Categoria: segurança

  • Samsung deixa de suportar atualizações do Galaxy Note 10

    Samsung deixa de suportar atualizações do Galaxy Note 10

    Samsung deixa de suportar atualizações do Galaxy Note 10

    A Samsung confirmou que vai deixar de fornecer atualizações para alguns dos dispositivos da empresa. Na mais recente atualização de Setembro de 2023, a fabricante confirma que alguns modelos da mesma vão deixar de ser atualizados.

    Até agora, o Galaxy Note 10 e o Galaxy Note 10 Plus encontrava-se na fase de atualizações trimestrais, mas a empresa confirmou que os mesmos vão deixar de receber atualizações de software daqui em diante.

    Isto não será propriamente uma surpresa, tendo em conta que a linha original do Galaxy Note 10 foi lançada no segundo semestre de 2019, completando agora os quatro anos de atualizações que estavam previstos.

    No entanto, a empresa vai continuar a fornecer as atualizações trimestrais para o Galaxy Note 10 Lite, que foi lançado em Janeiro de 2020, e portanto, ainda conta com mais alguns meses de novidades. As atualizações devem ser focadas apenas para correções de segurança e otimizações do sistema.

    A linha do Galaxy Note 10 foi lançada originalmente com o Android 9, mas eventualmente atualizada até ao Android 12. De forma oficial, porém, não foi atualizada para o Android 13.

    Os utilizadores que ainda se encontrem com estes dispositivos podem sempre optar por instalar uma ROM personalizada nos mesmos, para garantir mais desempenho e novidades no sistema por mais algum tempo – mas claro, esta tarefa não é oficial da empresa, e exige alguns conhecimentos para ser realizada.

  • Google Chrome: veja como desativar a Topic API na Privacy Sandbox

    Google Chrome: veja como desativar a Topic API na Privacy Sandbox

    Google Chrome: veja como desativar a Topic API na Privacy Sandbox

    Os utilizadores do Google Chrome terão brevemente algumas mudanças na forma como o navegador recolhe dados para efeitos de publicidade personalizada, com a nova tecnologia dos Topics.

    Esta tecnologia encontra-se englobada no Privacy Sandbox da Google, e pretende focar-se em fornecer, teoricamente, mais privacidade para os utilizadores na forma como a publicidade web recolhe dados dos mesmos, ao mesmo tempo que permite que estes sistemas continuem a funcionar para apresentar conteúdos relevantes para os utilizadores.

    Invés de monitorizar os sites que os utilizadores visitam, a API dos Topics recolhe apenas categorias dos mesmos, de forma a criar um perfil mais vasto de cada utilizador. Esta nova funcionalidade foi originalmente lançada com o Chrome 115, mas encontra-se agora a chegar junto de mais utilizadores.

    Apesar de se encontrar ativada por padrão, os utilizadores poderão optar por desativar a mesma, caso considerem que esta se encontra a recolher dados que não pretendam. A tarefa pode ser feita a partir das Definições do Chrome, na secção “Privacidade e Segurança” > Privacy Sandbox.

    Privacy Sandbox no Google Chrome

    Feito isto, na página que deverá ser apresentada, pode desativar a opção de usar a tecnologia. Isto fará com que a API do Topics não seja usada pelo navegador.

    desativar privacy sandbox no chrome

    No entanto, é importante ter em conta que esta mudança será algo que a Google se encontra a prever de realizar em breve para mais utilizadores, portanto também será um processo que poderá vir a ficar mais complicado de desativar em futuras atualizações do navegador.

  • Okta alerta para ataques sofisticados de engenheria social a administradores

    Okta alerta para ataques sofisticados de engenheria social a administradores

    Okta alerta para ataques sofisticados de engenheria social a administradores

    A Okta, empresa reconhecida na área de segurança digital, encontra-se a alertar os seus clientes que existem atacantes a tentar aproveitar-se dos clientes da entidade para obterem acessos indevidos a diferentes plataformas.

    Na mensagem partilhada pela empresa, a Okta refere ter identificado, durante as últimas semanas, vários atores criminosos a tentarem chegar a clientes da Okta nos EUA, com ataques de engenharia social e phishing. O objetivo será levar a obter acesso às plataformas privadas das empresas, de onde pode ser realizada a recolha de dados ou ataques diversos.

    Na realidade, a empresa alerta para o facto que algumas das contas podem já ter sido comprometidas em parte, com os criminosos a conseguirem obter os dados de acesso – nome de utilizador e senha – mas a serem parados devido à autenticação em duas etapas. O que os criminosos tentam realizar será esquemas de phishing ou de engenharia social para levar as vítimas a permitirem o acesso.

    De notar que a empresa não revelou quais as entidades associadas com estes ataques, embora tenha confirmado que os mesmos encontram-se a ocorrer nos últimos meses. Embora os nomes dos atacantes não tenham sido revelados, algumas fontes apontam que os mesmos podem ter origem de um grupo conhecido como Muddled Libra.

  • Huawei impugna deliberação em tribunal sobre exclusão do 5G em Portugal

    Huawei impugna deliberação em tribunal sobre exclusão do 5G em Portugal

    Huawei impugna deliberação em tribunal sobre exclusão do 5G em Portugal

    A Huawei Portugal confirmou que se encontra a avançar com uma ação contra a Comissão de Avaliação de Segurança, impugnando a deliberação que impede o uso de tecnologias 5G em Portugal.

    De acordo com o jornal ECO, a empresa terá apresentado a ação no dia 31 de Agosto, no Tribunal Administrativo de Círculo de Lisboa. A empresa demonstra-se ainda “confiante” que será reposta a legalidade.

    Com esta medida, a empresa chinesa encontra-se desafiar a entidade do Conselho Superior de Segurança do Ciberespaço, que é atualmente a responsável por tarefas de cibersegurança em Portugal.

    Em causa encontra-se a deliberação que tinha sido assinada a 23 de maio de 2023, e onde era estipulado que as empresas que possuem um “elevado risco” para a segurança nacional não podem fornecer as tecnologias de 5G nas infraestruturas nacionais. Em causa encontram-se empresas que estejam sediadas em países sem vinculação à União Europeia, NATO ou OCDE. A Huawei possui sede em Shenzhen, na China, e como tal não se encontra englobada dentro desta nova lei.

    É importante notar que a Huawei, atualmente, não possui redes de telecomunicações em Portugal, mas fornece a várias entidades e operadoras hardware para as suas atividades. Tecnicamente, com a nova lei que iria ser aplicada, a Huawei ficaria excluída de fornecer tecnologias de 5G a entidades nacionais.

  • Investigadores revelam extensões do Chrome que recolhem senhas do codigo fonte nos sites

    Investigadores revelam extensões do Chrome que recolhem senhas do codigo fonte nos sites

    Investigadores revelam extensões do Chrome que recolhem senhas do codigo fonte nos sites

    As extensões do Chrome permitem integrar várias melhorias para o navegador, com novas funcionalidades, interligações e extras. No entanto, se mal usadas, podem também abrir portas para permitir um vasto roubo de dados, visto terem uma grande interação com o navegador e conteúdos do mesmo.

    E a comprovar isso mesmo, um grupo de investigadores da Universidade de Wisconsin-Madison revelaram que extensões do Chrome podem ser criadas para recolher senhas diretamente dos sites, em texto plano, sem que o utilizador tenha conhecimento.

    Ao mesmo tempo, isto ocorre porque muitos sites onde as senhas são implementadas para login não possuem meios seguros de garantir que os conteúdos introduzidos nos campos de login estão efetivamente protegidos antes do envio para os servidores.

    As extensões criadas pelos investigadores eram capazes de analisar o código fonte dos sites, e recolher as senhas diretamente dos mesmos, antes destas serem sequer enviadas para os servidores das entidades. Basta os utilizadores preencherem o campo de senha para poderem ter os dados eventualmente comprometidos.

    Isto ocorre em praticamente todos os sites que as entidades analisaram, incluindo de empresas como o Gmail, Facebook, Amazon, entre outros. Estes sites permitem que os conteúdos do código fonte sejam analisados antes de enviados para os servidores remotos, o que abre as portas para o possível roubo.

    Para comprovar ainda mais o ataque, os investigadores enviaram as extensões em formato de teste para a Chrome Web Store, onde estas foram aceites.

    As medidas de segurança para evitar este género de ataques partem dos próprios sites, que necessitam de implementar formas de evitar que as senhas fiquem visíveis diretamente no código fonte do site.

  • Esquema engana vítimas a pagarem para removerem vídeos de sites para adultos

    Esquema engana vítimas a pagarem para removerem vídeos de sites para adultos

    Esquema engana vítimas a pagarem para removerem vídeos de sites para adultos

    De tempos a tempos, existem novas formas de esquemas que tentam enganar as vítimas. E um esquema que tem vindo a ganhar popularidade nos últimos tempos tenta enganar os utilizadores, levando-os a crer que conteúdo pornográfico dos mesmos foi enviado para o site de adultos YouPorn.

    O esquema começa quando as vítimas recebem um email, supostamente do site, a indicar que foi identificado que conteúdos do utilizador podem ter sido enviados para a plataforma. Para remover os mesmos, as vítimas necessitam de pagar, através de um link específico, que direciona as mesmas para um site onde a tarefa pode ser realizada.

    Apesar de este género de esquemas não serem propriamente novos, a realidade é que ainda existe quem acredite nos mesmos, e ainda mais quando existe o potencial de conteúdo privado ter sido partilhado sem autorização – um tema que tem vindo também a ser cada vez mais relevante na internet.

    A mensagem refere que os conteúdos serão publicados no site, no período de sete dias, caso as vítimas não realizem o pagamento. A mensagem possui um design bastante detalhado, que para certos utilizadores, até poderia parecer legítimo. O endereço de email usado para o envio é também o de contacto oficial do site.

    Na mensagem é ainda referido que, além dos conteúdos não serem publicados caso seja feito o pagamento, é ainda ativado um sistema de “segurança”, que previne que outros conteúdos possam ser enviados. Os preços destes pacotes variam entre 199 e 1399 dólares.

    Os pagamentos são realizados via criptomoedas, de forma a tornar o processo mais difícil de rastrear.

    Como sempre, é importante que os utilizadores tenham atenção a todas as mensagens suspeitas, e verifiquem atentamente qualquer mensagem que obrigue a realizar pagamentos diretos para qualquer atividade.

    Além disso, a ter em conta que estas plataformas de conteúdos para adultos tendem a possuir linhas diretas de contacto para remover conteúdos que tenham sido enviados sem autorização.

