surgindo no mercado. E recentemente, uma nova ameaça tem vindo a ganhar destaque.

    De acordo com a empresa de segurança Group-IB, um novo malware tem vindo a surgir em vários dispositivos Android, focado em roubar dados bancários dos utilizadores e em esvaziar as suas contas. O malware encontra-se a ser apelidado de GoldDigger, e apesar de ter sido inicialmente verificado em duas apps potencialmente maliciosas no Vietname, agora encontra-se a surgir sobre diferentes formatos.

    A aplicação requer várias permissões sensíveis durante a instalação, como é o caso de acesso ao serviço de acessibilidade do Android. Feito isto, instala-se no sistema com o objetivo de roubar dados sensíveis dos utilizadores de diferentes aplicações bancárias.

    Os investigadores apontam que o malware encontra-se focado para entidades bancárias do Vietname, mas pode igualmente afetar utilizadores em outros países, tendo em conta que também procura por apps de criptomoedas e carteiras virtuais.

    Quando estas são encontradas, a app procede com o roubo dos dados nas mesmas, eventualmente enviando os ganhos para contas associadas com os atacantes.

    Os investigadores apontam que o malware encontra-se focado, sobretudo, para utilizadores do Vietname, e que as apps maliciosas são instaladas de fontes externas à Google Play Store – nomeadamente através de falsos sites ou apps de lojas de terceiros.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos locais de onde descarregam as suas apps, evitando sempre qualquer fonte que não seja considerada oficial – como fora da Google Play Store.

  • Samsung pretende expandir atualizações de segurança para mais de cinco anos

    Samsung pretende expandir atualizações de segurança para mais de cinco anos

    Samsung pretende expandir atualizações de segurança para mais de cinco anos

    Depois da Google ter surpreendido com a mudança da sua linha Pixel, onde passa a fornecer atualizações para o sistema Android nestes dispositivos durante 7 anos, agora a Samsung pode ter planos de seguir a mesma ideia.

    A empresa encontra-se agora a ponderar a possibilidade de vir a fornecer atualizações em alguns dos seus dispositivos por mais de cinco anos. Durante uma entrevista ao portal SamMobile, no evento SDC23, o engenheiro Shin-Chul Baik referiu que a empresa, internamente, encontra-se a discutir a possibilidade de vir a expandir o formato de atualizações do Android em alguns dos seus dispositivos, passando por aumentar o prazo em que os mesmos são suportados com novas versões.

    Atualmente a empresa fornece já cinco anos de atualizações, mas a ideia será aumentar ainda mais este suporte para o futuro. Se tivermos em conta que a Google agora fornece sete anos de atualizações, será de prever que a Samsung possa vir a aplicar o mesmo valor nos seus dispositivos.

    De notar, no entanto, que isto não quer dizer que os dispositivos que venham a contar com esta novidade vão ter versões novas do Android por mais tempo. O que a Samsung pode estar a ponderar será fornecer atualizações de segurança durante um período mais alargado de tempo, sem que isso seja propriamente com a atualização para novas versões do Android lançadas no mercado.

    Ainda assim, esta medida certamente que irá beneficiar os utilizadores, que podem ter os dispositivos atualizados durante um período mais alargado de tempo, e com acesso a novas funcionalidades, mas mais importante, a correções que poderiam ser exploradas doutra forma para ataques.

  • MGM Resorts estima perda de 100 milhões de dólares devido a ataque informático

    MGM Resorts estima perda de 100 milhões de dólares devido a ataque informático

    MGM Resorts estima perda de 100 milhões de dólares devido a ataque informático

    Durante o mês passado, a MGM Resorts tinha confirmado ter sido alvo de um ataque informático, que causou vários problemas para os sistemas da empresa. O ataque foi confirmado a 11 de Setembro de 2023, e afetou vários serviços da entidade, tanto a nível do website como de serviço de reservas, e até as máquinas do casino da mesma em Las Vegas.

    Alguns dias mais tarde, o ataque foi confirmado também pelo grupo de ransomware Scattered Spider. O grupo terá invadido vários sistemas da entidade, encriptado dados e roubado informação sensível. Os danos causados pelo ataque foram substanciais, e agora conhecem-se mais detalhes dos mesmos para a entidade.

    Em documentos oficiais apresentados pela entidade, a MGM Resorts revela que o ataque levou a perdas de quase 100 milhões de dólares, entre investigações e recuperações que foram necessárias de se realizar. Ao mesmo tempo, a entidade afirma ainda que sentiu perdas de reservas durante o mês de Setembro, como parte da indisponibilidade dos seus sistemas de reserva online.

    Além dos 100 milhões de dólares registados em perdas dos ataques, a entidade afirma que pagou ainda 10 milhões de dólares adicionais para várias entidades, que ajudaram na recuperação dos sistemas e resolução de problemas legais do eventual ataque. De notar que, por entre os dados roubados, encontram-se informações internas da empresa, que podem incluir dados dos clientes.

    A MGM Resorts afirma que dados pessoais de alguns clientes, com nome, morada, número de telefone e email, data de nascimento, de segurança social, passaporte e carta de condução podem ser sido comprometidos. A investigação não revela que dados de senhas ou cartões bancários tenham sido comprometidos, mas ainda assim, os dados que foram obtidos pelos atacantes são considerados sensíveis. A empresa vai oferecer serviços de monitorização bancária e de identidade para todos os clientes afetados pelo ataque e dos dados roubados.

  • Amazon vai começar a forçar uso de 2FA em contas AWS

    Amazon vai começar a forçar uso de 2FA em contas AWS

    Amazon vai começar a forçar uso de 2FA em contas AWS

    A Amazon vai começar a forçar todas as contas de administradores na plataforma AWS a usarem autenticação em duas etapas nas mesmas, como forma de proteção adicional para as mesmas. Este requisito vai começar a ser aplicado de forma obrigatória a partir de 2024.

    A autenticação em duas etapas garante uma camada adicional de segurança, contra casos onde a senha das contas dos utilizadores possa ter sido comprometida, exigindo que seja introduzido um código único de acesso ou chave de segurança. Com esta medida, a Amazon espera aumentar a segurança das contas de administradores da AWS, mesmo em situações onde os seus dados tenham sido roubados.

    De notar que a Amazon já tinha vindo a promover o uso destes sistemas faz algum tempo. Nos EUA, para clientes selecionados da AWS, a empresa fornece mesmo chaves físicas de acesso sem custos adicionais desde 2021, e foram adicionadas novas formas mais flexíveis de login em 2FA em Novembro de 2022. Nesta altura, a empresa começou a permitir aos utilizadores terem até 8 dispositivos de autenticação secundária nas suas contas.

    Até agora, a implementação da autenticação em duas etapas era uma medida opcional, embora fortemente recomendada. Mas segundo a empresa, a partir de meados de 2024, a medida vai passar a ser obrigatória, com todas as contas que tenham serviços ativos a necessitarem de configurar este sistema de proteção adicional nas mesmas. isto aplica-se para o acesso administrativo ao AWS Management Console e a todas as contas que tenham algum género de controlo elevado dentro das mesmas.

    Os utilizadores que tenham de ativar a funcionalidade serão notificados previamente para tal, e eventualmente terão de ativar a 2FA para continuarem a usar as contas na normalidade. Eventualmente a medida vai aplicar-se para todas as contas dentro da plataforma da Amazon, independentemente do nível de acesso que tenham nas contas da AWS.

    A empresa recomenda que sejam usados métodos de autenticação seguros, como chaves de autenticação físicas, embora também seja possível configurar as contas com apps de autenticação 2FA.

  • Samsung Galaxy Tab S6 vai deixar de receber atualizações

    Samsung Galaxy Tab S6 vai deixar de receber atualizações

    Samsung Galaxy Tab S6 vai deixar de receber atualizações

    Como acontece com todos os dispositivos mais antigos no mercado, eventualmente estes deixam de ser suportados pelas suas fabricantes com novas atualizações de software. E desta vez isso chega ao Galaxy Tab S6 da Samsung.

    A empresa confirmou que vai deixar de fornecer novas atualizações de forma oficial, sendo que o pacote de atualização de Outubro, que foi recentemente disponibilizado no dispositivo, vai ser o último a chegar ao mesmo. De notar, no entanto, que esta medida apenas se aplica às versões do tablet Wi-Fi/LTE, sendo que a variante 5G e Lite ainda devem manter as atualizações por mais algum tempo.

