O gestor de senhas 1Password encontra-se agora disponível via a Microsoft Store, ficando consideravelmente mais simples de instalar para os utilizadores em sistemas Windows.
Ao ficar disponível na Microsoft Store, a 1Password permite que os utilizadores possam mais rapidamente instalar a aplicação para gerirem as suas senhas em ambientes Windows, mantendo também a mesma sincronizada rapidamente entre diferentes dispositivos.
A aplicação recebeu recentemente uma nova atualização, que conta com um novo design, e várias novas funcionalidades. Entre as quais encontra-se o suporte a passkeys, uma tecnologia cada vez mais presente em plataformas online, e que adiciona uma camada extra de segurança nas contas.
Os utilizadores que pretendam testar a nova versão para Windows podem descarregar a versão mais recente da Microsoft Store.
A Bluesky encontra-se a ser vista como uma das alternativas para o Twitter, tendo sido criada pelo cofundador da rede azul. No entanto, a plataforma ainda se encontra numa fase de crescimento, o que inclui integrar novas funcionalidades na mesma.
No entanto, a rede encontra-se a ser alvo de algumas críticas, em parte por não ter controlo sobre os nomes que estariam a ser permitidos para contas de utilizadores. Depois de ter começado a aceitar a capacidade de os utilizadores usarem os seus próprios domínios como nome de utilizador, a Bluesky parece não ter aplicado filtros para evitar que certos termos sejam usados no mesmo.
Rapidamente esta “falha” foi aproveitada por utilizadores no serviço, que começaram a usar as suas contas para criar nomes de utilizador com termos racistas. Este caso começou a ser reportado depois de pelo menos uma conta ter sido publicada na rede contendo termos associados a conteúdo de racismo.
A plataforma afirma que a conta em questão foi removida por violar os termos da Bluesky em menos de 40 minutos, mas alguns utilizadores deixaram críticas à forma como a entidade não aplica nenhum filtro para evitar que estes casos ocorram.
A Bluesky afirma ainda que, nos últimos meses, foram realizadas várias melhorias a nível da privacidade e segurança dentro da plataforma, com mais investimentos nestas duas áreas, para garantir que a comunidade pode crescer de forma segura para todos.
Apesar de nenhuma plataforma social estar imune a estes casos, as principais críticas aqui apontam-se ao facto da empresa não ter qualquer meio de prevenção na criação destes nomes de utilizadores, e apenas depois de a comunidade ter começado a reportar o caso é que este levou a mudanças na rede.
As autoridades russas começaram a banir dispositivos da Apple de serem usados nas instituições governamentais do pais, incluindo pelos funcionários das mesmas, sobre receio de que os dispositivos podem ser usados para espionagem.
De acordo com o portal Financial Times, as autoridades russas confirmaram que, a partir desta semana, todos os dispositivos da Apple encontram-se banidos de ser usados para atividades de trabalho.
Esta medida encontrava-se também em vigor para algumas entidades do estado russo, sendo que muitas começaram a aplicar as suas próprias regras pouco depois da guerra com a Ucrânia ter começado.
O bloqueio encontra-se aplicado a praticamente todos os produtos da Apple, mas é referido que os dispositivos ainda podem ser usados para fins pessoais. Apenas as atividades associadas com o trabalho do governo Russo se encontram agora bloqueados de serem feitos em dispositivos da Apple.
De notar que, pouco depois da Rússia ter invadido a Ucrânia, a Apple suspendeu vários dos seus serviços na Rússia, e eventualmente também viria a suspender as vendas de novos produtos no pais, indicando que se encontra do lado das pessoas afetadas pela invasão.
Em Junho, as autoridades russas indicavam que estariam a ser feitas campanhas de espionagem na Rússia a partir de dispositivos da Apple. Esta medida agora aplicada será vista como uma forma de segurança para o governo russo, com o objetivo de evitar que dados sensíveis possam ser recolhidos dos dispositivos da Apple por empresas norte-americanas ou o governo.
Este verão está a preparar-se para ser um dos mais quentes dos últimos anos, e se vai aproveitar para ir para a praia, certamente que o smartphone vai ser uma das primeiras “peças” a levar.
Afinal de contas, estamos em 2023, e se vamos à praia, isso tem de ser colocado nas redes sociais, certo? Bem, a prática em si vai depender de cada um, mas quer publique ou não, talvez seja melhor ter cuidado na forma como usa o seu smartphone durante este período mais quente do ano.
As temperaturas altas e smartphones não combinam propriamente bem, e podem causar mais dores de cabeça do que se imagina. Altas temperaturas não apenas afetam a vida útil do dispositivo, como também a bateria e podem mesmo causar danos graves nos mesmos.
Existem alguns “truques” que pode seguir para evitar que o seu dispositivo acabe frito pelo sol. Um dos mais básicos será evitar colocar o mesmo diretamente na luz solar.
Se for à praia, evite manter o smartphone em contacto direto com o sol, colocando-o dentro de uma bolsa – até por segurança do mesmo também. Se precisar de o usar, evite que seja durante longos períodos de tempo.
Se estiver próximo da água, mesmo que os dispositivos tenham alguma resistência nos dias de hoje, tenha em conta que a água salgada tende a causar mais danos nos equipamentos – mesmo com proteção. Evite levar o dispositivo para próximo de zonas onde este possa cair.
Outro ponto importante será ter atenção ao que se encontra a proteger o dispositivo. Muitos optam por usar capas para proteger os seus smartphones contra quedas e choques. No entanto, estas capas adicionam uma camada extra de material que, em muitos casos, podem tornar mais difícil a dissipação do calor – ou até agravar o mesmo.
Se o seu dispositivo tiver uma capa, considere remover a mesma durante as alturas de maior calor.
O mesmo se aplica também caso tenha de o carregar. Evite colocar o dispositivo a carregar enquanto se encontra numa zona com temperaturas ambiente elevadas. O processo de carregamento eleva consideravelmente a temperatura da bateria e dos componentes internos, e se isso pode ser problemas já em alturas do ano mais frias, então no verão é ainda pior.
Uma das técnicas para evitar problemas será usar carregadores menos potentes – evite usar carregadores de carregamento rápido durante temperaturas elevadas. Ou então, carregue o equipamento apenas em ambientes controlados de temperatura.
Por fim, realize também alguma “limpeza” a nível do software. Tente desativar todos os extras que não sejam necessários, como os dados móveis ou redes Wifi, bem como apps em segundo plano que não sejam imediatamente necessárias.
Colocar o dispositivo em modo de poupança de bateria também pode ajudar nisso – e aumenta a autonomia como “bónus”.
Mas se mesmo assim verificar que o seu dispositivo está extremamente quente, evite procurar formas de o “arrefecer” rapidamente. As alterações bruscas de temperatura podem causar tanto ou mais danos do que manter o mesmo sobre elevadas temperaturas. Em último caso, opte por desligar completamente o mesmo e evite usar durante algum tempo.
Três antigos executivos da plataforma de criptomoedas Celsius foram recentemente acusados pelas autoridades norte-americanas de vários formatos de fraude, pelas atividades realizadas na plataforma.
Segundo a Federal Trade Commission (FTC), Alex Mashinsky, o antigo executivo da Celsius, foi alvo de várias acusações sobre fraude, tendo enganado os consumidores a depositarem os seus fundos na plataforma de criptomoedas da Celsius, enquanto eram deixadas garantias infundadas que os mesmos estariam seguros e sempre disponíveis.
As autoridades afirmam que a Celsius terá deixado promessas vagas sobre a segurança dos fundos dos clientes, ao mesmo tempo que usava os mesmos para proveito próprio e para aumentar artificialmente o valor do seu token virtual CEL.
O juiz indicou ainda que a empresa, que atualmente se encontra em processo de insolvência, deve salvaguardar 4.7 mil milhões de dólares, que deverão ser distribuídos sobre os clientes afetados da plataforma.
A par com isto, vários dos cargos mais elevados dentro da empresa foram considerados culpados sobre várias acusações de fraude, entre os quais se encontra o ex-CEO e cofundador Alexander Mashinsky, Shlomi Daniel Leon e Hanoch ‘Nuke’ Goldstein.
Os três executivos não concordaram com a decisão das autoridades, pelo que o caso vai agora avançar para tribunal – o que pode resultar em penas ainda mais pesadas para os mesmos, caso sejam considerados culpados.
Em parte, a FTC considera que muitos dos consumidores foram enganados a colocarem os seus fundos na plataforma, sobre a promessa de que os mesmos estariam seguros, e que a empresa teria total liquidação para permitir a recolha dos mesmos caso fosse necessário. Isso não se veio a confirmar, até mesmo dias antes do processo de insolvência da empresa ter começado, onde Alexander Mashinsky ainda continuava a partilhar em várias plataformas sociais como era seguro investir na empresa.
Tendo em conta que a defesa dos executivos não concorda com a decisão, o caso vai agora transitar para o tribunal, mas espera-se que o resultado final não se venha a alterar, tendo em conta todas as acusações feitas e provas deixadas como tal no processo.
O All-In-One Security (AIOS) é um plugin bastante conhecido para WordPress, que se foca em melhorar a segurança das instalações do site, com funcionalidades acrescidas de segurança para o mesmo. No entanto, foi recentemente descoberta uma falha que pode ser consideravelmente grave para um plugin deste género.
O plugin é desenvolvido pela empresa Updraft, mas faz cerca de três semanas que a nova versão do AIOS v5.1.9 trazia também uma nova funcionalidade, focada em registar as senhas de login usadas para as tentativas de login na Área de Administração do site.
Mesmo tratando-se de senhas baseadas em possíveis tentativas de ataque, vários utilizadores reportaram que esta medida de guardar as senhas tentadas, e sobretudo manter as mesmas sem qualquer encriptação, poderia violar algumas das normas de segurança, incluindo do RGPD.
O suporte da Updraft, na altura, terá fornecido uma resposta vaga, indicando que se tratava de um “bug”. Mas eventualmente a empresa chegou à conclusão de que a falha poderia ser mais grave do que o inicialmente previsto, e terá lançado uma correção para o problema.
No entanto, esta “correção” não veio resolver todos os problemas reportados, uma vez que as senhas anteriormente registadas pela “funcionalidade” ainda estariam presentes na base de dados – e a simples atualização não resolvia o problema.
Esta “falha” foi agora corrigida com a versão 5.2.0 ou mais recentes, que não apenas impedem que as senhas sejam guardadas na base de dados sem encriptação, mas também limpa as anteriores para evitar que possam ser recolhidas em possíveis ataques.
Em parte, esta falha poderia ser considerada grave pois permitia aos administradores dos sites terem a capacidade de ver tanto os nomes de utilizador como as senhas testadas para login. Estas poderiam ser usadas em outras plataformas por estes administradores.
Ao mesmo tempo, os websites que usavam o plugin, poderiam ficar abertos a serem atacados e a terem esses dados igualmente roubados – e possivelmente afetando outros utilizadores em diferentes plataformas.
