Categoria: segurança

  • Gestor de senhas do Chrome agora pode ser usado como web app

    Gestor de senhas do Chrome agora pode ser usado como web app

    Gestor de senhas do Chrome agora pode ser usado como web app

    A Google realizou recentemente uma nova atualização no Chrome, que se encontra focada em permitir que os utilizadores tenham mais rapidamente acesso ao gestor de senhas do mesmo. O Gestor de Senhas no Chrome é uma funcionalidade que a empresa tem vindo a dar cada vez mais destaque, como forma de ajudar os utilizadores a guardarem de forma segura as suas senhas.

    A empresa tem vindo a tentar tornar o Gestor de senhas do Chrome como uma opção viável para quem pretenda mais segurança online, e pretenda ter uma solução dedicada para gerir todas as suas senhas.

    E agora, a empresa realizou uma nova atualização, que vai tornar ainda mais simples o acesso a estes conteúdos. A Google confirmou que o Gestor de Senhas do Chrome pode agora ser instalado como uma web app no sistema, o que permite o mais rápido acesso ao mesmo.

    Com esta funcionalidade, os utilizadores podem rapidamente instalar a aplicação web do Gestor de Senhas, em Windows, macOS e Linux, de forma a obterem um acesso mais rápido aos conteúdos sem terem de abrir o navegador para tal.

    gestor de senhas do chrome

    Além de permitir aceder a todas as senhas guardadas na funcionalidade, este atalho também permite que os utilizadores possam rapidamente adicionar novas senhas ao sistema, para garantirem a segurança das suas contas online.

    A ter em conta que a funcionalidade ainda se encontra como web app, e, portanto, possui as suas limitações. Ao mesmo tempo, não será uma app completamente integrada com os sistemas operativos, portanto quem pretenda funcionalidades mais avançadas ou dedicadas talvez deva considerar o uso de um Gestor de senhas mais avançado, como o Bitwarden.

  • Cuidado com chamadas telefónicas de supostas autoridades policiais

    Cuidado com chamadas telefónicas de supostas autoridades policiais

    Cuidado com chamadas telefónicas de supostas autoridades policiais

    Se receber uma chamada telefónica de alguém que se identifique como sendo das autoridades, será caso para levantar as suspeitas. Esta é a indicação da Procuradoria-Geral da República (PGR), que recentemente alertou para o aumento de esquemas e burlas a usarem falsas chamadas das autoridades, para obterem dados e dinheiro das vítimas.

    O esquema começa com as vítimas a receberem chamadas, de números desconhecidos, onde a outra parte alega ser de alguma força de segurança nacional. A mesma alega que a vítima se encontra a ser alvo de uma investigação, associada com o possível roubo de fundos.

    A chamada começa por se verificar com uma mensagem gravada em inglês, que alega ser da “International Judicial Police”, e indica que o documento de identificação da pessoa a ser contactada foi ligado a possíveis grupos de criminosos. As vítimas devem depois carregar num botão para ouvirem mais detalhes sobre o caso.

    A partir dai, a vítima é redirecionada para uma pessoa, que fala em inglês, mas que pede diversas informações pessoais que seriam associadas com o caso. As vítimas são depois aconselhadas a transferirem todo o seu dinheiro da entidade bancária onde se encontrem para uma “conta segura”, que estará em controlo dos atores maliciosos.

    O esquema foca-se sobretudo em pessoas que saibam falar inglês, tendo em conta que tanto a mensagem gravada como o contacto posterior são feitos com mensagens nesse idioma. No entanto, nada impede que o esquema venha a adaptar-se para ser usado noutros idiomas, incluindo em português.

  • Youtube é acusado de apresentar publicidade direcionada para menores de idade

    Youtube é acusado de apresentar publicidade direcionada para menores de idade

    Youtube é acusado de apresentar publicidade direcionada para menores de idade

    O YouTube conta com duas versões da sua plataforma de vídeos: uma focada para o conteúdo em geral, e outra voltada para utilizadores menores de idade. A plataforma para menores conta com algumas características dedicadas para o género de publico em questão, sobretudo focadas na privacidade e segurança de acesso aos conteúdos.

    No entanto, de acordo com a empresa de analise do mercado Adalytics, o YouTube encontra-se a apresentar a utilizadores menores de idade publicidade que não deveria ser direcionada para os mesmos. Isto surge depois da empresa ter confirmado, em 2019, que não iria realizar essa prática.

    Em causa encontra-se a recolha de dados pessoais que é realizada com esta publicidade, e que normalmente ocorre quando os utilizadores acedem aos sites da publicidade, onde são requeridas informações potencialmente sensíveis. Isto inclui dados como o nome, morada e dados de pagamento.

    Em 2019, a CEO da plataforma na altura, Susan Wojcicki, tinha confirmado que a plataforma de vídeos iria deixar de apresentar publicidade direcionada para crianças. Apesar disso, a fonte da investigação agora realizada aponta que esta publicidade continua a surgir para utilizadores menores de idade, e que o tracking de conteúdos e apresentação de temas personalizados ainda é feita de forma regular em conteúdos focados para menores.

    Empresas como a Amazon, Facebook, Microsoft, OpenX ou TikTok encontram-se a receber dados personalizados de utilizadores que viram conteúdos como sendo marcados “para crianças”, e que, segundo o que o YouTube tinha indicado em 2019, não deveria acontecer.

    Esta nova investigação aponta agora dúvidas sobre o facto do YouTube encontrar-se a seguir as leis norte-americanas sobre proteção de privacidade de menores na internet, conhecida como Children’s Online Privacy Protection Act (COPPA).

    Um porta-voz da Google indicou que o estudo realizado pela Adalytics seria bastante “falível e enganoso”, com dados potencialmente errados. A mesma fonte indica ainda que conteúdos de publicidade direcionada nunca foram permitidos em plataformas como o YouTube Kids.

    A mesma fonte aponta ainda que o estudo aponta ideias falsas ou incorretas, como é o caso do uso de cookies no YouTube Kids, algo que não é inerentemente impeditivo sobre a lei da COPPA.

    Dan Taylor, vice-presidente da Google Ads, também deixou um comunicado na rede social X indicando os factos sobre o estudo, e demonstrando que existem falhas na forma como os conteúdos foram analisados pela empresa.

    De relembrar que a Google tem vindo a lançar funcionalidades na sua plataforma de vídeos criadas para ajustar os conteúdos apresentados aos menores de idade, dando também possibilidade aos criadores de conteúdos de terem os seus vídeos apresentados para os utilizadores corretos.

  • Tesla revela detalhes sobre acesso a dados de mais de 75.000 funcionários

    Tesla revela detalhes sobre acesso a dados de mais de 75.000 funcionários

    Tesla revela detalhes sobre acesso a dados de mais de 75.000 funcionários

    No início deste ano, uma falha de segurança nos sistemas da Tesla terá permitido o acesso a dados pessoais de aproximadamente 75.000 pessoas. No entanto, a marca veio agora confirmar mais detalhes sobre esta falha e o que levou à mesma.

    De acordo com a Tesla, a falha permitiu que fossem acedidos dados de 75.735 pessoas, a grande maioria funcionários ou ex-funcionários da empresa. A empresa afirma que a falha terá sido relacionada com um erro interno, que terá permitido o acesso a estes dados sem as permissões necessárias para tal.

    A empresa afirma ainda que não identificou acessos indevidos de terceiros aos dados, e não se acredita que os mesmos tenham sido usados para qualquer roubo ou esquema direto. Ainda assim, a empresa decidiu lançar o relatório da falha.

    A falha foi inicialmente identificada a 10 de Maio, quando o portal Handelsblatt revelou ter recebido mais de 100 GB de dados da empresa, de diversas fontes. Os ficheiros continham dados sensíveis de funcionários da empresa, e diversos documentos relacionados com casos associados a acidentes de veículos da marca.

    Numa carta enviada aos funcionários, a Tesla afirma que os dados terão sido obtidos por dois ex-funcionários, que se aproveitaram do acesso ao sistema para obter os detalhes e divulgar os mesmos com diferentes meios de imprensa.

    A fonte que obteve os dados roubados não poderá usar ou distribuir os conteúdos, e segundo a Tesla, a empresa poderá tomar medidas caso tal aconteça.

    De notar que a empresa tem vindo a ser alvo de algumas controvérsias nos últimos tempos, estando atualmente ativas várias investigações às práticas da empresa e a segurança de vários dos seus sistemas.

  • Certificado de plataforma VPN usado para distribuir malware

    Certificado de plataforma VPN usado para distribuir malware

    Certificado de plataforma VPN usado para distribuir malware

    A empresa de segurança SentinelLabs encontra-se a alertar para uma nova forma de malware, que nos últimos dias tem vindo a surgir em peso. Os atacantes encontram-se a usar o certificado de uma empresa de VPN legitima para mascararem o malware como sendo da mesma.

    Os investigadores afirmam que os atacantes encontram-se a usar o certificado da empresa Ivacy para mascararem malware, e tentarem dar mais credibilidade aos ficheiros que são partilhados com o conteúdo malicioso. Acredita-se que o malware tenha sido criado pelo grupo Bronze Starlight, o qual possui ligações com as autoridades chinesas e é focado em atacar empresas a nível global.

    O malware que se encontra a ser distribuído parte de dois executáveis, que foram assinados pelo certificado da Ivacy VPN, uma empresa legitima de fornecimento de VPNs. Ao usarem um certificado legítimo, os atacantes pretendem evitar algumas análises mais exaustivas em ambientes empresariais, que podem validar se o certificado do ficheiro é válido ou não.

    Isto permite contornar algumas das proteções, e permitir que o ataque seja realizado com maior sucesso.

    Curiosamente, os investigadores afirmam que o malware descoberto foi configurado para não ser executado em sistemas que se encontram em certos países, como os EUA, Alemanha, França, Rússia e Índia. Isto indica que a campanha de malware pode ser focada apenas a alguns países ou alvos específicos.

    De notar que ainda se desconhece como os atacantes conseguiram obter o certificado da Ivacy VPN. Normalmente este género de certificados exige que se tenha conhecimento da chave privada, que apenas a entidade possui, portanto isso pode indicar que esta chave da Ivacy VPN pode ter sido comprometida.

    A empresa não deixou qualquer comunicado sobre a situação até ao momento.

  • Vivaldi está a oferecer dois smartphones Volla em novo passatempo

    Vivaldi está a oferecer dois smartphones Volla em novo passatempo

    Vivaldi está a oferecer dois smartphones Volla em novo passatempo

    O Vivaldi é um reconhecido navegador alternativo ao Google Chrome, que se foca em fornecer mais funcionalidades e privacidade. E agora, a empresa associada com o mesmo encontra-se a criar um novo passatempo, onde os utilizadores podem ter a possibilidade de ganhar dois smartphones Volla, mais concretamente o Volla Phone 22.

    Os dispositivos Volla são fabricados na Alemanha, e a ideia dos mesmos será fornecer um dispositivo focado na privacidade, sem o tracking realizado pela Google nos seus equipamentos. Os modelos contam com adaptações para remover ou bloquear o tracking que normalmente se encontra no Android padrão.

    O Volla OS é baseado no Android, mas todas as ligações com a Google foram removidas, e existe ainda um sistema de multi-boot, que permite instalar diferentes sistemas operativos, caso os utilizadores pretendam.

    O Volla OS conta ainda com funcionalidades focadas em garantir a privacidade e segurança dos utilizadores, com ferramentas para bloquear o tracking e garantir a proteção em redes sem fios publicas.

    A pensar nisso, a Vivaldi encontra-se a criar um passatempo onde os utilizadores podem ganhar dois dispositivos da Volla. Tudo o que é necessário é participar no post da entidade na sua plataforma do Mastodon, respondendo a uma simples questão.

    Mais informações sobre o passatempo podem ser verificadas no blog oficial da Vivaldi.

  • Falha grave afeta versões desatualizadas do WinRAR

    Falha grave afeta versões desatualizadas do WinRAR

    Falha grave afeta versões desatualizadas do WinRAR

    Se utiliza o WinRAR, talvez seja boa ideia atualizar o mesmo para a versão mais recente. Foi descoberta uma falha no programa que, quando explorada, pode permitir aos atacantes iniciarem aplicações sem a intervenção dos utilizadores.