  • Windows 11 vai começar a remover suporte para TLS 1.0 e 1.1

    Windows 11 vai começar a remover suporte para TLS 1.0 e 1.1

    Windows 11 vai começar a remover suporte para TLS 1.0 e 1.1

    A Microsoft encontra-se a alertar os utilizadores para o facto de, brevemente, vir a descontinuar os protocolos considerados como inseguros da tecnologia TLS, na versão 1.0 e 1.1.

    As comunicações TLS foram criadas como forma de garantir uma camada adicional de segurança para a transmissão de conteúdos na internet. No entanto, faz já bastante tempo que as especificações do TLS 1.0 e 1.1 se encontram consideradas como inseguras.

    O TLS 1.0 foi inicialmente revelado em 1999, com o TLS 1.1 a surgir em 2006. Estes contam atualmente com várias falhas, e foram praticamente todos corrigidos e atualizados para o TLS 1.3, a versão mais recente agora disponível.

    Com isto, a Microsoft vai juntar-se na lista de entidades que começam a descontinuar o suporte para estes protocolos mais antigos. A partir de Setembro de 2023, todas as versões do Windows 11 lançadas no programa Insider vão contar com o TLS 1.0 e 1.1 desativadas por padrão. Inicialmente os utilizadores ainda as poderão reativar, caso necessitem, ou caso venham ativadas de versões anteriores.

    No entanto, a ideia da empresa será gradualmente começar a remover o suporte das mesmas.

    Espera-se que esta medida venha a ter pouco impacto para os utilizadores em geral, tendo em conta que as tecnologias foram praticamente todas alteradas para as versões mais recentes e seguras. O maior impacto espera-se que seja a nível de empresas, onde ainda podem existir tecnologias antigas em uso.

    De relembrar que o Windows 10 foi o primeiro a suportar o TLS 1.3, desde Agosto de 2020, e encontra-se ativado por padrão em todas as novas instalações do sistema, bem como da versão mais recente do Windows 11.

  • MimeStream agora suporta Proteção Avançada da Google

    MimeStream agora suporta Proteção Avançada da Google

    MimeStream agora suporta Proteção Avançada da Google

    O Mimestream é um cliente de email para macOS, focado em fornecer funcionalidades adicionais para utilizadores do Gmail. E a mais recente versão 1.1 encontra-se agora disponível, contando com várias melhorias.

    Uma das grandes novidades desta versão encontra-se no suporte ao Programa de Proteção Avançada da Google. Com este, os utilizadores que tenham a funcionalidade ativa nas suas contas da Google, agora podem usar o cliente de email no macOS.

    O Programa de Proteção Avançada da Google fornece uma camada adicional de segurança para os utilizadores de elevado risco, sendo necessário o uso de chaves físicas para acesso às contas, e onde existem melhorias a nível de segurança para as mesmas.

    Com a nova versão 1.1 do Mimestream, os utilizadores que tenham esta funcionalidade ativa podem continuar a usar as suas contas através do cliente de email. Obviamente, a nova versão chega ainda com melhorias a nível de correções de bugs e melhorias de desempenho em geral.

  • Starfield chegou e já se encontra em sites piratas

    Starfield chegou e já se encontra em sites piratas

    Starfield chegou e já se encontra em sites piratas

    Faz menos de 24 horas que Starfield entrou na sua fase de Early Access, permitindo aos primeiros jogadores terem acesso ao título. Mas, ao mesmo tempo, parece que esta versão também já se encontra a surgir em sites de pirataria.

    Em apenas algumas horas, o grupo “Rune” confirmou que teria contornado as proteções do jogo na Steam, e começou a fornecer Starfield em sites de torrents pela Internet. De acordo com as mensagens partilhadas no Reddit, o jogo encontra-se atualmente em vários sites de torrents pela internet, com um tamanho de 116.62 GB.

    As notas do jogo distribuído nestes sites sublinha que os utilizadores devem bloquear o ficheiro EXE do jogo de se ligar à internet, possivelmente para evitar as medidas de proteção e de ativação de serem executadas.

    Como sempre, é também importante ter em conta que este conteúdo não foi validado nem é oficial, e portanto, poderá conter ficheiros maliciosos ou modificados que comprometam a segurança dos utilizadores.

    Starfield é o mais recente título da Bethesda Game Studios, e um dos jogos mais antecipados do ano. É um dos projetos mais envolventes do estúdio nos últimos anos, e visto como um dos candidatos a jogo do ano – dependerá da reação do público.

    O jogo vai ficar disponível para todos a partir de 5 de Setembro.

  • X (antigo Twitter) clarifica como vai usar dados biométricos dos utilizadores

    X (antigo Twitter) clarifica como vai usar dados biométricos dos utilizadores

    X (antigo Twitter) clarifica como vai usar dados biométricos dos utilizadores

    Recentemente, a X (antigo Twitter) confirmou que iria alterar os termos da sua Política de Privacidade. Entre as alterações encontra-se a capacidade de a plataforma recolher mais dados dos utilizadores, entre os quais se encontra o histórico de trabalho e académico, e também dados biométricos.

    Este último ponto, no entanto, não tinha sido bem clarificado pela empresa. A recolha dos dados profissionais e acadêmicos encontrava-se relacionada com a nova funcionalidade para a X, de procura e oferta de empresa, disponível para empresas verificadas.

    No entanto, a recolha de dados biométricos surgia apenas como sendo uma forma da empresa garantir a segurança da plataforma e dos seus utilizadores, algo vago para o que se recolhia.

    No entanto, de acordo com a BBC, existem agora mais detalhes de como estes dados serão usados. A X vai usar os dados biométricos para uma nova ferramenta de validação de identidade, que se encontra a ser testada para os utilizadores do X Premium.

    Esta nova funcionalidade foca-se em permitir que os utilizadores possam validar as suas identidades usando dados como o Cartão de cidadão ou fotos do rosto. A ideia será fornecer um meio alternativo de validar a identidade dos utilizadores que comprem o X Premium.

    A X vai usar essa informação para validar a conta dos utilizadores, e eventualmente, validar também a identidade para com a plataforma e outros utilizadores. A recolha dos dados será o que se encontra descrito nestes termos.

    De relembrar que Elon Musk possui ideias de tornar a X uma plataforma “para tudo”, o que também indica que o serviço pode vir a ter de recolher cada vez mais dados pessoais. Isto pode colocar mais pressão sobre a empresa, e a forma como esta recolhe dados dos utilizadores e processa os mesmos – o que pode ter ainda mais impacto em regiões como a União Europeia, onde este género de recolhas encontra-se sob regras mais rígidas.

  • Vulnerabilidades de segurança identificadas no Notepad++

    Vulnerabilidades de segurança identificadas no Notepad++

    Vulnerabilidades de segurança identificadas no Notepad++

    O Notepad++ é uma excelente alternativa ao Bloco de Notas, focada para programadores e utilizadores avançados. No entanto, se usa esta aplicação, está na altura de a atualizar.

    Foram recentemente descobertas algumas falhas de segurança na mesma, que podem permitir aos atacantes executarem código nos sistemas. As vulnerabilidades encontram-se classificadas com a gravidade entre Média e Alta.

    As falhas, descobertas pelo investigador de segurança Jaroslav Lobačevski, afetam todas as versões do Notepad++. Segundo o investigador, as falhas podem fazer com que código seja executado através da aplicação, com potencial de comprometer o sistema onde este se encontre. Os responsáveis pela aplicação foram notificados da falha em 24 de Abril de 2023, mas a correção não foi implementada até agora.

    De momento ainda não existe uma correção disponível para as falhas, embora alguns utilizadores, na discussão do GitHub para a falha, afirmem que estas são bastante difíceis de serem exploradas ativamente. Ainda assim, tratam-se de falhas na aplicação que podem vir a ser usadas para ataques.

    Desconhece-se para já quando a correção vai ficar disponível.

  • Microsoft vai começar a forçar atualização do Windows 11 21H2

    Microsoft vai começar a forçar atualização do Windows 11 21H2

    Microsoft vai começar a forçar atualização do Windows 11 21H2

    A Microsoft encontra-se a preparar para forçar a atualização de alguns sistemas Windows 11, agora que versões mais antigas vão entrar em fase de fim de suporte. O Windows 11 21H2 encontra-se previsto de deixar de ser suportado em Outubro de 2023, sendo que a empresa vai agora começar a forçar a atualização dos sistemas ainda nessa versão para as mais recentes.

    A empresa voltou a relembrar que o Patch Tuesday de Outubro de 2023 vai ser o último fornecido para a versão 21H2 do Windows 11, sendo que os utilizadores devem atualizar o sistema para continuarem a receber as novidades da empresa.

    Nos casos em que seja possível realizar o upgrade, a Microsoft vai começar a forçar a atualização para as versões mais recentes do Windows 11 nos sistemas ainda desatualizados. Para os restantes, chegando a data de outubro deste ano, o sistema deixa de receber atualizações de segurança.

    É possível que a versão fornecida para estes modelos seja a 22H2, embora a 23H2 encontra-se bastante perto de ser revelada, e será apenas uma ligeira atualização face á atualmente mais recente disponível.

    Os utilizadores que ainda estejam na versão antiga do Windows 11 são aconselhados a atualizarem o quanto antes. O processo pode ser feito de forma relativamente simples via o Windows Update.

  • Investigadores criam ferramenta de desbloqueio do ransomware do Key Group

    Investigadores criam ferramenta de desbloqueio do ransomware do Key Group

    Investigadores criam ferramenta de desbloqueio do ransomware do Key Group

    As vítimas do ransomware Key Group podem agora ter uma nova via de tentar recuperar os conteúdos encriptados pelo ransomware, com uma nova ferramenta desenvolvida para a tarefa.

    Os investigadores da empresa EclecticIQ revelaram ter conseguido desenvolver uma ferramenta que pode desencriptar os conteúdos que tenham sido bloqueados pelo ransomware do grupo até inícios de Agosto.

    Apesar de o grupo alegar que a encriptação é feita via AES, os investigadores confirmaram que a chave e formato de encriptação entre todos os ataques é idêntica, o que permite que seja possível reverter a encriptação. Apesar de não ser um processo simples, a possibilidade encontrava-se em cima da mesa, e os investigadores confirmaram ter conseguido realizar essa tarefa.