    Com isto, os utilizadores vão deixar de receber as atualizações de segurança da Google no mesmo – de relembrar que as atualizações focavam-se já apenas para correções diretas da Google ao Android, e não com novas funcionalidades no sistema.

  • Sony confirma roubo de dados em recente ataque

    Sony confirma roubo de dados em recente ataque

    Sony confirma roubo de dados em recente ataque

    Recentemente um grupo de hackers confirmou ter realizado um ataque contra a Sony Interactive Entertainment (Sony), de onde teria obtido diversa informação interna da empresa, incluindo informação de clientes e sensível. Inicialmente a Sony indicou que estaria a investigar o caso, mas agora chega a confirmação que foram realmente roubados dados no ataque.

    A empresa confirmou que terá notificado 6800 pessoas, devido ao roubo de dados que foi realizado. Este roubo ocorreu através da exploração de uma falha zero-day na plataforma MOVEit Transfer, que a empresa usa para as suas atividades. Esta falha começou a ser explorada ativamente pelo grupo de ransomware Clop, sendo que a Sony tinha sido uma das empresas visadas em Junho. Apesar disso, apenas agora chega a confirmação que foram realmente roubados dados do ataque.

    Segundo a notificação enviada para os utilizadores afetados, o roubo ocorreu a 28 de Maio, três dias antes da falha no MOVEit Transfer ter sido confirmado pela empresa Progress Software. No entanto, a investigação do roubo apenas começou a ser realizada depois do grupo ter confirmado o roubo de dados. A mensagem indica ainda que, depois da falha ter sido descoberta e de se ter chegado à conclusão de que dados teriam sido roubados da mesma, a Sony decidiu desativar todas as suas plataformas associadas à mesma.

    A empresa iniciou ainda uma investigação com a ajudar de entidades de segurança externas e as autoridades.

    Foi confirmado o roubo de dados de 6791 pessoas nos EUA, que estariam associados a dados existentes nos sistemas comprometidos. A empresa sublinha ainda que nenhum outro sistema foi comprometido.

    É importante relembrar que, durante o mês passado, surgiram novas alegações que a Sony teria sido novamente atacada, de onde se roubou 3.14 GB de dados dos sistemas da empresa. No entanto, a Sony ainda se encontra a investigar este incidente, e para já não existe uma confirmação oficial de que os dados tenham sido roubados.

  • Bug no YouTube permitia envio de vídeos para adultos impossíveis de eliminar

    Bug no YouTube permitia envio de vídeos para adultos impossíveis de eliminar

    Bug no YouTube permitia envio de vídeos para adultos impossíveis de eliminar

    O YouTube é atualmente uma das maiores plataformas de vídeos na internet, contando com milhares de conteúdos enviados a cada minuto. No entanto, as regras da plataforma claramente indicam que vídeos com conteúdos de adulto são estritamente proibidos. Na maioria dos casos, vídeos enviados com este género de conteúdos são rapidamente identificados e removidos da plataforma, em formato automático.

    No entanto, existe um pequeno grupo de utilizadores que encontravam-se a explorar uma falha na plataforma, que permitia a este género de vídeos continuarem ativos na plataforma e a serem distribuídos, mesmo que as contas que os enviaram tivessem sido canceladas.

    De acordo com o portal 404Media, um bug no YouTube esteve durante meses a ser explorado, para permitir que a comunidade de utilizadores que pretende aceder a vídeos de conteúdos para adultos no serviço o possa realizar, mesmo de contas que tenham sido banidas da plataforma.

    Como se sabe, o YouTube aplica sistemas para remover rapidamente conteúdos que violem os termos de serviço, e os conteúdos para adulto são rapidamente identificados como tal. Isso leva, em muitos casos, a que as contas que enviaram este género de conteúdos sejam igualmente banidas. No entanto, foi recentemente descoberta uma falha na plataforma, que permite que os utilizadores possam enviar vídeos que são praticamente impossíveis de eliminar, mesmo que a conta base dos mesmos seja banida.

    imagem de video para adultos dentro do Youtube

    Segundo os investigadores, os vídeos permanecem na plataforma mesmo que a conta principal seja banida. O que foi descoberto terá sido um bug que, em certas condições, permite que o vídeo continue acessível mesmo depois da contas ser banida. Quem tente aceder ao vídeo, invés de receber a mensagem de que a conta associada ao mesmo foi banida, vai ser direcionado para uma página simples do YouTube, onde não surge qualquer informação sobre o conteúdo – como o título ou conta a que diz respeito – mas o leitor do vídeo começa a carregar o conteúdo na normalidade. Isto aplica-se mesmo a contas que tenham sido identificadas pelos sistemas do YouTube e banidas.

    Os investigadores apontam que existem comunidades dedicadas a explorarem estas falhas, e que a usavam para partilhar vídeos de conteúdos para adultos em plataformas como o Discord e a X, contornando alguns filtros para aceder a estes conteúdos. Como os vídeos estariam tecnicamente no YouTube, isto permitiria contornar muitos dos filtros de segurança existentes em certas redes e países.

    Quanto ao bug que permite este género de atividade, os investigadores apontam que se trata do sistema de etiquetas para os vídeos. Os conteúdos do YouTube podem usar etiquetas para rapidamente identificar os mesmos dentro da plataforma e nas pesquisas. No entanto, se for usado um conjunto específico e bastante alargado de carateres no campo de etiquetas, isso causa um bug no sistema que permite manter o vídeo ativo mesmo depois da conta principal ter sido banida.

    No entanto, a Google parece ter reconhecido o problema, sendo que o bug foi corrigido de forma recente. Isto pode impedir que novos conteúdos sejam enviados para a plataforma explorando a falha, mas não remove completamente os vídeos anteriores que se encontravam no serviço, os quais ainda podem encontrar-se acessíveis caso tenham explorado a falha no passado.

  • Firefox vai garantir ainda mais privacidade com suporte a ECH

    Firefox vai garantir ainda mais privacidade com suporte a ECH

    Firefox vai garantir ainda mais privacidade com suporte a ECH

    Os utilizadores do Firefox vão brevemente receber uma nova funcionalidade que vai tornar os pedidos DNS realizados pelo navegador consideravelmente mais seguros. A Mozilla confirmou que se encontra a disponibilizar o novo Encrypted Client Hello (ECH) para os utilizadores do Firefox.

    O Encrypted Client Hello (ECH) é uma extensão do protocolo TLS (Transport Layer Security) que foi projetada para melhorar a privacidade e a segurança das conexões TLS. Ele permite que o cliente oculte informações sensíveis durante a negociação inicial de uma ligação TLS, conhecida como “ClientHello”. A principal motivação por trás do ECH é evitar que terceiros, como fornecedores de rede ou utilizadores maliciosos, possam analisar o conteúdo do ClientHello para obter informações sobre o destino da ligação. Isso é importante para preservar a privacidade dos utilizadores e evitar a censura de Internet.

    Com isto em mente, o Firefox agora começou a permitir que o ECH se encontre ativo por padrão, garantindo assim mais segurança e privacidade para os utilizadores – e supondo que os mesmos encontram-se a usar servidores que possuem suporte para a tecnologia. Isto deve tornar a navegação pelo Firefox consideravelmente mais privada e segura. Esta novidade deve começar a ser disponibilizada de forma gradual para os utilizadores durante os próximos dias.

  • Qualcomm revela três falhas zero-day no seu GPU e DSP

    Qualcomm revela três falhas zero-day no seu GPU e DSP

    Qualcomm revela três falhas zero-day no seu GPU e DSP

    A Qualcomm encontra-se a alertar para três novas falhas zero-day, descobertas sobre os drivers de GPU e DSP de chips da empresa, que podem ser usados por atacantes.

    As falhas foram identificadas pela equipa da Threat Analysis Group (TAG) da Google, e marcadas como sendo a CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, e CVE-2023-33063. Os investigadores acreditam que as falhas já se encontram a ser ativamente exploradas para ataques, embora os detalhes sobre as mesmas ainda sejam escassos publicamente.

    A Qualcomm já disponibilizou a correção para todas as falhas, apelando a que os fabricantes agora as forneçam como parte das atualizações de segurança para os seus dispositivos o mais rapidamente possível. No entanto, como é habitual, ainda pode demorar vários dias até que as fabricantes forneçam essas correções, e possivelmente as mesmas não vão chegar a todos os dispositivos.