    A falha, considerada como grave, pode afetar todos os utilizadores que usam o WinRAR nos seus sistemas. Esta permite que os atacantes possam executar código malicioso nos sistemas com o simples facto de abrir um ficheiro RAR especialmente criado para o efeito.

    De acordo com a empresa de segurança Zero Day Initiative, a falha foi descoberta e reportada à RARLAB a 8 de Junho de 2023. Para ser explorada, os utilizadores apenas necessitam de ser enganados a abrir o ficheiro RAR, que pode ser distribuído de diferentes formas.

    Se aberto, o código malicioso inicia-se, colocando em risco os dados dos utilizadores e do sistema em questão.

    A RARLAB já lançou a correção para esta falha com o WinRAR 6.23, que foi lançado a 2 de Agosto de 2023. No entanto, como o WinRAR não conta com um sistema de atualização automática, os utilizadores podem continuar com versões antigas e vulneráveis durante bastante tempo.

    A instalação da atualização deve ser aplicada manualmente, através do download da versão mais recente no site da entidade.

  • Chrome vai começar a usar HTTPS por padrão em todas as ligações

    Chrome vai começar a usar HTTPS por padrão em todas as ligações

    Chrome vai começar a usar HTTPS por padrão em todas as ligações

    A Google encontra-se a preparar para introduzir uma mudança considerável no Chrome, focada em garantir mais segurança para os utilizadores. Faz alguns meses que a empresa tinha vindo a preparar-se para ativar o modo “Apenas HTTPS” dentro do Chrome, como formato padrão de ligação.

    Com este modo ativo, o navegador apenas permite que sejam feitas ligações seguras a sites pela Internet. Este modo pode ser ativado manualmente nas Definições do Chrome, mas até ao momento seria apenas opcional.

    No entanto, a empresa encontra-se agora a preparar para ativar o modo para todos os utilizadores, como padrão do Chrome. De momento a alteração encontra-se prevista para o Chrome 115, mas a ideia será que o navegador venha a ter por padrão o acesso via HTTPS em todas as ligações.

    Deverá ainda existir uma salvaguarda, que permite acesso a sites HTTP quando não exista outro formato, mas todas as ligações padrão no navegador serão agora feitas sobre HTTPS.

    acesso apenas a sites HTTPS por padrão nas configurações do Chrome

    Isto aplica-se tanto a sites que os utilizadores visitem, como até a sites que acedam diretamente por links. Ou seja, ao aceder a um link com o formato HTTP, o navegador vai automaticamente tentar o acesso via HTTPS.

    Ao mesmo tempo, a empresa confirmou ainda que vai começar a notificar quando forem feitos downloads a partir de fontes inseguras HTTP. Mesmo que alguns sites forneçam acesso ao conteúdo via HTTPS, os downloads ainda podem ser fornecidos via HTTP.

    O Chrome agora vai começar a notificar quando um download de ficheiros potencialmente danosos esteja a ser feito de forma insegura, em ligação HTTP.

    Se tudo correr como previsto, espera-se que a mudança venha a acontecer em Setembro, quando a nova versão do Chrome ficar disponível no canal estável do mesmo.

  • Chrome revela novas funcionalidades para mais segurança no uso de extensões

    Chrome revela novas funcionalidades para mais segurança no uso de extensões

    Chrome revela novas funcionalidades para mais segurança no uso de extensões

    A Google encontra-se a preparar novas funcionalidades, focadas em garantir mais segurança para os utilizadores. Mais concretamente, para quem use o Chrome e tenha a tendência em usar várias extensões no mesmo.

    Com a nova versão do Chrome 117, que se espera vir a ser lançada no próximo mês, a empresa deve incluir uma nova utilidade para garantir mais segurança. O navegador deve começar a contar com um novo sistema de notificações, que vai informar os utilizadores quando uma extensão que os mesmos usem já não se encontre na Chrome Web Store.

    De acordo com a Google, este novo sistema de notificação para extensões será útil para os utilizadores em vários cenários. Um deles será para informar quando uma extensão foi removida pelos autores da mesma da Chrome Web Store.

    Pode também ajudar a remover extensões que tenham sido removidas da loja da Google, por violarem os termos da plataforma. Por fim, pode ainda ser usada como forma de alerta quando uma extensão maliciosa é identificada.

    Nova página de extensões do Google Chrome

    A Google afirma que os programadores serão informados que todos os utilizadores das suas extensões serão informados das alterações. E vai ainda existir um período para resolver possíveis problemas antes do alerta surgir.

    No entanto, a ideia parece centrada em ajudar a que extensões esquecidas dentro do navegador possam ser usadas para os mais variados géneros de roubos de dados ou outras fraudes.

    Os utilizadores terão duas opções quando a notificação é enviada: poderão ignorar a mesma ou remover a extensão. No entanto, a Google afirma que as extensões consideradas como maliciosas vão continuar a ser automaticamente desativadas.

    Espera-se que esta novidade possa vir a ajudar os utilizadores a usarem o Chrome de forma mais segura. As mesmas complementam-se ainda a novidades que a empresa tem vindo a realizar no navegador focadas na segurança.

  • Microsoft ignora correção de falha no Powershell Gallery

    Microsoft ignora correção de falha no Powershell Gallery

    Microsoft ignora correção de falha no Powershell Gallery

    A Microsoft lançou recentemente uma correção para a sua Galeria do PowerShell, depois de ter sido identificada uma falha grave na mesma que poderia ser usada para ataques.

    A falha foi originalmente descoberta pela equipa de investigadores da empresa AquaSec, e afeta a PowerShell Gallery, uma espécie de centro de scripts e aplicações criadas pelos utilizadores, e que são partilhadas em formato comunitário.

    A AquaSec indicou ter encontrado falhas de segurança na funcionalidade do PSGallery, que poderiam levar a que conteúdos enganosos e potencialmente maliciosos fossem enviados para a plataforma. Curiosamente, a falha aparentava ser do conhecimento da Microsoft faz bastante tempo, mas a empresa tinha decidido não corrigir a mesma.

    Os investigadores afirmam que a falha foi inicialmente descoberta em 27 de Setembro de 2022, sendo que a equipa da Microsoft foi informada da mesma a 20 de Outubro de 2022. Poucos dias depois, a 2 de Novembro de 2022, a empresa tinha confirmado que a falha foi corrigida, mas depois de analisada pelos investigadores, verificou-se que esta ainda se encontrava presente na plataforma.

    Desde então, os investigadores têm vindo a tentar comunicar com a Microsoft para resolver a falha, mas sem sucesso. A empresa tem vindo a relatar que forma implementadas medidas corretivas da falha, para prevenir a exploração da mesma, mas sem aplicar diretamente uma correção – o que leva a que a falha ainda seja ativamente explorada.

    A falha em si é uma espécie de “typosquatting”, onde é possível enviar para a plataforma scripts com carateres que podem levar os utilizadores a instalar os mesmos pensando tratar-se de outro script. Este género de falhas são bastante comuns, e também simples de resolver, mas podem levar a enganos pelos utilizadores mais desatentos – e por vezes até mesmo por quem tenha alguns conhecimentos na área.

    A Microsoft, até ao momento, ainda não lançou uma correção definitiva para a falha, apesar dos investigadores terem divulgado publicamente a interação com a empresa e os problemas que tiveram na comunicação.

  • Novas revelações sobre USB-C no iPhone 15 apontam entrada que pode ser limitada

    Novas revelações sobre USB-C no iPhone 15 apontam entrada que pode ser limitada

    Novas revelações sobre USB-C no iPhone 15 apontam entrada que pode ser limitada

    Durante os últimos tempos temos ouvido vários rumores sobre a futura geração do iPhone, que se acredita vai finalmente contar com entradas USB-C, seguindo a lei que se encontra a preparar para a União Europeia.

    No entanto, a empresa pode vir a optar por uma medida para esta entrada que não vai certamente agradar a todos, ou até às próprias entidades. O leaker Majin Bu confirmou recentemente que o iPhone 15 vai, efetivamente, contar com uma entrada USB-C como padrão de carregamento e de transferência de dados.

    No entanto, a entrada vai contar com um chip dedicado, que atualmente é conhecido apenas como 3LD3, e que se acredita vir a ser usado para a encriptação de dados e segurança na transferência dos mesmos.

    Entrada usb-c do iphone 15

    No entanto, este chip pode também vir a ser usado como a forma de garantir que os cabos usados no dispositivo são certificados pela Apple. Os rumores indicam faz algum tempo que a Apple encontra-se a preparar uma nova certificação, para os seus cabos USB-C. Com esta certificação, os cabos que tenham sido aprovados pela empresa (e possivelmente, onde se tenha pago mais para tal) podem tirar total proveito da ligação.

    Os restantes, apesar de funcionarem, podem ter limitações, o que inclui suporte a velocidades de carregamento inferiores ou velocidade de transferência de dados limitada.

    Esta medida pretende ser uma das formas da Apple ainda manter algum controlo sobre a entrada, mas ao mesmo tempo foi algo que a Comissão Europeia já indicou que não é permitido sobre a nova legislação.

    Limitar a entrada sobre certos cabos pode acabar por ir contra as novas leis aplicadas na União Europeia, o que pode continuar a trazer problemas para a Apple. Mas, para já, todos os detalhes conhecidos partem apenas de rumores.

    A Apple espera-se que venha a apresentar o novo iPhone 15 durante o mês de setembro, num evento dedicado da empresa.

  • Patente sugere que Macbooks podem vir a integrar Face ID

    Patente sugere que Macbooks podem vir a integrar Face ID

    Patente sugere que Macbooks podem vir a integrar Face ID

    A tecnologia encontra-se presente em produtos da Apple faz algum tempo, e portanto, seria inevitável de ver a mudança em breve para novos dispositivos. O Face ID é, atualmente, um dos sistemas de autenticação mais usado em dispositivos recentes da Apple, sobretudo nos recentes iPhones da empresa.

    No entanto, a tecnologia pode vir a chegar brevemente a novos dispositivos, mais concretamente à família do MacBook. A ideia, segundo os rumores, será que a tecnologia pode vir a aumentar a segurança dos dispositivos para os utilizadores.

    Estes rumores ganharam força depois de ter sido descoberta uma nova patente registada pela empresa, e que descreve a integração do Face ID da Apple sobre computadores portáteis. A patente descreve um sistema onde a câmara integra-se no computador portátil, e pode ser usada para reconhecer o rosto dos utilizadores, permitindo ou não o acesso aos dispositivos.

    imagem da patente do face id em macbook

    Apesar da patente descrever este sistema na teoria, aplicar o mesmo na prática pode ser mais complicado. Isto porque os componentes do Face ID requerem sensores adicionais para além da câmara frontal, que ocupam espaço no interior dos dispositivos.

    Com isto, se realmente a Apple integrar o Face ID em futuros MacBooks, existe a possibilidade que sejam feitos compromissos a nível da espessura dos dispositivos e dos seus ecrãs. A medida também pode ter impacto sobre as bordas do ecrã, que a Apple tem vindo a tentar reduzir faz algumas gerações do produto.

    Obviamente, uma patente não descreve exatamente os planos concretos da empresa para o futuro. A empresa pode apenas estar a proteger a ideia para evitar o uso por outras empresas, mas integrar o Face ID no MacBook não seria algo inesperado de ver por parte da marca.

  • TikTok encontra-se agora banido em Nova Iorque dos dispositivos das autoridades

    TikTok encontra-se agora banido em Nova Iorque dos dispositivos das autoridades

    TikTok encontra-se agora banido em Nova Iorque dos dispositivos das autoridades

    A cidade de Nova Iorque encontra-se agora a juntar na lista de cidades onde o TikTok se encontra com restrições. As autoridades locais confirmaram que a aplicação de vídeos da Bytedance encontra-se agora bloqueada de todos os dispositivos associados com entidades governamentais.