    No entanto, a ferramenta de desbloqueio ainda se encontra numa fase bastante inicial de desenvolvimento. Esta apenas se encontra disponível para uso via linha de comandos, visto tratar-se de um script Phyton. Os interessados podem verificar mais informações no site da empresa de segurança.

    O grupo de ransomware Key Group é conhecido por ter ligações com a Rússia, sendo que começou as suas atividades no início de 2023. O mesmo realizou ataques a várias entidades desde então, a nível global, e muitas vezes divulga informações do grupo e dos seus ataques via o Telegram.

    Os ficheiros encriptados pelo ransomware do grupo possuem a extensão .KEYGROUP777TG.

    Tendo em conta que a ferramenta de desencriptação foi agora revelada, o grupo deve brevemente começar a atualizar as suas ferramentas, e adotar medidas para corrigir o que permitia o ataque de ser realizado em primeira instância. Isso pode levar a que as futuras versões do ransomware não possam ser desencriptadas dessa forma.

  • Aumento de fraudes online registado no regresso às aulas

    Aumento de fraudes online registado no regresso às aulas

    Aumento de fraudes online registado no regresso às aulas

    À medida que os estudantes de todo o mundo se preparam para a iminente época de regresso às aulas, a equipa de especialistas em cibersegurança da Kaspersky descobriu um aumento alarmante de atividades fraudulentas. Aproveitando-se do frenesim que envolve os preparativos e as compras académicas, os cibercriminosos lançam sofisticadas campanhas de phishing dirigidas a estudantes, educadores e administradores escolares.

    Uma das táticas de burla utilizadas pelos cibercriminosos que a equipa de analistas da Kaspersky descobriu é a criação de falsos passatempos que prometem aos estudantes a oportunidade de ganhar um computador portátil.

     Para se habilitarem a este prémio, as vítimas são instruídas a fornecer informações pessoais e a indicar o modelo de portátil que preferem. Noutra versão desta fraude, as pessoas são convidadas a partilhar uma hiperligação específica que conduz a uma página com um sorteio com 15 contactos através do WhatsApp.

    Posteriormente, é-lhes pedido que participem no sorteio, registando-se por SMS. O isco é a possibilidade de ganhar um computador portátil ou outro artigo valioso, mas há um senão: os vencedores são informados de que têm de suportar os custos de entrega dos seus supostos prémios. Esta exigência de pagamento adicional é um indicador claro de um esquema fraudulento.

    A perspetiva de ganhar um computador portátil ou outro objeto valioso funciona como aliciante. No entanto, para além de a oferta ser demasiado boa para ser verdade, um sinal claro de que se trata de uma fraude é o facto de os supostos vencedores serem informados de que têm de pagar os custos de entrega dos seus alegados prémios. Este pedido de pagamento adicional é um sinal revelador de uma operação fraudulenta.

    Segundo Noura Afaneh, especialista em privacidade da Kaspersky, “à medida que o regresso às aulas se aproxima e milhões de estudantes compram livros, pagam propinas e adquirem material escolar, há um aumento tradicional no volume de ciberameaças. Os burlões aproveitam este período, tirando partido do entusiasmo dos estudantes que procuram novos materiais e dispositivos para os seus estudos. A perspetiva de obterem um computador portátil gratuito revela-se um perigo, deixando os indivíduos em maior risco de serem apanhados por estas fraudes.”

    Outra forma fraudulenta de engano gira em torno de bolsas de estudo falsas. Os burlões exploram a esperança dos estudantes de obterem ajuda financeira, atraindo-os para esquemas fraudulentos de bolsas de estudo. Funciona assim: as vítimas são seduzidas por ofertas de bolsas de estudo aparentemente genuínas que prometem ajuda financeira. Para beneficiar desta ajuda, é pedido aos estudantes que forneçam informações pessoais, incluindo dados sensíveis como números da Segurança Social e dados bancários. Estas informações são posteriormente utilizadas para roubo de identidade e fraude financeira.

    “As falsas burlas de bolsas de estudo podem afetar gravemente os estudantes desprevenidos, conduzindo não só a perdas financeiras, como também ao roubo de identidade a longo prazo. É crucial que os estudantes se mantenham vigilantes e cautelosos quando interagem com ofertas de bolsas de estudo desconhecidas”, sublinha Noura Afaneh.

  • Paramount confirma roubo de dados em ataque informático

    Paramount confirma roubo de dados em ataque informático

    Paramount confirma roubo de dados em ataque informático

    A empresa Paramount Global confirmou ter sido vítima de um ataque informático, onde podem ter sido roubados dados internos da mesma, incluindo a dados pessoais.

    De acordo com o comunicado da empresa, o ataque terá ocorrido entre Maio e Junho de 2023, período no qual os atacantes estiveram com acesso aos sistemas infetados,  puderam recolher dos mesmos dados potencialmente sensíveis da empresa.

    A entidade afirma que, por entre os dados pessoais recolhidos, encontram-se o nome, morada, data de nascimento, número de Segurança Social e outros dados associados a diversos funcionários ou clientes com relações na Paramount. Os utilizadores afetados encontram-se agora a ser notificados pela empresa em mensagens diretas.

    A empresa afirma ainda que, depois de ter tomado conhecimento do incidente, foram realizados todos os procedimentos para evitar a exposição dos dados e garantir a segurança dos sistemas afetados. Foi ainda contratada uma empresa externa de segurança para avaliar os danos causados.

    A empresa revela, no entanto, que este ataque afetou menos de 100 pessoas com relações à Paramount. Apesar do número, a empresa afirma que é uma falha grave de segurança que comprometeu a informação pessoal.

    Ainda se desconhece, no entanto, se a informação poderia conter também dados de possíveis clientes da empresa, ou de subscritores dos seus serviços de streaming.

  • Plugin do WordPress para migrações de sites afetado por vulnerabilidade

    Plugin do WordPress para migrações de sites afetado por vulnerabilidade

    Plugin do WordPress para migrações de sites afetado por vulnerabilidade

    O All-in-One WP Migration é um popular plugin de WordPress, usado para ajudar os utilizadores a migrarem as suas instalações para outras plataformas. O plugin conta com mais de 5 milhões de instalações ativas, sendo um dos mais populares para esta tarefa.

    No entanto, foi recentemente descoberta uma vulnerabilidade, que quando explorada, pode permitir a utilizadores não autenticados acederem a dados sensíveis das instalações.

    De acordo com a empresa de segurança Patchstack, a falha encontra-se presente nas extensões do plugin, que permitem armazenar os backups em várias plataformas cloud – como o Google Drive, Dropbox e Box.

    Se explorada, a falha pode permitir que terceiros possam recolher os backups enviados para as plataformas cloud, e eventualmente substituírem os mesmos com versões modificadas.

    A falha foi corrigida no passado dia 26 de Julho, mas ainda existem muitas instalações que se encontram ativas sobre versões anteriores e não atualizadas, sobretudo das extensões dentro do All-in-One WP Migration.

    Os utilizadores são aconselhados a realizarem a atualização o mais rapidamente possível. Ao mesmo tempo, tendo em conta que o plugin apenas possui utilidade durante a migração de sites, recomenda-se que o mesmo seja desativado depois deste procedimento ser realizado.

  • Samsung Galaxy Z Flip recebe a One UI 5.1.1

    Samsung Galaxy Z Flip recebe a One UI 5.1.1

    Samsung Galaxy Z Flip recebe a One UI 5.1.1

    A Samsung tem vindo a fornecer a nova One UI 5.1.1 para cada vez mais dispositivos, sobretudo na sua linha de dispositivos dobráveis. E depois de a fornecer para os modelos mais recentes, agora chega a altura dos modelos mais antigos também receberem as novidades.

    A empresa confirmou que a One UI 5.1.1 encontra-se agora disponível para os utilizadores do Galaxy Z Flip original. A atualização conta com cerca de 2GB de tamanho total, e introduz o pacote de atualizações de Agosto de 2023 da Google.

    No total, a atualização integra mais de 70 correções de segurança, entre as que foram descobertas para o Android e as integradas pela Samsung na One UI.

    Como é habitual, a atualização encontra-se a ser disponibilizada de forma gradual, sendo que pode demorar algumas semanas a chegar a todos os dispositivos. Os utilizadores podem descarregar a versão mais recente via o sistema OTA da One UI.

    De relembrar que a mesma atualização já tinha sido fornecida para o Galaxy z Flip 3 e Fold 3 faz algumas semanas, tendo também introduzido várias melhorias nos mesmos.

  • ClamAV chega com nova versão e várias novidades

    ClamAV chega com nova versão e várias novidades

    ClamAV chega com nova versão e várias novidades

    O ClamAV é uma solução de antivírus opensource, bastante conhecida sobretudo para identificar malware focado para ambientes de servidores. E recentemente, este recebeu uma nova versão, com a chegada do ClamAV 1.2.0.

    Esta nova versão chega com melhorias na identificação de conteúdos maliciosos, bem como várias otimizações e correções de bugs. Uma das novidades encontra-se no novo suporte a partições Universal Disk Format (UDF), bem como a possibilidade dos utilizadores configurarem a cache do programa.

    O limite de MaxScanSize foi aumentado para 4 GB, permitindo assim que a analise de conteúdos seja mais eficiente. O Freshclam, usado para as atualizações das bases de dados do ClamAV, foi também atualizado para suportar chaves de encriptação personalizadas, garantindo mais segurança quando as atualizações são fornecidas em ambientes locais.

    Além desta atualização, a ClamAV também lançou uma atualização para as versões 1.1.2, 1.0.3, e 0.103.10, focada em corrigir uma recente vulnerabilidade descoberta sobre ficheiros RAR.

  • Pixel 8 pode vir a contar com cinco anos de suporte no Android

    Pixel 8 pode vir a contar com cinco anos de suporte no Android

    Pixel 8 pode vir a contar com cinco anos de suporte no Android

    A Google tem vindo a puxar a linha relativamente a atualizações do Android, sobre os seus dispositivos Pixel. O Pixel 6 foi um dos primeiros dispositivos no mercado com suporte para três grandes atualizações do sistema, mais dois anos de atualizações de segurança.

    No entanto, a empresa pode estar a preparar-se para novas mudanças em breve. Os rumores mais recentes indicam que, com o Pixel 8 e 8 Pro, a empresa pode passar a fornecer até cinco anos de atualizações do Android.

    Ou seja, com esta mudança, o dispositivo passaria a suportar cinco versões do Android para o futuro – mais do que praticamente todos os fabricantes no mercado atualmente fornecem.