    Para já, a Qualcomm não revelou detalhes sobre as falhas, possivelmente para evitar que possam ser exploradas em larga escala, mas espera-se que mais detalhes venham a ser revelados no relatório de segurança da empresa em Dezembro de 2023. De notar que todas as falhas agora reveladas possuem componentes que podem ser explorados de forma remota, portanto possuem igualmente um grau de gravidade elevada.

    Infelizmente não existe muito mais que os consumidores possam realizar a não ser instalarem as mais recentes atualizações para os seus dispositivos, de forma a evitarem a exploração das falhas. Este género de falhas normalmente apenas podem ser exploradas em dispositivos que tenham conteúdos potencialmente maliciosos instalados, e que explorem ativamente as mesmas – o que normalmente acontece em casos de apps maliciosas instaladas nos mesmos.

  • HMD Global vai começar a produzir smartphones exclusivamente na Europa

    HMD Global vai começar a produzir smartphones exclusivamente na Europa

    HMD Global vai começar a produzir smartphones exclusivamente na Europa

    A HMD Global, mais conhecida por ser a detentora atual da marca Nokia, confirmou que vai começar a produzir todos os seus dispositivos inteiramente no mercado europeu. Esta novidade foi confirmada pela empresa durante o dia de hoje, sendo que a produção passa assim a ser feita inteiramente em solo europeu, sem a parte da China.

    O CEO da HMD Global, Jean-François Baril, afirma que o primeiro dispositivo a ser produzido inteiramente na Europa será o Nokia XR21, sendo montado na fábrica da Hungria. A empresa garante que este será o foco da empresa daqui em diante, com o objetivo de fornecer dispositivos mais adaptados para este mercado.

    De relembrar que, antes da HMD Global abrir a sua fábrica na Hungria, não existiam propriamente linhas adaptadas para a produção em massa de smartphones em solo europeu. Nomes como a Samsung e a Apple continuam a produzir os seus dispositivos na China, e portanto, não possuem linhas dedicadas na Europa.

    Ao mesmo tempo, o CEO da empresa afirma que esta medida pretende reforçar a ideia de privacidade e segurança para os consumidores, sendo que todos os dispositivos encontram-se dentro das regras europeias – bem conhecidas por darem foco na privacidade. O mesmo afirma ainda que todos os dados da empresa estão atualmente hospedados inteiramente na Europa, prática que a mesma tem vindo a realizar desde 2019.

  • Windows Defender deixa de classificar navegador Tor como “suspeito”

    Windows Defender deixa de classificar navegador Tor como “suspeito”

    Windows Defender deixa de classificar navegador Tor como “suspeito”

    Os utilizadores do Microsoft Defender podem ter sido surpreendidos recentemente, ao tentarem descarregar o Tor Browser. Isto porque o sistema de segurança da Microsoft encontrava-se a classificar o instalador do navegador como “suspeito”, levando a mensagens de alerta no sistema.

    Os utilizadores do Windows Defender estariam a ser notificados que a aplicação de instalação do navegador Tor encontrava-se infetada com um trojan, o que rapidamente levantou algumas críticas pela comunidade. No entanto, o problema estaria do lado da Microsoft, que considerou o navegador como “suspeito” nas recentes atualizações.

    Depois dos relatos terem começado a surgir, a equipa do navegador Tor contactou a Microsoft, informando do falso positivo, onde a empresa confirmou que se trataria de um erro, tendo removido o mesmo da base de dados do software de segurança. Face a isto, o Windows Defender deve deixar de apresentar o alerta de programa suspeito para o navegador – mas ainda pode demorar alguns dias a propagar-se para todos os sistemas.

    O erro foi corrigido com a base de dados na versão 1.397.1910.0, sendo que os utilizadores do software de segurança da Microsoft podem atualizar para a versão mais recente via o Windows Update, de forma a garantirem que o erro não volta a surgir – caso tenha adicionado o navegador Tor na lista de permissões do Defender, é recomendado que a remova, para prevenir que possam ser explorada por malware legítimo.

  • Windows Server 2012 vão deixar de receber suporte a 10 de Outubro

    Windows Server 2012 vão deixar de receber suporte a 10 de Outubro

    Windows Server 2012 vão deixar de receber suporte a 10 de Outubro

    Em Outubro, uma das versões mais antigas do Windows Server ainda suportada pela Microsoft vai oficialmente chegar ao seu fim de vida, e será importante que os administradores de sistemas tenham essa data em mente – que possivelmente deveria já ter sido considerada faz algum tempo.

    O Windows Server 2012 e Windows Server 2012 R2 vão deixar oficialmente de ser suportados pela Microsoft a 10 de Outubro de 2023. A partir desta data, os sistemas deixam de receber atualizações de segurança, e consequentemente, vão deixar também de receber qualquer correção para eventuais falhas que possam surgir. Isto será particularmente importante de ter em conta visto tratarem-se de sistemas focados para servidores – e que podem estar acessíveis publicamente.

    A Microsoft também irá deixar de fornecer qualquer suporte técnico para os mesmos, recomendando o upgrade para uma nova versão mais recente do sistema operativo. De relembrar que o Windows Server 2012 original era baseado no Windows 8, tendo ficado disponível oficialmente a 4 de Setembro de 2012. Embora seja baseado no Windows 8, este sistema teve mais tempo de suporte que a versão base, em parte visto ser usado em ambientes de servidores e centros de dados.

    O Windows Server 2012 R2 era baseado no Windows 8.1, que foi também lançado como uma correção direta para a versão anterior. Esta versão também vai deixar de ser suportada na mesma altura, embora tenha sido lançada algum tempo depois do Windows Server 2012 original.

    Para quem ainda tenha sistemas com estas versões do Windows Server, o recomendado será realizar o upgrade o quanto antes. No entanto, para quem realmente necessite de manter o sistema por mais tempo, é possível pagar para obter o Extended Security Updates (ESUs), onde a Microsoft vai fornecer suporte por mais três anos, até 13 de Outubro de 2026. No entanto, estas versões possuem custos gradualmente mais elevados, e normalmente são aconselhados apenas para sistemas críticos de funcionamento ou para aumentar o período de transição do sistema.

  • Snap Store suspende registo de novos snaps após falha de segurança

    Snap Store suspende registo de novos snaps após falha de segurança

    Snap Store suspende registo de novos snaps após falha de segurança

    A Snapcraft, loja de aplicações de Linux gerida pela Canonical, suspendeu temporariamente todos os registos automáticos de Snap. Esta medida surge depois de a entidade ter sido notificada de uma possível vulnerabilidade na plataforma.

    A falha foi partilhada pelo programador Igor Ljubuncic nos fóruns de suporte da Canonical, faz cerca de três dias, mas apenas agora foram aplicadas medidas para corrigir a mesma. A 28 de Setembro, o programador revelou uma falha na Snap Store, que poderia permitir o envio de Snaps maliciosas para a mesma. Esta falha foi usada para o envio de conteúdos malicioso, mas depois de identificada, as apps foram rapidamente removidas. Para corrigir a situação, a equipa decidiu suspender temporariamente o envio automático de snaps para a Store, enquanto se encontra a resolver a falha.

    Uma verificação manual vai ser implementada para todos os novos registos de snaps na plataforma. Isto pode levar a que demore mais tempo para estas ficarem oficialmente disponíveis, mas esta medida não vai afetar as Snaps já existentes no serviço – que podem continuar a enviar os conteúdos normalmente e sem restrições diretas. A medida aplica-se, portanto, apenas a novos registos.

    A equipa afirma que o objetivo será analisar como esta falha pode ter sido explorada, e se existem ainda snaps maliciosas na plataforma, bem como para corrigir a falha. Eventualmente os registos devem ser novamente abertos.

  • Windows 11 ainda longe de atingir sucesso das versões anteriores

    Windows 11 ainda longe de atingir sucesso das versões anteriores

    Windows 11 ainda longe de atingir sucesso das versões anteriores

    A Microsoft tem vindo a incentivar os utilizadores a usarem o Windows 11, e os dados demonstram que o crescimento do sistema tem vindo a ocorrer, embora ainda de forma relativamente lenta.

    De acordo com os dados mais recentes da empresa StatCounter, relativos a Setembro de 2023, o Windows 11 ainda não consegue superar a popularidade da sua versão anterior. Atualmente o sistema encontra-se em 23.64% dos computadores no mercado, o que representa um crescimento de apenas 0.57% face ao mês anterior. Nos últimos seis meses, a percentagem de utilizadores na mais recente versão do Windows tem vindo a manter-se inalterada, de acordo com estes dados.