Os utilizadores que usem sites WordPress com o plugin AIOS são aconselhados a atualizar para a versão mais recente existente de momento.
A Microsoft encontra-se a disponibilizar uma nova atualização para quem ainda se encontre no Windows 10 22H2. A nova atualização encontra-se agora disponível para o canal Release Preview.
A nova build 19045.3269 (KB5028244) encontra-se agora disponível, e chega com um conjunto de atualizações e melhorias para o sistema, que certamente será aconselhado para qualquer utilizador que ainda não tenha realizado o upgrade para o Windows 11.
Uma das principais correções encontra-se a nível do sistema de notificações do Windows, que em certos casos poderia falhar no envio de certas notificações de apps. A atualização corrige esse problema.
Foi também corrigido um erro que poderia surgir quando os utilizadores tentavam realizar a ligação à Internet via uma VPN, onde as aplicações associadas com a mesma poderiam falhar ou perder a ligação após algum tempo.
Foi ainda corrigida uma falha que, em certos sistemas, poderia impedir as aplicações UWP de serem corretamente iniciadas. Além disso, foram também aplicadas as tradicionais correções de bugs e falhas de segurança, portanto é certamente importante para os utilizadores instalarem a atualização.
A atualização encontra-se disponível via o Windows Update, para todos os utilizadores no canal Release Preview.
O código fonte do malware BlackLotus UEFI acaba de ser revelado online, o que permite analisar melhor o funcionamento de uma das mais recentes ameaças, sobretudo para grandes empresas e entidades governamentais.
O BlackLotus é um malware focado para sistemas Windows, que consegue ultrapassar as medidas de proteção do Secure Boot para se instalar como um malware UEFI – um dos mais difíceis de identificar e remover. Este género de malware tende a ser bastante difícil de identificar, porque oculta as suas atividades na BIOS, e não é detetado nem mesmo por software de segurança dedicado.
Entre as funcionalidades conhecidas do mesmo encontra-se a capacidade de contornar a proteção BitLocker, de desativar ferramentas de antivírus e até de contornar proteções como a Hypervisor-protected Code Integrity (HVCI).
O Secure Boot do Windows é uma funcionalidade que, em teoria, deveria prevenir que este género de malware se instalasse na UEFI, conjugado com o Trusted Platform Module (TPM). O mesmo previne que rootkits se instalem no arranque do sistema.
O BlackLotus foi uma das primeiras ameaças capazes de contornar esta proteção, e de se instalar no sistema para roubar dados dos utilizadores.
A Microsoft tentou corrigir a situação em futuras atualizações do Windows, mas sem sucesso, tendo entretanto fornecido um guia para ajudar os utilizadores a corrigirem a falha – embora consideravelmente longo e difícil de aplicar para a maioria dos utilizadores.
Felizmente, o BlackLotus foca-se mais em empresas de grande destaque no mercado e entidades governamentais, tendo como alvo o roubo de dados sensíveis ou que podem ser usados para espionagem. No entanto, é uma ameaça grave que pode acabar por surgir em qualquer sistema.
O código fonte agora revelado, mesmo que esteja incompleto, permite que os investigadores de segurança possam analisar melhor como o malware funciona e quais as suas atividades. Isto também pode ajudar a criar mecanismos de defesa contra o malware.
O GitHub confirmou que os utilizadores podem agora ativar a funcionalidade de passkey nas suas contas, funcionalidade que ainda se encontra classificada como Beta. Este novo formato de autenticação pretende substituir a necessidade de senhas ou de autenticação em duas etapas, facilitando também a tarefa para os utilizadores.
De acordo com a empresa, o sistema de passkey da plataforma atua como um sistema de autenticação e de autenticação em duas etapas, garantindo total segurança para as contas dos utilizadores.
Os utilizadores podem usar um dos métodos de autenticação que se encontrem disponíveis nos seus dispositivos, como um Pin, autenticação via impressões digitais, reconhecimento facial ou chave de segurança.
Os utilizadores interessados podem ativar a funcionalidade de passkey a partir das Definições das suas contas do GitHub, onde na secção experimental encontra-se a configuração a ativar para tal.
Obviamente, esta configuração ainda se encontra marcada como “Beta”, portanto pode sofrer alterações no futuro. No entanto, a empresa recomenda que os utilizadores configurem as suas passkey em diferentes dispositivos – desta forma, caso percam um, possuem sempre a capacidade de aceder a partir de outro, evitando ficarem bloqueados das contas.
As passkey estão a tornar-se, cada vez mais, uma funcionalidade importante para garantir a segurança das contas online. Estas substituem a necessidade de passwords e outros meios de autenticação, pelo que mesmo que um sistema seja comprometido, os atacantes não possuem forma de usar ou saber as senhas dos utilizadores.
A Microsoft confirmou que uma nova falha zero-day foi recentemente descoberta no Windows e Office, permitindo aos atacantes executarem código remotamente via arquivos do Office especialmente criados para explorar a mesma.
A falha é complexa de ser explorada, mas pode permitir a execução de código remoto sem que o utilizador tenha de realizar qualquer género de interação. Caso seja explorada, os atacantes podem obter acesso ao sistema e a informação potencialmente sensível.
A Microsoft afirma que a falha encontra-se a ser ativamente explorada para alguns ataques direcionados. No entanto, para a mesma ser explorada, o atacante ainda necessita de convencer a vítima a abrir o documento malicioso – apenas descarregar o mesmo não realiza a tarefa.
A falha ainda não foi corrigida, mas a Microsoft afirma que a correção deve ser lançada durante o pacote de atualizações mensais da empresa.
A empresa acredita que esta falha esteja a ser ativamente explorada para ataques a organizações que vão estar presentes na NATO Summit. As autoridades e investigadores de segurança afirmam terem descoberto que várias das entidades que vão encontrar-se no evento estão a ser alvo ativo de ataques de spam e phishing, focados em explorar exatamente esta falha.
Acredita-se que as campanhas ativas de exploração da falha estejam a ser realizadas pelo grupo RomCom, que é conhecido por ter ligações com as autoridades russas. Este grupo foca-se no roubo de dados sensíveis das empresas, e aplica várias técnicas de ransomware nas entidades afetadas.
Para evitar a exploração da falha, a Microsoft recomenda que os utilizadores tenham o Defender for Office ativo nos seus dispositivos, e mais concretamente a opção “Block all Office applications from creating child processes” ativada nas configurações do mesmo.
Se ainda se encontra no Windows 11 na versão 21H2, talvez seja uma boa altura para realizar o upgrade do sistema. A Microsoft encontra-se a alertar os utilizadores do Windows 11 21H2 para o fim de suporte previsto a 10 de Outubro de 2023.
Esta medida vai aplicar-se a todas as versões do Windows 11 21H2 lançadas, sendo que a partir da data prevista vão deixar de receber atualizações de segurança. Os clientes que contactem a Microsoft depois desta data, e ainda se encontrem com uma versão desatualizada, serão aconselhados a realizar o upgrade – e a empresa não irá fornecer suporte direto.
Obviamente, os sistemas que ainda se encontrem com estas versões, vão continuar a funcionar normalmente depois da data. No entanto, como não irão receber novas atualizações e correções de segurança, podem deixar falhas abertas para serem exploradas.
Desde meados de Outubro que o Windows 11 22H2 se encontra na fase de disponibilidade geral, onde se encontra disponível para todos os utilizadores. Os sistemas que se encontrem dentro dos requisitos para a nova versão do Windows 11 22H2 devem começar a receber a atualização forçada.
Isto inclui os sistemas que se encontram no Windows 11 21H2, que devem ter começado nas últimas semanas a receber a atualização para a versão mais recente. Se ainda não receber a atualização, e encontra-se num dos sistemas em fim de suporte, será aconselhado verificar o Windows Update para validar a versão mais recente disponível.
A Apple lançou um conjunto de atualizações de segurança, focadas em corrigir falhas descobertas recentemente no sistema da empresa – e que já estariam a ser exploradas ativamente para ataques.
As novas falhas zero day foram identificadas em vários modelos do iPhone, iPad e Mac. A falha encontra-se classificada como a CVE-2023-37450 e foi descoberta por um investigador ainda anónimo. Tendo em conta que as falhas se encontram a ser ativamente exploradas, não foram revelados detalhes sobre as mesmas.
No entanto, a Apple já lançou a correção como parte do sistema Rapid Security Response, sendo que as atualizações devem chegar automaticamente a todos os utilizadores com dispositivos afetados.
De relembrar que este sistema da Apple foi criado exatamente para prevenir que falhas zero-day possam ser exploradas durante longos períodos de tempo, e evitando que os utilizadores tenham de aguardar que uma nova versão do sistema operativo seja lançada para terem de receber a correção.
Do que se sabe da falha, esta encontra-se associada com o motor WebKit, que se encontra usado nos sistemas da Apple, e permite aos atacantes executarem código remoto no sistema. Este ataque pode ser explorado apenas com o acesso a sites comprometidos e criados especificamente para explorar a falha.
A Apple começou a lançar a correção via o sistema RSR no início do dia, mas alguns utilizadores reportam que a atualização foi suspensa depois de terem começado a surgir erros em certas aplicações, que apresentavam a mensagem de que o navegador não seria suportado para uso das apps – sobretudo em apps que contam com vertentes de web app.
Espera-se que mais detalhes sobre a falha venham a ser revelados em breve. No entanto, esta é a decima falha zero-day que a Apple corrige em 2023. Ainda no início deste mês foram reveladas três falhas zero-day, exploradas para a instalação de spyware nos dispositivos de utilizadores alvo.
Chama-se GermIrrad e é um robot que, de forma autónoma e através de radiação ultravioleta e soluções químicas não nocivas para a saúde humana, faz desinfeção de espaços públicos mesmo quando estes estão a ser usados por pessoas. Desenvolvido na Universidade de Aveiro (UA), o robô está capacitado para mapear o ambiente, determinar uma trajetória eficiente de desinfeção, executar essa trajetória de forma segura e evitar o impacto com humanos.
Nascido de uma parceria entre o Instituto de Engenharia Eletrónica e Informática de Aveiro (IEETA) da UA, a Faculdade de Engenharia da Universidade do Porto e a empresa SpinnerDynamics, o Germirrad é seguro, eficaz, ecológico e económico e foi concebido para atuar em prol da biossegurança em diversos espaços. É o caso de estabelecimentos de saúde, como hospitais ou clínicas, de áreas de grande aglomeração de pessoas, como transportes públicos, centros comerciais ou espaços de eventos, e de zonas industriais como na agroindústria ou indústria alimentar para garantir a segurança dos produtos e evitar perdas por propagação de doenças virais ou bacterianas.
“O objetivo deste robot é permitir uma desinfeção eficiente e autónoma de espaços públicos enquanto estes estão a ser usados. O robô está capacitado para mapear o ambiente, determinar uma trajetória eficiente de desinfeção e executar essa trajetória de forma segura”, explica Nuno Lau, investigador do IEETA da UA e um dos responsáveis pelo projeto.