    De acordo com o NYC Cyber Command, esta medida surge sobre a preocupação de que a aplicação possa comprometer a segurança das infraestruturas e informações sensíveis da cidade. Como tal, a medida vai ser aplicada em todos os dispositivos das autoridades, com efeitos imediatos, onde a app se encontra agora banida.

    De notar que esta medida apenas se aplica a dispositivos que estejam diretamente ligados a entidades do governo local, não sendo aplicada de forma geral para os cidadãos ou dispositivos pessoais.

    Esta é mais uma medida a surgir do foco que as autoridades norte-americanas têm aplicado contra o TikTok. Faz mais de três anos que as autoridades no Congresso encontram-se a apelar a um bloqueio nacional do TikTok, sobre as possíveis ameaças na app – que as autoridades alegam poder recolher dados dos cidadãos norte-americanos para fornecer os mesmos ao governo chinês.

    Vários estados já aplicaram restrições ou bloqueios sobre o uso da app em dispositivos do governo, e espera-se que estas medidas sejam aplicadas em ainda mais dispositivos no futuro.

  • Setapp pretende ser a primeira loja de aplicações de terceiros no iOS

    Setapp pretende ser a primeira loja de aplicações de terceiros no iOS

    Setapp pretende ser a primeira loja de aplicações de terceiros no iOS

    Com as novas leis que estão previstas de entrar em vigor na União Europeia, a Apple vai ser uma das empresas mais afetadas e que necessita de alterar a sua ideia de um sistema “aberto” para os utilizadores.

    De acordo com a nova lei Digital Markets Act (DMA), uma das medidas desta será que os sistemas operativos devem permitir a instalação de plataformas de apps de terceiros, que não estejam apenas no controlo das empresas associadas ao sistema.

    Ou seja, no caso da Apple e dos dispositivos com iOS, isso quer dizer que será necessário permitir que lojas de aplicações de terceiros possam ser integradas no sistema – algo que, atualmente, não é possível.

    A Apple está a preparar-se para a mudança, e espera-se que venha a seguir a mesma – apesar de indicar que tal medida vai prejudicar a segurança do sistema e dos utilizadores em geral.

    E existem já plataformas que estão focadas em ficar disponíveis para os utilizadores do sistema. A Setapp é uma das primeiras lojas de aplicações de terceiros que pretende ficar disponível para dispositivos iOS, assim que a nova lei entrar em vigor e a Apple permitir.

    A Setapp atualmente fornece uma plataforma para apps do Mac, com um custo de 9.99 dólares mensais, mas que permite aceso a apps exclusivas para o sistema da Apple. A ideia será que a plataforma venha a tornar-se uma das primeiras lojas de terceiros a ficar disponível para iOS.

    E parece que existem já programadores preparados para essa finalidade. Vários programadores que atualmente fornecem apps na Setapp estão a confirmar também os planos de lançar as suas versões das apps no iOS a partir desta plataforma.

    Uma das principais vantagens da Setapp para os programadores encontra-se a nível das receitas que os mesmos podem obter. Ao contrário do que acontece com a Apple, a Setapp separa as receitas a 70/30, juntando ainda 20% de bónus para quem consiga adquirir novos clientes na plataforma.

    De notar que, para já, o iOS ainda não permite que sejam usadas lojas de aplicações de terceiros, mesmo que a lei esteja a pouco tempo de ser implementada.

  • Proton revela novo sistema de segurança para contas de elevado risco

    Proton revela novo sistema de segurança para contas de elevado risco

    Proton revela novo sistema de segurança para contas de elevado risco

    A Proton, empresa que se encontra atrás de produtos como o Proton Mail e Proton VPN, encontra-se a revelar uma nova funcionalidade para a sua suíte, focada em fornecer mais segurança para contas que sejam consideradas de elevado risco.

    Apelidado de “Proton Sentinel”, este novo sistema foca-se em proteger as contas dos utilizadores de ataques, sendo destinado a utilizadores que tenham contas particularmente sensíveis e de elevado risco, como jornalistas, ativistas e executivos.

    O Proton Sentinel conjuga IA com análise humana para identificar possíveis ameaças, fornecendo medidas adicionais de segurança para as contas e para evitar o possível roubo de dados. Este sistema fornece uma plataforma de segurança para contas sensíveis que está permanentemente ativa, e identifica tanto as tentativas de login como as entradas suspeitas.

    Mesmo que o Proton Sentinel seja baseado em IA, a empresa afirma que não substitui o facto dos utilizadores ainda terem de manter algumas práticas de segurança em geral. No entanto, o sistema pode oferecer novas funcionalidades que ajudam a tornar esta tarefa mais simples.

    O Proton Sentinel encontra-se disponível para todos os utilizadores com contas Proton Unlimited, Family e Business.

  • Servidores Citrix alvo de ataques em falha zero-day

    Servidores Citrix alvo de ataques em falha zero-day

    Servidores Citrix alvo de ataques em falha zero-day

    Mais de 2000 servidores Citrix NetScaler terão sido recentemente comprometidos numa nova onda de ataques, que se encontram a explorar uma falha zero-day no software.

    De acordo com os investigadores da empresa de segurança Fox-IT, acredita-se que os sistemas encontram-se a ser infetados com malware e comprometidos por estarema  ser explorados de uma falha zero-day, com o código CVE-2023-3519 e que possui uma gravidade de 9.8 em 10.

    Esta falha, que foi inicialmente descoberta em inícios de Julho, encontra-se agora a ser ativamente explorada para ataques. A mesma permite que os atacantes possam executar código remotamente em sistemas Citrix NetScaler ADC e NetScaler Gateway.

    De acordo com os investigadores, encontra-se atualmente uma campanha em larga escala para explorar esta falha, onde mais de 1828 servidores já terão sido comprometidos. Curiosamente, este valor inclui mais de 1248 servidores que já teriam aplicado os patches para corrigir a falha.

    Isto ocorre porque mesmo em sistemas onde o patch seja aplicado, podem já ter sido infetados no passado. A aplicação do patch não previne que o malware já se tenha instalado no sistema, e apenas se tenha mantido pendente para ser usado em ataques futuros.

    A ter em conta que, os dados mais recentes, apontam que existem mais de 200,000,000 sites a usarem servidores baseados em Citrix NetScalers, o que inclui o de empresas de renome como a Microsoft, MasterCard, entre outros.

  • Contas do LinkedIn estão a ser alvo de ataques em massa

    Contas do LinkedIn estão a ser alvo de ataques em massa

    Contas do LinkedIn estão a ser alvo de ataques em massa

    Se possui uma conta do LinkedIn, talvez seja recomendado verificar se todas as medidas de proteção da mesma estão ativadas – como a autenticação em duas etapas – e se a senha usada é segura e atualizada. Isto porque, recentemente, uma campanha de ataques tem vindo a ser focada em contas na plataforma.

    Durante os últimos dias, vários investigadores de segurança confirmaram campanhas de ataque a contas do LinkedIn em massa, que se focam em tentar obter acesso a contas na plataforma. Estas estão a ser lançadas em ataques de tentativas de login sobre credenciais possivelmente roubadas de outras plataformas, ou nos vulgares ataques de brute force.

    Segundo a empresa de segurança Cyberint, existem vários utilizadores da rede social profissional que viram as suas contas afetadas em vários ataques desde o início da semana, e os mesmos têm vindo a aumentar consideravelmente. Em plataformas como o Reddit e nos fóruns de suporte da Microsoft existem vários relatos de utilizadores que perderam as suas contas face a estes ataques.

    Segundo os investigadores, algumas das contas afetadas foram mesmo alvo de “ransomware”, onde os donos das mesmas estariam a ser chantageados para pagarem de forma a recuperarem o acesso às mesmas.

    A esta situação junta-se ainda uma demora na resposta do LinkedIn face aos problemas dos utilizadores. Embora ainda não existe um comunicado oficial da plataforma sobre a onda de ataques, os utilizadores que contactam o suporte do LinkedIn afirmam que as mensagens demoram bastante tempo a serem respondidas.

    O formato de ataque é praticamente idêntico em todos os casos reportados nos últimos dias. Depois dos atacantes obterem acesso às contas, alteram as senhas de acesso e o email da conta, de forma que os utilizadores originais deixem de ter acesso ao serviço.

    Em alguns casos, os utilizadores recebem ainda uma mensagem de resgate, onde são levados a pagar uma determinada quantia para obterem a conta de volta.

    Apesar de não existirem formas perfeitas de prevenir um ataque, a melhor forma será ativar o sistema de autenticação em duas etapas da conta, juntamente com manter uma boa senha segura.

  • Google Chrome 116 já se encontra disponível com várias novidades

    Google Chrome 116 já se encontra disponível com várias novidades

    Google Chrome 116 já se encontra disponível com várias novidades

    A Google encontra-se a disponibilizar uma nova atualização para o Chrome, no canal Estável. A nova versão do Chrome 116 encontra-se finalmente disponível, trazendo consigo várias melhorias – sobretudo focadas a nível da segurança.

    Esta nova versão encontra-se agora disponível para o desktop, Android e iOS, sendo que chega com a correção para 26 falhas de segurança identificadas nos últimos dias. Foram ainda feitas alterações no sistema de telemetria do Chrome, que recolhe dados do navegador e envia para algumas plataformas da Google, como é o caso dos serviços de anti-phishing e Safe Browsing.

    Esta versão chega ainda com um novo sistema de permissões, onde se destaca a nova possibilidade de serem dadas permissões a uma plataforma web de forma “única” – evitando que a decisão seja guardada entre sessões.

    Foram ainda feitas melhorias a nível das APIs disponíveis no navegador, que devem permitir criar apps web ainda mais integradas com o sistema. Em destaque encontra-se o suporte ao formato PiP para web apps.

    Os utilizadores do Chrome devem receber a atualização automaticamente, através do sistema de atualização automática do mesmo. Os utilizadores podem também verificar por atualizações manualmente via a página chrome://settings/help.

  • Tesla levanta preocupações para o governo da China sobre possível espionagem

    Tesla levanta preocupações para o governo da China sobre possível espionagem

    Tesla levanta preocupações para o governo da China sobre possível espionagem

    A Tesla encontra-se a tornar uma das maiores marcas de veículos elétricos na China, o que tem vindo a levantar algumas questões por várias partes.

    Apesar de fabricantes automóveis de outros países venderem os seus produtos na China faz anos, cada vez mais as viaturas agora possuem capacidade de se interligar com a Internet, o que levanta novas questões a nível da privacidade de dados e da recolha dos mesmos por parte das autoridades.

    E recentemente, uma nova atualização das leis de proteção de espionagem do pais, pode ter alargado as medidas contra empresas estrangeiras e a forma como estas podem usar dados de cidadãos na China – ou de permitir o controlo dos mesmos por parte das autoridades locais. Em causa, a nova lei pretende evitar que produtos estrangeiros possam ser usados para espionagem, e que possam colocar em causa a segurança nacional.

    Durante a semana passada, vários meios de imprensa na China apontam que os donos de veículos da Tesla terão sido barrados de estacionar os mesmos em vários aeroportos. Em causa encontra-se algumas questões a nível da confiança e segurança de dados com os veículos por perto. Alguns funcionários dos aeroportos locais afirmam que regras similares encontram-se a ser aplicadas a nível geral no pais.

    Acredita-se que estas novas medidas estejam a ser aplicadas devido ao “sentry mode”, uma funcionalidade dos Tesla que monitoriza as atividades em redor do veículo quando o mesmo se encontra estacionado – mas que, ao mesmo tempo, pode ser usado para a recolha de dados.

    Estas notícias forçaram mesmo a Tesla a deixar um raro comunicado nas redes sociais, indicando que os dados do Sentry Mode apenas se encontram guardados no interior dos veículos, e que nenhuma filmagem é enviada para terceiros. Ao mesmo tempo, a Tesla afirma ainda que, ao contrário de outros fabricantes, nem mesmo os donos dos veículos podem ver o ambiente em redor através da Internet.

    É importante ter em conta que esta não é a primeira vez que veículos da Tesla são barrados de locais públicos na China. Em 2021, os veículos foram barrados de entrar em algumas instalações de entidades associadas ao governo da China.