    Esta é até mesmo superior ao que a Samsung fornece, de quatro anos de atualizações para os seus dispositivos mais recentes no mercado. No entanto, alguns dispositivos personalizados, como é o caso do NVIDIA Shield, contam com suporte até oito anos, graças sobretudo a usarem um chip que se encontra em controlo da empresa fabricante.

    A ter em conta que, com esta mudança, a empresa também se aproxima ao que se encontra nos iPhones da Apple, conhecidos por terem suporte durante bastantes anos, mesmo em dispositivos mais antigos.

    Se tudo correr como esperado, a Google deve confirmar a nova linha do Pixel 8 em outubro, mas ainda sem uma data oficial confirmada. Estes dispositivos devem contar com várias melhorias, não apenas a nível do software, mas também do hardware mais poderoso e melhorias a nível da câmara.

  • WhatsApp testa nova funcionalidade para esconder IP dos utilizadores

    WhatsApp testa nova funcionalidade para esconder IP dos utilizadores

    WhatsApp testa nova funcionalidade para esconder IP dos utilizadores

    O WhatsApp é uma das plataformas que promete segurança e privacidade nas conversas tidas pela mesma. No entanto, para realizar algumas das funcionalidades, existem certos pontos que podem ser explorados para contornar essa ideia por quem realmente pretenda.

    Um desses pontos encontra-se a nível das chamadas dentro da plataforma. Os utilizadores do WhatsApp, cada vez que realizam uma chamada, estão a realizar uma ligação direta dos seus dispositivos para os de outros utilizadores.

    Até agora, para realizar este processo, era necessário que a ligação fosse feita do IP diretamente, o que poderia expor o IP dos utilizadores. Mas a empresa encontra-se agora a trabalhar em algo para prevenir isso.

    De acordo com o portal WABetaInfo, o WhatsApp encontra-se a testar uma nova funcionalidade focada em proteger o IP durante chamadas na plataforma. Com esta função ativa, será mais difícil para a outra parte descobrir o IP dos utilizadores.

    Imagem da funcionalidade do WhatsApp para esconder IP

    Basicamente, esta funcionalidade oculta o IP ao transferir a chamada dos servidores da plataforma, invés do IP direto de onde os utilizadores estão a realizar a ligação à Internet.

    No entanto, esta funcionalidade surge com o seu reverso da medalha, que neste caso será uma qualidade inferior das chamadas dentro do WhatsApp. A tarefa de realizar a ligação primeiro para os servidores do WhatsApp causa com que a qualidade das chamadas seja inferior ou possa apresentar um lag elevado.

    Mesmo com esta funcionalidade ativa, o WhatsApp indica que as chamadas continuam a encontrar-se encriptadas ponta a ponta. No entanto, a ter em conta que, para já, a novidade encontra-se apenas a surgir em formato de testes, não estando disponível para todos os utilizadores.

  • Xiaomi atualiza lista de dispositivos descontinuados com novos modelos

    Xiaomi atualiza lista de dispositivos descontinuados com novos modelos

    Xiaomi atualiza lista de dispositivos descontinuados com novos modelos

    De tempos a tempos, a Xiaomi atualiza a lista de dispositivos que deixam de receber suporte para novas atualizações. E agora, a lista conta com mais um conjunto de nomes disponíveis.

    A lista de dispositivos em fim de suporte oficial da empresa foi recentemente atualizada, passando a contar com novos modelos antigos das marcas da empresa. De acordo com o portal Xiaomiui, a lista passa agora a integrar os modelos Redmi 9 Prime, Redmi 9C NFC, Redmi K30 Ultra e POCO M2 Pro.

    Estes modelos deixam agora de receber, oficialmente, novas atualizações de software, seja da versão principal do Android ou atualizações de segurança. A medida era certamente algo previsto, tendo em conta a idade destes dispositivos.

    nova lista de dispositivos descontinuados

    Ainda assim, mesmo que deixem de receber suporte oficial, alguns dos modelos podem ainda contar com ROMs personalizadas que permitam continuar a receber atualizações e novidades durante mais algum tempo.

    Para quem pretenda manter-se atualizado, esta será agora a única opção para tal – obviamente, o processo exige alguns conhecimentos para poder realizar a alteração do sistema operativo do dispositivo.

  • Firefox 117 está agora disponível com várias novidades

    Firefox 117 está agora disponível com várias novidades

    Firefox 117 está agora disponível com várias novidades

    A Mozilla encontra-se a lançar a nova versão do Firefox 117, que chega com várias novidades para os utilizadores em geral, e diversas melhorias das suas funcionalidades.

    O Firefox é ainda uma das alternativas para quem pretenda algo que não seja baseado em Chromium. E esta nova versão vai trazer ainda mais novidades para encurtar a distância de desempenho entre Firefox e Chrome.

    Para começar, esta nova versão chega com várias correções a nível de vídeos do YouTube, nomeadamente no scroll de playlists, que em alguns sistemas poderiam apresentar falhas gráficas.

    Foram ainda feitas várias melhorias a nível de compatibilidade com novos padrões CSS e Javascript, bem como melhorias a nível do desempenho de carregamento dos mesmos no motor do Firefox.

    Por fim, foram ainda feitas várias correções de segurança no navegador, que foram sendo reportadas nas últimas semanas. Apenas este ponto já será importante para garantir que os utilizadores possuem as correções mais recentes contra possíveis ataques.

    Como sempre, o download da nova versão deve ser instalado automaticamente para os utilizadores atuais do Firefox, mas pode ser descarregado também do site oficial do projeto.

  • Falha no Skype pode divulgar IP dos utilizadores em conversas

    Falha no Skype pode divulgar IP dos utilizadores em conversas

    Falha no Skype pode divulgar IP dos utilizadores em conversas

    O Skype é uma popular aplicação de conversa da Microsoft, que apesar de ter perdido alguma popularidade no mercado nos últimos anos, ainda é bastante usada, sobretudo por empresas. No entanto, parece que a aplicação conta com uma vulnerabilidade que pode expor o IP dos utilizadores, e que ainda não foi corrigida pela Microsoft.

    De acordo com o portal 404Media.co, a vulnerabilidade encontra-se sobre todas as aplicações móveis do Skype, e pode ser explorada de forma relativamente simples. As vítimas apenas necessitam de receber um link de um contacto, através de mensagens na plataforma. Na verdade, o link nem precisa de ser acedido para que o IP dos utilizadores seja revelado.

    Segundo os investigadores, a falha encontra-se a ser apelidada de “Yossi”, e tudo o que os utilizadores necessitam de fazer é receber dos atacantes um link especialmente criado para explorar a falha, e abrir a mensagem nos seus dispositivos. Feita esta tarefa, os atacantes podem receber de resposta o IP das vítimas, que pode ser suficiente para obter mais informações da mesma.

    O artigo indica que a falha apenas se verifica sobre as versões em dispositivos móveis do Skype, e não afeta a versão web ou via desktop. No entanto, muitos utilizadores usam a app em smartphones e tablets, pelo que existe a possibilidade da falha ser ativamente explorada nestes meios.

    A Microsoft terá sido informada da falha, mas aparentemente esta considera que a mesma não é uma vulnerabilidade, visto apenas expor o IP do utilizador. Em comentário posterior, a empresa afirma que espera corrigir esta funcionalidade para evitar que o IP seja exposto, mas que não considera a mesma como uma falha de segurança ou privacidade, nem uma falha grave.

  • OpenAI revela ChatGPT focado para empresas

    OpenAI revela ChatGPT focado para empresas

    OpenAI revela ChatGPT focado para empresas

    A OpenAI tem vindo a desenvolver novidades para o ChatGPT, e recentemente a empresa começou a trabalhar numa nova funcionalidade focada para empresas.

    De forma a garantir mais privacidade e segurança para clientes empresariais, a OpenAI revelou agora o ChatGPT Enterprise. Esta versão avançada do ChatGPT conta com algumas características focadas para empresas, como é o facto de ter funcionalidades para prevenir que dados sensíveis possam ser usados para treino dos modelos de IA.

    Além disso, o plano permite ainda acesso mais rápido e sem limites ao modelo do GPT-4, respostas mais longas, maior velocidade de processamento de dados e opções de personalização do modelo.

    A OpenAI afirma que o ChatGPT Enterprise e todas as informações partilhadas no mesmo não são usadas para treino dos modelos de IA da empresa, ao contrário do que acontece com o ChatGPT regular. Isto impede que informações potencialmente sensíveis possam ser partilhadas no mesmo.

    O ChatGPT Enterprise chega ainda sem limites, praticamente duplicando a velocidade de processamento das respostas e dos dados. A empresa sublinha que, em breve, mais funcionalidades e ferramentas para o ChatGPT Enterprise devem vir a ser reveladas.

  • Samsung Galaxy Z Flip 3 e Z Fold 3 recebem atualização para One UI 5.1.1

    Samsung Galaxy Z Flip 3 e Z Fold 3 recebem atualização para One UI 5.1.1

    Samsung Galaxy Z Flip 3 e Z Fold 3 recebem atualização para One UI 5.1.1

    A Samsung tem vindo a lançar novas atualizações da One UI para vários dispositivos, e parece quer a lista engloba agora alguns dos modelos dobráveis da empresa mais antigos.

    Recentemente, a Samsung confirmou que a One UI 5.1.1 vai começar a ficar disponível para os utilizadores do Galaxy Z Flip 3 e Z Fold 3. Esta atualização vai chegar durante os próximos dias à Europa, e espera-se que a mais países durante as próximas semanas.

    Na Europa, a atualização para o Galaxy Z Fold 3 (SM-F926B) possui versão de firmware F926BXXU5FWH5, enquanto a atualização para o Galaxy Z Flip 3 (SM-F711B) é identificado como F711BXXU6FWH3.

    Esta atualização conta ainda com o patch de segurança da Google de Agosto de 2023. A Samsung refere que foram corrigidas 74 falhas de segurança no sistema, além das melhorias feitas a nível da estabilidade e desempenho.

    A atualização para a One UI 5.1.1 vai ainda trazer algumas melhorias para o suporte a ecrãs dobráveis nos dispositivos, com pequenas correções para otimizarem a experiência dos utilizadores. Um dos exemplos encontra-se no suporte a quatro ícones na barra de tarefas, que permite alternar mais rapidamente pelas aplicações mais usadas.

    No caso do Galaxy Z Fold 3, os utilizadores podem ainda colocar a S Pen sobre um ícone, para rapidamente obterem uma visualização do que se encontra na app sem terem de a abrir na totalidade.