Ainda que o desenvolvimento da navegação social que permite ao robô circular de forma segura e confortável (para as pessoas) em ambientes com presença de humanos, esteja ainda em fase de acabamento, os restantes módulos desta faculdade, como por exemplo a deteção e seguimento das pessoas em volta do robô estão já desenvolvidos. “As mais valia deste projeto está relacionada com a combinação de vários métodos de desinfeção (química e através de luz UV), que se revelou mais eficiente do que cada método em separado, e na capacidade de desinfetar espaços na presença de humanos”, diz o investigador.
“A UA é um claro especialista na robótica, especialmente em navegação social, dada a reconhecida experiência do Professor Nuno Lau. Como tal eram as pessoas certas para abraçar o projeto e permitir que as soluções desenvolvidas fossem autónomas ao integrar de forma eficiente numa plataforma robótica”, aponta Daniel Braga, um dos responsáveis pela SpinnerDynamics, copromotor líder, e a empresa que, no projeto, desenvolveu a tecnologia de desinfeção sinergética, com radiação germicida, Far-UVC e substâncias fotocataliticas. A SpinnerDynamics fez também a integração da tecnologia na plataforma robótica.
A UA, através de Nuno Lau, fez investigação e desenvolvimento nas áreas da robótica, mais especificamente nas áreas de Navegação para Desinfeção e Navegação Social. A eficácia germicida da radiação ultravioleta e das substâncias fotocataliticas (que em conjunto com a radiação têm uma ainda maior eficácia a inativar os vírus e bactérias), foram validadas na Faculdade de Engenharia da Universidade do Porto, através do professor Manuel Simões.
O Mastodon é uma das mais conhecidas plataformas alternativas e abertas para o Twitter, permitindo aos utilizadores criarem os seus próprios servidores, caso assim o pretendam. No entanto, foi recentemente identificada uma vulnerabilidade no software, que caso seja explorada, pode permitir a terceiros controlarem os servidores.
Usando ficheiros especificamente criados para explorar a falha, um atacante pode enviar conteúdos maliciosos para os sistemas, e eventualmente, pode obter controlo dos mesmos. Atualmente existe mais de 13.000 instâncias separadas do Mastodon, dentro da rede comunitária do Fediverso.
A falha foi descoberta pelos investigadores da empresa Cure53, e foi apelidada de TootRoot. Esta permite que, enviando ficheiros criados especificamente para explorar a falha, e que podem ser enviados como conteúdo multimédia num toot – as mensagens do Mastodon – os atacantes podem obter acesso aos sistemas.
Os detalhes concretos da falha não foram completamente revelados, possivelmente para evitar a sua exploração em larga escala, mas de acordo com vários investigadores de segurança, a mesma possui a capacidade de implementar um backdoor nos sistemas, que pode comprometer os servidores em questão.
Este ataque pode levar a que os utilizadores mal-intencionados possam usar a mesma para obterem total controlo dos servidores, e obterem acesso a informação sensível.
Foi ainda descoberta uma segunda falha, que pode permitir explorar o sistema de thumbnails dos links para injetar código malicioso nos sistemas dos utilizadores. Outras duas falhas foram também descobertas, que podem permitir realizar ataques DoS contra os servidores, com o potencial de tornar os mesmos inoperacionais.
As falhas foram corrigidas com as versões 3.5.9, 4.0.5, e 4.1.3, sendo aconselhado a todos os administradores de instâncias do Mastodon que realizem a atualização o mais rapidamente possível.
A empresa JumpCloud encontra-se a notificar vários clientes para um incidente dentro da empresa, que pode afetar as contas dos mesmos. Este incidente obrigou a empresa a realizar um reset de todas as chaves de admin usadas pela plataforma.
A JumpCloud é uma empresa de software nos EUA, mas que fornece serviços para todo o mundo – contando com mais de 180.000 empresas a usarem os seus serviços.
De acordo com o portal BleepingComputer, durante o dia de hoje, vários clientes da entidade começaram a receber uma mensagem de notificação para um possível incidente de segurança. A mensagem não é clara relativamente ao incidente, mas indica que a empresa encontra-se a analisar o mesmo.
Face ao mesmo, no entanto, a entidade encontra-se a realizar o reset das chaves de admin, usadas nos vários serviços desta para acessos externos. Estas chaves estão agora a ser invalidadas durante a investigação.
A empresa esclarece que esta medida foi tomada apenas como cautela, embora a investigação do incidente ainda esteja a decorrer. Os administradores são aconselhados a criarem uma chave para usarem com os serviços da entidade.
Tendo em conta que a investigação do incidente ainda se encontra a decorrer, os detalhes sobre o mesmo são para já desconhecidos.
Está previsto que a Meta venha a lançar a sua nova plataforma do Threads durante o dia de amanhã, mesmo que não venha a ficar disponível em Portugal. Apesar disso, algumas imagens iniciais da rede social começaram a surgir pela internet.
Durante algumas horas, o site oficial da Threads esteve a permitir aos utilizadores acederem diretamente aos links de alguns dos utilizadores da plataforma, que obtiveram acesso antecipado à mesma. Isto permitiu analisar um pouco da interface antes desta ficar oficialmente disponível.
De acordo com o portal The Verge, algumas personalidades e nomes reconhecidos na Internet encontram-se já no Threads, com acesso antecipado do mesmo. Entre estes encontra-se, obviamente, Mark Zuckerberg.
No entanto, também já se encontram na plataforma nomes como a Netflix, Instagram, MKHB e iJustine.
A interface apresenta-se de forma similar ao que se encontra no Twitter, com a possibilidade de os utilizadores colocarem um gosto, comentarem, partilharem nos seus perfis ou com apps externas.
A interface apresenta ainda os comentários dos utilizadores, sendo que na versão web estes aparecem ocultos por padrão – mas podem ser acedidos carregando nas opções. No entanto, a empresa parece estar a forçar os utilizadores a usarem as apps, o que pode indicar que este será o principal meio de interação com a plataforma.
Os utilizadores que se encontram na União Europeia podem não vir a conseguir obter acesso à plataforma para registarem as suas contas, mas devem conseguir ver as mensagens que estão partilhadas na mesma.
A integração com o Fediverso não deve ficar disponível de imediato, portanto os utilizadores do Mastodon, por exemplo, não irão conseguir imediatamente seguir contas dentro do Threads. O mesmo se aplica para quem esteja na plataforma e pretenda acompanhar os utilizadores noutras plataformas. No entanto, essa integração deve ser ativada no futuro.
Como referido inicialmente, pelo menos nesta fase, a Threads deve ficar fora da União Europeia, tendo em conta as regras mais apertadas a nível de privacidade e segurança de dados.
O Waterfox é uma das alternativas ao Firefox, que promete mais privacidade para os utilizadores. Este é um dos poucos navegadores que é baseado no motor do Firefox, invés de usar a base do Chromium para tal.
Recentemente, o criador do Waterfox, Alex Kontos, veio confirmar que o navegador encontra-se agora totalmente independente. No passado, em Fevereiro de 2020, o mesmo anunciava que o Waterfox iria ser adquirido pela empresa System1, uma entidade conhecida por ser do mercado de publicidade digital.
Esta aquisição levantou algumas críticas da comunidade, que rapidamente apontou que a compra do mesmo por uma entidade focada em publicidade iria contra a ideia do navegador. Foram também levantadas questões relativamente ao possível uso dos dados dos utilizadores para fins de publicidade.
Agora, Kontos volta a confirmar que o navegador encontra-se em formato independente, e que o desenvolvimento do mesmo vai continuar, focando-se em privacidade e segurança para os utilizadores finais.
O mesmo deixou ainda a promessa de que o navegador vai começar a receber atualizações de forma pontual, para melhorar a experiência para todos os utilizadores do mesmo.
A Mozilla encontra-se a lançar hoje a versão do Firefox 115, a última que vai contar com suporte para o Windows 7 e 8.
Os utilizadores que ainda estejam nas antigas versões do Windows 7 e 8/8.1 vão deixar de receber atualizações do Firefox, sendo que a versão 115 vai ser a última disponível para os mesmos. Esta versão vai ser considerada Extended Support Release (ESR) para estes sistemas, o que garante que deverá manter o suporte e atualizações durante algum tempo, mas será a última oficialmente suportada.
Os utilizadores que estejam nestes sistemas antigos devem ser automaticamente migrados para o Firefox ESR. Para os restantes, a atualização será rotineira, e deverá ser automaticamente instalada nos sistemas via as atualizações automáticas do navegador.
Entre as novidades desta versão encontram-se melhorias a nível da migração de cartões de pagamento guardados noutros navegadores, e melhorias a nível da descodificação de conteúdos em placas gráficas da Intel Arc.
Foram ainda corrigidas algumas falhas de segurança no código da aplicação, juntamente com uma falha que impedia o sistema de Lupa do Windows de funcionar com o navegador, para utilizadores com necessidades especiais.
Como sempre, a atualização deve ficar disponível nas próximas horas para os utilizadores do Firefox.
Milhares de sistemas de firewall FortiGate ainda se encontram vulneráveis a uma falha identificada faz mais de um mês, e que pode levar a que os sistemas sejam comprometidos.
A falha foi descoberta no início do mês passado, sendo que permite a execução remota de código potencialmente malicioso. Esta encontra-se sobre o FortiOS, que se encontra nos dispositivos da FortiGate, e afeta os que tenham a interface SSL VPN acessível pela internet.
A falha foi eventualmente corrigida a 11 de Junho, com a atualização 6.0.17, 6.2.15, 6.4.13, 7.0.12, e 7.2.5. No entanto, quase um mês depois, ainda existem milhares de dispositivos potencialmente vulneráveis a ataques que não foram atualizados.
De acordo com a empresa de segurança Bishop Fox, atualmente existem ainda mais de 300.000 firewalls FortiGate que se encontram com o software desatualizado, e potencialmente abertas a serem atacadas. Estas firewalls encontram-se potencialmente abertas a serem atacadas, e ainda mais agora que a falha foi publicamente revelada.
O mais grave, no entanto, encontra-se no facto que muitos dos dispositivos afetados não recebem atualizações no seu software faz anos. Os investigadores afirmam terem descoberto dispositivos que ainda se encontram no FortiOS 6, que foi descontinuado a 29 de Setembro do ano passado. Alguns não recebem novas atualizações faz mais de oito anos.
Com isto, é possível que muitos dos dispositivos que ainda se encontram acessíveis com a falha, possam permanecer nesse estado durante bastante mais tempo.
Isto pode ser consideravelmente grave, se tivermos em conta que a falha pode ser rapidamente explorada por atacantes. Em menos de um segundo, os atacantes podem explorar esta falha e obter acesso aos sistemas afetados, e tendo em conta o elevado número de sistemas potencialmente comprometidos, isto pode abrir espaço para que existam novas ondas de ataques em breve.