    No entanto, estas medidas podem também demonstrar alguns dos problemas que a empresa pode vir a ter no futuro, sobretudo quando ativar a funcionalidade Full Self-Driving para os utilizadores na China. Com a recolha de dados que este sistema realiza, antecipa-se que o mesmo venha a causar ainda mais preocupações para as autoridades chinesas.

    De relembrar que os rumores indicam que a Tesla encontra-se a preparar para fornecer o Full Self-Driving na China em meados de 2023.

  • Aplicações Beta são cada vez mais usadas para esquemas e malware

    Aplicações Beta são cada vez mais usadas para esquemas e malware

    Aplicações Beta são cada vez mais usadas para esquemas e malware

    As aplicações Beta são normalmente usadas como forma dos utilizadores terem acesso a novas funcionalidades nas suas apps antes de chegarem a todos os utilizadores da versão estável – embora possam contar com alguns bugs. No entanto, se usa este género de aplicações no dia a dia, talvez seja melhor ter atenção à origem das mesmas e dos seus autores.

    De acordo com o alerta do próprio FBI, existe um novo esquema que se encontra a propagar em força, e que tenta contornar as proteções de seguranças das principais lojas de apps, distribuindo aplicações no formato Beta.

    Estas aplicações normalmente são usadas como teste, e focadas para utilizadores mais avançados que pretendam ter acesso a novas funcionalidades antes de todo, e para quem esteja disposto a fornecer feedback para os criadores das mesmas.

    No entanto, as autoridades alertam para o facto que, estas aplicações Beta, normalmente não passam pelos mesmos critérios de segurança que as apps regulares. Com isto, tem vindo a ser um foco para os criminosos fornecerem malware diretamente pelas plataformas oficiais de apps no Android e iOS.

    De acordo com as autoridades, as aplicações maliciosas são distribuídas sobre o formato Beta como forma de atrair os utilizadores, mas, ao mesmo tempo, integram código malicioso que pode recolher dados pessoais e sensíveis das vítimas. Como o sistema de análise é menos exaustivo para estas apps, as mesmas podem passar para as lojas de aplicações.

    As aplicações podem mesmo distribuir-se como sendo “oficiais” de outras entidades, ou fornecendo funcionalidades associadas com as de outras empresas. No entanto, a maioria foca-se me roubar dados sensíveis dos dispositivos dos utilizadores, ou levar a que os utilizadores sejam apresentados com largas quantidades de publicidade.

    O FBI alerta que este género de aplicações tendem a usar mais a ideia de carteiras de criptomoedas ou ferramentas que fornecem aos utilizadores algum benefício direto, mas que em segundo plano realizam as atividades maliciosas.

    Como sempre, os utilizadores devem ter cuidado com qualquer app que instalem nos seus dispositivos, e sempre que possível, deve-se realizar uma pesquisa prévia pela aplicação para avaliar a sua legitimidade. Isto será particularmente importante em apps que prometam funcionalidades que podem envolver dados sensíveis, ou quando alegam ser de entidades reconhecidas.

  • Investigadores descobrem dados de login de 100 mil atacantes em sites de cibercrime

    Investigadores descobrem dados de login de 100 mil atacantes em sites de cibercrime

    Investigadores descobrem dados de login de 100 mil atacantes em sites de cibercrime

    Normalmente, o roubo de dados acontece em sistemas de vítimas que, por uma razão ou outra, tiveram os seus dispositivos infetados com malware. Este pode ser usado para roubar dados de login em diferentes plataformas, enviando os mesmos para sistemas em controlo dos atacantes.

    No entanto, parece que esses mesmos atacantes podem também ter, em alguns casos, acabado por partilhar indevidamente os seus dados de login. De acordo com a empresa de segurança Hudson Rock, foram recentemente descobertos dados de login de 100 fóruns da Dark Web, associados com contas usadas por criminosos que frequentam esses sites.

    Acredita-se que os dados terão sido recolhidos de malware que os próprios atacantes estariam a desenvolver, e sem se aperceberem podem ter infetado os seus sistemas com o mesmo. Os investigadores afirmam terem descoberto dados de mais de 100,000 computador, que incluem mais de 140.000 dados de login.

    Estes dados dizem respeito a atacantes e hackers que, inadvertidamente, infetaram os seus próprios sistemas com o malware que estariam a produzir ou a vender a terceiros, enviando os dados para sistemas alheios.

    Apesar de o malware ser criado pelos mesmos, muitas vezes existem variantes adaptadas para revendedores ou terceiros, que usam o malware em formato de afiliação – onde os atacantes recebem uma parte das receitas dos ataques. Os dados destes malwares “personalizados” podem ser enviados para diferentes sistemas.

    Através da verificação dos dados recolhidos, e agora conhecidos, é possível ainda identificar alguns dos atacantes. Isto porque os dados incluem também detalhes sensíveis como endereços IP, emails e outra informação do sistema, bem como das contas que os atacantes usam nos seus dispositivos – tanto dos sites da dark web como de outras plataformas online armazenadas em dados no navegador e afins.

  • Samsung Galaxy S24 pode vir a contar com sistema de comunicação via satélite

    Samsung Galaxy S24 pode vir a contar com sistema de comunicação via satélite

    Samsung Galaxy S24 pode vir a contar com sistema de comunicação via satélite

    Parece que a maioria dos fabricantes de smartphones encontram-se a preparar para integrar algum género de capacidade de comunicação via satélite, algo que a Apple foi pioneira com os seus recentes dispositivos no mercado – para comunicações de emergência.

    No entanto, é possível que os futuros dispositivos da Samsung venham a contar com uma tecnologia similar, embora melhorada, para a comunicação via satélite. No passado, TM Roh, chefe da divisão de dispositivos móveis da Samsung, já tinha indicado que ainda era demasiado cedo para a empresa lançar uma destas soluções nos seus dispositivos, e que a realizar, seria quando a empresa tivesse a capacidade para tal com uma infraestrutura sólida para os seus consumidores.

    No entanto, as histórias recorrentes de como o sistema de satélite da Apple ajudou a salvar vidas, pode ter alterado um pouco esses planos da Samsung. De acordo com o portal Android Headlines, o ministro Lee-Jong-ho, da Coreia do Sul, referiu durante um evento realizado hoje que o governo encontra-se a preparar um novo sistema de comunicação via satélite, que iria permitir a comunicação de dispositivos 5G com a tecnologia em 2024.

    Apesar de não terem sido referidos dados concretos, os rumores seriam de que o ministro estaria a referir-se ao Samsung Galaxy S24 como um dos primeiros dispositivos a oferecer este género de suporte para comunicação. Isto fará ainda mais sentido se tivermos em conta que, a par com a LG, a Samsung é a única empresa alternativa neste mercado da Coreia do Sul.

    Ao mesmo tempo, a Samsung já estaria em trabalhos com a firma Iridium para desenvolver um sistema de comunicação via satélite faz mais de três anos, portanto é possível que os primeiros detalhes desta tecnologia venham a ser revelados em breve nos dispositivos da empresa.

    De notar que, atualmente, apenas duas empresas permitem comunicação via satélite nos seus dispositivos, e ambas para fins de emergência. A primeira será a Apple, que permite o envio de mensagens focadas na rede da empresa e as autoridades locais de segurança, e a segunda será a Huawei, que permite o envio de pequenas mensagens de texto.

  • WhatsApp vai receber suporte para Passkey em breve

    WhatsApp vai receber suporte para Passkey em breve

    WhatsApp vai receber suporte para Passkey em breve

    O WhatsApp encontra-se a desenvolver uma nova funcionalidade, que pode melhorar consideravelmente a segurança das contas de utilizadores numa das apps de mensagens mais usadas a nível global.

    De acordo com o portal WABetaInfo, o WhatsApp encontra-se a testar a integração do suporte a Passkey com a mais recente versão da app. Esta nova funcionalidade pode permitir que os utilizadores usem o sistema de autenticação dos seus dispositivos como forma de login nas suas contas do WhatsApp, sem que tenham de usar diretamente os seus números de telefone ou outros meios de validação.

    A novidade encontra-se disponível na versão 2.23.17.5 do WhatsApp, e espera-se que venha a ficar disponível tanto para Android como iOS – embora de momento apenas tenha sido confirmada na variante para Android.

    WhatsApp com suporte para passkeys

    A página de configuração da funcionalidade, dentro da app, indica também que os utilizadores podem usar o sistema de Passkey para rapidamente garantirem a segurança das suas contas, e poderem entrar nas mesmas sem terem de usar meios alternativos de login.

    De momento ainda se desconhece quando a funcionalidade vai ficar disponível para todos.

  • Discord recebe encriptação ponta-a-ponta em chamadas de voz e vídeo

    Discord recebe encriptação ponta-a-ponta em chamadas de voz e vídeo

    Discord recebe encriptação ponta-a-ponta em chamadas de voz e vídeo

    O Discord encontra-se a testar a inclusão de um novo sistema de encriptação ponta-a-ponta para as conversas de vídeo e voz na plataforma, com vista a aumentar a privacidade e segurança dos utilizadores.

    A nova funcionalidade encontra-se focada em trazer os benefícios da encriptação para a plataforma, sem o impacto a nível de latência e qualidade que normalmente se verifica em integrar este processo. A empresa encontra-se a adotar o protocolo Messaging Layer Security (MLS) para este fim, e devera expandir o mesmo em breve para ainda mais utilizadores.

    A empresa afirma ainda que vai continuar a trabalhar para integrar o protocolo na plataforma, juntamente com o trabalho de especialistas na área para garantir o correto funcionamento da mesma.

    De notar que, para já, a encriptação de conteúdos não se aplica aos Stages, tendo em conta que usam um formato de comunicação diferente e permitem um elevado número de utilizadores ativos nos mesmos.

  • WhatsApp Web vai receber funcionalidade de bloqueio de conversas

    WhatsApp Web vai receber funcionalidade de bloqueio de conversas

    WhatsApp Web vai receber funcionalidade de bloqueio de conversas

    A Meta tem vindo a incluir novas funcionalidades no WhatsApp durante as últimas semanas, e recentemente, a versão Web recebeu uma novidade que pode ajudar a melhorar a privacidade e segurança das conversas dos utilizadores.

    De acordo com o portal WABetaInfo, a Meta encontra-se a trabalhar numa nova funcionalidade de bloqueio de ecrã para o WhatsApp na Web. Basicamente, esta funcionalidade permite que os utilizadores possam bloquear a interface do WhatsApp na web, depois de um período de tempo de inatividade.

    A ideia será impedir que terceiros possam obter acesso às conversas na plataforma, melhorando a privacidade e segurança das mesmas. Isto pode ajudar quem use sistemas partilhados, e possa esquecer-se de terminar a sessão das suas contas.

    novo bloqueio de conversas no whatsapp web

    Ao ativar a funcionalidade, os utilizadores necessitam de escolher uma password, que será posteriormente usada para aceder às conversas quando o bloqueio for aplicado. Caso os utilizadores não se recordem da password, necessitam de terminar a sessão no WhatsApp Web e voltar a realizar o login via a app do smartphone.

    Esta funcionalidade conjuga-se com a já existente na app para iOS e Android, que bloqueia a app através da autenticação dos dispositivos ou uma senha. A inclusão na web alarga ainda mais a proteção para quem use maioritariamente este formato para acesso às conversas.

    De momento a novidade parece ainda encontrar-se em testes, portanto pode demorar alguns dias a chegar a todos os utilizadores.

  • Microsoft Defender recebe melhorias de desempenho e detecção de malware

    Microsoft Defender recebe melhorias de desempenho e detecção de malware

    Microsoft Defender recebe melhorias de desempenho e detecção de malware

    A Microsoft tem vindo a realizar melhorias para a base do Microsoft Defender, não apenas para garantir melhorias a nível da deteção de conteúdos maliciosos, mas também para otimizar o desempenho do mesmo dentro do sistema operativo.

    Mas recentemente, a empresa parece ter confirmado uma das maiores alterações dos últimos tempos sobre a base de dados do programa de segurança do Windows 10 e 11. Segundo a empresa, a mais recente atualização do Microsoft Defender foca-se em melhorar a capacidade de identificação de conteúdos maliciosos, bem como em melhorar o desempenho do mesmo dentro do sistema.