    A atualização deve ser fornecida de forma gradual, portanto ainda pode demorar alguns dias a chegar a todos os dispositivos. Como sempre, esta vai chegar via OTA, com as atualizações do sistema.

  • MalDoc: ficheiros do Word maliciosos podem esconder-se em ficheiros PDF

    MalDoc: ficheiros do Word maliciosos podem esconder-se em ficheiros PDF

    MalDoc: ficheiros do Word maliciosos podem esconder-se em ficheiros PDF

    De tempos a tempos existem novas técnicas usadas para esconder malware em ficheiros aparentemente “seguros”. A equipa de segurança japonesa da JPCERT alertou para um novo esquema, apelidado de MalDoc, onde ficheiros .DOC podem ser ocultados em aparentes ficheiros PDF.

    Os ficheiros podem, tecnicamente, ser abertos tanto com um leitor de ficheiros PDF como em aplicações do Office. Estes ficheiros possuem como objetivo baralhar as aplicações de segurança, e permitir que código potencialmente malicioso possa ser executado sem que os utilizadores tenham conhecimento.

    No caso que as equipas de segurança revelaram, o ficheiro .DOC conta com um macro VBS onde se encontra o conteúdo malicioso, mas como a maioria dos programas analisa o mesmo como sendo um ficheiro PDF, não identificam a parte maliciosa que se encontra no .DOC. Isto permite que o mesmo passe oculto da maioria dos sistemas de verificação.

    A equipa divulgou mesmo um vídeo a demonstrar este género de ficheiros em funcionamento, sobre um sistema Windows. De notar que, apesar de esconder a verdadeira identidade do ficheiro, o conteúdo pode ainda ser analisado por algumas aplicações de segurança, e não contorna também o facto que as macros e conteúdos VBS podem ter sido desativados dos sistemas.

    Como sempre, é importante que os utilizadores tenham atenção aos conteúdos que descarregam para os seus sistemas, evitando conteúdos de fontes desconhecidas ou potencialmente suspeitas.

  • Xiaomi implementa quatro anos de atualizações em Android

    Xiaomi implementa quatro anos de atualizações em Android

    Xiaomi implementa quatro anos de atualizações em Android

    Os utilizadores de dispositivos Android, na hora de adquirir um novo dispositivo, começam a olhar cada vez mais para o período de tempo esperado para atualizações dos mesmos. Isto tem vindo a ser uma tendência em praticamente todas as marcas, e a Xiaomi é um dos casos para tal.

    Recentemente a empresa começou a adotar uma nova postura relativamente a atualizações do sistema para os seus modelos, e parece que agora, vai começar a implementar as mesmas durante mais tempo.

    O Redmi K60 Ultra, que conta com algumas das tecnologias e hardware mais recente da marca, chega ao mercado não apenas com as mesmas em destaque, mas também como um dos primeiros modelos a suportar quatro anos de atualizações na Xiaomi.

    Isto chega depois de a série Xiaomi 13 ter sido a primeira a revelar três anos de atualizações e cinco anos de patches de segurança. Tendo em conta agora a mudança realizada, existe esperança que a mesma venha a ser aplicada tanto aos modelos mais recentes que chegaram ao mercado, mas também para modelos como o Xiaomi 13T e 13T Pro.

    Atualizações por mais tempo garantem que os utilizadores podem receber correções de bugs e falhas durante mais tempo, e também aumentam a vida útil dos dispositivos em geral.

  • Nova Lei dos Serviços Digitais entra hoje em vigor: o que muda?

    Nova Lei dos Serviços Digitais entra hoje em vigor: o que muda?

    Nova Lei dos Serviços Digitais entra hoje em vigor: o que muda?

    A nova Lei dos Serviços Digitais vai entrar hoje em vigor, com medidas que vão afetar as maiores plataformas da internet. A partir de agora, para todas as grandes plataformas online que funcionam no espaço europeu, existem novas regras que devem ser tidas em conta, e que podem alterar consideravelmente a forma como conteúdos são partilhados nas mesmas.

    A partir de 25 de Agosto de 2023, a Lei dos Serviços Digitais entra em vigor para empresas como a Google, Meta, Amazon, entre outras. Todas as plataformas que tenham mais de 45 milhões de utilizadores mensais devem seguir as mesmas, ficando responsáveis pelos conteúdos que são publicados por parte dos seus utilizadores.

    A ideia da Lei dos Serviços Digitais será garantir mais segurança para os utilizadores na Internet, com novas regras que as plataformas digitais devem seguir para prevenir e remover conteúdos que podem ser considerados prejudiciais ou ilegais. Isto inclui conteúdos de venda de produtos ilegais, serviços, ou de temas de desinformação, ódio, abusos, entre outros.

    Além disso, a lei também bane o uso de certos traços de uma pessoa, como a raça, orientação sexual, religião e outras crenças, de serem usadas para publicidade direcionada.

    Por fim, existem ainda regras que as plataformas devem seguir para fornecer mais transparência na forma como os seus algoritmos e sistemas funcionam, bem como é feita a gestão dos seus conteúdos.

    Estas novas leis aplicam-se a todas as plataformas que sejam consideradas como “grandes entidades online”, o que integra algumas das maiores empresas no mercado. Entre algumas destas encontram-se:

    • Alibaba AliExpress
    • Amazon Store
    • Apple App Store
    • Booking.com
    • Facebook
    • Google Play
    • Google Maps
    • Google Shopping
    • Instagram
    • LinkedIn
    • Pinterest
    • Snapchat
    • TikTok
    • Twitter
    • Wikipedia
    • YouTube
    • Zalando
    • Bing
    • Google Search

    Basicamente, todas as plataformas que tenham mais de 45 milhões de utilizadores ativos mensalmente na União Europeia estão abrangidas.

    Caso as empresas não sigam a nova lei, podem enfrentar pesadas multas e sanções adicionais, que podem passar pela proibição de fornecer os seus serviços em solo europeu.

  • Ataque informático em França expõe dados pessoais de 10 milhões de cidadãos

    Ataque informático em França expõe dados pessoais de 10 milhões de cidadãos

    Ataque informático em França expõe dados pessoais de 10 milhões de cidadãos

    O governo de França foi recentemente o alvo de um ataque informático, o qual pode ter comprometido a informação pessoal de milhões de cidadãos a residir no pais.

    O ataque terá ocorrido sobre a entidade Pôle emploi, que é associada ao governo francês de registo de desemprego e ajuda financeira. Uma falha de segurança nos sistemas da entidade terá exposto informação de quase 10 milhões de cidadãos que se encontravam registados no sistema desta entidade.

    De acordo com o comunicado da entidade, uma falha nos sistemas onde era feito o registo de procura de emprego estaria a permitir o acesso externo aos dados dos cidadãos. A falha afetou todas as pessoas que se registaram na plataforma em Fevereiro de 2022 ou datas anteriores.

    Apesar de a entidade não ter revelado dados concretos sobre o número de cidadãos afetados, o portal Le Parisien afirma que os registos da entidade continham informação de 10 milhões de cidadãos.

    Entre a informação potencialmente acedida encontram-se nomes completos e números de segurança social Curiosamente, dados de emails, senhas ou dados bancários não foram afetados.

    Apesar de a informação potencialmente comprometida ser relativamente curta, a entidade alerta os cidadãos para se manterem atentos a possíveis esquemas e comunicações alheias.

  • Microsoft identifica onda de ataques contra Taiwan

    Microsoft identifica onda de ataques contra Taiwan

    Microsoft identifica onda de ataques contra Taiwan

    A Microsoft encontra-se a alertar para uma nova campanha de ataques, que se encontra focada para vários alvos em Taiwan, e que tem origem de fontes na China.

    De acordo com a empresa, os ataques encontram-se a ser realizados por um grupo conhecido como Flax Typhoon, que se encontra ativo desde meados de 2021, e tem vindo a ser usado pelo governo da China para atacar entidades associadas a governos estrangeiros.

    Este grupo é conhecido por atacar infraestruturas críticas das empresas, na tentativa de obter acesso interno aos conteúdos das mesmas, e desta forma, recolher informação potencialmente sensível. Depois de obterem acesso inicial, o grupo tenta ainda manter esse acesso até mesmo depois de terem sido identificados os ataques.

    O foco do grupo encontra-se em roubar dados de acesso, que podem depois ser usados para roubar ainda mais dados sensíveis das entidades. Quando não são identificados os ataques, o grupo tenta eliminar ao máximo as suas atividades, pelo que as empresas podem ser atacadas e nem se aperceberem de tal no imediato.

    A empresa afirma que o grupo encontra-se a focar em certas áreas da zona de Taiwan, com um número cada vez mais crescente de ataques a diversas instituições nesta área. Os clientes da empresa que possuem serviços de defesa da Microsoft encontram-se a ser notificados de medidas de segurança a tomar.

  • ownCloud recebe nova versão com diversas melhorias e novidades

    ownCloud recebe nova versão com diversas melhorias e novidades

    ownCloud recebe nova versão com diversas melhorias e novidades

    O ownCloud é um dos softwares open source mais conhecidos para a criação de sistemas de sincronização de dados e de colaboração entre equipas. Este acaba agora de receber uma nova atualização, que vai trazer ainda mais novidades para os utilizadores do mesmo.

    A nova versão do ownCloud 10.13 já se encontra disponível, e entre as novidades encontra-se o novo suporte para autenticação Kerberos e a autenticação em duas etapas forçada para todas as contas de utilizador.

    A autenticação em duas etapas forçada permite que os administradores do sistema possam configurar o mesmo de forma a que, para todos os utilizadores, seja necessário usar a 2FA. Desta forma é garantida a segurança adicional das contas, com uma etapa de autenticação adicional para o acesso.

    Os administradores podem optar por forçar esta configuração para todas as contas, ou criar grupos de utilizadores que ficam excluídos dessa necessidade.

    Outra novidade desta versão encontra-se no suporte a autenticação Kerberos, que será benéfica sobretudo em ambientes empresariais, garantindo um procedimento de login mais simples e rápido.

    Por fim, foram ainda aplicadas as tradicionais melhorias em geral para a plataforma, bem como correção de alguns bugs e falhas de segurança. A atualização será certamente recomendada para todos os utilizadores que tenham o sistema em uso.