De tempos a tempos surgem novas formas de esquemas pela Internet, e um dos que tem vindo a ganhar bastante destaque nos últimos tempos encontra-se na publicidade do Facebook – e pode chegar aos utilizadores que usam a rede social.
Nos últimos dias, o TugaTech tem vindo a confirmar que a publicidade do Facebook encontra-se a ser fortemente usada para esquemas de malware, incentivando os utilizadores por intermédio de “garantias” de acesso a ferramentas de IA – como o Google Bard.
A campanha encontra-se a usar páginas com milhares de seguidores – possivelmente roubadas ou atacadas – e onde se usa as mesmas para publicar publicidade na plataforma para sites externos, prometendo acesso a diversas ferramentas de chatbot de IA.
Um dos exemplos encontra-se sobre o acesso ao Google Bard, onde a mensagem sugere que os utilizadores podem obter acesso gratuito ao chatbot – relembrando que o Google Bard é inteiramente gratuito, embora não se encontre disponível em Portugal de forma oficial.
A ideia será levar os utilizadores a acederem ao site, onde se encontra o suposto ficheiro necessário para executar o chatbot – protegido por um ficheiro comprimido com senha, para dificultar a identificação por software de segurança.
Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos conteúdos em que se encontram a aceder. Neste caso, o Google Bard apenas se encontra disponível nos EUA, e de momento não existe previsão de quando vai ficar disponível em Portugal.
Se utiliza o WordPress como base para o seu site, é recomendado que verifique se possui o plugin “Ultimate Member” atualizado – caso o esteja a usar. Este plugin é bastante popular em sites WordPress, tendo mais de 200.000 instalações ativas.
Este plugin permite aos administradores de sites WordPress terem a capacidade de criar perfis para os utilizadores e membros do mesmo. No entanto, foi recentemente descoberta uma falha que, quando explorada, pode permitir que se contorne as medidas de segurança do WordPress e tenha acesso ao painel de administração do mesmo.
A falha afeta todas as versões do plugin até à 2.6.6 (a mais recente), e tendo em conta que pode permitir o acesso à conta de administração do site, encontra-se classificada como sendo grave.
De acordo com os investigadores da empresa Wordfence, responsáveis pela descoberta, a falha encontra-se a ser ativamente explorada para ataques, e uma vez que não possui uma correção ativa, pode ser rapidamente usada para adulterar sites WordPress.
Os programadores responsáveis pelo plugin afirmam que ainda se encontram a trabalhar para resolver as falhas. No entanto, tendo em conta que ainda não existe uma solução definitiva para o problema, a recomendação atual será para os administradores de sites WordPress removerem o plugin de forma imediata.
De notar que a desativação do plugin pode não resolver inteiramente a falha, uma vez que os ficheiros do mesmo ainda permanecem na conta dos utilizadores. A única forma de evitar a exploração será remover inteiramente o plugin.
Quando Roblox começou a ficar disponível em diversas plataformas, a consola da Sony foi uma das que não recebeu o jogo imediatamente. E agora conhecem-se mais detalhes sobre o motivo para tal.
De acordo com recentes documentos revelados durante o caso entre a Microsoft e a FTC, citados pelo portal Axios, a Sony terá bloqueado a colocação de Roblox na sua consola depois de terem sido levantadas questões sobre conteúdos inapropriados que poderiam ser usados pelo jogo para chegar aos utilizadores menor de idade.
No entanto, de acordo com o presidente e CEO da Sony Interactive Entertainment, Jim Ryan, na altura em que esta decisão foi tomada, as regras sobre a admissão de jogos na plataforma e com os conteúdos para menores de idade eram mais levianas, portanto foi deixada a possibilidade de uma eventual versão do jogo chegar na PlayStation no futuro.
Ryan explicou a decisão citando que, historicamente, devido à elevada quantidade de utilizadores menores de idade na PlayStation, a empresa opta por ser bastante cautelosa na aprovação de novos conteúdos. No entanto, o mesmo também deixou a ideia que, ao longo dos anos, a empresa tem vindo a analisar o progresso feito pelo Roblox para resolver algumas das questões associadas com possíveis conteúdos negativos para menores, o que deixa a possibilidade de um port para a consola vir a surgir.
De notar, no entanto, que estes comentários foram proferidos durante o ano passado, e até ao momento ainda não existe uma versão de Roblox para a PlayStation. Mas este encontra-se disponível em virtualmente todas as restantes plataformas – exceto também na Nintendo, embora a empresa não tenha confirmado os motivos para tal.
De relembrar que, em 2021, Roblox introduziu um novo sistema de classificação de conteúdos dentro do jogo, permitindo ajustar os conteúdos que os utilizadores possuem acesso dependendo da idade. Este sistema permite também aos pais controlar melhor os conteúdos que os menores de idade podem aceder dentro do jogo – e bloquear o acesso a conteúdos focados para adultos.
A Microsoft tem vindo a aplicar medidas para melhorar a segurança do Windows 11, sendo quem a das primeiras medidas para tal encontra-se logo no momento da instalação, com a necessidade de suporte a TPM no sistema onde se pretenda usar o Windows.
O Trusted Platform Module (TPM) tem vindo a ser uma grande aposta da Microsoft para garantir mais segurança para os utilizadores do Windows 11. E de acordo com recentes rumores, pode vir a ser ainda mais importante para futuras funcionalidades do sistema operativo.
David Weston, vice-presidente da divisão de segurança da Microsoft, afirma que esta funcionalidade traz consigo várias melhorias para os utilizadores, permitindo que os mesmos possam aplicar configurações de segurança mais rapidamente e que estas sejam consideravelmente mais eficazes do que métodos existentes anteriormente.
O mesmo afirma também que, em futuras versões do Windows 11, algumas das falhas que foram sendo descobertas com o TPM ao longo dos tempos, serão corrigidas, permitindo ao sistema atingir novas metas de segurança para os utilizadores, combinando o hardware e software.
A ideia da Microsoft será continuar a desenvolver as tecnologias para que o sistema fique ainda mais seguro, usando para tal as funcionalidades que o TPM permite. No entanto, isto também parece indicar que este modulo vai ser cada vez mais recomendado para os utilizadores, e continua a ser uma exigência para se usar o Windows corretamente – embora existam formas de contornar essa limitação.
O Microsoft Edge tem vindo a receber várias novidades para tentar atrair novos utilizadores. Uma das funcionalidades que se encontra disponível no navegador é o Edge VPN.
Esta funcionalidade trata-se de uma VPN integrada diretamente no Edge, e criada em parceria com a Cloudflare, que permite aos utilizadores garantirem mais segurança e privacidade durante a navegação.
O Edge VPN não pretende substituir as VPNs tradicionais no mercado, sendo apenas um extra para garantir mais privacidade em certas ligações dos utilizadores. Mas agora conta com algumas novidades.
Até agora, a Microsoft oferecia 1GB de tráfego gratuito, todos os meses, por este sistema. Mas a partir de hoje, ficam disponíveis 5GB por mês para todos os utilizadores. Isto deverá permitir ter mais espaço de manobra para a navegação com o sistema ativo.
De notar que para usar a Edge VPN é necessário que os utilizadores tenham a conta da Microsoft configurada sobre o navegador. O limite de dados é aplicado sobre a conta, portanto será aplicado em todos os dispositivos onde esta esteja configurada.
Ao mesmo tempo, a Microsoft deixa bem claro que a Edge VPN não é uma solução para manter ativada o tempo inteiro. Esta foca-se em permitir mais segurança e privacidade no acesso a partir de redes inseguras ou públicas. Além disso, a Microsoft não dá controlo sobre os servidores para onde os utilizadores irão ligar – portanto não existe forma de alternar para a ligação de diferentes países, como acontece num serviço de VPN regular.
Para quem desconheça, o Pocket é uma plataforma da Mozilla, que se encontra diretamente integrada no Firefox, e permite aos utilizadores manterem coleções dos seus sites favoritos ou conteúdos que se pretendam guardar para o futuro e de rápido acesso.
No entanto, no mais recente alerta, a Mozilla encontra-se a notificar os utilizadores que tenham contas do Pocket para migrarem as mesmas para contas do Firefox, de forma a continuarem a manter os dados em segurança e para melhorias na privacidade.
Durante as próximas semanas, os utilizadores que ainda não tenham realizado a migração vão começar a receber uma notificação nas suas contas do Pocket para essa tarefa. A partir de 15 de Agosto, essa medida vai ser obrigatória, e todos devem mudar.
De relembrar que o Pocket foi adquirido pela Mozilla em 2017, tendo sido rapidamente integrado no Firefox – depois de bastante tempo como uma extensão dedicada do navegador. Desde então, a Mozilla tem vindo a integrar várias novidades no serviço, para atrair novos utilizadores.
Os utilizadores do Pocket que tenham realizado a criação das suas contas via a autenticação do Google ou Apple ID não serão afetados por esta migração. A medida aplica-se apenas a quem tenha usado contas do Pocket diretamente, que necessita agora de migrar para o ecossistema do Firefox.
No entanto, a 11 de Julho, os utilizadores com estes sistemas de autenticação vão ter de também configurar os mesmos nas contas do Firefox para continuarem a aceder ao Pocket.
Para quem não tenha uma conta do Firefox, será deixada a notificação para criar uma nova, de forma a permitir continuar a usar o serviço. De notar que esta medida não afeta os conteúdos que se encontrem nas contas do Pocket – portanto todos os conteúdos que os utilizadores tenham guardado no Pocket não serão afetados.
A Microsoft confirmou que se encontra um bug no Windows 10 e 11, que pode levar a que o Outlook não seja corretamente iniciado depois de se instalar o Patch Tuesday mais recente. A atualização foi lançada a 13 de Junho, e desde então os utilizadores têm vindo a reportar problemas em abrir várias das aplicações do Office, nomeadamente o Outlook.
A empresa afirma que as falhas ocorrem em sistemas que tenham a versão de 32 bits do Office instalada, quando o sistema é de 64 bits. Apesar de a Microsoft ter mudado para o Office em 64 bits em 2018, muitos utilizadores ainda possuem a versão antigas, que era baseada em 32 bits.
A empresa sublinha ainda que, para o problema acontecer, é necessário que o sistema tenha instalado o software de segurança Trellix Endpoint Security, na versão 35.31.25. Face a isto, a empresa sublinha que será bastante improvável da falha ser verificada em sistemas domésticos, e até mesmo em empresas, caso não estejam a usar o software anteriormente indicado.
Os utilizadores que verifique problemas, podem resolver os mesmos atualizando o Trellix Endpoint Security para a versão mais recente existente. No entanto, a empresa espera lançar também uma correção que vai ser implementada para automaticamente corrigir a falha.
A Microsoft encontra-se a disponibilizar uma nova atualização do Windows 11 para os utilizadores, com as mais recentes atualizações de segurança para o sistema operativo.