    A nova versão do Defender 1.395.68.0 chega com otimizações para identificar mais rapidamente conteúdo malicioso, desde trojans a ransomware. Uma das novidades desta versão será que a mesma agora é capaz de bloquear o programa AutoKMS, um popular software usado para ativar ilegalmente o Windows.

    Ao mesmo tempo, esta atualização chega ainda com otimizações a nível de desempenho, que fornecem melhorias consideráveis no uso de recursos do sistema, e que devem tornar a análise de conteúdos mais rápida e eficiente nos mesmos.

    A atualização encontra-se disponível para utilizadores do Windows 10, Windows 11 e Windows Server. A mesma deve chegar como parte das atualizações regulares do Windows, via o Windows Update.

  • Califórnia investe em sistema de IA para prevenir incêndios florestais

    Califórnia investe em sistema de IA para prevenir incêndios florestais

    Califórnia investe em sistema de IA para prevenir incêndios florestais

    A inteligência Artificial possui vários usos no dia a dia, e alguns dos quais podem ajudar a prevenir situações que se poderiam complicar. Uma delas será em potencialmente salvar milhares de hectares de floresta, com um recente projeto que se encontra a ser realizado na Califórnia.

    O Departamento de proteção da floresta e de incêndios florestais da Califórnia confirmou recentemente que vai começar a usar um novo sistema de IA, focado em ajudar a identificar e alertar aos primeiros sinais de possíveis focos de incêndio.

    Criado em parceria com a Universidade de San Diego, o sistema, apelidado de Alert California AI, vai usar mais de 1032 câmaras distribuídas por pontos estratégicos da zona florestal da região, e irá usar IA para automaticamente identificar possíveis focos de incêndio.

    O sistema vai usar as imagens das câmaras para automaticamente identificar zonas onde possam estar a ocorrer focos de incêndio, permitindo uma resposta mais rápida das autoridades. A contenção de focos de incêndio nas suas primeiras fases é bastante importante para prevenir que o mesmo se alastre e possa assumir frentes mais complicadas para os meios de segurança.

    De acordo com a Reuters, o sistema já se encontra ativo desde Julho, e já foi usado para prevenir alguns focos com sucesso. O sistema foi capaz de identificar um incêndio durante a noite, tendo alertado rapidamente as autoridades – que conseguiram conter o mesmo na sua fase inicial.

    Sem este sistema, o alerta poderia ter demorado mais horas, até que fosse identificado por um dos operadores a ver as transmissões.

    A IA é capaz de identificar as diferentes ações atmosféricas, sendo ainda capaz de diferenciar focos de incêndio de outras situações.

  • 7 Dicas Essenciais para Reforçar a Segurança da Sua Rede Wi-Fi

    7 Dicas Essenciais para Reforçar a Segurança da Sua Rede Wi-Fi

    7 Dicas Essenciais para Reforçar a Segurança da Sua Rede Wi-Fi

    A tecnologia sem fios trouxe inúmeras vantagens para as nossas vidas, permitindo-nos aceder à internet a partir de qualquer canto da casa ou localização. No entanto, essa conveniência também vem acompanhada de desafios de segurança. As redes Wi-Fi são alvos frequentes de ataques cibernéticos, podendo comprometer a privacidade dos seus dados e dispositivos. Neste artigo, vamos explorar sete dicas essenciais para ajudar a melhorar a segurança da sua rede sem fios e manter os seus dados protegidos.

    1. Altere o Nome de Utilizador e a Palavra-Passe Padrão

    O primeiro passo para garantir a segurança da sua rede Wi-Fi é alterar o nome de utilizador e a palavra-passe predefinidos do router. Muitos routers vêm com informações de login padrão que são amplamente conhecidas pelos cibercriminosos. Escolha uma palavra-passe forte e única, contendo letras maiúsculas, minúsculas, números e símbolos. Evite usar informações pessoais óbvias, como datas de nascimento, nomes de familiares ou palavras do dicionário.

    2. Ative a Encriptação WPA3

    A encriptação é essencial para proteger os dados que trafegam na sua rede Wi-Fi. O protocolo WPA3 (Wi-Fi Protected Access 3) é a versão mais recente e segura de encriptação para redes sem fios. Certifique-se de que o seu router suporta o WPA3 e ative-o nas configurações. Caso o router seja mais antigo e não suporte o WPA3, opte pelo WPA2, que também oferece um bom nível de segurança.

    3. Oculte o SSID da Rede

    O SSID é o nome da sua rede Wi-Fi que é visível para os dispositivos próximos. Embora ocultar o SSID não seja uma proteção absoluta, pode dificultar a tarefa de invasores em encontrar a sua rede. Assim, apenas os dispositivos que já conhecem o nome da rede poderão ligar-se. No entanto, esta medida não deve ser a única linha de defesa, pois os hackers experientes ainda podem detetar redes ocultas.

    4. Ative o Filtro de Endereços MAC

    Cada dispositivo tem um endereço MAC único, que funciona como uma espécie de identificador na rede. Ao ativar o filtro de endereços MAC no seu router, você limita o acesso à rede apenas aos dispositivos cujos endereços tenham sido especificamente autorizados. No entanto, lembre-se de que os endereços MAC também podem ser falsificados, por isso, esta medida não é infalível.

    5. Mantenha o Firmware do Router Atualizado

    router sobre uma mesa

    Os fabricantes de routers regularmente lançam atualizações de firmware que corrigem vulnerabilidades de segurança e melhoram o desempenho. Certifique-se de que mantém o firmware do seu router atualizado, para garantir que está a utilizar a versão mais segura e estável.

    6. Defina Níveis de Privacidade na Rede

    Muitos routers permitem a criação de várias redes Wi-Fi separadas, conhecidas como “Guest Networks”. Ao configurar estas redes adicionais, você pode isolar os dispositivos dos seus convidados ou dispositivos inteligentes do núcleo da sua rede doméstica, aumentando a segurança global.

    7. Utilize uma VPN (Rede Privada Virtual)

    Uma VPN é uma ferramenta poderosa que pode adicionar uma camada extra de segurança à sua rede Wi-Fi. Ela encripta o tráfego da internet, protegendo os seus dados contra possíveis ataques enquanto navega online. Utilizar uma VPN é especialmente importante quando se liga a redes Wi-Fi públicas, onde os riscos de segurança são ainda maiores.

    Em resumo, proteger a sua rede Wi-Fi é uma tarefa essencial nos dias de hoje. Ao seguir estas sete dicas, estará a aumentar significativamente a segurança da sua rede e a proteger os seus dados e dispositivos contra ameaças cibernéticas. Lembre-se de que a segurança é um processo contínuo; portanto, é crucial manter-se atualizado sobre as melhores práticas de segurança e ajustar as suas configurações conforme necessário.

  • Linux recebe correção contra falhas dos processadores Intel e AMD

    Linux recebe correção contra falhas dos processadores Intel e AMD

    Linux recebe correção contra falhas dos processadores Intel e AMD

    O Kernel Linux encontra-se agora protegido contra os mais recentes ataques descobertos para processadores da AMD e Intel.

    Recentemente foram descobertas duas falhas, que afetam os processadores da Intel e AMD no mercado, e que são conhecidas como AMD INCEPTION e Intel DOWNFALL. Se exploradas, estas falhas podem permitir que sejam roubados dados dos sistemas, analisando os conteúdos que estão a passar diretamente pelos processadores e contornando algumas das medidas de proteção dos mesmos.

    As falhas, apesar de serem consideravelmente difíceis de se aplicar no mundo real, ainda assim são algo que pode afetar a segurança de dados nos sistemas. Os utilizadores do Linux podem, no entanto, ter alguma paz de mente, tendo em conta que a mais recente versão do Kernel agora encontra-se protegida contra as duas falhas.

    De notar que tanto a AMD como a Intel lançaram as atualizações de microcódigo para os seus processadores, com vista a corrigirem a falha. No entanto, a correção via software causa um impacto a nível do desempenho dos processadores, e a única alternativa seria modificar o próprio hardware – que tendo em conta o número de processadores afetados, não é uma forma viável.

  • MIUI bloqueia o Telegram na China

    MIUI bloqueia o Telegram na China

    MIUI bloqueia o Telegram na China

    Os utilizadores de dispositivos da Xiaomi na China, podem agora ter alguns problemas para instalar o Telegram nos seus dispositivos. Isto porque a MIUI encontra-se a classificar a aplicação como sendo maliciosa para esta região.

    A MIUI conta, por entre as suas funcionalidades, com um verificador de malware, que analisa todas as apps instaladas no dispositivo. Esta é uma linha de proteção básica que se encontra no sistema, e que normalmente usa assinaturas de base de dados de outras empresas – no caso do mercado europeu, usa a base de dados da Avast.

    No entanto, esta funcionalidade também tem sido alvo de críticas, em parte porque, no passado, foi usada para bloquear a instalação de algumas apps que não eram a favor da empresa ou do governo da China.

    E agora, parece que se encontra a ser aplicada uma nova medida similar, tendo em conta que o Telegram está a ser considerado como “malicioso” pela funcionalidade para os utilizadores na China.

    Quando os utilizadores tentem instalar o Telegram em dispositivos da Xiaomi na China, agora estes recebem uma notificação a informar que a app é maliciosa, bloqueando o processo. A mensagem informa os utilizadores que a app não passou nos parâmetros de segurança da Xiaomi, e como tal, a sua instalação é bloqueada.

    De notar que o Telegram é considerado uma das plataformas usadas para contornar algumas das medidas de censura e monitorização pelo governo da China, e portanto, encontra-se fortemente limitado no pais. Ao mesmo tempo, várias plataformas sociais na China encontram-se também limitadas, como é o caso do Instagram, Facebook, X, entre outras.

    As únicas apps que operam na região serão as que se encontram com algum controlo por parte das autoridades, normalmente sobre fortes medidas de censura ou monitorização.

    De momento ainda não existe unam confirmação oficial da Xiaomi na China para a indicação, nem por quanto tempo será mantida.

  • Ataques aumentam contra o setor industrial e as suas infraestruturas cloud

    Ataques aumentam contra o setor industrial e as suas infraestruturas cloud

    Ataques aumentam contra o setor industrial e as suas infraestruturas cloud

    Um relatório recente da Kaspersky sobre ciberataques dirigidos especificamente ao setor industrial revela o modus operandis dos grupos especializados que operam nesta área. Indústrias de manufatura e sistemas de controlo industrial (ICS) e integração foram particularmente afetadas, o que destaca a necessidade urgente de um maior reforço da cibersegurança.

    Durante a investigação, a Kaspersky descobriu uma série de ataques direcionados com o objetivo de estabelecer um canal permanente de roubo (exfiltração) de dados. Estas campanhas mostraram semelhanças importantes com ataques já conhecidos como ExCone e DexCone, sugerindo o envolvimento do grupo APT31, também conhecido como Judgment Panda e Zirconium.

    A investigação revelou ainda o uso de recursos avançados concebidos para acesso remoto, mostrando o amplo conhecimento e experiência dos grupos para contornar as medidas de segurança. Estas ferramentas possibilitaram o estabelecimento de canais contínuos para violações de dados, inclusive de sistemas extremamente seguros.

    É importante observar que mais uma vez foram usadas técnicas de sequestro de DLL (ou seja, uso indevido de programas legítimos com vulnerabilidades para carregar DLLs maliciosas na memória) para tentar evitar a deteção precoce do ataque.

    Serviços de armazenamento de dados na cloud, como o Dropbox e Yandex Disk, bem como plataformas de partilha temporário de ficheiros, foram usados para roubar dados e implantar malware. Também foi instalada uma infraestrutura de comando e controlo (C2) no Yandex Cloud, bem como em servidores privados virtuais (VPS) regulares para manter o controlo das redes comprometidas.

    Nestes ataques, foram implantadas novas variantes do malware FourteenHi. Originalmente descoberta em 2021 durante a campanha ExCone, que visava entidades governamentais, esta família de malware evoluiu, com novas variantes a surgir em 2022, para atingir especificamente a infraestrutura de organizações industriais.