  • Duas vulnerabilidades descobertas no plugin Jupiter X Core do WordPress

    Duas vulnerabilidades descobertas no plugin Jupiter X Core do WordPress

    Duas vulnerabilidades descobertas no plugin Jupiter X Core do WordPress

    O Jupiter X Core é um plugin premium usado por sites WordPress e WooCommerce. No entanto, os administradores de sistemas com o mesmo são aconselhados a atualizarem para a versão mais recente, tendo em conta a descoberta de uma falha recente.

    O Jupiter X Core faz parte do tema Jupiter X, que se encontra atualmente em uso por mais de 172.000 websites baseados em WordPress. No entanto, o investigador de segurança Rafie Muhammad revelou ter descoberto duas falhas no mesmo, que quando exploradas, podem permitir o envio de conteúdos para o alojamento dos sites sem autenticação.

    A falha afeta todas as versões do plugin abaixo da 3.3.5, sendo que a correção foi oficialmente lançada com a versão 3.3.8. Se explorada, a falha permite que utilizadores não autenticados possam enviar ficheiros para os sites, potencialmente colocando em risco os conteúdos do mesmo e da conta.

    A segunda falha descoberta permite ainda que os utilizadores possam entrar na conta de um utilizador do WordPress, apenas necessitando de saber o email da mesma. Neste caso, a correção foi lançada com a versão 3.4.3, sendo que todas as anteriores encontram-se afetadas.

    Os utilizadores que usem o plugin JupiterX Core são aconselhados a atualizarem imediatamente para a nova versão 3.4.3, de forma a evitarem a exploração das falhas. Tendo em conta que estas são do conhecimento público, podem agora começar a ser ativamente exploradas.

  • Malware agora pode triangular localização das vítimas por redes sem fios

    Malware agora pode triangular localização das vítimas por redes sem fios

    Malware agora pode triangular localização das vítimas por redes sem fios

    Existem diferentes formas de malware identificar as suas vítimas, que não partem apenas pelos conteúdos roubados dos sistemas. Recentemente foi descoberto um novo malware, que pode usar as próprias redes sem fios na proximidade dos sistemas infetados para criar uma estimativa de onde os utilizadores se encontram.

    O malware conhecido como “Whiffy Recon”, quando infeta um sistema, possui a capacidade de reconhecer as redes sem fios que se encontram em redor do utilizador, e usando o sistema de geolocalização da Google – a sua API – podem triangular uma posição aproximada de onde o utilizador se encontra.

    Isto será importante pois permite obter a localização física dos utilizadores, mesmo que se encontrem em sistemas que não possuem aceso a ligações GPS – que a maioria dos portáteis e computadores pessoais não possuem.

    Usando esta técnica, o malware é capaz de obter a localização dos utilizadores com uma precisão entre 20 a 50 metros. Isto pode ser ainda mais preciso se for usado em situações onde exista muita rede sem fios em redor do sistema infetado.

    De acordo com os investigadores da empresa de segurança Secureworks, os atacantes podem usar a localização das potenciais vítimas como forma de assustarem ainda mais as mesmas, ou de aplicarem outros esquemas localizados.

  • Gmail vai adicionar verificação de segurança para ações sensíveis no reencaminhamento

    Gmail vai adicionar verificação de segurança para ações sensíveis no reencaminhamento

    Gmail vai adicionar verificação de segurança para ações sensíveis no reencaminhamento

    A Google encontra-se a adicionar uma nova funcionalidade de segurança para as contas do Gmail, focada em evitar que terceiros possam realizar tarefas sensíveis na mesma.

    De acordo com a Google, uma das formas como atacantes podem recolher dados sensíveis dos utilizadores passa por reencaminharem os emails para outras contas, sem que estes se apercebam.

    A pensar nisso, a empresa encontra-se a adicionar uma nova etapa de validação de identidade, sempre que os utilizadores realizem tarefas onde seja necessário configurar o reencaminhamento de mensagens ou para edição de filtros.

    De acordo com a empresa, os utilizadores terão de validar a identidade e acesso à conta quando editem ou configurem o reencaminhamento de mensagens. Isto evita que terceiros possam ativar essa funcionalidade sem que se tenha conhecimento, ficando a recolher emails e informações sensíveis das contas.

    exemplo de mensagem de alerta para configuração de reencaminhanmento

    A mesma verificação será feita também na edição de filtros, ou na criação de novos, bem como na ativação da funcionalidade de IMAP para a conta do Gmail.

    De notar que esta verificação pode nem sempre acontecer: apenas se a Google identificar que existe um certo risco para a ação é que a validação será necessária.

    A novidade vai começar a surgir para os utilizadores durante as próximas semanas.

  • K-9 Mail está mais perto de se tornar Thunderbird para Android

    K-9 Mail está mais perto de se tornar Thunderbird para Android

    K-9 Mail está mais perto de se tornar Thunderbird para Android

    O K-9 Mail, que brevemente vai migrar para ser o Thunderbird no Android, encontra-se a revelar alguns detalhes sobre o progresso para tal nos últimos meses. A entidade revelou o mais recente relatório das mudanças feitas onde se prepara a migração para a nova plataforma da Mozilla.

    A equipa do Thunderbird ainda se encontra a trabalhar no novo sistema de configuração de contas do cliente de email, e na sua nova interface, mas este processo tem vindo a enfrentar alguns contratempos que adiaram o lançamento da versão Beta.

    A equipa encontra-se ainda a explorar a capacidade de integrar a interface Material 3 da Google, adaptando assim a aplicação para as mais recentes versões do Android e do se4u design – algo que se encontrava a ser trabalhado ainda antes do K-9 Mail ser confirmado como a futura versão do Thunderbird.

    Por fim, foi ainda revelado os detalhes da auditoria de segurança, feita pela OSTIF e a 7ASecurity, sendo que não foram detetadas falhas de elevado risco no cliente de email, mas foram identificadas pequenas falhas de gravidade baixa ou média – que eventualmente serão corrigidas em futuras atualizações.

    Este é mais um passo para a chegada do novo cliente de email da Mozilla para dispositivos Android, que surge depois da entidade ter realizado a aquisição da K-9 Mail para esse fim.

  • Kali Linux recebe nova versão 2023.3 com várias novidades

    Kali Linux recebe nova versão 2023.3 com várias novidades

    Kali Linux recebe nova versão 2023.3 com várias novidades

    O Kali Linux é um dos sistemas derivados do Debian mais reconhecidos, sobretudo por investigadores de segurança. E agora, o mesmo recebeu uma nova atualização, contando com várias melhorias interessantes de serem analisadas.

    A nova versão 2023.3 encontra-se finalmente disponível, trazendo consigo várias melhorias nos pacotes existentes, bem como várias correções para o sistema e otimizações em geral.

    A equipa de programadores que trabalhou no sistema afirma que, apesar de muitas mudanças não terem alterações visíveis na forma como os utilizadores usam o sistema, foram realizadas várias alterações nas características “internas” do mesmo, que vão melhorar ainda mais as capacidades do sistema.

    Foram feitas várias melhorias para otimizar a experiência dos utilizadores com o sistema, bem como para otimizar o seu desempenho em diverso hardware. Ao mesmo tempo, o Kali Autopilot, uma parte fundamental do sistema, também foi consideravelmente melhorado, com uma nova interface e mais simples de usar.

    imagem do sistema kali linux

    O Kali NetHunter também foi melhorado a nível do design, e encontra-se agora disponível também o NetHunter Terminal.

    Os interessados podem sempre descarregar a mais recente versão do sistema no site oficial do mesmo.

  • Discord notifica utilizadores afetados em ataque de Março

    Discord notifica utilizadores afetados em ataque de Março

    Discord notifica utilizadores afetados em ataque de Março

    Desde o início desta semana, o Discord tem vindo a notificar os utilizadores que foram alvo da falha de segurança na plataforma, identificada no final de Março.

    A falha foi confirmada no dia 29 de Março, depois de a empresa ter identificado que um dos sistemas usados por funcionários da empresa estaria comprometido, e onde terceiros terão acedido a uma das contas usadas pelo suporte.

    Isto terá permitido que os atacantes tenham obtido acesso a alguma informação pessoal, associada com utilizadores que contactaram o suporte da empresa durante este período.

    No dia 12 de Maio, a empresa reconheceu que algumas contas de utilizadores do Discord poderiam ter sido vistas durante o ataque, o que incluía a possibilidade de dados pessoais terem sido também acedidos. A investigação inicial aponto que apenas 180 contas de utilizadores terão sido afetadas.

    mensagem de email do discord enviada para utilizadores afetados

    A 13 de Junho de 2023, a plataforma confirmou ter realizado todas as investigações do incidente, sendo que foi confirmado que dados pessoais destes utilizadores terão sido acedidos. Os utilizadores afetados foram prontamente notificados pela plataforma do incidente via email.

    A ter em conta que o Discord conta atualmente com mais de 150 milhões de utilizadores ativos, e mais de 19 milhões de salas de conversa ativas todas as semanas.

  • Falha em servidores Openfire a ser usada para ataques em sistemas desatualizados

    Falha em servidores Openfire a ser usada para ataques em sistemas desatualizados

    Falha em servidores Openfire a ser usada para ataques em sistemas desatualizados

    O Openfire é um popular programa de comunicação open-source baseado em Java, e que conta atualmente com mais de 9 milhões de downloads. No entanto, o mesmo encontra-se agora a ser alvo de uma falha de segurança, que já se encontra a ser ativamente explorada para ataques.

    De acordo com os investigadores da empresa VulnCheck, a falha foi inicialmente descoberta a 23 de Maio de 2023, e afetava todas as versões do software desde a 3.10.0, lançada em Abril de 2015. Para resolver a mesma, os autores da aplicação lançaram as versões 4.6.8, 4.7.5, e 4.8.0.

    No entanto, em Junho, foi identificado que a falha estaria a ser ativamente explorada para ataques. Apesar da gravidade da falha, os sistemas que ainda se encontram ativos com o software parecem não estar a ser atualizados na velocidade que deveria.

    dados de sistemas afetados pela falha

    De acordo com os investigadores, ainda existem mais de 3000 servidores que não foram atualizados, e estão atualmente abertos a possíveis ataques. Os dados da plataforma Shodan indicam que existem atualmente mais de 6324 servidores públicos com Opnefire instalado, mas mais de 50% dos mesmos não foram atualizados.

    Apenas 20% dos sistemas foram atualizados para as versões mais recentes, e 25% dos mesmos ainda usam versões mais antigas do que a 3.10.0. Existe ainda 5% de sistemas que correm versões adaptadas ou modificadas do OpenFire, que podem ou não estar a ser alvo da falha.