    É possível que as recentes atualizações da empresa, nomeadamente com a integração do Copilot e outras, possam vir a atrair mais utilizadores para o mesmo, mas ainda se encontra longe de atingir a popularidade das versões anteriores, mesmo quase dois anos depois de ter chegado ao mercado. Em comparação, o Windows 10 ainda se encontra como o sistema mais popular, com uma quota no mercado de 71.62%, uma queda de 0.32% face ao mês anterior.

    dados da empresa sobre uso dos sistemas operativos windows

    Quando às versões mais antigas, o Windows 7 ainda conta com 3.33%, mesmo que o sistema esteja atualmente descontinuado pela Microsoft. O Windows 8.1 conta com 0.61% seguindo-se o Windows 8 com 0.35%.

    De relembrar que a Microsoft vai continuar a fornecer atualizações para o Windows 10 durante, pelo menos, mais dois anos – até 2025. No entanto, as novidades são agora focadas para o Windows 11, com a versão anterior a receber sobretudo correções de segurança.

  • Milhares de servidores com Exim vulneráveis a nova falha

    Milhares de servidores com Exim vulneráveis a nova falha

    Milhares de servidores com Exim vulneráveis a nova falha

    O Exim é um dos MTA mais usados por servidores na internet, para o envio de emails a partir dos mesmos. No entanto, foi recentemente descoberta uma falha no mesmo que, se explorada, por permitir aos utilizadores maliciosos executarem código malicioso nos sistemas.

    A falha foi descoberta por investigadores da Zero Day Initiative (ZDI) da Trend Micro, sendo que explora o SMTP associado com o sistema MTA do Exim. Apesar de esta falha poder, normalmente, ser usada para realizar crash dos serviços associados ou a corrupção de dados, esta também permite que os atacantes possam executar código potencialmente malicioso nos sistemas vulneráveis.

    De acordo com os investigadores, a falha explora o serviço de SMTP, por padrão na porta 25. Devido à falta de validação dos dados, é possível que os atacantes possam executar remotamente código malicioso explorando esta falha. Como o EXIM é normalmente executado como parte de uma conta com acesso administrativo, isso pode levar a que os comandos sejam executados nos sistemas.

    A equipa de segurança da ZDI notificou os criadores do Exim da falha em Junho de 2022, tendo sido enviada uma lembrança em Maio de 2023, mas os criadores do Exim falharam em fornecer a correção para a mesma dentro deste período ou em atualizar o progresso para tal. A falha foi oficialmente publicada no dia 27 de Setembro, juntamente com alguns dos detalhes.

    Esta falha possui o potencial de explorar uma larga quantidade de sites, em parte tendo em conta que o Exim é um serviço bastante usado por servidores na Internet. Existem milhares de servidores que usam o mesmo para o envio de mensagens. Este é também o MTA mais popular atualmente na internet, de acordo com os dados mais recentes de Setembro de 2023. Estima-se que 56% de 602.000 dos maiores servidores de email na internet estejam configurados sobre o Exim, o que corresponde a cerca de 342.000 sistemas potencialmente vulneráveis a ataques.

    De momento ainda não se encontra disponível um patch ou correção para esta falha, sendo que a recomendação da ZDI passa pelos administradores dos sistemas bloquearem as portas acessíveis pelo EXIM publicamente – o que pode ser complicado em certas situações.

  • Antigo executivo do Twitter deixa alerta a Elon Musk

    Antigo executivo do Twitter deixa alerta a Elon Musk

    Antigo executivo do Twitter deixa alerta a Elon Musk

    Um antigo executivo do departamento de segurança do Twitter encontra-se a deixar o alerta que, caso a empresa agora conhecida como X não realize mudanças, esta pode vir a entrar em rota de colisão com as novas regras da União Europeia sobre a Digital Services Act (DSA).

    Durante uma entrevista realizada no evento Code Conference, Yoel Roth, antigo diretor da divisão de segurança e privacidade do Twitter, afirmou que a X encontra-se em vias de ter problemas com a União Europeia, sobretudo depois de ter saído da Code of Practice on Disinformation na União Europeia. A isto agrava-se ainda o facto que a plataforma foi, recentemente, considerada como uma das piores a nível da partilha de conteúdos de desinformação, que partem sem controlo dentro da mesma e atingem uma elevada quantidade de utilizadores.

    Segundo Roth, este antecipa que será eventual que a plataforma venha a ter problemas com as autoridades, sobretudo sobre as leis da DSA, e que isso pode vir a levar a mudanças consideráveis, seja na plataforma em si, para os seus utilizadores ou para quem a use da União Europeia. O antigo executivo aponta ainda que, a existirem consequências, estas podem não surgir de forma imediata, e pode mesmo demorar anos até que tal aconteça, mas eventualmente a X, com os seus ideais atuais, vai ter problemas.

    O executivo aponta que as leis tendem a mover-se de forma lenta, e como tal, é possível que as autoridades europeias não apliquem medidas de forma imediata, mas ficarão atentas. Eventualmente, algo pode surgir.

    O mesmo afirma ainda que, se existe algo que a União Europeia demonstrou ao longo dos anos será que não terá meias medidas para tomar ações de forma a fomentar as suas leis, sobretudo quando estas são associadas na forma como grandes empresas atuam no mercado e para com os seus consumidores. A X encontra-se cada vez mais a ser um potencial alvo de sanções ou investigações, que podem levar a graves consequências para a empresa como um todo. Isto tornou-se ainda mais evidente depois de ter sido confirmado que a X é, atualmente, uma das plataformas onde a desinformação mais rapidamente se propaga, e sem grande controlo por parte da entidade.

  • Gmail agora suporta encriptação de mensagens no Android e iOS

    Gmail agora suporta encriptação de mensagens no Android e iOS

    Gmail agora suporta encriptação de mensagens no Android e iOS

    A Google confirmou que, para os utilizadores do Gmail, a partir de hoje encontra-se disponível uma nova funcionalidade focada em melhorar a privacidade e segurança dos conteúdos enviados pelos utilizadores. O sistema de encriptação do cliente CSE do Gmail encontra-se agora disponível para Android e iOS.

    Este sistema foi adicionado ao Gmail no início do ano, e permite que os utilizadores possam ler e escrever emails encriptados usando os seus próprios dispositivos. A funcionalidade encontrava-se até agora disponível apenas na versão web do Gmail, mas agora chega também às apps para Android e iOS. Este sistema permite ainda que os utilizadores tenham total controlo das chaves de encriptação.

    Apesar de a Google garantir que os conteúdos de emails enviados pelos servidores da empresa encontram-se constantemente encriptados, a utilização do CSE garante uma camada adicional de segurança, garantindo que esses conteúdos permanecem encriptados logo do momento em que são enviados, sem que a Google tenha a capacidade de aceder aos mesmos. As chaves de encriptação encontram-se inteiramente no controlo dos próprios utilizadores.

    A Google afirma que, com este sistema, os utilizadores podem ter mais controlo sobre dados sensíveis que tenham de ser enviados por este meio, independentemente do dispositivo que estejam a usar para tal.

    imagem do sistema de encriptação de mensagens no Gmail

    De notar, no entanto, que esta funcionalidade apenas se encontra disponível para os utilizadores do Workspace, e com versões mais avançadas ou de educação. Também não se encontra disponível para utilizadores com contas pessoais no Gmail.

    A funcionalidade encontra-se desativada por padrão, sendo que os administradores das contas Workspace necessitam de ativar as mesmas manualmente nos seus painéis de administração para os utilizadores poderem usar.

  • Nova falha identificada no Microsoft SharePoint Server

    Nova falha identificada no Microsoft SharePoint Server

    Nova falha identificada no Microsoft SharePoint Server

    Os utilizadores do Microsoft SharePoint Server devem ficar particularmente atentos a uma nova falha identificada no programa, que pode permitir a atacantes obterem privilégios administrativos no sistema.

    A falha, CVE-2023-29357, pode permitir que atacantes não autenticados possam obter acesso administrativo no sistema, através de um conjunto de ações que não requerem a interação dos utilizadores. Esta falha já teve uma prova de conceito lançada no GitHub, o que indica que pode brevemente começar a ser explorada ativamente para ataques. Para explorar a falha, os atacantes não necessitam de ter qualquer género de privilégio no sistema, e os utilizadores que sejam vítimas do mesmo não necessitam de realizar qualquer ação.