A nova atualização de Junho de 2023, considerada como não sendo focada em segurança, vai integrar as versões do Windows 11 22H2, e aumenta o número da build para a 22621.1928. A atualização KB5027303 chega com algumas melhorias para o sistema, e algumas novas funcionalidades, que certamente poderão ser interessantes para alguns utilizadores do sistema da Microsoft.
A nova atualização destaca-se por contar com novas funcionalidades que vão também chegar como parte da atualização Moment 3 do Windows 11. Uma das novidades encontra-se nas novas notificações que se integram no Windows, focadas em incentivar os utilizadores a usarem os serviços da Microsoft para salvaguardarem os seus dados – nomeadamente em usarem o OneDrive.
A ideia será permitir que os utilizadores também tenham acesso mais rapidamente a notificações que estejam associadas com a segurança das suas contas da Microsoft, conforme configuradas no sistema.
Outra novidade encontra-se a nível da funcionalidade de tradução em direto do sistema, que permite automaticamente converter em legenda o que seja dito pelo Windows. Esta funcionalidade vai agora encontrar-se disponível em mais idiomas, onde se inclui o Português.
A lista completa de alterações, para os interessados, pode ser verificada no site oficial da empresa. Espera-se que a atualização venha a ficar disponível nos sistemas suportados durante as próximas horas.
Nos últimos meses, o TikTok tem vindo a ser alvo de algumas críticas relativamente à sua segurança junto de utilizadores menores na plataforma. Mas agora a empresa pretende realizar algo relativamente a isso, tendo apresentando mudanças sobre a forma como irá proteger os menores no serviço e dando mais controlo para os pais.
De acordo com o comunicado da empresa, esta vai começar a fornecer ainda mais controlo para os pais sobre o que os menores podem fazer a aceder na plataforma de vídeos.
A ferramenta que permite reduzir a probabilidade de os adolescentes verem conteúdos que, para os pais e encarregados de educação, podem ser estranhos, surge na sequência da auscultação das necessidades destes de personalizar os tópicos que pretendem que os filhos não tenham acesso, uma vez que cada adolescente é único e são eles os mais próximos das exigências individuais dos seus filhos, e depois de ter sido lançada, no ano passado, a opção de filtrar vídeos com palavras e hashtags indesejadas nos feeds Para si ou Seguir.
Para adaptar esta funcionalidade ao Acompanhamento Familiar, o TikTok colaborou com especialistas, incluindo o Family Online Safety Institute, para encontrar um equilíbrio entre permitir às famílias escolher a melhor experiência para as suas necessidades e, ao mesmo tempo, garantir que são respeitados os direitos dos jovens de participar no mundo online.
Assim, e por conseguinte, por predefinição, os adolescentes podem ver as palavras-chave que os seus pais ou encarregados de educação adicionaram. A plataforma acredita que esta transparência também pode ajudar a promover conversas sobre limites online e segurança. As palavras-chave que os pais e encarregados de educação indicarem vão acrescentar uma camada personalizada por cima do sistema de Content Levels que ajuda já a impedir que conteúdos com temas mais maduros, ou complexos, cheguem a audiências com idades compreendidas entre os 13 e os 17 anos.
Formação do Conselho de Jovens do TikTok
Ouvir a experiência dos adolescentes é um dos passos mais importantes para que seja construída uma plataforma segura para os adolescentes e para as suas famílias. Isto ajuda o TikTok a evitar a criação de soluções de segurança para adolescentes que podem ser ineficazes ou inadequadas para a comunidade que a plataforma pretende proteger, e faz com que seja um parceiro forte para os pais e encarregados de educação, dado que, desta forma, é possível defender melhor as necessidades de segurança e bem-estar dos adolescentes.
Ainda este ano, o TikTok irá lançar o Conselho de Jovens mundial do TikTok, onde será possível ouvir as experiências daqueles que usam diretamente a plataforma e, assim, a plataforma estará melhor posicionada para fazer alterações e para criar a experiência mais segura possível para nossa comunidade.
O TikTok já está a trabalhar para interagir com os adolescentes e agir com base nos seus comentários. Por exemplo, no Acompanhamento Familiar, o TikTok fornece dicas para os pais e encarregados de educação desenvolverem em colaboração com os adolescentes. Isto está na base do apoio que os adolescentes gostariam de ter e das suas sugestões sobre a forma como abordar as conversas sobre literacia digital e segurança.
Esta será também a forma a plataforma vai colaborar regularmente com mais de 50 académicos e principais especialistas do mundo através do Content and Safety Advisory Councils. Este novo Conselho de Jovens proporcionará ainda uma oportunidade mais estruturada e regular para os jovens darem a sua opinião. O TikTok conta poder partilhar mais informações nos próximos meses sobre este fórum e sobre como os jovens podem participar.
O trabalho do TikTok para criar um local seguro para os adolescentes e as famílias não acaba. Em março, a plataforma definiu que, por defeito, o tempo de ecrã diário de cada adolescente era de 60 minutos, com quase três quartos dos adolescentes a optarem por manter o limite. Para os que optam por não cumprir a predefinição, mas que passam mais de 100 minutos no TikTok por dia, continuamos a incentivar a utilizar as nossas ferramentas de gestão do tempo de ecrã.
Também em março, o TikTok incentivou a comunidade a saber mais sobre o Emparelhamento Familiar e, até agora, já chegámos a mais de 400 milhões de pessoas com esta informação. Orgulhamo-nos de, através desta apoiarmos mais de 850 000 adolescentes e as suas famílias a definirem limites com base nas suas necessidades individuais. À medida que aprendemos mais, fazemos mais para proteger e capacitar a nossa comunidade e estamos ansiosos por partilhar mais sobre o nosso progresso no futuro.
Vários membros da Comissão Europeia aprovaram de forma recente uma nova proposta de legislação, que caso seja aprovada, pode dar permissões aos governos locais de monitorizarem as atividades de jornalistas como parte de medidas de “segurança nacional”.
A European Media Freedom Act (EMFA) foi publicada durante a semana passada, e poderá permitir às agências governamentais terem mais controlo sobre os seus poderes de vigilância dos jornalistas, o que inclui a capacidade de integrarem até spyware nos dispositivos móveis dos mesmos.
Originalmente proposta em Setembro do ano passado, a EMFA teria como objetivo melhorar a liberdade de imprensa no mercado europeu, criando regras para garantir a independência dos meios de imprensa e dos jornalistas.
No entanto, no início deste mês, a França integrou na lei uma exceção, que pode permitir às autoridades colocarem spyware nos dispositivos dos jornalistas, como parte de medidas que sejam consideradas como sendo de “segurança nacional” para os Estados membros da União Europeia.
Com esta exceção, os dispositivos dos jornalistas podem ser infetados com spyware, caso se acredite que os mesmos estejam em contacto com fontes que podem vir a comprometer a segurança nacional de um pais. No entanto, a extensão do que pode ser considerado um “risco” para as autoridades é grande, sendo que pode abranger crimes como atentados ou pirataria. Estes podem agora ser considerados uma justificação legal para que as autoridades tenham a capacidade de usar spyware nos dispositivos dos jornalistas.
Várias entidades de defesa da liberdade dos meios de imprensa já alertaram que, com esta alteração de “última hora”, pode-se abrir as portas para possíveis abusos da lei, que vão além de manter a ideia original da EMFA.
A European Federation of Journalists, que representa mais de 320.000 jornalistas em 45 países, afirma encontrar-se preocupada com as implicações destas medidas, alegando que pode colocar tanto os jornalistas como as suas fontes em risco.
Christophe Deloire, secretária geral da “Reporters Without Borders”, afirma mesmo que esta nova lei pode colocar em perigo o jornalismo na europa.
A Meta encontra-se a revelar um conjunto de novas funcionalidades de controlo parental para as suas plataformas, no Facebook, Instagram e no Messenger. Neste último existe ainda um novo painel de supervisão parental.
A ideia da Meta com as novas alterações passa por fornecer meios de permitir aos utilizadores garantirem mais segurança dos menores em plataformas como o Messenger e Instagram, dando mais controlo sobre as mensagens recebidas e evitando conteúdos potencialmente nocivos para os mesmos.
As novas funcionalidades vão contar com um novo sistema de bloqueio de mensagens diretas, para o Messenger e Instagram, que impedem utilizadores desconhecidos de enviarem mensagens para os menores.
Quem esteja a supervisionar as contas dos menores, terá mais capacidade para avaliar o que os mesmos se encontram a realizar nas suas atividades online. Terão também mais capacidade para controlar os conteúdos que os menores poderão aceder dentro da plataforma e os contactos que poderão ser mantidos.
A ideia aplica-se também no Instagram, que nos últimos meses tem vindo a integrar novas formas de bloquear interações potencialmente indesejadas entre menores e adultos. Uma das novidades encontra-se na capacidade de permitir o envio de mensagens de chat para os diferentes contactos em “modo texto”, onde apenas conteúdos de texto podem ser enviados. Isto previne que conteúdos potencialmente nocivos sejam enviados em imagens, áudios ou vídeos.
A Meta encontra-se ainda a introduzir uma nova funcionalidade para ajudar a reduzir o tempo que os menores passam na plataforma. Esta nova funcionalidade vai aplicar limites de tempo para os mesmos, alertando quando estes necessitem de realizar uma “pausa” – medida que vai aplicar-se em todas as plataformas da Meta.
Os menores que estejam a ver Reels durante a noite também serão alertados para descansarem durante este período.
Estas novas funcionalidades devem começar a chegar às contas da plataforma durante os próximos meses – para já, estão a surgir sobretudo para contas nos EUA e Canadá.
O LockBit, um dos grupos de ransomware mais prolíficos do mundo, atualizou recentemente as suas operações com uma funcionalidade multiplataforma aperfeiçoada, de acordo com os especialistas em cibersegurança da Kaspersky. O LockBit ganhou notoriedade pelo seu implacável ataque a empresas em todo o mundo, deixando um rasto de devastação financeira e operacional. Este relatório recente da Kaspersky mostra a determinação do LockBit em expandir o seu alcance e maximizar o impacto das suas atividades maliciosas.
Nas suas fases iniciais, o LockBit operava sem portais de fuga, táticas de extorsão dupla ou exfiltração de dados antes de encriptar os dados das vítimas. No entanto, o grupo tem desenvolvido continuamente a sua infraestrutura e medidas de segurança para proteger os seus ativos contra várias ameaças, incluindo ataques aos seus painéis de administração e ataques disruptivos de negação de serviço distribuído (DDoS).
A comunidade de cibersegurança observou que o LockBit está a adotar código de outros grupos de ransomware infames, como o BlackMatter e o DarkSide. Este movimento estratégico não só simplifica as operações para potenciais afiliados, como também alarga a gama de vetores de ataque utilizados pelo LockBit. As recentes descobertas do KTAE (Threat Attribution Engine) da Kaspersky revelaram que o LockBit incorporou aproximadamente 25% do código anteriormente utilizado pelo agora extinto grupo de ransomware Conti, resultando numa nova variante conhecida como LockBit Green.