    Tendo em conta que a falha está a ser usada ativamente para ataques, será fundamental que os administradores de sistemas com o Openfire atualizem para a versão mais recente.

  • Windows 10 recebe nova aplicação de backup para o OneDrive

    Windows 10 recebe nova aplicação de backup para o OneDrive

    Windows 10 recebe nova aplicação de backup para o OneDrive

    A Microsoft encontra-se a disponibilizar a nova atualização KB5029331 para o Windows 10 22H2, que chega com algumas melhorias para o sistema, mas um dos grandes novidades será a chegada de uma nova aplicação para facilitar o backup de dados.

    Esta nova atualização é opcional para o sistema, e foca-se em ajudar os administradores de sistemas a testarem as novidades antes destas serem fornecidas no patch obrigatório previsto para setembro.

    Normalmente, estas atualizações são focadas apenas em correções de segurança e do sistema, mas esta conta com uma particularidade para utilizadores do Windows 10.

    A KB5029331 destaca-se por contar com uma nova app de backup para o Windows, que permite ajudar os utilizadores a realizarem o backup de dados dos seus sistemas. A lista de alterações aponta ainda melhorias na forma como o sistema identifica a localização dos utilizadores, o que pode ajudar em apps que necessitem dessa funcionalidade.

    Foi ainda corrigido um bug que afetava a barra de pesquisa do sistema, onde em alguns casos poderia não apresentar corretamente os conteúdos.

    A aplicação do Windows 10 Backup foca-se em permitir que os utilizadores possam, rapidamente, realizar o backup de dados para as suas contas do OneDrive, garantindo que permanecem seguros para qualquer eventualidade.

    Esta aplicação é similar ao que já se encontrava no Windows 11, mas agora chega a ainda mais utilizadores que se encontram na versão antiga do sistema.

    Como sempre, a atualização pode ser instalada via o Windows Update, nos sistemas suportados.

  • Jovem de 18 anos condenado por ataques realizados do grupo Lapsus

    Jovem de 18 anos condenado por ataques realizados do grupo Lapsus

    Jovem de 18 anos condenado por ataques realizados do grupo Lapsus

    Um jovem de 18 anos, residente em Londres, foi condenado como o autor de vários ataques de elevado destaque por parte do grupo Lapsus. O jovem tinha sido detido pelas autoridades, e foi o autor agora confirmado de vários ataques realizados a instituições de renome no mercado, requerendo o pagamento para restauro de dados roubados e encriptados via ransomware.

    Arion Kurtaj foi detido duas vezes em 2022, primeiro em Janeiro de depois em Março, pelas suas ligações com o grupo conhecido como Lapsus. Este grupo foi responsável por ter realizado ataques a empresas como a Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Vodafone, Ubisoft, 2K e Globant.

    Kurtaj é autista, mas o tribunal avaliou as acusações que o mesmo enfrenta de qualquer forma. O jovem encontra-se acusado de ter também invadido o sistema das autoridades policiais de Londres poucos dias depois de ter sido detido.

    Este terá ainda realizado e ajudado a realidade ataques a empresas como a Revolut, Uber e Rockstar Games, com o intuito de requerer o pagamento de milhões de dólares em resgates de ransomware.

    Acredita-se que o jovem terá sido também responsável pela publicação de vários conteúdos relacionados com GTA 6, da Rockstar Games, que o mesmo terá obtido depois de obter acesso a sistemas internos da empresa. Kurtaj terá ganho milhares de dólares com as suas atividades, e acredita-se que tivesse mais de 300 BTC das mesmas, no entanto, este terá também perdido uma grande quantidade dos ganhos depois de ter sido atacado.

    As atividades do grupo Lapsus estiveram mais ativas entre 2021 e 2022, onde foram realizados alguns dos ataques de maior relevo. O grupo, apesar de composto por jovens, terá conseguido realizar alguns dos maiores ataques informáticos dos últimos anos, a empresas com fortes restrições de segurança.

    O grupo teria mesmo acesso a sistemas de telecomunicações, onde pagava mais de 20.000 dólares por semana para manter este acesso, e poder realizar as suas atividades. Apesar de Kurtaj ser o membro principal do grupo, acredita-se que este trabalhava com outros jovens em vários países, com as autoridades a terem confirmado a existência de um jovem de 17 anos que também terá relações ao grupo.

  • Xiaomi coloca dois novos dispositivos na lista de descontinuação

    Xiaomi coloca dois novos dispositivos na lista de descontinuação

    Xiaomi coloca dois novos dispositivos na lista de descontinuação

    A Xiaomi voltou a atualizar a sua lista de dispositivos que vão deixar de receber suporte oficial da empresa, e desta vez, a mesma conta com modelos que ainda possuem milhares de utilizadores ativos no dia a dia.

    De tempos a tempos, a Xiaomi atualiza a lista de dispositivos que chegam ao fim de suporte oficial, que são considerados os modelos mais antigos da empresa, e que vão deixar de receber atualizações.

    Recentemente o Redmi Note 9 foi um dos modelos que entrou para a lista, tendo o modelo Pro escapado de tal por agora. No entanto, a lista foi novamente atualizada no início desta semana, integrando novos dispositivos.

    Desta vez a mesma integra o Redmi 9 e POCO M2 como dois dos modelos a chegarem ao fim de suporte oficial. Desta forma, os dois modelos indicados vão deixar de receber novas atualizações de software da empresa.

    Além de não receber novas atualizações da MIUI, com isto, a empresa deixa também de fornecer atualizações de segurança do Android para os mesmos, o que pode ser algo a ter em conta na altura de comprar o dispositivo como novo.

  • One UI 5.1.1 começa a chegar ao Galaxy Z Flip 4

    One UI 5.1.1 começa a chegar ao Galaxy Z Flip 4

    One UI 5.1.1 começa a chegar ao Galaxy Z Flip 4

    Depois de ter disponibilizado a One UI 5.1.1 para o Galaxy Z Fold 4, agora a Samsung encontra-se a alargar a disponibilidade também para o modelo Flip.

    A nova atualização encontra-se finalmente disponível para o Galaxy Z Flip 4, com a versão de firmware F721BXXUDWH5 e um tamanho final de aproximadamente 2.5 GB. Esta nova atualização chega com as mais recentes novidade da One UI para o dispositivo, bem como as correções de alguns bugs e otimizações em geral.

    A empresa afirma que a nova versão do sistema conta com a correção para 70 falhas de segurança, portanto será certamente importante dos utilizadores instalarem o mais rapidamente possível.

    Além disso, esta atualização chega ainda com melhorias focadas para dispositivos dobráveis, como é o caso de melhorias no modo Flex, pelo que pode ser interessante para os utilizadores do Z Flip 4.

    Como é habitual, a atualização encontra-se a ser fornecida de forma gradual, portanto ainda pode demorar alguns dias a surgir para todos os dispositivos. Os utilizadores podem atualizar diretamente pelo sistema OTA do equipamento.

  • Tiny10 23H2 chega com melhorias e menos uso de recursos

    Tiny10 23H2 chega com melhorias e menos uso de recursos

    Tiny10 23H2 chega com melhorias e menos uso de recursos

    Apesar de a Microsoft ter vindo a realizar melhorias, o Windows 10 e 11 não são dos sistemas mais leves no mercado, o que pode causar problemas em sistemas mais antigos. Na verdade, com o Windows 11, as limitações foram ainda mais apertadas, tendo em conta os novos requisitos de segurança para o sistema.

    Felizmente, existem projetos como o tiny10, que ajudam nesse sentido. O tiny10 é uma versão modificada do Windows 10, que foi adaptada para consumir o menor número possível de recursos do sistema. Criado pelo utilizador NTDEV, esta versão pode ser útil para quem tenha sistemas mais antigos que pretenda correr com versões recentes do Windows.

    E agora, o tiny10 recebe uma nova atualização, com a mais recente build atualizada para a versão 23H2. Esta nova versão encontra-se agora disponível para download, e chega com várias melhorias face à anterior. Obviamente, a maior será que o sistema encontra-se agora atualizado para a versão mais recente que se encontras disponível.

    imagem do tiny10 a funcionar

    No entanto, esta versão conta ainda com algumas correções a pequenos ecrãs de erro ou de notificação que poderiam surgir em versões anteriores, associadas com o próprio Windows. O NET Framework 3.5 também é um dos novos destaques, onde se encontra agora a funcionar sem problemas.

    Para garantir que o sistema usa o mínimo de recursos possíveis, foram ainda removidas mais algumas funcionalidades desnecessárias, que devem ajudar na tarefa.

    É importante ter em conta que projetos como o tiny10 possuem os seus riscos, e apesar de ser relativamente seguro, trata-se de uma versão não oficial do sistema, que foi modificada. Ao mesmo tempo, para usar esta versão continua a necessitar de possuir uma chave de ativação do sistema operativo.

  • Edge vai receber encriptação local e auto verificação de captchas

    Edge vai receber encriptação local e auto verificação de captchas

    Edge vai receber encriptação local e auto verificação de captchas

    A Microsoft tem vindo a trabalhar em algumas novidades para o seu navegador Edge, focadas em melhorar a produtividade dos utilizadores. E brevemente, o mesmo pode vir a receber algumas novidades interessantes.

    De acordo com a descoberta do utilizador do X, Leopeva64, a Microsoft encontra-se a trabalhar em duas funcionalidades para o Edge no Android – que podem chegar a mais variantes do navegador no futuro.

    A primeira será um novo sistema de encriptação de senhas, que permite encriptar os conteúdos localmente nos dispositivos antes de os enviar para a Microsoft – usando a funcionalidade cloud do navegador. Desta forma, as senhas seriam encriptadas de forma local, e depois enviadas para a conta da Microsoft.

    O foco desta funcionalidade seria fornecer uma camada adicional de segurança e privacidade para os dados, sendo que a informação ficaria salvaguardada e encriptada no dispositivo local antes do envio.

    É importante ter em conta que esta funcionalidade é algo que existe atualmente no Chrome, pelo que o Edge não estaria a aplicar propriamente uma novidade no mercado. Ainda assim, seria um ponto positivo para quem pretenda mais segurança dos seus dados.

    verificação automática de captchas

    Outra novidade que a empresa pode estar a trabalhar será num novo sistema de verificação automática de Captchas. Basicamente, este sistema iria permitir aos utilizadores receberem menos captchas durante o uso da internet, onde o Edge enviaria uma pequena informação adicional nos pedidos a validar a identidade das contas.