    A falha tinha sido revelada a 25 de Setembro, pela empresa de segurança STAR Labs, que realizou uma avaliação da falha e dos seus potenciais de ataque. O investigador da empresa que descobriu a falha revelou a mesma durante o evento Pwn2Own, tendo ganho um prémio de 100.000 dólares pela mesma. Um dia depois da análise técnica da falha ter sido publicada, uma prova de conceito do seu funcionamento surgiu no GitHub, o que indica que pode agora ser aproveitado para ataques.

    É recomendado que os utilizadores de sistemas Microsoft SharePoint Server realizem a atualização dos mesmos para garantir que são aplicadas todas as correções de segurança das falhas identificadas.

  • OneDrive melhora sistema de sincronização para escolas e empresas

    OneDrive melhora sistema de sincronização para escolas e empresas

    OneDrive melhora sistema de sincronização para escolas e empresas

    Os utilizadores do Microsoft 365 Business e Education que entrem com as suas contas Entra ID possuem acesso ao OneDrive, com a capacidade de sincronizarem conteúdos com outros. E hoje, a Microsoft veio revelar um conjunto de novidades para estes utilizadores, focadas em ajudar na tarefa de sincronizar conteúdos com o OneDrive e a forma como estes são partilhados com terceiros.

    De acordo com a empresa, existem novas proteções para evitar que os conteúdos possam ser removidos do OneDrive quando ainda sejam necessários. Quando os utilizadores tentem eliminar um ficheiro partilhado, agora um alerta irá surgir a indicar que o conteúdo será removido para todos os utilizadores com que este se encontra partilhado, evitando a eliminação acidental dos conteúdos.

    Ao mesmo tempo, caso os utilizadores criem um atalho para uma pasta ou ficheiro, e mais tarde tentem remover o mesmo, apenas o atalho agora será removido, e não o conteúdo original. Isto permite que os utilizadores possam organizar os conteúdos, ao mesmo tempo que continuam a manter os seus ficheiros em segurança de eliminações acidentais.

    A página inicial do OneDrive agora também apresenta em mais destaque os ficheiros recomendados ou recentemente acedidos, juntamente com um novo painel de detalhes, que permite obter informações extra sobre os conteúdos.

    A novidade deve encontrar-se disponível para os utilizadores dentro das próximas semanas.

  • Bing Chat pode direcionar utilizadores para sites com malware pela publicidade

    Bing Chat pode direcionar utilizadores para sites com malware pela publicidade

    Bing Chat pode direcionar utilizadores para sites com malware pela publicidade

    A Microsoft tem vindo a apostar no desenvolvimento do Bing Chat, e uma forma da empresa monetizar os conteúdos passa por integrar alguma da publicidade do Bing também nos resultados do chatbot. No entanto, isso está agora a levar que certas respostas do Bing Chat possam direcionar os utilizadores para sites maliciosos.

    Nos últimos tempos tem-se verificado a um aumento do uso de plataformas de publicidade para a distribuição de malware, incluindo em links promovidos para sites de conteúdo malicioso. O Bing não é exceção, com vários incidentes onde resultados da pesquisa teriam links para sites de publicidade – que surgem no topo dos resultados – para conteúdo de malware. Este género de campanhas tem vindo a ganhar bastante destaque nos últimos tempos, mas agora, com a própria integração da publicidade feita no Bing Chat, esta espalha-se para ainda mais utilizadores.

    Como a publicidade apresentada no Bing Chat é diretamente recolhida da publicidade que se encontra no Bing, isso pode levar a casos onde conteúdos maliciosos são recomendados como tal dentro das conversas. Ainda mais prejudica o facto que, para a maioria dos utilizadores, os conteúdos partilhados pelo chatbot de IA são considerados “seguros”, levando a que as defesas mesmo dos utilizadores mais atentos possam ser reduzidas. As conversas tidas com o chatbot podem levar a uma falsa confiança que os conteúdos partilhados no mesmo são seguros, quando na verdade podem não o ser.

    A empresa de segurança Malwarebytes revela ter identificado vários casos de publicidade maliciosa que chega a ser injetada nas conversas do Bing Chat, levando os utilizadores para conteúdos que podem prejudicar os seus dados pessoais ou do sistema de onde acedem. Apesar de a publicidade dentro do Bing Chat se encontrar marcada como tal, com uma tag apropriada como nas pesquisas, ainda assim os utilizadores podem ser incentivados a carregar no link considerando o mesmo como “seguro”.

    exemplo de link malicioso para campanha de malware no bing chat

    É possível que este género de casos venha a aumentar no futuro, ainda mais porque a tendência de usar os sistemas de pesquisa para distribuir malware nas pesquisas encontra-se cada vez mais frequente. A consequente integração com os chatbots podem levar a que estes casos sejam ainda mais recorrentes.

    Como sempre, independentemente da fonte, é recomendado que os utilizadores verifiquem diretamente os links fornecidos e tentem validar se os mesmos dizem respeito ao que realmente se pretende. Por exemplo, no caso de se questionar ao Bing Chat pelo site para descarregar um determinado programa, deve-se verificar se o link corresponde realmente ao final que se pretende da entidade verdadeira.

  • Falsos sites do Bitwarden distribuem aplicações maliciosas para Windows

    Falsos sites do Bitwarden distribuem aplicações maliciosas para Windows

    Falsos sites do Bitwarden distribuem aplicações maliciosas para Windows

    Se usa o gestor de senhas Bitwarden, talvez deva ter atenção aos locais de onde descarrega as aplicações do mesmo. Recentemente foi descoberta uma nova campanha de malware que se encontra a propagar usando o nome do gestor de senhas, com o objetivo de roubar dados dos utilizadores.

    De acordo com a empresa de segurança Proofpoint, a campanha distribui o malware ZenRAT, e foca-se em utilizadores do sistema Windows. A campanha propaga-se em falsos sites, que alegam ser do Bitwarden, e fornecem acesso ao download dos programas do Gestor de Senhas no mesmo. Estes foram, no entanto, modificados para conter o malware, que se instalado no sistema, acaba por roubar dados do mesmo – incluindo senhas do navegador e os dados que se encontram nos cofres do Bitwarden, caso os utilizadores cheguem a realizar o login nos mesmos.

    O malware encontra-se a ser distribuído em vários sites, que possuem uma aparência bastante similar ao do Bitwarden original. No entanto, encontram-se sobre domínios diferentes, sendo que estes podem surgir dos mais variados formatos – normalmente surgem como publicidade patrocinada em pesquisas relacionadas com o Bitwarden.

    Como o malware foca-se em utilizadores do Windows, a página falsa de download do programa apenas é apresentada para utilizadores que se encontram nestes sistemas. Os restantes são redirecionados para outros sites diferentes.

    Como sempre, recomenda-se que os utilizadores tenham atenção aos sites que se encontram a aceder antes de descarregarem software potencialmente sensível. Neste caso, deve-se garantir que o domínio do site em questão é o verdadeiro – e evitar carregar na publicidade direta para aceder aos resultados de pesquisa.

  • macOS Sonoma começa hoje a ficar disponível

    macOS Sonoma começa hoje a ficar disponível

    macOS Sonoma começa hoje a ficar disponível

    Depois de o macOS Sonoma 14 ter sido revelado na WWDC 2023, em Junho, agora a versão final começa a ficar disponível para todos os utilizadores de dispositivos da Apple.

    A versão final do sistema encontra-se finalmente a ser disponibilizada para utilizadores de MacBooks, Macs e outros sistemas da Apple. Esta nova versão, relembrando, conta com várias melhorias a nível de personalização e focadas para produtividade.

    O macOS Sonoma é visto pela Apple como uma tentativa de aproximar o sistema do restante ecossistema, nomeadamente do iOS e iPadOS, partilhando algumas das novidades que já se encontravam disponíveis para os dispositivos nesses dois sistemas. Entre as novidades encontram-se as novas opções para protetores de ecrã, que agora conta com mais de 100 alternativas diferentes.

    Existem ainda os novos widgets, que permitem aos utilizadores o rápido acesso a algumas aplicações e informações diretamente do ecrã inicial do sistema. Os widgets que antes se encontravam disponíveis para o iPhone, agora chegam também a sistemas Mac.