    Além disso, foi descoberto durante a investigação um novo malware chamado MeatBall, um backdoor com amplas capacidades de acesso remoto.

    “Não podemos subestimar os riscos significativos que os ataques direcionados representam para a indústria. À medida que as organizações continuam a digitalizar as suas operações e dependem de sistemas interligados, são inegáveis as possíveis consequências de ataques bem-sucedidos a infraestruturas críticas. Esta análise vem sublinhar a importância fundamental da implementação de medidas resilientes de cibersegurança para proteger as infraestruturas industriais contra ameaças existentes e futuras”, sublinha Kirill Kruglov, investigador sénior de segurança da ICS CERT da Kaspersky.

    Para ler o relatório completo sobre as principais conclusões desta análise, visite o site da ICS CERT.

  • Youtube vai começar a bloquear links nas descrições dos Shorts

    Youtube vai começar a bloquear links nas descrições dos Shorts

    Youtube vai começar a bloquear links nas descrições dos Shorts

    O YouTube possui vários problemas, mas um dos que tinha vindo a ganhar destaque nos últimos tempos encontrava-se a nível dos Shorts. A plataforma estava a ser inundada por conteúdos de spam, onde o único objetivo seria levar os utilizadores a acederem a links dos conteúdos publicados na mesma.

    Numa tentativa de resolver este problema, a plataforma de vídeos mais conhecida da internet vai agora aplicar medidas. O YouTube confirmou que vai começar a desativar os links de todos os Shorts nas descrições, numa forma de tentar conter o spam.

    Com esta medida, as descrições dos Shorts vão agora deixar de ter links que os utilizadores podem usar para aceder diretamente a sites externos. Ao mesmo tempo, a empresa encontra-se ainda a desativar a capacidade de aceder aos links de perfis sociais, que surgem no topo dos perfis de cada utilizador. As medidas vão começar a ser implementadas a partir de 31 de Agosto.

    A ideia destas medidas, de acordo com a própria plataforma, será reduzir a possibilidade das funcionalidades do YouTube serem usadas para spam ou outros esquemas. Em contrapartida, a empresa encontra-se agora a adicionar um novo botão nos canais dos criadores, que pode redirecionar para sites externos que tenham sido verificados dentro da plataforma.

    Ao mesmo tempo, a plataforma afirma ainda que se encontra a melhorar os seus sistemas para identificar contas usadas para roubarem a identidade de outros criadores. Os sistemas da empresa devem agora ser mais eficazes em identificar contas que se fazem passar por outros criadores na plataforma, e que tentam enganar os utilizadores para os mais variados fins.

    De acordo com os dados da plataforma, cerca de 31% das contas removidas do serviço durante o primeiro trimestre do ano eram respeitantes a contas usadas para roubar a identidade de outros criadores no YouTube, portanto estas medidas serão certamente importantes para a plataforma e segurança dos seus criadores.

  • Governo dos EUA vai limitar investimentos em empresas chinesas

    Governo dos EUA vai limitar investimentos em empresas chinesas

    Governo dos EUA vai limitar investimentos em empresas chinesas

    O governo dos EUA encontra-se a apresentar uma nova legislação, que vai consideravelmente limitar a capacidade das empresas norte-americanas investirem em empresas chinesas. A nova ordem executiva de Joe Biden pretende aplicar limites e restrições na forma como são feitos os investimentos para a china.

    A ideia da lei será para evitar casos de problemas na segurança nacional, com investimentos de empresas norte-americanas em empresas chinesas que lidem com tecnologias consideradas “sensíveis” para o governo. Isto inclui empresas que tenham relações no mercado dos semicondutores, computação quântica e Inteligência Artificial.

    De acordo com a ordem executiva, “Avanços em tecnologias e produtos sensíveis nesses setores acelerarão o desenvolvimento de recursos computacionais avançados que permitirão novos aplicativos que representam riscos significativos à segurança nacional, como o desenvolvimento de sistemas de armas mais sofisticados, quebra de códigos criptográficos e outros aplicativos que podem fornecer a esses países vantagens militares”.

    A Casa Branca deixa ainda claro que a medida foca-se em áreas do mercado especificas que sejam vistas como potenciais riscos para a segurança nacional. No entanto, a ordem apenas irá ter efeitos práticos a partir do início de 2024.

    De notar que esta não é a primeira vez que o governo dos EUA tenta limitar a forma como empresas chinesas podem influenciar as empresas norte-americanas em campos sensíveis no mercado. No entanto, a medida pode vir a aumentar ainda mais a pressão com o governo da China.

  • 0Patch vai manter suporte para Windows Server 2012 e 2012 R2

    0Patch vai manter suporte para Windows Server 2012 e 2012 R2

    0Patch vai manter suporte para Windows Server 2012 e 2012 R2

    A Microsoft vai terminar o suporte para o Windows Server 2012 e Windows Server 2012 R2 em Outubro de 2023, data a partir da qual os sistemas deixam de receber suporte e atualizações – o que abre a possibilidade para falhas serem ativamente exploradas.

    Tendo em conta que este sistema é normalmente usado em ambientes empresariais e servidores, isso abre a possibilidade de as falhas serem exploradas para roubo de dados sensíveis. Felizmente, existe uma alternativa para quem não pretenda manter-se fechado ao suporte da Microsoft.

    A 0Patch encontra-se a fornecer o suporte para o Windows Server 2012 e 2012 R2 durante mais três anos, mantendo as atualizações de segurança para o sistema. Apesar de não ser fornecido de forma oficial pela Microsoft, a 0Patch garante que vai manter os sistemas com as atualizações mais recentes para falhas que sejam descobertas.

    O suporte da 0Patch vai ser mantido até Outubro de 2026, embora a empresa possa alargar o mesmo no futuro, caso venha a ser necessário. As atualizações críticas de segurança continuarão assim a ser fornecidas para falhas conhecidas no sistema.

    Apesar de esta oferta não ser gratuita, será uma das melhores formas para quem ainda se mantenha nestes sistemas ter meios de manter alguma segurança – ou poderá dar mais tempo para permitir o upgrade do mesmo.

    Os patches são aplicados diretamente na memória do sistema, e como tal, não serão alterados com base em atualizações da Microsoft. Ao mesmo tempo, isto permite também que certas correções possam ser ativadas ou desativadas de imediato, sem que o sistema tenha de ser reiniciado.

    Mais detalhes sobre estes patches podem ser verificados no site da entidade.

  • One UI 6 entra em fase Beta no Samsung Galaxy S23

    One UI 6 entra em fase Beta no Samsung Galaxy S23

    One UI 6 entra em fase Beta no Samsung Galaxy S23

    A Samsung anunciou hoje a abertura do programa One UI 6 Beta para os utilizadores da série Samsung Galaxy S23 nos Estados Unidos, na Alemanha e na Coreia do Sul. Baseada em Android 14, a One UI 6 permite uma experiência de utilização mais amiga do utilizador através de um pacote completo de melhorias para as aplicações e funcionalidades da Samsung, tais como um design simplificado e opções mais amplas de personalização.

    O programa beta é um importante precursor do lançamento público, pois permite a recolha e incorporação do feedback real dos utilizadores, garantindo que a atualização oficial do software proporciona a melhor experiência possível.

    “A nossa missão com a One UI passa por refletir as preferências únicas dos nossos utilizadores em todos os detalhes da sua experiência móvel”, refere Janghyun Yoon, Executive Vice President and Head of the Software Office, Mobile eXperience (MX) Business at Samsung Electronics. “Cada interação da One UI responde às necessidades da nossa comunidade e aguardamos com expetativa o feedback dos utilizadores sobre a One UI 6, à medida que criamos uma experiência mais rica e intuitiva para todos.”

    Simplicidade e Facilidade de Acesso

    A One UI 6 transmite uma primeira impressão envolvente com a sua simplicidade. Muitos elementos foram ajustados para criar um aspeto mais moderno, como o novo tipo de letra padrão e os novos emojis no Samsung Keyboard.

    O Painel Rápido foi renovado e apresenta um novo layout que torna mais fácil o acesso às funcionalidades que os utilizadores mais utilizam. O ajuste do brilho foi também simplificado, com a barra de controlo a estar disponível por predefinição no Painel Rápido. Existe também uma nova opção de acesso instantâneo a este painel, que permite aceder às definições com um simples deslizar para baixo no canto superior direito do ecrã.

    Novas formas de personalizar a Experiência

    A One UI 6 está repleta de novas e incríveis formas para os utilizadores personalizarem a sua experiência Galaxy de acordo com os seus próprios hábitos e preferências, tornando-a como uma extensão de si próprios.

    Agora é possível definir diferentes ecrãs de bloqueio de acordo com Modos e Rotinas específicos, como por exemplo uma fotografia inspiradora de uma floresta no modo de dormir. Existe também um novo widget de câmara personalizado, que permite aos utilizadores pré-selecionar um modo de câmara e um local para guardar fotografias – tal como por exemplo definir o modo retrato e a gravação numa pasta especifica só para fotografias de rosto.

    Programa Beta One UI 6

    Estas inovações são apenas algumas das atualizações incluídas na One UI 6. Para além da estética melhorada e dos níveis mais elevados de personalização, a atualização de software tem como objetivo simplificar as tarefas diárias e maximizar a produtividade.

    A One UI 6 oferece igualmente níveis de segurança e privacidade mais robustos, para que os utilizadores possam desfrutar de conetividade e conveniência móveis com total tranquilidade.

    De momento este programa ainda não se encontra ativo em Portugal, sendo desconhecido quando tal vai acontecer.

  • Patch Tuesday do Windows corrige bug com o DirectX

    Patch Tuesday do Windows corrige bug com o DirectX

    Patch Tuesday do Windows corrige bug com o DirectX

    Durante o dia de ontem, a Microsoft lançou o novo Patch Tuesday do Windows, contendo algumas correções de segurança para o sistema. No entanto, a lista de alterações inclui ainda uma pequena correção que se encontrava o Windows faz meses.

    A falha encontrava-se relacionada com o DirectX, e tinha sido inicialmente reportada desde o Patch Tuesday de Novembro de 2022. Em algumas aplicações, sobretudo em sistemas onde se encontrava drivers da Intel, o sistema poderia apresentar mensagens de erro relacionadas com o DirectX e os seus DLL.

    Apesar de ter sido fornecida uma atualização dos drivers da Intel que corrigiam o problema, a maioria dos utilizadores não aplicou o mesmo – tendo em conta que seria um processo manual a ser realizado.

    No entanto, com o recente Patch Tuesday de Agosto de 2023, a Microsoft veio finalmente corrigir a raiz do problema, quer para quem tenha instalado o patch anterior ou não.

    Os utilizadores apenas necessitam de atualizar os seus sistemas para as versões mais recentes, que integrem o recente Patch Tuesday, de forma a beneficiarem da correção do problema. A Microsoft começou ontem a disponibilizar o mesmo para utilizadores do Windows 10 e Windows 11.

  • Mensagens RCS vão começar a ser encriptadas por padrão

    Mensagens RCS vão começar a ser encriptadas por padrão

    Mensagens RCS vão começar a ser encriptadas por padrão

    A Google tem vindo a trabalhar para integrar o Rich Communication Services (RCS) na sua aplicação de Mensagens desde 2018, e recentemente a empresa confirmou que a funcionalidade iria ser ativada por padrão para todos os utilizadores.

    No entanto, para além desta novidade, a empresa veio trazer também algumas melhorias para tornar as comunicações dentro deste protocolo mais seguras – e possivelmente para garantir mais privacidade do que em plataformas rivais no mercado.

    De acordo com a empresa, a partir de agora, todas as mensagens enviadas via RCS vão começar a ser encriptadas ponta-a-ponta, garantindo assim mais privacidade e segurança para os dados enviados nas mesmas. Isto aplica-se tanto a mensagens individuais como também a mensagens enviadas em conversas de grupo.

    De relembrar que a Google tem vindo a trabalhar na encriptação de mensagens RCS desde meados de 2020, e começou os testes com alguns utilizadores de forma relativamente rápida na altura. No entanto, apenas três anos depois a funcionalidade parece pronta para chegar junto dos consumidores.