Num avanço significativo, os investigadores da Kaspersky descobriram um ficheiro ZIP que contém amostras do LockBit especificamente adaptadas a várias arquiteturas, incluindo Apple M1, ARM v6, ARM v7, FreeBSD, entre outras. Após uma análise e investigação minuciosas utilizando o KTAE, confirmaram que estas amostras eram originárias da versão LockBit Linux/ESXi anteriormente observada.
Embora algumas amostras, como a variante macOS, exijam configuração adicional e não estejam devidamente assinadas, é evidente que o LockBit está a testar ativamente o seu ransomware em várias plataformas, o que indica uma expansão iminente dos ataques. Este desenvolvimento sublinha a necessidade urgente de medidas robustas de cibersegurança em todas as plataformas e de uma maior sensibilização da comunidade empresarial.
“O LockBit é um grupo de ransomware altamente ativo e notório, conhecido pelos seus devastadores ciberataques a empresas de todo o mundo. Com os seus contínuos melhoramentos de infraestruturas e a incorporação de código de outros grupos de ransomware, o LockBit representa uma ameaça significativa e em evolução para organizações de vários sectores. É imperativo que as empresas reforcem as suas defesas, atualizem regularmente os sistemas de segurança, eduquem os funcionários sobre as melhores práticas de cibersegurança e estabeleçam protocolos de resposta a incidentes para mitigar eficazmente os riscos colocados pelo LockBit e por grupos de ransomware semelhantes”, afirma Marc Rivero, investigador de segurança sénior da Equipa de Análise e Pesquisa Global da Kaspersky.
A Microsoft encontra-se a expandir o suporte para o sistema de passkeys no Windows 11, trazendo a funcionalidade para ainda mais utilizadores.
As passkeys são uma nova funcionalidade, que rapidamente se está a tornar popular em diferentes plataformas, uma vez que garante mais segurança para os utilizadores finais. Estas excluem a necessidade de se usar uma password no aceso a diferentes serviços – o que evita situações como leaks de senhas e similares.
A autenticação é feita com uma chave única, que se encontra associada a cada dispositivo que os utilizadores usem no dia a dia, e que normalmente se encontra protegida por autenticação biométrica como a impressão digital ou o rosto.
A pensar nisso, a Microsoft encontra-se a realizar algumas melhorias no Windows 11, focadas em trazer suporte para as passkeys junto de ainda mais utilizadores. A nova versão do Windows 11 Insider Preview Build 23486, agora disponível no canal Dev do programa Insider, conta com melhorias no Windows Hello focadas em permitir que as passkeys sejam suportadas pelo mesmo.
Os utilizadores podem, desta forma, usar o Windows Hello em plataformas que agora suportam passkeys para garantirem mais segurança das suas contas digitais.
Quando uma passkey é criada sobre uma plataforma, os utilizadores podem agora usar o Windows Hello para a autenticação, seja via o PIN do sistema ou por um método de autenticação ligado ao mesmo.
Quando os utilizadores ativam a configuração de passkeys via o Windows Hello, estas ficam também disponíveis sobre as Definições do Windows, permitindo assim ver os locais onde estas foram usadas.
Cada vez mais plataformas encontram-se a adotar o conceito de passkeys para garantirem mais segurança e privacidade para os utilizadores, e a chegada ao Windows 11 vai ajudar na tarefa de gerir estas junto dos utilizadores finais.
Super Mario 3: Mario Forever é um jogo para Windows, que apesar de ter sido lançado em 2003, tem vindo a receber atualizações constantes nos últimos dez anos, mantendo-se ainda como uma referência para os fãs da saga da Nintendo.
Desenvolvido como um remake pelos estúdios da Buziol Games, o título ainda continua a ser uma das versões atuais mais populares da saga – apesar de não ser oficialmente licenciado pela Nintendo.
No entanto, segundo os investigadores da empresa de segurança Cyble, recentemente foi descoberta uma campanha de malware, que tenta aproveitar a popularidade do nome para distribuir malware às vítimas.
Uma versão modificada do instalador de Super Mario 3: Mario Forever tem vindo a ser distribuída por vários sites na internet, com o objetivo de levar os utilizadores a instalarem malware nos seus sistemas. Esta versão tem sido também propagada em esquemas de publicidade, através de falsos sites, quando os utilizadores pesquisam pelo nome.
A versão do jogo encontra-se disponível no instalador, mas ao mesmo tempo, este instala também um minerador de criptomoedas, que usa os recursos do sistema para minerar XMR, enviando os ganhos para as carteiras dos atacantes.
Como o jogo original é também instalado, as vítimas podem nem se aperceber do esquema, até notarem subitamente um uso elevado de recursos.
O malware possui ainda a capacidade de se ligar a sistemas remotos, de onde recebe os comandos para a sua execução. Esta ligação pode permitir também que o malware seja usado para outro género de ataques.
Em alguns casos, os investigadores afirmam que o instalador modificado pode também instalar um malware de roubo de dados, focado em obter as senhas guardadas no navegador e cookies, com o objetivo de roubar as mesmas. Este pode obter as credenciais de login e cookies de plataformas como o Discord, Minecraft, Roblox e Telegram.
O malware tenta ainda evitar que alguns dos mais usados softwares de segurança possam comunicar com os seus sistemas, alterando o ficheiro HOSTS do Windows para bloquear as ligações. Isto previne que as soluções de segurança sejam atualizadas ou possam enviar os ficheiros suspeitos para os seus sistemas – algo bastante usado atualmente para uma análise mais exaustiva de potenciais ameaças desconhecidas.
Como sempre, é importante ter em atenção os locais de onde os conteúdos são descarregados. Apesar de Super Mario 3: Mario Forever ser um jogo legitimo, este apenas se encontra disponível em plataformas oficiais dos estúdios responsáveis pelo mesmo – e não em sites desconhecidos pela internet. Os utilizadores necessitam também de ter atenção aos sites que estão a aceder durante as pesquisas.
No passado dia 13 de Junho, a Microsoft lançou a atualização do Patch Tuesday para o Windows 10 e 11, contendo as mais recentes correções de segurança para o sistema. No entanto, a par com estas, também foram introduzidos alguns bugs.
Os utilizadores que instalaram estas novas atualizações, podem ter reparado que as suas instalações .NET também começaram a apresentar problemas. A atualização parece ter causado problemas com o .NET Framework, levando a que alguns programas apresentassem erros ou falhas.
Agora, a Microsoft lançou a correção para este problema, com a nova atualização KB5028608. Esta foca-se em corrigir os problemas que foram introduzidos com o último patch Tuesday, tanto para o Windows 10 como para o Windows 11.
A empresa refere que as falhas estariam a ocorrer devido a problemas na importação de certificados X.509 no sistema, levando aos erros.
A nova atualização KB5028608 pretende corrigir este problema, no entanto, a mesma não vai ser fornecida via o Windows Update, portanto os utilizadores necessitam de manualmente instalar a atualização – pelo menos por enquanto. Espera-se que esta venha a ser integrada em futuras atualizações do Windows.
Nos últimos meses, a Lastpass tem realizado algumas mudanças na sua plataforma que não têm vindo a deixar os utilizadores contentes. E agora, parece que um novo problema volta a levantar questões sobre o serviço, e a diminuir ainda mais a confiança dos utilizadores.
Desde o início do final de semana que vários utilizadores do Lastpass confirmam problemas a entrarem nas suas contas, devido a falhas com o sistema de autenticação em duas etapas.
A empresa tinha revelado, a 9 de Maio, que iria começar a realizar um upgrade nos seus sistemas de segurança, numa medida que poderia obrigar alguns utilizadores a terem de reativar e reconfigurar os seus sistemas de autenticação em duas etapas.
No entanto, este processo encontra-se longe de ser perfeito. Vários utilizadores encontram-se a reportar que, depois de terem realizado os passos recomendados pela empresa, ficaram impedidos de voltar a aceder aos seus cofres. Os utilizadores relatam que, mesmo usando a autenticação em duas etapas de forma correta, estes não conseguem aceder aos seus conteúdos na plataforma.
Ao mesmo tempo, estes utilizadores também estão sem a capacidade de contactarem o suporte da LastPass, uma vez que, para tal, necessitam de entrar nas suas contas – e como não conseguem, ficam também impossibilitados de enviarem os tickets.
Os utilizadores comentam que o novo sistema aparenta a não encontrar-se a reconhecer os novos códigos de autenticação, mesmo que o processo tenha sido realizado de forma correta. Quem tenta recuperar os detalhes das contas, as mensagens de email também não são enviadas pelos sistemas da LastPass.
A falha é consideravelmente grave se tivermos em conta que muitos utilizadores mantêm os seus dados de login seguros nesta plataforma – e toda a informação pode estar acessível apenas por ai.
A empresa afirma que este processo é necessário apenas para contas que ainda se encontravam com configurações antigas, e onde as configurações de segurança poderiam não ser as mais adequadas. Como parte das recentes medidas da empresa para aumentar a segurança das contas – que se seguiram a vários incidentes nos últimos meses – agora o problema é mais grave.
Para já ainda não existe uma solução concreta para este problema. Os utilizadores afetados estão a ser aconselhados apenas a tentarem realizar novamente o processo de reconfiguração da autenticação, embora este não seja corretamente aplicado para muitos dos afetados.
Existem várias dicas de ciber segurança que podem ser adotadas para garantir mais segurança num mundo digital. A de reiniciar os dispositivos de tempos a tempos é uma delas, mas recentemente, o primeiro-ministro da Austrália deixou uma “dica” algo inesperada.
Segundo o portal The Guardian, Anthony Albanese recomendou recentemente os utilizadores a não apenas reiniciarem os seus smartphones de tempos a tempos, mas a manterem os dispositivos desligados durante, pelo menos, cinco minutos a cada 24 horas.
Durante o evento onde foi nomeado o primeiro coordenador nacional de segurança cibernética da Austrália, Albanese referiu que o pais necessita de ser mais proativo a impedir os diversos riscos digitais. O mesmo afirma que é necessário mobilizar o setor privado, bem como os consumidores, a adotarem práticas de segurança.
Em entrevista, o mesmo terá referido que “todos nós temos uma responsabilidade. Coisas simples: desligue o telefone todas as noites por cinco minutos. Para as pessoas que estão assistindo, façam isso a cada 24 horas, enquanto escovam os dentes ou o que quer que estejam fazendo.”
O ministro afirma ter conhecimento de pessoas que podem nunca desligar os seus smartphones, ou mantem o mesmo ativo durante meses. Muitos nem sabem que os seus dispositivos podem manter aplicações em segundo plano, que apenas são “limpas” quando o dispositivo é realmente reiniciado.
A ideia de reiniciar os smartphones como sendo uma prática de segurança pode parecer estranha, mas a verdade é que não é inteiramente nova. A Agência de Segurança dos EUA já tinha deixado, no passado, a indicação de que uma das formas de prevenir ataques passa exatamente por reiniciar os dispositivos que os utilizadores usam no dia a dia, de forma regular.