    De momento, esta nova funcionalidade apenas se encontra disponível para o Microsoft Edge Canary e Dev no Android, sendo ainda desconhecido quando vai ficar disponível para outras versões ou até para desktop.

  • macOS Ventura possui falha que a Apple ignora faz dez meses

    macOS Ventura possui falha que a Apple ignora faz dez meses

    macOS Ventura possui falha que a Apple ignora faz dez meses

    O macOS Ventura é a versão mais recente do sistema operativo da Apple, estando disponível para milhares de utilizadores dos dispositivos da empresa. No entanto, existe uma falha de segurança no sistema que, apesar de ser conhecida faz meses, a Apple ainda não lançou uma correção para a mesma.

    A falha foi descoberta pelo investigador de segurança Jeff Johnson, que a revelou publicamente durante o fim de semana passado, depois da frustração pela falta de ação da empresa na sua correção.

    De acordo com o especialista, a falha encontra-se sobre o Gestor de aplicações do macOS. As aplicações do macOS correm sobre um ambiente especial, conhecido como sandbox, que limita as interações que podem ser feitas com o sistema operativo e os conteúdos no mesmo.

    Esta sandbox é usada para prevenir possíveis roubos de dados, ou acessos indevidos a ficheiros do sistema, sem que o utilizador tenha conhecimento ou tenha dado permissão para tal.

    No entanto, o investigador afirma ter descoberto uma falha no macOS Ventura, que quando explorada, permite contornar esta proteção – basicamente, permitindo a modificação e acesso a qualquer ficheiro sem autorização necessária. Obviamente, isto pode comprometer dados sensíveis dos utilizadores.

    O mais interessante, no entanto, parece ser que a Apple não está interessada em corrigir a falha. Esta foi inicialmente reportada à empresa pelo investigador a 19 de outubro de 2022. Apesar de a Apple ter reconhecido a falha alguns dias mais tarde, nunca chegou a lançar qualquer correção para a mesma.

    Johnson afirma que esperou durante mais de dez meses para divulgar a falha publicamente, depois de várias tentativas de contacto com a Apple. Todas foram praticamente ignoradas, com a falha estando ainda presente no sistema, mesmo nas versões mais recentes.

    Desconhece-se até ao momento se a Apple possui intenções de corrigir a falha no futuro, mas é importante ter em conta que o número de ataques e malware focado para sistemas macOS tem vindo a aumentar consideravelmente, e manter uma falha conhecida no sistema pode abrir portas para que seja ativamente explorada nesse sentido.

  • Windows 11 recebe atualização KB5029351 para falhas na pesquisa

    Windows 11 recebe atualização KB5029351 para falhas na pesquisa

    Windows 11 recebe atualização KB5029351 para falhas na pesquisa

    A Microsoft encontra-se a lançar uma nova atualização para o Windows 11, a KB5029351, focada em corrigir alguns problemas no sistema, sobretudo sobre um bug em particular no sistema de pesquisa do mesmo.

    A atualização é considerada como não sendo de segurança, focando-se em corrigir apenas alguns bugs identificados no sistema operativo. Esta atualização em particular corrige algumas falhas que foram identificadas nos últimos tempos sobre o sistema.

    Uma das falhas corrigidas encontra-se sobre a capacidade do sistema ser colocado em suspensão, que em alguns computadores, poderia falhar, levando o computador a iniciar novamente de forma inesperada.

    Foi também corrigido um problema com o sistema de pesquisa do Windows 11, que em alguns sistemas poderia não retornar resultados quando o mesmo era usado.

    Por fim, foram ainda realizadas algumas correções gerais no Windows, entre as quais uma falha que poderia levar ao uso elevado do processador quando a politica “fBlockNonDomain” se encontrava ativa no sistema.

    A atualização KB5029351 é considerada como opcional, sendo instalada apenas pelos utilizadores que manualmente pesquisem por atualizações no Windows Update, ou por quem tenha o mesmo configurado para instalar as atualizações opcionais automaticamente.

  • “Privacy is Sexy” tem tudo para privacidade no Windows, macOS e Linux

    “Privacy is Sexy” tem tudo para privacidade no Windows, macOS e Linux

    “Privacy is Sexy” tem tudo para privacidade no Windows, macOS e Linux

    A privacidade é um tema cada vez mais importante nos dias que correm, e não será apenas durante o uso da internet que se deve ter isso em conta. O próprio sistema operativo pode ser usado para recolher informações que nem todos gostariam de partilhar.

    A pensar nisso, existe uma ferramenta que pode ser considerada a “suíte completa” para quem goste de manter a privacidade nos seus sistemas – sobretudo para quem use Windows – ou para ter mais controlo sobre o mesmo. Apelidada de Privacy is Sexy, esta ferramenta encontra-se focada para utilizadores do Windows, Linux e macOS, contando com scripts que podem ser usados para melhorar a privacidade dos mesmos.

    O site oficial da suíte permite rapidamente aceder a um conjunto de scripts – para usar na linha de comandos – que podem ser usados para as mais variadas tarefas. O site apresenta o código em texto plano, o que permite analisar o que é realmente feito, mas também permite que o mesmo possa ser descarregado e executado localmente.

    Existem scripts para diferentes sistemas operativos, e cada um realiza tarefas especificas. Por exemplo, existem scripts que automaticamente removem algumas das configurações usadas pelo Windows 11 para monitorizar as atividades dos utilizadores. Existem ainda scripts focados em melhorar a segurança do sistema operativo, com pequenas alterações no mesmo para tal.

    imagem do site privacy is sexy

    Uma das grandes vantagens do “Privacy is Sexy” é que, além de ser completamente gratuito e de contar com uma longa lista de scripts disponíveis, todo o site encontra-se formatado para ser o mais transparente possível. Os utilizadores podem rapidamente ver quais as tarefas realizadas pelo script, e podem escolher manualmente copiar o mesmo e executar de forma direta no sistema – invés de usar os scripts BAT ou SH que o site fornece.

    Além disso, todas as mudanças podem ser revertidas, portanto caso pretenda retroceder em algo, basta reverter o script executado.

    Os interessados podem analisar o site https://privacy.sexy/ para obterem os códigos necessários.

  • Governo dos EUA terá tentado acordo com TikTok para evitar bloqueios

    Governo dos EUA terá tentado acordo com TikTok para evitar bloqueios

    Governo dos EUA terá tentado acordo com TikTok para evitar bloqueios

    O TikTok tem vindo a encontrar-se em alguns problemas com as autoridades de vários países, devido sobretudo às suas ligações na China e à possibilidade de recolha de dados. No entanto, um recente relatório indica que o governo dos EUA pode ter tentado também aplicar regras sobre a recolha de informações que realiza da plataforma, como forma de permitir que a mesma continuasse a operar no pais.

    De acordo com a agência Forbes, a CFIUS, autoridade dos EUA, terá oferecido ao TikTok uma proposta durante o Verão passado, que caso fosse aceite, iria dar acesso aos sistemas internos da plataforma e ao funcionamento da mesma sem limites para o governo norte-americano.

    O acordo, que foi verificado pela fonte, iria envolver acesso a sistemas internos da plataforma social, bem como dos utilizadores da mesma. Entre os termos do acordo encontra-se a capacidade das autoridades acederem aos conteúdos dos sistemas do TikTok sem praticamente restrições, terem a capacidade de bloquear ou alterar os termos de serviço da plataforma nos EUA, sujeitar a Bytedance e TikTok a investigações sempre que necessário de entidades externas, e até mesmo a suspender temporariamente o funcionamento da app nos EUA sempre que fosse considerado necessário.

    O acordo daria ainda a capacidade de o governo dos EUA realizar investigações e analises ao sistema da empresa, usando entidades terceiras para esse processo. Era ainda referida a possibilidade de excluir a ByteDance das decisões executivas tomadas pela empresa e contar com “um comitê executivo de segurança que operaria em sigilo da ByteDance”.

    Dentro deste acordo, apesar das autoridades alegarem que seria com vista em garantir a segurança dos cidadãos norte-americanos, diversas entidades também olharam para o mesmo como uma forma de garantir mais controlo do governo sobre dados de cidadãos norte-americanos, que poderia abrir também as portas para possíveis casos de espionagem.

    Apesar disso, o acordo não aparenta ter sido seguido pela empresa, tanto que o TikTok encontra-se atualmente a ser investigado pelas autoridades para averiguar se acarreta riscos para os utilizadores norte-americanos e para a segurança nacional. A mesma fonte indica ainda que vários advogados da ByteDance opuseram-se ao acordo e aos termos deixados no mesmo.

  • Nova técnica permite criar malware para Android praticamente indetectável

    Nova técnica permite criar malware para Android praticamente indetectável

    Nova técnica permite criar malware para Android praticamente indetectável

    Os criminosos encontram-se sempre a procurar novas formas de esconder malware para tentar infetar os dispositivos dos utilizadores, e recentemente, os investigadores da empresa de segurança Zimperium revelaram uma nova técnica bastante elaborada para tal.

    Os investigadores revelaram terem descoberto uma nova técnica, que pode ser usada para ocultar malware dentro de arquivos APK, normalmente usados para aplicações do Android. Ao ser usada, esta técnica permite que o malware possa ser instalado nos dispositivos de forma praticamente transparente, sem que seja identificado pela maioria dos softwares de segurança.

    De acordo com os investigadores, o método passa por tentar contornar os limites que a maioria dos softwares de segurança possuem. Praticamente todos os softwares de segurança não analisam determinados conteúdos caso estes ultrapassem valores considerados “normais”.

    Um dos exemplos encontra-se a nível do nome dos ficheiros, onde os programas não são capazes de ler arquivos com mais de 256 carateres.

    O que os criminosos descobriram foi que é possível adulterar ficheiros APK, mais concretamente os ficheiros AndroidManifest.xml presentes nos mesmos, para que não sejam analisados pelos softwares de segurança. Isto abre as portas para possível malware ser instalado nos dispositivos finais.

    Criando um ficheiro especificamente modificado para explorar esta falha, os criminosos podem criar um APK que não pode ser diretamente analisado, e portanto, vai ser instalado sem problemas na maioria dos sistemas.

    Para os utilizadores, a melhor forma de evitar este género de esquemas e malwares passa por evitar a instalação de apps a partir de fontes não oficiais. Apesar de não ser impenetrável a malware, a Play Store ainda é a melhor forma de se instalar aplicações no Android e a mais segura entre todas as alternativas.