    A funcionalidade de Preenchimento Automático vai brevemente ficar disponível para ficheiros PDF, facilitando a tarefa dos utilizadores preencherem rapidamente informações nestes documentos. Existem também as novas funcionalidades de reações 3D, que permitem usar a câmara dos sistemas para recolher efeitos diferentes dos utilizadores, que depois podem ser partilhados durante videochamadas.

    O Safari também vai receber algumas novidades, com suporte para diferentes perfis. Desta forma, os utilizadores podem separar mais facilmente as tarefas de trabalho e pessoais, mantendo cada uma na sua própria “área”. E ainda dentro do Safari, foram também realizadas otimizações de segurança no mesmo, como a capacidade de bloquear automaticamente as janelas anónimas ao fim de um tempo. O navegador agora também permite que os utilizadores possam partilhar senhas diretamente com outros utilizadores, de forma mais rápida e segura.

    O iMessage agora vai alertar quando os utilizadores receberem conteúdos potencialmente sensíveis. Antes de abrir conteúdos como imagens, o sistema alerta o utilizador de tal.

    modo de jogo do macOS sonoma

    Encontra-se também disponível o novo Modo de Jogo, que otimiza o sistema para aproveitar ao máximo os recursos do processador e gráfica, otimizando os mesmos para jogos e melhorando o desempenho final. Este modo pode ser ativado ainda para usar comandos externos como o DualSense Edge. Existem ainda diversos jogos que já foram confirmados de chegarem em breve ao sistema, entre os quais se encontra Fort Solis, Stray, DEATH STRANDING DIRECTOR’S CUT, SnowRunner, World of Warcraft: Dragonflight, HUMANKIND, The Medium, Resident Evil Village: Winters’ Expansion, No Man’s Sky, Firmament, Disney Dreamlight Valley, Dragonheir: Silent Gods, ELEX II e Layers of Fear.

    A nova atualização vai começar a ficar hoje disponível para vários dispositivos:

    • iMac de 2019 e mais recentes;
    • iMac Pro de 2017;
    • MacBook Air de 2018 e mais recentes;
    • MacBook Pro de 2018 e posteriores;
    • Mac Pro de 2019 e mais recentes;
    • Mac Studio de 2022 e posteriores;
    • Mac mini de 2018 e mais recentes.

    De notar que a atualização conta com cerca de 8 GB de tamanho total, portanto recomenda-se que os utilizadores tenham o sistema preparado para realizar a mesma, e estejam numa rede estável para descarregar a atualização completa.

  • Windows 10 22H2 recebe nova atualização KB5030300

    Windows 10 22H2 recebe nova atualização KB5030300

    Windows 10 22H2 recebe nova atualização KB5030300

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 10 22H2, focada em fornecer algumas melhorias para o sistema e correções de bugs identificados nas últimas semanas.

    A nova atualização KB5030300 eleva a build do Windows 10 para a 19045.3516, sendo que esta foca-se em corrigir alguns bugs que foram identificados no sistema, e chega com as tradicionais otimizações da Microsoft para o sistema. Tendo em conta que se trata do Windows 10, não existem grandes mudanças a nível de funcionalidades, mas certamente que será importante para os utilizadores atualizarem o quanto antes.

    Esta atualização chega ainda com as correções de segurança mais recente, que corrigem algumas falhas que existiriam no sistema, e eventualmente poderiam ser usadas para ataques. Os utilizadores nesta versão do Windows podem instalar a atualização via o Windows Update, sendo que esta deve ficar disponível durante as próximas horas face à disponibilidade gradual da empresa.

  • Comissão Europeia relembra Apple para necessidade de “abrir ecosistema” a rivais

    Comissão Europeia relembra Apple para necessidade de “abrir ecosistema” a rivais

    Comissão Europeia relembra Apple para necessidade de “abrir ecosistema” a rivais

    A Comissão Europeia não parece estar com meias-medidas quanto a aplicar as suas leis, e voltou a deixar um aviso claro para a Apple e o seu ecossistema.

    Depois de a Apple ter integrado o USB-C nos mais recentes dispositivos da empresa, em parte devido à nova legislação europeia que vai obrigar a que todos os dispositivos tenham esta entrada em 2024, agora a Comissão Europeia volta a deixar o alerta para a empresa.

    Thierry Breton voltou a relembrar a Apple que esta deve “abrir as portas aos rivais” nos seus sistemas. Isto é a clara indicação de que a Comissão Europeia está atenta às medidas da Apple quanto à nova Digital Markets Act. Esta nova legislação obriga plataformas como os sistemas operativos da Apple a terem de abrir o ecossistema a plataformas rivais. No caso da Apple, isso engloba permitir que plataformas rivais tenham as suas próprias App Store para o sistema, ou permitir que os utilizadores possam instalar aplicações de outras fontes que não a App Store oficial da empresa.

    A legislação encontra-se agora em vias de implementação, o que vai acontecer a 5 de Março do próximo ano. Até esta data, a Apple deve aplicar medidas para que os seus sistemas futuros estejam em conformidade.

    Isto vai ser considerado uma grande mudança para o ecossistema da Apple, que durante anos foi conhecido por ser “fechado”. Segundo a Reuters, Breton terá deixado estes comentários diretamente a Tim Cook, durante uma visita do mesmo a Bruxelas. Breton elogiou a Apple por abrir as portas ao USB-C e implementar o mesmo nos novos iPhone 15, mas deixou a lembrança que, agora, a mesma medida deve ser aplicada também no sistema operativo da empresa.

    A argumentação da Apple contra esta medida encontra-se no facto de que, ao abrir o sistema, estará também a abrir portas para que este possa ser comprometido, prejudicando a segurança e privacidade dos utilizadores em geral. No entanto, esta justificação não vai de encontro com a ideia de Breton, que considera que a regulamentação agora criada da DMA melhora a inovação, sem comprometer a privacidade e segurança dos consumidores e empresas.

    De notar que a mais recente versão do iOS 17, atualmente, não suporta o sideloading de apps ou de app store de terceiros.

  • Firefox 118 já se encontra disponível com tradução local e várias novidades

    Firefox 118 já se encontra disponível com tradução local e várias novidades

    Firefox 118 já se encontra disponível com tradução local e várias novidades

    Os utilizadores do Firefox podem preparar-se para uma nova atualização, já que o Firefox 118 encontra-se finalmente disponível. Esta nova atualização chega com algumas mudanças importantes, e certamente com novas funcionalidades que muitos irão apreciar.

    Para começar, o Firefox 118 integra o novo sistema de tradução de sites, que invés de usar plataformas web para a tarefa, realiza todo o processamento de forma local. Este novo sistema de tradução tinha vindo a ser testado pela Mozilla nas últimas atualizações, e agora vai finalmente ficar disponível para todos os utilizadores do Firefox.

    Com o mesmo, os pedidos de tradução são feitos usando o próprio sistema do navegador, localmente, sem que nenhum dado seja enviado para a internet ou plataformas de terceiros.

    Foram ainda feitas melhorias no sistema de web áudio, de forma a garantir mais proteção contra tracking usando esta API – uma técnica que tem vindo a ser usada por algumas plataformas para tracking de utilizadores pela internet.

    Para os utilizadores que usem o Google Meet, agora o Firefox suporta também a capacidade de aplicar efeitos de vídeo e de desfoque de fundo, ficando a par com o que se encontra em navegadores como o Google Chrome. Esta novidade, no entanto, deve chegar também para os utilizadores em versões mais antigas, até ao Firefox 115.

    Como sempre, foram ainda aplicadas as tradicionais correções de segurança no navegador e de bugs, que devem otimizar a experiência do mesmo e estabilidade.

    A atualização será, certamente, recomendada para todos os utilizadores do Firefox. Esta deve chegar via o sistema de atualizações automáticas do navegador durante os próximos dias.

    A nova versão também se encontra disponível diretamente no site do Firefox, para quem pretenda atualizar mais rapidamente.

  • Falha do Openfire encontra-se a ser usada para encriptar servidores desatualizados

    Falha do Openfire encontra-se a ser usada para encriptar servidores desatualizados

    Falha do Openfire encontra-se a ser usada para encriptar servidores desatualizados

    Os servidores Openfire encontram-se a ser o alvo mais recente de uma campanha de ataques, que estão a explorar falhas no software para encriptar os sistemas. Os atacantes encontram-se a explorar falhas em sistemas não atualizados com o software de mensagens Openfire, que são depois usados para encriptar os conteúdos com ransomware.