No caso dos smartphones, a recomendação é uma vez a cada semana.
Esta prática pode ajudar a remover algum género de malware que se encontre nos dispositivos, mas que não seja instalado diretamente no mesmo – mas sim que permanece na memória. E em geral, é sempre boa prática realizar o reinício dos dispositivos, nem que seja apenas para ajudar a “limpar” o mesmo e começar de fresco.
A empresa Fortinet revelou ter lançado uma correção para uma vulnerabilidade zero-day, que se encontrava a afetar os utilizadores das soluções FortiNAC da empresa. Esta falha, se explorada, poderia permitir a execução de código remotamente.
A FortiNAC é uma solução da empresa, que permite a grandes entidades monitorizarem o uso dos dispositivos nas suas redes, controlando políticas de uso e de segurança. A falha descoberta teria uma classificação de gravidade 9.6 em 10, tendo em conta que poderia ser executada remotamente e destinava-se à execução de código – potencialmente malicioso – sobre os dispositivos e sem qualquer autenticação.
Esta falha afeta todas as versões do FortiNAC entre a 8.3 e 9.4.2. A empresa recomenda que os utilizadores da solução atualizem imediatamente os seus sistemas para a versão mais recente disponível, que poderá variar conforme o equipamento que estejam a usar.
Não existe uma forma de evitar que a falha seja explorada exceto a atualização do firmware, sendo, portanto, a única solução atualmente disponível. Tendo em conta que os produtos da Fortinet possuem um elevado nível de integração nas redes das empresas, os hackers tentam rapidamente aproveitar falhas nos mesmos para os mais variados fins.
Como referido anteriormente, é recomendado que os administradores de sistemas onde este género de produtos estejam a ser usados atualizem os mesmos o mais rapidamente possível.
O Discord é uma plataforma usada por milhares de utilizadores todos os dias, sejam adultos, graúdos ou menores. No entanto, os dados parecem revelar que ainda existem alguns problemas na plataforma no que respeita a segurança de menores.
De acordo com a NBC News, nos últimos seis meses, foram identificados no Discord cerca de 35 casos de adultos em casos graves envolvendo menores, que usam a plataforma para a troca de mensagens com os mesmos. Em pelo menos 15 destes casos, os acusados confirmaram os atos, sendo que os restantes ainda se encontram pendentes.
Além disso, foram ainda descobertos mais de 165 casos onde o Discord é usado como forma de distribuição de conteúdos de exploração de menores, seja para a partilha de conteúdos entre grupos formados para obtenção desses conteúdos, ou para cativar menores a partilharem conteúdos sensíveis.
Num dos casos descritos pela fonte, um menor terá sido raptado, violado e encontrado preso numa cidade dos EUA, sendo que o caso terá começado com mensagens trocadas via o Discord entre o menor e o agressor.
As autoridades do Canadá afirmam que os casos revelados são apenas uma ponta do icebergue, e que existem redes bastante mais extensas e casos que nem chegam a ser reportados oficialmente. Ao mesmo tempo, as autoridades afirmam que não é a primeira vez que surgem casso massivos de exploração de menores a partir do Discord.
Apesar de os casos da fonte terem sido focados para os EUA, estas redes encontram-se igualmente noutros países, incluindo na Europa. Tendo em conta que o Discord é uma plataforma usada igualmente por vários utilizadores menores de idade, esta torna-se um alvo para predadores usarem a mesma como forma de atrair potenciais vítimas.
Ao mesmo tempo, diversas fontes de proteção de menores criticam a falta de atuação do Discord sobre estes casos, bem como da falta de ferramentas que permitam controlar melhor as atividades de menores na plataforma ou limitar a interação com possíveis predadores.
Em contrapartida, o Discord afirma que tem vindo a melhorar as suas ferramentas de segurança para menores, que passam por desativar algumas contas identificadas como estando a usar a plataforma para estes fins.
Recentemente ficou a conhecer-se que a Xiaomi não possui planos para lançar uma versão do MIUI 14.5, passando diretamente para a MIUI 15. No entanto, ainda se desconhece quais serão os detalhes concretos desta nova versão – ainda mais tendo em conta que o seu desenvolvimento parece encontrar-se ainda numa fase bastante inicial.
Se tivermos em conta o que tem vindo a ser cada nova versão da MIUI, espera-se que a MIUI 15 seja focada em desempenho e correção de bugs, bem como algumas melhorias a nível da interface e da privacidade/segurança.
Apesar das novidades, espera-se, no entanto, que esta nova versão da MIUI não chegue a todos. É possível que alguns modelos mais antigos fiquem de fora da lista de atualizações. Aqui encontra-se modelos como o Redmi Note 9, Xiaomi 10 Lite, Redmi 9 e POCO M3, entre outros modelos similares mais antigos.
No entanto, já existem algumas previsões de quais os modelos que podem vir a receber a novidade. Entre a lista de dispositivos que podem receber a MIUI 15 encontram-se:
Xiaomi Mi 10T, Xiaomi Mi 10T Pro
POCO F2 Pro, POCO X3, POCO X3 NFC, POCO C4, POCO C50
Redmi Note 10, Redmi 10, Redmi 10C, Redmi 10A
Obviamente, esta lista é bastante rudimentar, tendo em conta que ainda nada oficial se conhece sobre a nova versão do sistema. No entanto, se tivermos em conta as versões anteriores da MIUI, será de esperar que estes modelos venham a ser eventualmente atualizados para a nova versão.
Da lista pode ainda fazer parte o Redmi Note 11, embora tendo em conta o lento progresso feito nas atualizações do mesmo venha a ser um problema.
A Apple confirmou ter lançado uma correção para três vulnerabilidades zero-day, que estariam a ser usadas para instalar spyware no iPhone via o iMessage.
A empresa confirmou ter corrigido três falhas, que eram conhecidas de estarem a ser usadas em ataques, em versões anteriores ao iOS 15.7. Estas falhas estavam a ser exploradas para a instalação de spyware conhecido como “Triangulation”, que era usado para sofisticados ataques contra alvos específicos.
Segundo a empresa Kaspersky, os atacantes exploravam falhas no iOS para obterem acesso à raiz do sistema e ao kernel, onde depois mantinham o código malicioso focado em roubar dados sensíveis das vítimas. O malware permanecia nos dispositivos das vítimas na memória do mesmo, pelo que o reiniciar do sistema era suficiente para remover o malware – mas nada impedia o mesmo de voltar a ser instalado.
A falha estaria a ser explorada com mensagens enviadas via iMessage, que eram capazes de realizar o ataque e proceder à instalação do spyware no sistema.
A empresa de segurança acredita que o spyware estaria a ser associado com entidades russas, nomeadamente com o FSB, usando o acesso para recolher dados de alvos específicos em diferentes países.
Os utilizadores são aconselhados a atualizarem os seus dispositivos para a versão mais recente do sistema operativo que se encontre nos mesmos, de forma a evitarem a exploração das falhas.
Faz algum tempo que os criadores do Twitch podem colocar a tag de Conteúdo para Adultos nas suas transmissões, em temas que embora se enquadrem nos termos da plataforma, ainda assim possam ser considerado subjetivos para utilizadores maiores de idade.
No entanto, a empresa encontra-se agora a melhorar este sistema, com um novo sistema de classificação de tags. Este novo sistema permite dar mais destaque ao motivo pelo qual uma transmissão pode ser considerada “para adultos”, sem ser usando apenas o termo genérico.
Os criadores poderão agora aplicar as tags de conteúdos associados com jogos para adultos, temas de cariz sexual, uso de drogas, álcool ou de tabaco, conteúdos potencialmente violentos, calão ou jogos de sorte.
Com esta nova classificação, os criadores podem adaptar os seus conteúdos ao tema que melhor se adapte, permitindo aos utilizadores saberem exatamente o que esperar da transmissão. A ter em conta que, apesar dos mesmos, os termos da plataforma ainda continua a vigorar – portanto apesar de serem focadas para adultos, transmissões que tenham conteúdos contra as normas do Twitch ainda podem ser suspensos.
Ao mesmo tempo, para quem realize a transmissão de jogos na plataforma, agora os diferentes títulos terão também a classificação ESRB aplicada na transmissão. Desta forma, os criadores apenas necessitam de escolher o jogo, e a classificação de idade do mesmo será automaticamente aplicada na transmissão – bem como as potenciais tags para os utilizadores finais.
Caso os criadores não apliquem corretamente as tags, poderão ser notificados via email. De notar que, para já, as contas que não apliquem corretamente as tags não irão sofrer suspensões ou medidas mais graves dentro da plataforma.
Em parte, esta medida da plataforma foca-se em permitir que os criadores possam melhor classificar os seus conteúdos, bem como permite também à plataforma garantir mais segurança para utilizadores menores de idade, ou de quem não pretenda aceder a temas que possam ser controversos.
As novas tags vão encontrar-se disponíveis para os criadores de conteúdos na plataforma a partir de hoje.
Os cibercriminosos encontram-se sempre à procura de novas formas de enganar os utilizadores, sendo que agora, uma das que começou a ganhar tração será usar o ChatGPT para criar conteúdos enganadores.
Os criminosos usam a ferramenta da OpenAI como forma de criarem pacotes maliciosos, que podem depois ser usados nos ambientes de desenvolvimento das empresas com potencial de roubar dados sensíveis da mesma.
Segundo o portal Infoworld, os analistas de segurança encontram-se a verificar casos onde os criminosos estão a usar o ChatGPT, e sobretudo as suas capacidades de criação de código, para criarem links, referencias, bibliotecas e funções que não existem em diversos pacotes, tentando levar as entidades a usarem os mesmos nas suas criações.
Outra forma como os criminosos estão a explorar a ferramenta será requerendo pacotes que podem conter código malicioso em questões de desenvolvimento de código, levando a que as respostas fornecidas sejam para conteúdos potencialmente maliciosos.
Um programador que venha a usar a ferramenta para obter informação pode depois encontrar-se a instalar um pacote que seja consideravelmente diferente daquele que se pretendia – ou que possa ter sido modificado pelos atacantes para conter código malicioso.
Obviamente, existem formas de evitar este género de ataques, sendo que uma delas passa pelos programadores terem extremo cuidado com os pacotes que são colocados nas suas aplicações, validando a origem dos mesmos.
Ao mesmo tempo, este género de ataques demonstram como a IA pode ser usada para mais do que apenas ajudar os utilizadores, e eventualmente, pode levar a um novo género de ameaças com potencial de afetar um elevado número de utilizadores.
Se possui um router TP-Link Archer AX21 (AX1800) está na altura de atualizar o mesmo para a versão mais recente do seu firmware. Isto porque foi recentemente descoberta uma campanha de botnet que se encontra a explorar falhas neste modelo para usar os routers em ataques DDoS.
O AX1800 é um router bastante popular no mercado, em parte porque possui boas características e conjuga com um bom preço de venda. Com isto, é usado tanto por utilizadores domésticos como empresas.