    Esta medida surge também apenas algumas semanas depois da Google integrar o Message Layer Security (MLS) na aplicação de Mensagens, o que, tecnicamente, permite que a aplicação possa comunicar com diferentes dispositivos, independentemente do sistema operativo dos mesmos.

    De notar, no entanto, que para os utilizadores poderem beneficiar da encriptação de conteúdos dentro da app de mensagens da empresa, pode ser necessário aceitar alguns dos termos da mesma ou da operadora – o que deve surgir como uma notificação da próxima vez que abrir a app de Mensagens da Google.

    No entanto, a medida certamente que se foca em incentivar os utilizadores a usarem este meio de comunicação, garantindo melhorias na forma como as mensagens podem ser enviadas, mas também mais segurança e privacidade para os conteúdos.

  • Falha no Microsoft Visual Studio Code pode permitir roubo de tokens

    Falha no Microsoft Visual Studio Code pode permitir roubo de tokens

    Falha no Microsoft Visual Studio Code pode permitir roubo de tokens

    O Editor de código Visual Studio Code (VS Code), bastante usado por programadores para criarem as suas aplicações, possui uma falha que pode permitir a extensões maliciosas recolherem os tokens armazenados em sistemas Windows, Linux e macOS.

    Estes tokens normalmente encontram-se armazenados no gestor de tokens do programa, e são usados para interligar o mesmo com terceiros, como é o caso do GitHub e Git. O roubo dos mesmos podem ter graves consequências, tendo em conta que pode permitir o acesso externo a essas contas, e obtenção de dados sensíveis.

    A falha foi originalmente descoberta pelos investigadores da empresa Cycode, sendo que foi reportada para a Microsoft, juntamente com uma PoC a demonstrar o funcionamento. Apesar disso, a Microsoft não atualizou a falha, considerando que esta não será relevante.

    A empresa terá optado por não resolver a mesma por considerar que as extensões não se enquadram na colocação em ambientes sandbox, como acontecer com o resto do editor.

    A falha explora a API do programa, permitindo que se possa aceder aos tokens guardados no gestor de credenciais do mesmo. Isto acontece porque o Gestor de tokens não se encontra isolado do resto dos processos da aplicação, e pode ser acedido por fontes externas, como é o caso de extensões.

    Com isto, qualquer extensão que esteja instalada no VS Code, e que tenha acesso ao mesmo, pode eventualmente aceder ao Secret Storage. Não havendo qualquer isolamento, os códigos podem ser acedidos por todas as extensões – o que inclui extensões maliciosas.

    O problema desta falha não se encontra diretamente na falta do isolamento, mas sim na questão de que uma extensão maliciosamente criada pode aproveitar a mesma para roubo de dados.

    A falha foi confirmada pelos investigadores faz mais de dois meses, e igualmente reportada para a Microsoft. No entanto, será improvável que a empresa venha a lançar uma correção para a mesma, tendo em conta que não a considera uma falha de segurança.

  • Malware propaga-se como aplicação de personalização do Windows 11

    Malware propaga-se como aplicação de personalização do Windows 11

    Malware propaga-se como aplicação de personalização do Windows 11

    O Windows 11 veio trazer novas formas dos utilizadores personalizarem os seus sistemas, e entre as mudanças encontra-se a barra de tarefas. Sem dúvida, esta foi uma das zonas onde mais alterações foram feitas.

    No entanto, existe quem goste de personalizar ainda mais o sistema para os seus gostos, e se faz parte deste grupo, tenha cuidado sobre os locais onde descarrega as aplicações. Uma recente campanha encontra-se agora a usar publicidade em plataformas sociais, como o Facebook, para propagar um novo malware.

    A campanha começa por atrair as vítimas com publicidade em plataformas como o Facebook ou Instagram, no pretexto de uma aplicação que permite alterar o estilo da barra de tarefas do Windows 11.

    publicidade no facebook para o malware

    Caso os utilizadores acedam ao site, são indicados para descarregarem a suposta aplicação, que se encontra protegida por uma senha – possivelmente para evitar a deteção de software de segurança.

    imagme do site onde se encontra o malware

    Caso os utilizadores acabem por instalar a aplicação que é fornecida, além de não receberem qualquer género de personalização para a barra de tarefas, estão a instalar um malware que vai proceder com o roubo de dados pessoais dos navegadores no sistema.

    O malware rouba os cookies, dados do navegador, senhas e carteiras de criptomoedas que o utilizador tenha no sistema, enviando os mesmos para servidores remotos. Com esta informação, os atacantes podem basicamente replicar o navegador em outros dispositivos – o que inclui também o acesso a contas em que tenha realizado o login.

    atividade do malware no sistema

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter cuidado com as ferramentas e aplicações que descarregam da internet. Deve-se ter ainda mais cautela com conteúdos que estejam protegidos por senha, como o exemplo de ficheiros comprimidos.

    Esta é uma técnica bastante vulgar de malware para ocultar os ficheiros maliciosos de programas de segurança. Por fim, verifique sempre o tamanho dos ficheiros – por vezes, estes possuem um tamanho bastante elevado para aquilo que prometem. Isto é mais uma técnica para evitar a análise por software de segurança, uma vez que estes raramente verificam ficheiros de elevadas dimensões.

  • Mensagens da Google vai ativar o RCS por padrão

    Mensagens da Google vai ativar o RCS por padrão

    Mensagens da Google vai ativar o RCS por padrão

    A Google confirmou que vai dar mais um passo para integrar o RCS como o padrão de comunicações em substituição das mensagens SMS.

    A partir de agora, a aplicação de Mensagens da Google vai começar a ativar o RCS por padrão para todos os utilizadores no Android. Com esta alteração, os utilizadores terão a funcionalidade automaticamente ativa a partir do primeiro momento – supondo que a operadora suporta o mesmo.

    O RCS, ou Rich Communication Services, é um protocolo de comunicação projetado para substituir o antigo sistema de mensagens SMS (Short Message Service) nos dispositivos móveis. Ele visa melhorar e enriquecer a experiência de mensagens em smartphones, adicionando recursos avançados que eram anteriormente limitados ou indisponíveis no SMS tradicional.

    Entre estas encontra-se o suporte para conteúdos multimédia, confirmação de leitura e de escrita, entre outras. A novidade é algo que a Google tem vindo a incentivar o uso faz bastante tempo.

    Além disso, as mensagens enviadas via RCS encontra-se também encriptadas via Transport Layer Security (TLS), o que garante mais privacidade e segurança para os conteúdos enviados por este meio – ao contrário do que acontece com mensagens SMS.

    A ativação por padrão desta funcionalidade vai permitir que mais utilizadores tenham acesso à mesma e que o padrão possa, eventualmente, vir a substituir as mensagens SMS na plataforma.

    De notar que os utilizadores ainda terão total controlo para desativar a funcionalidade, caso assim o pretendam, embora esta não deva causar qualquer impacto no uso do serviço de mensagens.

  • Microsoft lança Patch Tuesday de Agosto de 2023 para o Windows

    Microsoft lança Patch Tuesday de Agosto de 2023 para o Windows

    Microsoft lança Patch Tuesday de Agosto de 2023 para o Windows

    A Microsoft encontra-se a disponibilizar hoje o seu Patch Tuesday para o Windows, focado nas atualizações mais recentes de Agosto de 2023. E esta atualização será certamente importante para todos os utilizadores que tenham o Windows 10 ou Windows 11.

    O Patch Tuesday deste mês corrige 87 vulnerabilidades, incluindo duas que foram consideradas zero-day. Entre as falhas encontram-se 18 que permitem a elevação de privilégios, 3 que permitem contornar medidas de segurança do sistema e 23 de execução remota de código.

    Foram ainda corrigidas duas falhas zero-day, que a Microsoft confirma que se encontram a ser usadas para ataques. Uma das falhas foi mesmo já publicamente divulgada, e encontra-se a ser ativamente explorada para afetar os sistemas dos utilizadores.

    Uma das falhas afeta o Microsoft Office, e pode permitir que ficheiros maliciosamente criados possam contornar as medidas de segurança do mesmo para executar código malicioso no sistema. Esta falha já tinha sido anteriormente revelada publicamente, mas encontra-se agora a ser ativamente explorada para ataques.

    A segunda falha afeta o Visual Studio, e pode permitir a realização de ataques DDoS ao sistema.

    Os utilizadores no Windows 10 e Windows 11 devem instalar as atualizações via o Windows Update – esta deve ser automaticamente instalada em todo o caso.

  • Windows 11 recebe nova atualização de segurança KB5029263

    Windows 11 recebe nova atualização de segurança KB5029263

    Windows 11 recebe nova atualização de segurança KB5029263

    Os utilizadores do Windows 11 podem preparar-se para uma nova atualização do sistema, que vai chegar com importantes correções de segurança para o mesmo.

    A nova atualização KB5029263 encontra-se agora disponível para o Windows 11 22H2, sendo que chega como parte do Patch Tuesday de Agosto de 2023. Esta corrige 87 vulnerabilidades do sistema, incluindo duas falhas zero-day em vários produtos da Microsoft.

    A atualização é obrigatória para os utilizadores do Windows 11, sendo que deve ser automaticamente instalada via o Windows Update. Esta atualização chega ainda com algumas correções para o sistema, entre as quais se encontram falhas na apresentação de determinados caracteres em chinês, bem como uma falha de desempenho em sistemas com VPNs ativas.

    Foi ainda corrigido um bug nos widgets, que poderia levar a que certos widgets não ficassem fixos na lista.

    Como referido anteriormente, a atualização deve ser instalada automaticamente nos sistemas, mas os utilizadores podem também verificar a existência da mesma via o Windows Update, nas Definições do Windows.

  • Android 14 vai permitir bloquear acesso a redes móveis inseguras

    Android 14 vai permitir bloquear acesso a redes móveis inseguras

    Android 14 vai permitir bloquear acesso a redes móveis inseguras

    A Google confirmou uma nova funcionalidade de segurança, que vai chegar com o Android 14, e que se espera vir a garantir mais proteção de dados nas comunicações dos utilizadores.

    Com a nova versão do Android 14, os utilizadores poderão desativar o acesso completo a redes 2G, bem como o acesso a redes móveis sem encriptação, com vista a garantir a segurança de todos os dados transmitidos pelo sistema. Esta medida pode ser aplicada tanto em dispositivos de consumidores em geral como para empresas.

    De acordo com o comunicado da Google, o Android vai ser o primeiro sistema operativo a contar com este género de proteções. A ideia será garantir uma camada adicional de proteção contra um ataque conhecido como “Stingray”.

    Um ataque Stingray, também conhecido como IMSI catcher, é uma técnica de vigilância eletrónica utilizada para intercetar comunicações móveis, como chamadas telefónicas e mensagens de texto, de dispositivos móveis como telemóveis. Este tipo de ataque envolve o uso de equipamento especializado que simula uma torre de telecomunicações legítima. Quando um dispositivo móvel se liga a esta falsa torre, o atacante pode intercetar e monitorizar o tráfego de comunicações do dispositivo, incluindo chamadas, mensagens e até mesmo a localização do telemóvel.

    Os ataques Stingray são frequentemente usados por agências de aplicação da lei e agências governamentais para investigações criminais, monitorização de suspeitos e obtenção de informações. No entanto, também levantam preocupações em termos de privacidade e segurança, uma vez que podem ser utilizados para intercetar comunicações sem o conhecimento ou consentimento dos utilizadores dos dispositivos móveis.

    A maioria destes ataques foram mitigados com a introdução do 4G, sendo que são mais eficazes apenas em redes 2G. De notar que o Android permite desativar o acesso a redes 2G desde o Android 12, embora a opção não se encontre ativada por padrão.

    Ao mesmo tempo, a empresa garante que a nova versão do Android vai garantir a proteção contra acesso a redes de comunicação que não se encontrem encriptadas, protegendo assim as comunicações dos utilizadores.