    O Openfire é um popular cliente de chat XMPP, baseado em Java, que conta com mais de 9 milhões de downloads. É usado sobretudo por entidades que pretendem um formato de comunicação seguro e direto em diferentes plataformas. A falha, identificada como CVE-2023-32315, permite que os atacantes possam contornar os sistemas de autenticação no painel de administração, tendo praticamente acesso sem restrições ao sistema e servidor.

    A falha encontra-se em servidores configurados desde a versão 3.10.0, datada de 2015, até à 4.6.7, bem como desde a 4.7.0 até à 4.7.4. Todos os sistemas que ainda se encontram em versões desatualizadas do software podem vir a ser comprometidos, e os atacantes encontram-se a analisar a internet por sistemas vulneráveis para tal.

    Apesar de a falha ter sido corrigida com a versão 4.6.8, 4.7.5, e 4.8.0, que foram lançadas em Maio de 2023, os dados da empresa de segurança VulnCheck indicam que ainda existem mais de 3000 servidores afetados em versões antigas. A empresa Dr. Web agora reporta que estes sistemas encontram-se a ser alvo de campanhas diretas para explorar a falha, levando à encriptação de conteúdos e instalação de ransomware nos sistemas.

    Os primeiros indícios dos ataques datam de Junho de 2023, e continuam até à presente data. Apesar de os dados serem encriptados com ransomware, desconhece-se qual a entidade por detrás dos ataques – sendo que os conteúdos encriptados não contam com um meio de identificação claro.

    Como sempre, a primeira linha de defesa parte por os administradores dos sistemas atualizarem os seus servidores e programas para a versão mais recente, o que garante que se encontram protegidos contra este ataque.

  • Xiaomi 13T e 13T Pro chegam oficialmente com foco em fotos e videos

    Xiaomi 13T e 13T Pro chegam oficialmente com foco em fotos e videos

    Xiaomi 13T e 13T Pro chegam oficialmente com foco em fotos e videos

    A Xiaomi revelou hoje os seus mais recentes smartphones, a série Xiaomi 13T, desenhados e projetados para clientes de todo o mundo que estão prontos para libertar a sua criatividade.

    Concebida em parceria com a Leica e integrando as suas características icónicas, a série Xiaomi 13T oferece uma experiência fotográfica que capta a autenticidade da marca alemã. Equipados com uma arquitetura avançada de otimização no desempenho e uma bateria de longa duração, bem como um ecrã cristalino, os novos Xiaomi 13T Series garantem uma experiência extraordinária, quer seja a tirar fotografias, a assistir a vídeos ou na utilização do dia a dia.

    Para responder à paixão pela criatividade da nova geração de utilizadores de smartphones, a série Xiaomi 13T eleva a fotografia a um nível profissional. Tanto o Xiaomi 13T Pro como o Xiaomi 13T oferecem uma configuração de câmara tripla com lentes Summicron, concebidas em conjunto com a Leica, incluindo: uma câmara grande angular de 50MP com uma distância focal equivalente a 24 mm e uma lente asférica 7P concebida para captar ainda mais luz, permitindo fotografar com uma elevada gama dinâmica; uma câmara teleobjetiva de 50MP com uma distância focal equivalente a 50 mm; e, uma câmara ultra grande angular de 12 MP com uma distância focal equivalente a 15 mm, ideal para tirar fotografias panorâmicas e para captar paisagens deslumbrantes. Com 100% de DCI-P3, as câmaras Xiaomi 13T Pro e Xiaomi 13T têm uma gama de cores mais ampla que propicia a captação de todos os momentos mágicos com a clássica qualidade Leica.

    xiaomi 13t pro a ser segurado

    A série Xiaomi 13T disponibiliza dois estilos fotográficos originais Leica: Leica Authentic Look e Leica Vibrant Look, possibilitando imagens impressionantes, com reprodução de cores naturais, forte contraste e definição de sombras, juntamente com a estética clássica da imagem Leica.

    Seis filtros Leica, incluindo os mais recentes Leica Sepia e Leica Blue adaptados do modo de filme LeicaM-Typ240. Para aumentar as opções criativas do utilizador, o Xiaomi 13T Pro e o Xiaomi 13T oferecem quatro novas marcas de água Leica, proporcionando ainda maior escolha para composições de fotografias e tamanhos de molduras.

    A série Xiaomi 13T também inclui estilos fotográficos personalizados no modo Pro, que foi aplicada pela primeira vez no Xiaomi 13 Ultra, permitindo aos utilizadores ajustar o tom, a tonalidade e a textura na fase de predefinição, retendo ainda mais detalhes e cores para o pós-processamento. As predefinições preferidas também podem ser guardadas para estilos fotográficos pessoais distintos.

    Com a tecnologia Xiaomi ProFocus, a série Xiaomi 13T permite que os fotógrafos captem ações imperdíveis com um detalhe incrível, desde fotografias em grande plano de sujeitos em movimento rápido, como cães e pássaros, a imagens fascinantes de pessoas e locais.

    Xiaomi 13T Pro

    Tanto o Xiaomi 13T Pro como o Xiaomi 13T apresentam melhorias consideráveis em termos de eficiência energética e duração de bateria, permitindo aos utilizadores desfrutar de uma experiência de smartphone ainda mais rápida e eficiente.

    O Xiaomi 13T Pro é alimentado por um chipset MediaTek Dimensity 9200+ com um CPU Octa-core rápido, que oferece velocidades de até 3,35GHz. Conta também com um GPU Arm Immortalis-G715 incorporado, responsável por melhorar o processamento de imagem, para que as experiências de jogo sejam suaves e sem preocupações com a duração da bateria.

    O Xiaomi 13T está equipado com um MediaTek Dimensity 8200-Ultra, construído para uma eficiência energética soberba, utilizando o mais recente processo TSMC 4nm que permite melhorias no desempenho do CPU e do GPU. A dissipação térmica na série Xiaomi 13T é melhorada com uma placa de imersão em aço inoxidável VC de 5000 mm2, garantindo que os smartphones permaneçam frios.

    “O MediaTek Dimensity 9200+ no Xiaomi 13T Pro traz o desempenho de um dispositivo de topo e excelente eficiência energética, e o MediaTek Dimensity 8200-Ultra no Xiaomi 13T aprimora a experiência premium do smartphone”, disse JC Hsu, vice-presidente corporativo e General Manager da unidade de negócios de comunicações wireless da MediaTek. “Continuamos a elevar o nível dos dispositivos premium e emblemáticos, fornecendo o melhor desempenho em jogos, imagens, IA e conetividade, garantindo que os consumidores aproveitem os seus smartphones ao máximo e por mais tempo”.

    imagem da camara xiaomi 13t

    O Xiaomi 13T Pro suporta o Xiaomi 120W HyperCharge, que permite uma carga de 100% em apenas 19 minutos2. Ambos os dispositivos têm a opção de carregamento rápido, com o Xiaomi 13T Pro a atingir 36% e o Xiaomi 13T 21% de carga em apenas 5 minutos.

    Desenvolvida com as tecnologias ISP (Internal Shortage Precaution), SOA (Safety Operating Area), DTPT (Dynamic Turbo Power Technology), a série Xiaomi 13T garante uma utilização segura da grande bateria de 5000mAh (typ).

    O Xiaomi 13T e o Xiaomi 13T Pro incluirão quatro gerações de atualizações do sistema operativo Android, bem como cinco anos de patches de segurança.

    O Xiaomi 13T Pro e o Xiaomi 13T estarão disponíveis em três opções de cores: Alpine Blue, Meadow Green e Black.

    • Xiaomi 13T 8+256GB: 649,99€
    • Xiaomi 13T Pro 12+512GB: 899,99€
    • Xiaomi 13T Pro 16+1TB: 999,99€

    No entanto, para quem tenha interesse em ser dos primeiros a adquirir os dispositivos, encontram-se disponíveis em formato de pré-compra com um desconto de 100 euros.

    • Xiaomi 13T Pro 16GB+1T: 899,99€ (PVP: 999,99€)
    • Xiaomi 13T Pro 12GB+512GB: 799,99€ (PVP: 899,99€)
    • Xiaomi 13T: 549,99€ (PVP 649,99€)

    Esta promoção da Xiaomi é válida de 26 de setembro a 03 de outubro

  • GitHub Copilot Chat está agora disponível para todos

    GitHub Copilot Chat está agora disponível para todos

    GitHub Copilot Chat está agora disponível para todos

    O GitHub tem vindo a integrar algumas funcionalidades de IA na sua plataforma, entre as quais encontra-se o GitHub Copilot Chat, que permite ajudar em tarefas de programação, usando para tal modelos de IA especializados em ajudar nessa tarefa.