No entanto, foi recentemente descoberta uma rede de um novo botnet, que se encontra a usar as capacidades deste router para realizar ataques DDoS, explorando uma falha existente no mesmo.
De acordo com a empresa de segurança Fortinet, o Condi encontra-se à venda em diferentes portais da dark web, sendo que explora uma falha na API do router para levar à instalação do malware no mesmo.
Uma vez instalado, o malware passa a conseguir adulterar ficheiros da raiz do router, e abre portas para que os atacantes possam usar o dispositivo para realizar ataques DDoS, criando uma rede botnet à escala global.
Este malware é bastante especifico, e não é capaz de persistir no sistema depois do mesmo ser reiniciado, portanto, o mesmo aplica algumas medidas para evitar que sejam enviados comandos de reinicio do sistema ou para desligar o router.
No entanto, o malware encontra-se constantemente a enviar pedidos para IPs na internet, de forma a identificar possíveis sistemas onde se possa replicar e manter as suas atividades.
Os utilizadores que tenham o TP-Link Archer AX21 (AX1800) são aconselhados a atualizarem o mesmo para a versão do firmware mais recente, que se encontra disponível no site da TP-Link.
No passado domingo, um submarino da OceanGate, com cinco pessoas no interior, desapareceu misteriosamente sem deixar rasto quando se deslocava para uma viagem até aos destroços do Titanic.
A história surpreendeu o mundo, tendo em conta o súbito desaparecimento do mesmo dos radares, sem qualquer alerta. O submarino tinha oxigénio suficiente para cerca de 96 horas. As buscas ainda se encontram a ser realizadas, mas conhecem-se agora mais detalhes sobre o submarino e a forma como o mesmo era controlado.
Numa entrevista realizada pela CBS News ao CEO da OceanGate, Stockton Rush, este demonstrou como o controlo do submarino era feito usando apenas um comando Logitech F710. Na altura, o CEO indicava que o veículo submergível contava com equipamento 4K tanto externo como interno, que permitiam capturar conteúdos em redor do mesmo em alta qualidade.
É importante notar, no entanto, que este género de sistemas de controlo não são inteiramente novos. Existem diversos veículos que são usados com controlos tradicionais, incluindo comandos normalmente encontrados em plataformas de jogos e computadores.
Em parte, isto deve-se ao facto deste género de acessórios serem bastante simples de usar e versáteis, o que lhes permite terem um grande controlo por parte de qualquer pessoa sem grande treino.
O jornalista David Pongue, da BBC News, também teve oportunidade de verificar o submarino faz alguns meses, e confirma pelo Twitter que os comandos da Logitech são o principal meio de controlo do mesmo quando este se encontra em alto mar.
No entanto, este meio de controlo não é infalível. Qualquer utilizador que tenha usado um comando ligado a um PC, ainda mais via wireless, certamente que deve ter passado pela experiência de o mesmo ter deixado de funcionar subitamente.
Possivelmente, num sistema como um submarino, este género de controlos devem ter medidas de precaução adicionais, mas nada impede que o mesmo deixe de funcionar subitamente. As medidas de segurança seriam esperadas de uma viagem que custa quase 250.000 dólares por pessoa.
Além disso, antes de qualquer viagem, os participantes necessitam de assinar um acordo em como tomaram conhecimento que o submarino ainda se trata de um veículo experimental, e que podem ocorrer problemas do mesmo – incluindo problemas que resultem em danos físicos aos viajantes.
Apesar de o veículo contar cm um sistema de comunicação via internet, quando se encontra debaixo de água a comunicação é feita sobretudo via ondas de rádio e mensagens de texto. Não existe também uma ligação GPS ativa no mesmo.
Apesar de o sistema de comunicação ser baseado em texto, o jornalista da BBC News, que teve oportunidade de experimentar o submarino alguns meses antes deste incidente, afirma que as mensagens apenas podem ser enviadas quando o mesmo se encontra diretamente abaixo do navio de controlo.
Na realidade, o jornalista presenciou este mesmo problema quando esteve a realizar a sua peça. Durante a gravação da notícia, o submarino esteve perdido durante cerca de uma hora, por falhas nas comunicações e que impediam ao posto de controlo saber exatamente onde este se encontrava (pode verificar o momento no vídeo em seguida, por volta dos 7 minutos e 27 segundos).
O jornalista afirma ainda que o veículo não conta com qualquer género de localizador externo, que permitiria a localização do mesmo. A estrutura encontra-se ainda fechada a partir do exterior, pelo que não existe forma dos passageiros abrirem o mesmo durante a viagem – e mesmo que o submarino seja encontrado, ainda será necessário a equipa de resgate abrir externamente o mesmo.
Até ao momento ainda se desconhece a localização do mesmo.
Existem vários formatos de malware que, de tempos a tempos, surgem pela internet. No entanto, um dos que tem vindo a ganhar algum destaque nas últimas semanas pode roubar informações sensíveis dos utilizadores sem estes se aperceberem.
De acordo com a empresa de segurança Bitdefender, encontra-se ativa uma campanha de um novo malware, conhecido como “RDStealer”. Os investigadores acreditam que este malware encontra-se associado com uma campanha de espionagem, que se foca sobretudo em alvos específicos, mas pode chegar a diversos utilizadores por outros meios.
Os investigadores não conseguiram analisar a origem do malware, mas acreditam que este terá a sua base de operações na China – e foca-se sobretudo no roubo de dados de alvos específicos que tenham interesse para as entidades chinesas.
O malware afeta sobretudo sistemas que tenham o Ambiente de trabalho remoto ativo, e com discos partilhados no mesmo. Através da infeção do sistema, este consegue aceder aos conteúdos dos discos partilhados, e potencialmente roubando informação sensível dos mesmos sem que as vítimas se apercebam a tempo.
Para evitar a deteção dos softwares de segurança, o malware injeta os conteúdos para as tarefas em pastas que, normalmente, encontram-se excluídas da verificação de malware, como é o caso da System32.
Como indicado anteriormente, este malware foca-se sobretudo em alvos específicos, pelo que os investigadores acreditam que possa tratar-se de uma variante focada para espionagem industrial ou para roubo de informações sensíveis de governos e outras fontes selecionadas.
O Galaxy A03 Core da Samsung era um dos dispositivos da empresa que, recentemente, passou para a lista de equipamentos com atualizações trimestrais. No entanto, de forma algo surpresa, o mesmo encontra-se agora a receber a segunda atualização mensal de seguida.
De acordo com o portal SamMobile, o modelo encontra-se a receber uma nova atualização, contendo o pacote de atualizações de Maio de 2023. Esta atualização surge depois da Samsung ter também fornecido a atualização o mês passado, contendo o pacote de atualizações de Março de 2023.
De momento, a nova atualização encontra-se disponível apenas na Índia, mas será de esperar que venha a surgir para mais países durante os próximos meses. A lista de alterações não indica grandes mudanças para além da atualização do pacote de segurança do Android, mas o número da versão A032FXXU3BWF1 parece indicar que foram feitas algumas mudanças internas.
Na lista de atualização oficial, a Samsung apenas refere que foram feitas correções e melhorias a nível da estabilidade e segurança em geral.
Como indicado anteriormente, a atualização encontra-se disponível, de momento, apenas para a Índia. No entanto, espera-se que venha a chegar para mais países durante as próximas semanas.
A nova versão do Firefox 114.0.2 encontra-se agora disponível, trazendo consigo algumas correções importantes para os utilizadores do mesmo.
Esta atualização não se foca em correções de segurança, sendo apenas para correções de bugs identificados com a chegada da nova versão do Firefox 114. Entre estas encontram-se algumas falhas verificadas com o navegador, que poderiam levar ao bloqueio do mesmo, juntamente com falhas nas Web Extensions.
Uma das correções terá sido de um bug que, em certos sistemas, poderia impedir o Firefox de arrancar corretamente. Foi também corrigido um problema que poderia afetar os utilizadores ainda no Windows 7 com o software de segurança da ESET.
Foi ainda corrigida uma falha que se encontrava desde o Firefox 111, e que quando certas notificações do navegador eram recebidas, poderiam levar ao bloqueio do mesmo.
Esta atualização chega poucos dias depois de ter sido lançado o Firefox 114.0.1, no dia 10 de Junho, também focado em corrigir falhas no mesmo. Os utilizadores que estejam com o Firefox devem começar a receber a nova versão durante os próximos dias.
Se ainda se encontra a usar o Office 2016 ou 2013, existe uma atualização que talvez queira instalar no mesmo. Recentemente a Microsoft lançou uma nova atualização para a suíte de produtividade, nas versões 2016 e 2013.
Esta nova atualização foca-se tanto para a versão de 32 como a de 64 bits, e destina-se a corrigir algumas falhas de segurança que foram recentemente identificadas no software, e que se encontram a ser exploradas para ataques em larga escala.
As falhas em questão afetam vários dos programas do Office, e podem permitir a utilizadores mal-intencionados executarem código malicioso nos sistemas das vítimas, potencialmente comprometendo informação importante dos mesmos.
Apesar de as versões do Office 2016 e 2013 estarem atualmente desatualizadas, estas ainda são usadas diariamente por centenas de empresas em todo o mundo.
As atualizações agora disponibilizadas focam-se para o Excel e Outlook, nas duas edições do Office. Mais detalhes sobre as correções podem ser verificados no site de suporte oficial da Microsoft.
Os utilizadores que ainda tenham estas versões do Office são aconselhados a atualizarem o mais rapidamente possível com a recente atualização.
A Meta continua a lançar novas funcionalidades para o WhatsApp, focadas em melhorar a privacidade dos utilizadores na plataforma. E agora, a empresa confirma a chegada de duas novas que podem ajudar nessa tarefa.
A partir do seu blog, a empresa confirmou que vai lançar brevemente as novas funcionalidades de Silenciar números desconhecidos e Verificação de privacidade.
A “Silenciar números desconhecidos” vai permitir que os utilizadores possam colocar em silencio as chamadas recebidas de números que sejam desconhecidos. Isto permite evitar as conhecidas chamadas de spam, que ultimamente têm vindo a propagar-se em peso sobre a plataforma.
Quando a opção se encontra ativa, as chamadas de números desconhecidos não vão levar a que a aplicação toque diretamente, mas a chamada vai continuar a surgir na lista de contactos, permitindo aos utilizadores analisarem a mesma caso necessitem.
Outra novidade que vai também ficar disponível será a “Verificação de privacidade”, que permite aos utilizadores analisarem algumas configurações úteis para garantirem a privacidade das suas contas.
Esta funcionalidade permite que, a partir de apenas um local, os utilizadores possam validar algumas configurações do WhatsApp que permitem aumentar a privacidade e segurança das contas.
Esta será apenas uma forma mais simples e rápida de os utilizadores poderem configurar as suas contas para ficarem mais privadas, partilhando apenas a informação que realmente pretendem.
Ambas as funcionalidades devem começar a ficar disponíveis durante o dia de hoje para todos os utilizadores da plataforma.