  • China terá mantido acessos a redes internas do Japão durante meses

    China terá mantido acessos a redes internas do Japão durante meses

    China terá mantido acessos a redes internas do Japão durante meses

    A China encontra-se a intensificar a sua lista de ataques contra o Japão, sendo que, de acordo com os detalhes mais recentes, existe a possibilidade que hackers chineses com associações ao governo possam ter um acesso “alargado” a redes de informação no Japão.

    De acordo com o Washington Post, hackers de grupos chineses possuem um alargado e persistente acesso a redes de segurança das autoridades japonesas, que lhes permitem recolher informação sensível.

    A NSA já tinha alertado para esta situação em 2020, sendo que alguns oficiais da entidade terão mesmo entrado em contacto com as autoridades japonesas, a alertarem para a possibilidade de existir uma rede de acesso a informação privilegiada das forças de segurança nacional do Japão.

    Apesar dos alertas, os hackers da China terão mantido o acesso durante meses que se seguiram, tanto durante a administração de Trump como na de Biden. Os acessos terão sido mantidos até meados de 2021 – altura em que as autoridades terão conseguido remover os acessos.

    Na altura, os EUA terão disponibilizado para ajudar a remover o malware dos sistemas de segurança do Japão, no sentido de conter o roubo de dados. No entanto, o governo do Japão terá negado o pedido, com receios de que uma entidade externa pudesse obter dados sensíveis das autoridades.

    Eventualmente, o Japão decidiu aplicar medidas para criar forças de segurança digitais em massa, que se reporta terem contratado milhares de engenheiros focados em aumentar a cibersegurança do pais.

  • WhatsApp testa sistema de autenticação via email

    WhatsApp testa sistema de autenticação via email

    WhatsApp testa sistema de autenticação via email

    O WhatsApp encontra-se a introduzir uma nova funcionalidade de segurança na sua plataforma, que pretende tornar a tarefa de login nas contas dos utilizadores um processo mais seguro.

    A empresa encontra-se a lançar uma nova opção de login através do sistema de email, que promete melhorar a segurança das contas dos utilizadores. Até agora, o WhatsApp encontra-se diretamente relacionado com o número de telefone dos utilizadores, usando a autenticação em duas etapas e backup de conversas encriptadas para o Google Drive como meios de segurança.

    Esta nova funcionalidade de autenticação via email pode ajudar os utilizadores a terem uma forma adicional de login, mantendo também a segurança das contas. Com esta, sempre que os utilizadores pretendam realizar o login nas contas do WhatsApp, necessitam de validar o acesso via o email.

    exemplo de login via email no whatsapp

    A ideia será evitar que as contas da plataforma possam ser roubadas diretamente, e é útil em situações onde os utilizadores tenham perdido o acesso aos seus telefones. A funcionalidade vai ser opcional, como uma autenticação secundária.

    De momento, a novidade encontra-se limitada apenas para alguns utilizadores da plataforma, mas espera-se que venha a ser alargado para mais utilizadores durante os próximos tempos.

  • Zoom vai usar dados dos utilizadores para treino de IA

    Zoom vai usar dados dos utilizadores para treino de IA

    Zoom vai usar dados dos utilizadores para treino de IA

    Desde o início da pandemia que a Zoom tem vindo a ser um ponto central para reuniões online – e durante os períodos de confinamento, foi essencial para muitos na continuação do trabalho do dia a dia. Na altura, surgiram também algumas críticas relacionadas com a privacidade e segurança da plataforma.

    Mesmo que a pandemia esteja agora no passado, a Zoom ainda é vista como uma plataforma para muitos usarem no dia a dia. No entanto, recentemente a empresa responsável pela plataforma revelou que vai realizar algumas alterações, entre as quais algumas que podem não ser propriamente benéficas para todos os utilizadores.

    A Zoom, tal como muitas outras empresas atualmente, encontra-se a apostar nas tecnologias de IA para o futuro. Ainda de forma recente foi apresentado um assistente para a plataforma que se baseia em IA.

    No entanto, a empresa encontra-se agora a realizar uma alteração dos seus termos de serviço, onde clarifica que os dados dos utilizadores partilhados dentro do Zoom podem vir a ser usados para o treino dos modelos de IA da empresa. E o mais preocupante para alguns é que não existe forma de evitar isso.

    De acordo com os novos Termos de Serviço, a Zoom pode recolher os dados dos utilizadores e usar os mesmos para treino de modelos de IA da empresa. Apesar de isto em si não ser novidade – muitas empresas usam os dados dos seus utilizadores para treino de modelos de IA internamente – a diferença encontra-se que a Zoom não vai permitir evitar isso.

    mensagem dos termos de serviço da zoom sobre recolha de dados para treino de modelos de IA

    Basicamente, os utilizadores que usem a Zoom, estão automaticamente a permitir que os seus dados sejam usados para o treino dos modelos de IA da empresa. Isto encontra-se indicado no ponto 10.4 dos termos de serviço da empresa.

    Além disso, o mesmo documento indica que todos os conteúdos criados pelo modelo de IA da Zoom são de propriedade da empresa. Ou seja, qualquer conteúdo que seja criado usando a IA da Zoom, com os modelos treinados pelos dados dos utilizadores desta plataforma, são de direito da empresa e não dos utilizadores finais.

    Depois destas indicações, a Zoom veio comentar a situação. A partir do portal Hacker News, Aparna Bawa, COO da Zoom, referiu que a mudança apenas se vai aplicar para utilizadores que ativem as funcionalidades de IA do Zoom e que possui como finalidade melhorar o serviço.

    Os utilizadores devem ainda receber a notificação a informar destas funcionalidades e quando as mesmas forem ativada. No entanto, a resposta não esclarece sobre a obrigatoriedade de os utilizadores terem de partilhar os dados, mesmo que não queiram.

    De notar que plataformas de IA que recolhem dados para o treino de modelos de IA, sobretudo em zonas como a União Europeia, necessitam de fornecer formas de permitir aos utilizadores o controlo dos seus dados para treino das mesmas. Ainda de forma recente, as autoridades em Itália bloquearam o ChatGPT exatamente pela falta de controlo dos dados dos utilizadores – obrigando a empresa a realizar medidas.

    Caso os novos termos da Zoom sejam aplicados, é possível que isto levante questões sobre a privacidade de dados dentro da plataforma para as autoridades europeias.

  • Cuidado: 43 aplicações com malware descobertas na Google Play Store

    Cuidado: 43 aplicações com malware descobertas na Google Play Store

    Cuidado: 43 aplicações com malware descobertas na Google Play Store

    A Google Play Store, apesar de ainda ser um dos meios mais seguros para descarregar aplicações do Android, continua a ser usada também para propagar malware. E recentemente foram descobertas 43 novas aplicações contendo malware, com um total de 2.5 milhões de instalações, que usavam a Play Store para se propagarem.

    A descoberta foi realizada pela empresa de segurança McAfee, que descobriu uma rede de falsas aplicações, prometendo os mais variados fins, mas onde o objetivo final seria levar à apresentação de publicidade nos dispositivos afetados.

    De acordo com os investigadores, as aplicações em questão eram propagadas como leitores de notícias, leitores de feeds RSS, e apps de streaming de vídeos. Para evitarem a deteção, as apps continuam realmente as funcionalidades que prometiam.

    O foco das mesmas aparenta ser sobretudo utilizadores na Coreia, embora estivessem disponíveis para todo o mundo.

    imagens das aplicações maliciosas

    Quando instaladas, os utilizadores poderiam não verificar atividades de imediato. No entanto, alguns dias mais tarde, as apps encontravam-se configuradas para começarem a apresentar publicidade em segundo plano, oculta dos utilizadores. A ideia seria levar os ganhos da publicidade diretamente para quem controlava as apps – mas, ao fazer isso, as apps estariam também a usar recursos dos dispositivos e dados móveis, afetando, portanto, os utilizadores.

    As aplicações poderiam recolher as configurações necessárias para a apresentação de publicidade de sistemas remotos em controlo dos atacantes, ou através de comandos enviados via mensagens SMS.

    Estas apps pediam ainda aos utilizadores para desativarem os sistemas de poupança de energia do Android, com vista a manter o malware ativo mesmo quando os utilizadores não se encontravam a usar ativamente as apps.

    As apps encontradas pelos investigadores foram denunciadas à Google, e, entretanto, foram todas removidas da Play Store. No entanto, é importante ter em conta que ainda se podem encontrar em outras plataformas de terceiros.

  • HarmonyOS 3 surge com maior satisfação do que Android e iOS

    HarmonyOS 3 surge com maior satisfação do que Android e iOS

    HarmonyOS 3 surge com maior satisfação do que Android e iOS

    Desde que foi banida pelos EUA, a Huawei tem vindo a tentar desenvolver o seu próprio sistema operativo, conhecido como HarmonyOS. Este sistema é visto como uma alternativa ao Android, para os dispositivos da empresa – em parte porque esta deixou de ter acesso aos serviços da Google com o bloqueio das autoridades norte-americanas.

    O sistema tem vindo a evoluir ao longo dos anos, tanto que se encontra atualmente no HarmonyOS 3 – e está prevista uma nova versão para breve. E de acordo com a própria Huawei, parece que quem usa o sistema prefere o mesmo às alternativas criadas para o Android.

    Segundo a empresa, o HarmonyOS 3 conta com uma taxa de satisfação por entre os seus utilizadores de 76%, sobretudo a nível da segurança e privacidade. Este valor supera o que foi atingido com o iOS, de 75%, e o Android com 69%.

    Outro ponto importante revelado pela empresa encontra-se sobre a taxa de adoção do seu sistema operativo. De acordo com a mesma, cerca de 85% dos dispositivos que podem ter o HarmonyOS instalado (na China) encontram-se com a versão mais recente do mesmo.

    Na comparação, o iOS 16 encontra-se com 81% de todos os dispositivos que o podem ter, e o Android 13 apenas com 14.7% –  tendo em conta a fragmentação das versões deste sistema no mercado.

    De relembrar que estes dados surgem por parte da própria Huawei, e foram apresentados numa altura em que a empresa antecipa a chegada do novo HarmonyOS 4. A nova versão vai trazer grandes novidades para o sistema, sobretudo a nível da personalização, desempenho e estabilidade.

    A empresa estima que todos os dispositivos que se encontrem na versão mais recente do HarmonyOS podem vir a usar a nova atualização de forma relativamente simples. Atualmente o HarmonyOS 4 encontra-se em testes para alguns dispositivos da empresa, e junto dos utilizadores que participam para receber as versões Beta.

  • Microsoft encerra de vez rumores de aplicação que suspende contas da Xbox

    Microsoft encerra de vez rumores de aplicação que suspende contas da Xbox

    Microsoft encerra de vez rumores de aplicação que suspende contas da Xbox

    Os utilizadores mais dedicados da Xbox têm estado com algum receio de uma nova ferramenta, que supostamente estaria a ser usada para suspender temporariamente ou permanentemente qualquer conta dentro da plataforma.

    Os rumores desta ferramenta começaram a surgir no YouTube, onde vários canais partilharam vídeos de uma aplicação, a partir da qual era possível suspender qualquer conta dentro da rede da Xbox. Rapidamente começaram a surgir relatos e imagens da suposta aplicação, com outros criadores a partilharem ainda mais as notícias – elevando o receio desta ferramenta.

    No entanto, a Microsoft agora colocou um travão nos rumores. A empresa confirmou, ao portal The Verge, que os conteúdos demonstrados no vídeo são falsos. Não existe nenhuma aplicação que pode, magicamente, suspender contas da Xbox.

    A empresa sublinha ainda que a única forma de uma conta ser suspensa passa por uma avaliação da equipa de segurança da Xbox. Esta avaliação pode ser realizada depois dos relatos dos utilizadores sobre uma conta ou de atividades suspeitas na mesma.

    Imagem da suposta aplicação a suspender contas da Xbox

    Certamente que existem ferramentas internas para este género de atividades, mas serão funcionalidades que se encontram sobre um forte controlo da Microsoft, e que se integram ainda com sistemas de verificação manuais e automáticos da empresa.

    Não será uma aplicação “externa” que vai permitir suspender as contas dos utilizadores, e a empresa claramente pretende partilhar essa ideia com quem esteja com receios de ser alvo desta ferramenta nos vídeos.