    A ferramenta encontrava-se anteriormente disponível apenas para clientes empresariais da plataforma, mas a mesma agora encontra-se a fornecer esta gratuitamente para todos, incluindo para utilizadores individuais. Esta integra-se diretamente com o Microsoft Visual Studio e Visual Studio Code, focada em melhorar a produtividade dos programadores.

    O GitHub Copilot Chat é capaz de lidar com diversas questões durante a tarefa de programação, entre as quais de analisar código por eventuais erros e falhas de segurança, possibilidades de otimização do mesmo, entre outras sugestões que podem ir sendo apresentadas em tempo real, aproveitando o poder da IA para tal. De notar, no entanto, que para os utilizadores usarem esta nova funcionalidade é necessário terem uma subscrição ativa do GitHub Copilot, bem como a mais recente versão do Visual Studio Code.

    Os detalhes para o processo de instalação da ferramenta podem ser verificados no site da mesma.

  • Amazon vai começar a cobrar por funcionalidades do Alexa Guard

    Amazon vai começar a cobrar por funcionalidades do Alexa Guard

    Amazon vai começar a cobrar por funcionalidades do Alexa Guard

    A Amazon encontra-se a colocar mais algumas funcionalidades da sua linha de smart home sobre um preço, depois de as fornecer durante bastante tempo de forma gratuita. Desta vez a medida afeta algumas funcionalidades da Alexa.

    Depois de ter colocado algumas funcionalidades dos sistemas Ring sobre um formato de “subscrição paga”, agora a empresa vai aplicar a mesma medida para várias funcionalidades da Alexa Guard. Esta funcionalidade encontrava-se disponível gratuitamente para os utilizadores de dispositivos Echo, e até agora, fornecia um vasto conjunto de extras totalmente gratuitos. Este sistema fornece uma proteção básica, usando os dispositivos da Amazon como base para tal – por exemplo, para identificar intrusos no lar quando ninguém se encontra no mesmo.

    No entanto, de acordo com o portal The Verge, o Alexa Guard vai agora ser encerrado. Em alternativa, a empresa vai integrar as suas funcionalidades como parte dos planos pagos. Algumas das funcionalidades do Alexa Guard ainda vão ficar disponíveis gratuitamente, como parte da experiência básica da Alexa. Entre estes encontra-se o modo de Casa, que permite ativar ou desativar o sistema de Alarme da Ring, ou o de “Away Lighting”, que permite ativar e desativar lâmpadas inteligentes. No entanto, as funcionalidades focadas em segurança vão agora passar a fazer parte dos planos pagos da empresa.

    Funcionalidades como o sistema de deteção de fumo encontram-se agora como parte paga do serviço. O mesmo se aplica também para quem pretenda o sistema básico de segurança contra intrusos, que monitoriza constantemente sons de vidros a partir e similares quando os utilizadores não estejam em casa.

    Para quem tenha o Ring Protect Pro, e tenha as contas da Ring e Alexa sincronizadas entre si até 20 de Setembro, pode obter acesso ao Alexa Emergency Assist de forma gratuita até 31 de Outubro de 2024. Atualmente o Alexa Emergency Assist possui o custo de 6 dólares mensais, ou 59 dólares por ano. No entanto, este valor será apenas uma promoção inicial, sendo que se espera que venha a aumentar a 8 de Janeiro de 2024.

  • Plataforma de criptomoedas Mixin confirma roubo de 200 milhões de dólares

    Plataforma de criptomoedas Mixin confirma roubo de 200 milhões de dólares

    Plataforma de criptomoedas Mixin confirma roubo de 200 milhões de dólares

    Uma plataforma de criptomoedas sediada em Hong Kong afirma que terá perdido mais de 200 milhões de dólares em fundos em cripto ativos, depois da infraestrutura da entidade ter sido atacada.

    A empresa Mixin, que se classifica como uma entidade open source que coloca a segurança, privacidade e descentralização em primeiro lugar, confirmou o ataque sobre as suas plataformas sociais.

    A empresa afirma que o ataque ocorreu durante o início do fim de semana, sendo que esta suspendeu temporariamente todos os depósitos e retiradas de fundos das contas de clientes face ao mesmo.

    A equipa da entidade afirma que as transações serão reativadas depois das falhas que permitiram o roubo terem sido corrigidas. A empresa afirma ter entrado em contacto com a Google para analisar o problema, bem como uma empresa de segurança blockchain.

    A empresa sublinha ainda que vai analisar a forma de lidar com os fundos pedidos depois da investigação do incidente estar concluída. No entanto, para já, os clientes da plataforma continuam com as suas contas bloqueadas, bem como os fundos que teriam na entidade.

  • Contas da Nintendo agora suportam passkeys

    Contas da Nintendo agora suportam passkeys

    Contas da Nintendo agora suportam passkeys

    Numa tendência que parece ser cada vez mais vulgar, a Nintendo confirmou que vai começar a suportar as passkeys para as suas contas. Esta nova funcionalidade vai fornecer uma nova forma de login para os utilizadores da plataforma, e eventualmente mais segurança.

    Os utilizadores da Nintendo Switch podem usar as consolas sem necessitarem de uma conta online. No entanto, para usufruírem de muitas funcionalidades, é necessário criar a mesma, algo que até agora era possível com o tradicional email e senha.

    No entanto, a Nintendo confirmou que vai começar a fornecer suporte para login em contas usando passkeys. Desta forma, os utilizadores podem criar e realizar o login nas suas contas sem terem de guardar a senha associada.

    As passkeys funcionam como um método de login onde não é usada qualquer senha direta. Invés disso, a autenticação é feita nos dispositivos dos utilizadores, seja por autenticação biométrica, PIN do sistema ou por chave física de segurança.

    Segundo a Nintendo, as passkeys devem ser usadas como uma forma adicional de segurança para as contas dos utilizadores. Ao mesmo tempo, a empresa também recomenda que este método não seja usado em dispositivos que sejam partilhados por vários utilizadores.

    Os utilizadores apenas necessitam de aceder ao site da Nintendo, sobre o dispositivo onde pretendem configurar a passkey. A configuração deverá ser relativamente simples.

    A Nintendo alerta, no entanto, que a configuração da passkey não remove a necessidade de senha e email da conta, que ainda se encontra disponível como alternativa de login – seja para dispositivos que não suportam passkeys ou para permitir o acesso em eventuais casos de recuperação da conta.

    A ter também em conta que, para já, a Nintendo Switch não conta com suporte para armazenar dados de passkeys, e não existe confirmação de quando isso irá ficar disponível.

  • Xiaomi atualiza a lista de atualizações para dispositivos MIUI

    Xiaomi atualiza a lista de atualizações para dispositivos MIUI

    Xiaomi atualiza a lista de atualizações para dispositivos MIUI

    A Xiaomi atualizou a sua lista de atualizações para dispositivos da empresa, com MIUI, e existem algumas mudanças nas novidades que vão chegar a determinados modelos.

    Para começar, a empresa encerrou o suporte a versões beta de vários modelos, entre os quais encontram-se o Xiaomi 11, Xiaomi 11 Pro, Xiaomi 11 Ultra, Redmi K40S, Redmi Note 11T Pro e Redmi Note 11T Pro Plus.

    Isto não quer dizer que os dispositivos não venham a receber mais atualizações, mas algumas das novidades que estavam previstas para estes modelos podem agora não ser lançadas. A ter em conta que estes modelos encontram-se previstos de deixar de receber atualizações oficiais daqui a cerca de um ano.

    Além disso, outros modelos tiveram os testes beta suspensos, embora nestes as atualizações devam retomar eventualmente no futuro. Dos modelos encontram-se o Xiaomi 13 Ultra, Xiaomi 13 Pro, Xiaomi 13, Xiaomi Mix Fold 3, Xiaomi Mix Fold 2, Redmi K60 Pro e Redmi K60.

    Possivelmente os modelos devem retomar a atualizações Beta depois de a versão final do Android 14 ser lançada.

    A ter em conta que todos os dispositivos referidos ainda devem continuar a receber atualizações de segurança na normalidade, durante o período de suporte da Xiaomi. No entanto, os que tiveram  os testes Beta terminados, possivelmente não vão receber novas funcionalidades futuras e devem-se ficar apenas por atualizações de segurança.